Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 3 Current »

image-20240814-075214.png

  • 작업 1: 포털을 사용하여 서브넷이 있는 가상 네트워크를 만듭니다.

  • 작업 2: 템플릿을 사용하여 가상 네트워크 및 서브넷을 만듭니다.

  • 작업 3: 애플리케이션 보안 그룹과 네트워크 보안 그룹 간의 통신을 만들고 구성합니다.

  • 작업 4: 퍼블릭 및 프라이빗 Azure DNS 영역을 구성합니다.

작업 1: 포털을 사용하여 서브넷이 있는 가상 네트워크 만들기Task 1: Create a virtual network with subnets using the portal

1.Virtual Networks를 검색하여 선택합니다.

image-20240815-233547.png

메모: 모든 가상 네트워크에는 서브넷이 하나 이상 있어야 합니다. 5개의 IP 주소는 항상 예약되므로 계획 시 이를 고려하십시오.

, 서브넷의 IP 범위가 192.168.1.0/24인 경우를 가정해 보겠습니다.

  1. 서브넷 주소 (Network Address): 서브넷의 첫 번째 IP 주소로, 네트워크 자체를 식별하는 데 사용됩니다.

    • 예: 192.168.1.0

  2. 게이트웨이 주소 (Default Gateway): 서브넷 내의 디바이스들이 외부 네트워크와 통신할 수 있도록 하는 라우터의 IP 주소입니다.

    • 예: 192.168.1.1

  3. DNS 서버 주소 (DNS Server): 네트워크 내의 디바이스들이 도메인 이름을 IP 주소로 변환할 수 있도록 하는 DNS 서버의 IP 주소입니다. (이 주소는 일반적으로 네트워크 관리자가 설정합니다.)

  4. DHCP 서버 주소 (DHCP Server): 네트워크 내의 디바이스들에게 동적으로 IP 주소를 할당하는 DHCP 서버의 IP 주소입니다. (이 주소도 네트워크 관리자가 설정합니다.)

  5. 브로드캐스트 주소 (Broadcast Address): 서브넷 내의 모든 디바이스들에게 데이터를 전송하기 위해 사용됩니다. 서브넷의 마지막 IP 주소입니다.

    • 예: 192.168.1.255

  1. 잠시 시간을 내어 Address space(주소 공간)와 Subnets(서브넷)를 확인합니다. 설정 블레이드에서 다른 선택 사항을 확인합니다.

  2. 템플릿을 다운로드합니다.

작업 2: 템플릿을 사용하여 가상 네트워크 및 서브넷 만들기

  1. 이전 작업에서 내보낸 template.json 파일을 찾습니다. 다운로드 폴더에 있어야 합니다.

  2. 원하는 편집기를 사용하여 파일을 편집합니다. 많은 편집자가 모든 발생 변경 기능을 가지고 있습니다. Visual Studio Code를 사용하는 경우 제한 모드가 아닌 신뢰할 수 있는 창에서 작업하고 있는지 확인합니다. 아키텍처 다이어그램을 참조하여 세부 정보를 확인합니다.

image-20240816-042841.png

image-20240816-042857.png

작업 3: 애플리케이션 보안 그룹과 네트워크 보안 그룹 간의 통신 만들기 및 구성

이 작업에서는 애플리케이션 보안 그룹과 네트워크 보안 그룹을 만듭니다. NSG에는 ASG의 트래픽을 허용하는 인바운드 보안 규칙이 있습니다. NSG에는 인터넷 액세스를 거부하는 아웃바운드 규칙도 있습니다.

ASG(애플리케이션 보안 그룹) 만들기

1.Azure Portal에서 application security group을 검색하여 선택합니다.

image-20240816-043719.png

네트워크 보안 그룹을 만들고 ASG 서브넷과 연결합니다.

  1. Azure Portal에서 네트워크 보안 그룹을 검색하여 선택합니다.

image-20240816-052917.png

  1. NSG가 배포된 후 리소스로 이동을 클릭합니다.

  2. Settings(설정)에서 Subnets(서브넷)를 클릭한 다음 +Associate(연결)를 클릭합니다.

image-20240816-053102.png

ASG 트래픽을 허용하도록 인바운드 보안 규칙 구성

image-20240816-053814.png

image-20240816-053827.png

인터넷 액세스를 거부하는 아웃바운드 NSG 규칙 구성

image-20240816-071942.png

작업 4: 퍼블릭 및 프라이빗 Azure DNS 영역 구성

이 작업에서는 공용 및 개인 DNS 영역을 만들고 구성합니다.

공용 도메인에서 호스트 이름을 확인하도록 Azure DNS를 구성할 수 있습니다. 예를 들어 도메인 이름 등록 기관에서 contoso.xyz 도메인 이름을 구입한 경우 도메인을 호스트하도록 Azure DNS를 구성하고 웹 서버 또는 웹앱의 IP 주소로 www.contoso.xyz 확인할 수 있습니다.

  1. 포털에서 DNS 영역을 검색하여 선택합니다.

image-20240816-072156.png
  1. 검토 + 만들기를 선택한 다음, 만들기를 선택합니다.

  2. DNS 영역이 배포될 때까지 기다린 다음, 리소스로 이동을 선택합니다.

  3. 개요 블레이드에서 영역에 할당된 4개의 Azure DNS 이름 서버의 이름을 확인합니다. 이름 서버 주소 중 하나를 복사합니다. 이후 단계에서 필요합니다.

  4. 추가를 선택하고 contoso.comwww라는 A 레코드 집합이 있는지 확인합니다.

image-20240816-073053.png

  1. 추가를 선택하고 contoso.comwww라는 A 레코드 집합이 있는지 확인합니다.

  2. 명령 프롬프트를 열고 다음 명령을 실행합니다

    image-20240816-073125.png

프라이빗 DNS 영역 구성

  1. 포털에서 프라이빗 dns 영역을 검색하여 선택합니다.

image-20240816-073437.png

  1. DNS 영역이 배포될 때까지 기다린 다음, 리소스로 이동을 선택합니다.

  2. Overview(개요) 블레이드에는 이름 서버 레코드가 없습니다.

  3. 왼쪽의 탐색 창에서 DNS 관리를 선택한 다음, 가상 네트워크 링크를 선택합니다. + 추가를 선택한 다음, 다음 세부 정보를 입력합니다.

image-20240816-073535.png

  1. 만들기를 선택하고 링크가 만들어질 때까지 기다립니다.

  2. 왼쪽의 탐색 창에서 DNS 관리를 선택한 다음, 레코드 집합을 선택합니다. +추가를 선택하여 레코드 집합을 추가합니다. 이제 개인 이름 확인 지원이 필요한 각 가상 머신에 대한 레코드를 추가합니다.

image-20240816-073642.png

  • No labels

0 Comments

You are not logged in. Any changes you make will be marked as anonymous. You may want to Log In if you already have an account.