이 문서에서는 AZURE 랜딩 존 아키텍처를 AWS(Amazon Web Services) 및 Google Cloud와 같은 다른 클라우드 공급자에 연결하는 방법을 설명합니다. 조직은 예측 가능한 네트워크 동작으로 엔터프라이즈 하이브리드 및 다중 클라우드 워크로드를 실행하려면 안정적이고 안전하며 고성능 클라우드 간 연결이 필요합니다.
Note
Microsoft와 Oracle은 Azure와 OCI(Oracle Cloud Infrastructure) 간에 처리량이 높고 대기 시간이 짧은 교차 연결을 제공하기 위해 협력했습니다. 자세한 내용은 Oracle 클라우드 인프라에 대한 연결을 참조하세요.
연결 옵션 평가
세 가지 기본 연결 아키텍처는 Azure와 다른 클라우드 공급자 간에 엔터프라이즈급 연결을 설정합니다. 조직은 네트워크 성능, 보안 상태 및 운영 복잡성에 대한 특정 요구 사항에 따라 이러한 클라우드 간 연결 방법론을 체계적으로 평가해야 합니다.
옵션 1 - 최대 제어 및 성능 최적화를 위해 고객 관리 라우팅이 있는 ExpressRoute를 선택합니다. 고객 관리 라우팅이 있는 ExpressRoute(Azure의 프라이빗 회로 서비스)는 ExpressRoute 회로를 다른 클라우드 공급자의 프라이빗 연결(예: AWS Direct Connect 또는 Google Cloud Interconnect)에 연결합니다. 이 방법을 사용하면 BGP(Border Gateway Protocol) 라우팅 결정 및 트래픽 엔지니어링을 완전히 제어할 수 있습니다. 복잡한 다중 클라우드 라우팅 구성을 운영하고 문제를 해결하려면 고급 네트워킹 전문 지식이 필요하지만 성능 튜닝에 가장 유연하게 사용할 수 있습니다. 자세한 내용은 ExpressRoute 연결 모델을 참조하세요.
옵션 2 - 간소화된 운영 관리를 위해 클라우드 교환 공급자가 있는 ExpressRoute를 선택합니다. 클라우드 교환 공급자 라우팅을 사용하는 ExpressRoute는 Equinix Cloud Exchange, Megaport 또는 PacketFabric 과 같은 타사 공급자를 통해 동일한 프라이빗 회로를 연결하지만 라우팅 복잡성 및 운영 오버헤드를 교환 공급자에게 전송합니다. 이 전략적 접근 방식은 프라이빗 연결 성능 이점과 예측 가능한 대기 시간 특성을 유지하면서 일상적인 운영 부담을 줄입니다. 사용 가능한 클라우드 교환 공급자 및 위치는 ExpressRoute 연결 파트너 및 피어링 위치를 참조하세요.
옵션 3 - 프라이빗 회로를 사용할 수 없는 경우 비용 효율적인 인터넷 기반 연결에 사이트 간 VPN을 사용합니다. 공용 인터넷을 통해 사이트간 VPN은 프라이빗 회로를 사용할 수 없거나, 비용 효율적이거나, 특정 워크로드 요구에 기술적으로 필요한 경우 가장 액세스 가능하고 신속한 배포 옵션을 제공합니다. 이 메서드는 암호화된 보안 연결을 제공하지만 ExpressRoute 프라이빗 연결 옵션에 비해 처리량 성능이 낮고 대기 시간 가변성이 높아질 수 있습니다. 자세한 구현 지침 은 Azure VPN Gateway란?
다음 클라우드 간 연결 흐름도를 사용하여 적절한 옵션을 선택합니다.
흐름도는 조직에서 고객 관리 라우팅이 있는 ExpressRoute, 클라우드 교환 공급자가 있는 ExpressRoute 또는 사이트 간 VPN 연결 중에서 선택하는 의사 결정 프로세스를 안내합니다. 이 차트에는 성능 요구 사항, 운영 복잡성, 비용 고려 사항 및 배포 타임라인 제약 조건에 대한 의사 결정 지점이 포함됩니다. 각 경로는 조직의 요구 사항 및 기술 기능에 따라 특정 권장 사항으로 이어집니다.
그림 1: 클라우드 간 연결 흐름도
네트워크 아키텍처 요구 사항 계획
네트워크 아키텍처 디자인의 기본 사항은 Azure와 다른 클라우드 공급자 간의 연결 성공을 결정합니다. 조직은 엔터프라이즈급 안정성과 성공적인 클라우드 간 통신을 보장하기 위해 특정 기술 요구 사항 및 성능 특성을 체계적으로 해결해야 합니다.
라우팅 충돌을 방지하기 위해 연결을 설정하기 전에 겹치지 않는 IP 주소 공간을 확인합니다. Azure VNet(가상 네트워크)은 프라이빗 IP 주소 범위가 토폴로지의 어느 곳에서도 겹치지 않는 경우에만 다른 클라우드 공급자의 VPC(가상 프라이빗 클라우드)에 연결할 수 있습니다. 디자인하는 동안 클라우드에서 IP 주소 할당을 계획합니다. 다중 클라우드 배포에 CIDR(클래스리스 Inter-Domain 라우팅) 계획 도구 및 IPAM(중앙 집중식 IP 주소 관리) 시스템을 사용합니다.
최적의 워크로드 성능을 위해 연결 옵션에 대한 성능 요구 사항을 평가합니다. 사이트 간 VPN(인터넷을 통한 IPsec 기반 VPN)은 일반적으로 ExpressRoute 프라이빗 연결보다 처리량이 낮고 대기 시간이 더 가변적으로 발생합니다. ExpressRoute는 까다로운 엔터프라이즈 워크로드에 적합한 예측 가능한 대역폭과 일관된 대기 시간을 제공합니다. ExpressRoute 공급자 회로는 일반적으로 50Mbps-10Gbps를 제공합니다. ExpressRoute Direct 는 10Gbps 및 100Gbps 포트를 지원하며 해당 용량까지 논리 회로를 호스트할 수 있습니다.
연결 방법 및 비즈니스 연속성 계획에 대한 배포 타임라인 제약 조건을 평가합니다. 사이트 간 VPN은 Azure ExpressRoute 및 기타 클라우드 공급자 프라이빗 연결에 해당하는 항목이 네트워크 인프라에 아직 설정되지 않은 경우 가장 빠른 배포 옵션을 제공합니다. 조직은 프로비전 및 구성에 몇 주 또는 몇 달이 필요할 수 있는 장기 프라이빗 연결 솔루션을 계획하면서 며칠 내에 VPN 연결을 구현할 수 있습니다.
연결 방법을 선택할 때 라우팅 복잡성 및 운영 오버헤드를 고려합니다. 고객 관리 ExpressRoute 라우팅은 운영 복잡성을 증가시키고 클라우드 교환 공급자를 사용하지 않는 경우 네트워킹 전문 지식이 필요합니다. BGP 라우팅 관리, 트래픽 엔지니어링 및 진행 중인 네트워크 작업의 비용과 세분화된 제어의 이점을 측정합니다.
비용 고려 사항을 사용하여 클라우드 환경 간의 DNS 확인 계획을 수립합니다. Azure와 다른 클라우드 공급자 간의 DNS 확인에는 추가 구성, 특수 DNS 전달 규칙이 필요하며 추가 운영 비용이 발생합니다. DNS 영역 계획 및 조건부 전달 전략을 통해 관련 비용을 관리하면서 클라우드 플랫폼에서 원활한 이름 확인을 지원하도록 전략적으로 DNS 아키텍처를 디자인합니다. 구현자의 경우 관리되는 DNS 전달 솔루션에 대한 DNS Private Resolver 개요 를 참조하세요.
FastPath를 사용하여 성능 최적화
FastPath 기술은 Azure와 다른 클라우드 공급자 간의 네트워크 성능을 향상시키는 초석 기능으로 사용됩니다. 조직은 FastPath를 사용하여 기존의 게이트웨이 처리 병목 상태를 우회하여 클라우드 간 시나리오에서 대기 시간을 크게 줄이고 데이터 전송 효율성을 향상시킬 수 있습니다.
FastPath를 사용하여 ExpressRoute 게이트웨이 처리를 우회하고 최적의 네트워크 성능을 달성할 수 있습니다. FastPath(ExpressRoute 데이터 경로 최적화)는 네트워크 트래픽을 VNet의 가상 머신으로 직접 보내고 게이트웨이 데이터 평면 처리를 무시합니다. 이렇게 하면 대기 시간이 줄어들고 지원되는 시나리오에 대한 처리량이 증가합니다. 자세한 내용 및 호환성 규칙은 ExpressRoute FastPath 정보를 참조하세요.
성능 요구 사항 및 회로 사양에 따라 ExpressRoute 회로에서 FastPath를 구현합니다. FastPath는 ExpressRoute Direct 회로와 ExpressRoute 공급자 회로 모두에서 사용할 수 있으며, 특정 회로 유형 및 대역폭 할당에 따라 IP 주소 제한이 다릅니다. 조직은 각 회로 유형 및 대역폭 계층에 대한 특정 기술 제한을 고려하여 ExpressRoute 인프라에서 이 성능 최적화 기능을 사용하도록 설정하여 네트워크 성능을 최적화할 수 있습니다.
FastPath 기능에 적절한 SKU 사양을 사용하여 가상 네트워크 게이트웨이를 배포합니다. FastPath는 일반 작업 중에 데이터 트래픽이 이 게이트웨이를 우회하더라도 필수 경로 교환을 위해 가상 네트워크 게이트웨이가 필요합니다. ExpressRoute 게이트웨이에 대해 Ultra Performance SKU 또는 ErGw3AZ SKU를 사용하여 적절한 경로 관리 및 최적의 FastPath 기능을 사용하도록 설정합니다. 자세한 게이트웨이 SKU 사양 및 성능 특성은 ExpressRoute 가상 네트워크 게이트웨이 정보를 참조하세요.
호환성을 보장하기 위해 구현하기 전에 FastPath 제한 사항을 체계적으로 검토합니다. 일부 구성은 게이트웨이 서브넷 또는 특정 네트워크 보안 그룹 설정에서 UDR(사용자 정의 경로)과 같은 FastPath를 지원하지 않습니다. 사용하도록 설정하기 전에 현재 네트워크 디자인과 FastPath 호환성을 확인합니다. 전체 제한 사항은 FastPath 제한 사항을 참조하세요.
연결 솔루션 구현
구현 방법은 클라우드 간 연결 배포의 성공을 결정하는 기초 역할을 합니다. 조직은 특정 기술 단계 및 아키텍처 모범 사례를 따라 Azure와 엔터프라이즈급 안정성을 갖춘 다른 클라우드 공급자 간에 신뢰할 수 있는 고성능 연결을 설정해야 합니다.
프로덕션 워크로드 및 중요 업무용 애플리케이션에 대한 인터넷 기반 연결을 통해 프라이빗 연결을 선택합니다. ExpressRoute를 통한 프라이빗 연결은 인터넷 기반 연결에 비해 포괄적인 서비스 수준 계약, 예측 가능한 처리량 성능 및 향상된 보안 태세를 제공합니다. 조직 네트워킹 전문 지식, 운영 요구 사항 및 성능 최적화 요구 사항에 따라 고객 관리 라우팅 또는 클라우드 교환 공급자를 선택합니다. ExpressRoute 회로는 고가용성 SLA를 사용하여 보장된 대역폭을 제공합니다. 자세한 내용은 ExpressRoute SLA를 참조하세요.
적절한 리소스 조직에 대한 연결 구독에서 ExpressRoute 회로를 만듭니다. ExpressRoute 회로를 전용 연결 구독(네트워킹 리소스에 사용되는 구독)에 배치합니다. 이렇게 하면 리소스 조직, 청구 및 액세스 제어를 중앙 집중화할 수 있습니다. 이 방법은 Azure 랜딩 존 아키텍처 원칙에 부합합니다.
아키텍처 패턴에 따라 ExpressRoute 회로를 적절한 Azure 네트워크 토폴로지에 연결합니다. 허브 및 스포크 디자인의 허브 가상 네트워크 또는 Azure Virtual WAN(관리되는 허브 서비스)의 가상 허브에 ExpressRoute 회로를 연결합니다. 이렇게 하면 올바른 트래픽 흐름, 네트워크 세분화 및 정책 적용이 보장됩니다. Virtual WAN 지침은 Virtual WAN 네트워크 토폴로지 참조하세요.
대기 시간 및 비용을 최적화하기 위해 동일한 도시 배포에 대해 ExpressRoute Metro를 고려합니다. ExpressRoute Metro는 동일한 대도시 지역 내의 배포에 대한 대기 시간 특성을 줄여 향상된 연결 옵션을 제공합니다. 이 옵션은 높은 대역폭 기능을 유지하면서 지리적으로 가까운 곳에 리소스가 있는 조직의 네트워크 대기 시간 및 운영 비용을 크게 줄일 수 있습니다. 자세한 기술 사양은 ExpressRoute Metro 정보를 참조하세요.
다이어그램은 ExpressRoute를 통해 Azure에 연결된 온-프레미스 네트워크를 표시하며, 고객 관리 BGP 라우팅은 해당 프라이빗 연결 서비스(직접 연결 또는 클라우드 상호 연결)를 통해 다른 클라우드 공급자(AWS 또는 Google Cloud)에 대한 연결을 확장합니다. 이 아키텍처는 트래픽 엔지니어링 및 라우팅 결정에 대한 최대 제어를 위해 고객 조직에서 관리하는 ExpressRoute 회로, 가상 네트워크 게이트웨이 및 클라우드 간 라우팅 경로를 보여 줍니다.
그림 2: 고객 관리 라우팅을 사용하는 클라우드 간 연결(옵션 1)
다이어그램은 Equinix, Megaport 또는 PacketFabric과 같은 타사 클라우드 교환 공급자를 통해 온-프레미스 네트워크, Azure 및 기타 클라우드 공급자 간의 연결을 보여 줍니다. 클라우드 교환 공급자는 여러 클라우드 플랫폼 간의 라우팅 복잡성 및 상호 연결을 관리하여 프라이빗 연결 성능을 유지하면서 운영 오버헤드를 간소화합니다. 아키텍처는 Exchange 공급자가 다중 클라우드 연결을 위한 중앙 라우팅 허브 역할을 하는 방법을 보여 줍니다.
그림 3: 클라우드 교환 공급자와의 클라우드 간 연결(옵션 2)
최적화된 네트워크 구성 배포
네트워크 구성 최적화는 클라우드 간 연결에 대한 최대 성능 및 엔터프라이즈급 안정성을 보장합니다. 조직은 최적의 클라우드 간 네트워크 성능을 달성하려면 성능 요구 사항 및 연결 목표에 따라 특정 배포 패턴 및 아키텍처 구성을 구현해야 합니다.
네트워크 대기 시간을 최소화해야 하는 대기 시간에 민감한 애플리케이션을 위한 단일 가상 네트워크 아키텍처를 배포합니다. Azure와 다른 클라우드 공급자 간에 네트워크 대기 시간을 최소화해야 하는 애플리케이션은 ExpressRoute 게이트웨이 및 FastPath를 사용하도록 설정된 단일 가상 네트워크에 배포하면 상당한 이점을 얻을 수 있습니다. 이 최적화된 구성은 네트워크 경로 복잡성을 최소화하고 연결 오버헤드를 줄여 중요한 워크로드에 대한 최적의 대기 시간 성능을 달성합니다.
이 다이어그램은 FastPath를 사용하도록 설정된 ExpressRoute 게이트웨이가 있는 단일 Azure 가상 네트워크를 보여 줍니다. 다른 클라우드 공급자에 직접 연결합니다. FastPath는 가상 머신 트래픽에 대한 ExpressRoute 게이트웨이를 우회하여 대기 시간을 줄이고 처리량을 증가합니다. 이 아키텍처는 네트워크 트래픽이 Azure VM에서 다른 클라우드 공급자의 리소스로 직접 흐르는 방식을 보여 줍니다. 그러면 대기 시간이 중요한 애플리케이션에 대한 네트워크 홉 및 게이트웨이 처리 지연이 최소화됩니다.
그림 4: FastPath를 사용하도록 설정된 클라우드 간 연결
ExpressRoute를 사용할 수 없거나 비용 효율적이거나 기술적으로 필요한 경우 사이트 및 사이트 간의 VPN을 사용합니다. 공용 인터넷을 통해 사이트 간 VPN은 프라이빗 회로를 사용할 수 없거나, 비용 효율적이거나, 특정 사용 사례 요구 사항에 필요한 경우 보안 암호화된 연결을 제공합니다. 이 방법은 덜 까다로운 성능 요구 사항, 예산 제약 조건 또는 신속한 배포 요구 사항이 있는 조직을 지원합니다. 포괄적인 구현 지침은 BGP 지원 VPN 게이트웨이를 사용하여 AWS 및 Azure를 연결하는 방법을 참조하세요.
이 다이어그램은 공용 인터넷을 통해 사이트 간 VPN 터널을 사용하여 Azure와 다른 클라우드 공급자 간의 보안 암호화된 연결을 보여 줍니다. 아키텍처는 보안 데이터 전송을 위한 IPsec 터널을 설정하는 각 클라우드 플랫폼의 VPN 게이트웨이를 보여줍니다. 이 비용 효율적인 접근 방식은 프라이빗 회로를 사용할 수 없거나 필요한 경우 암호화된 연결을 제공하며, 암호화 프로토콜을 통해 보안을 유지하면서 예산 제약 조건 또는 신속한 배포 타임라인을 가진 조직을 지원합니다.
그림 5: 인터넷을 통해 사이트 간 VPN을 사용하는 클라우드 간 연결
Azure 도구 및 리소스
| 카테고리 | Tool | Description |
|---|---|---|
| 프라이빗 연결 | Azure ExpressRoute | 보장된 대역폭, 99.9% 가용성 SLA 및 예측 가능한 성능 특성을 사용하여 Azure와 다른 클라우드 공급자 간의 전용 프라이빗 연결을 제공합니다. |
| 네트워크 성능 최적화 | ExpressRoute FastPath | 직접 가상 머신 연결을 위해 ExpressRoute 게이트웨이를 우회하여 대기 시간을 줄여 데이터 경로 성능을 향상시킵니다. |
| 보안 VPN 연결 | 사이트 및 사이트 간의 VPN Gateway | BGP 라우팅 지원을 통해 Azure와 다른 클라우드 공급자 간에 인터넷을 통해 암호화된 보안 연결 사용 |
| 수도권 연결 | ExpressRoute 메트로 | 대기 시간이 단축되고 비용 구조가 최적화된 동일한 도시 배포에 대한 향상된 연결 옵션을 제공합니다. |
| 네트워크 토폴로지 관리 | Azure Virtual WAN | 간소화된 네트워크 관리 및 글로벌 연결을 위해 가상 허브 연결을 통해 클라우드 간 연결을 지원합니다. |
| 클라우드 간 통합 | ExpressRoute 연결 모델 | 다양한 배포 모델을 사용하여 Azure와 다른 클라우드 플랫폼 간의 프라이빗 연결을 설정하기 위한 포괄적인 지침 |
다음 단계
OCI(Oracle 클라우드 인프라)에 대한 연결에 대한 자세한 내용은 Oracle 클라우드 인프라에 대한 연결을 참조하세요.