참고:
- 이 사용지침서에서는 Oracle Cloud에 접근해야 합니다. 무료 계정에 등록하려면 Oracle Cloud Infrastructure Free Tier 시작하기를 참조하십시오.
- Oracle Cloud Infrastructure 인증서, 테넌시 및 구획에 대한 예제 값을 사용합니다. 실습을 완료하면 이러한 값을 클라우드 환경에 고유한 값으로 대체합니다.
Network Virtual Appliance를 사용하여 Oracle Cloud Infrastructure와 Microsoft Azure 간 트래픽 보호
소개
통합 멀티클라우드 경험을 만들기 위해 Microsoft와 Oracle은 Microsoft Azure ExpressRoute 및 OCI FastConnect를 통해 Microsoft Azure와 OCI(Oracle Cloud Infrastructure) 간 직접 상호 연결을 제공합니다. Microsoft Azure ExpressRoute 및 OCI FastConnect 상호 연결은 두 클라우드 간에 짧은 대기 시간, 높은 처리량 및 전용 직접 연결을 제공합니다.
이 단계별 가이드에 제공된 지침을 사용하여 Microsoft Azure와 Oracle Cloud Infrastructure 간 상호 연결 연결을 설정할 수 있습니다. 상호 연결이 작동되면 가상 네트워크를 ExpressRoute에 연결해야 합니다.
이 사용지침서에서는 VNET Gateway를 사용하여 상호 연결 연결을 확장하고 Microsoft Azure Firewall 및 OCI Network Firewall을 배포하여 트래픽을 보호하는 방법을 설명합니다. 사용 사례를 위해 Hub 및 Spoke 아키텍처에 방화벽을 배포하고, 이 사용 사례는 각 CSP에서 지원되는 모든 네트워크 가상 어플라이언스 파트너에게 적용되어야 합니다.
이 문서에 따라 네트워크 가상 어플라이언스 아키텍처 권장 사항에 대해 자세히 알아볼 수 있습니다.
목표
OCI-Microsoft Azure Interconnect Network 연결을 통해 Oracle Cloud Infrastructure와 Microsoft Azure 환경 간에 네트워크 방화벽 어플라이언스를 사용하여 트래픽을 보호할 수 있습니다. Microsoft Azure의 Microsoft Azure Firewall 및 OCI의 OCI Network Firewall을 통한 환경 배포를 다룹니다. 마지막 단계에서는 OCI/Microsoft Azure 지역 간 네트워크 연결을 검증하고 OCI/Microsoft Azure Interconnect를 통한 방화벽을 통한 라우팅 기능을 기반으로 방화벽을 통해 트래픽이 검증되도록 합니다.
필요 조건
-
활성 Microsoft Azure 구독 및 활성 OCI 테넌시입니다.
-
Microsoft Azure ExpressRoute 피어링 위치는 OCI FastConnect와 동일한 피어링 위치와 인접하거나 근접합니다. 지역 가용성을 참조하십시오.
-
Microsoft Azure와 OCI 간의 직접 연결이 성공적으로 완료되었습니다. Configure Direct Connectivity between ExpressRoute and FastConnect을 참조하십시오.
-
OCI FastConnect, OCI Network Firewall, Microsoft Azure Firewall, Microsoft Azure ExpressRoute 등 네트워킹 및 클라우드 서비스에 대한 기본적인 이해가 있다고 가정합니다.
-
OCI Microsoft Azure Interconnect에 대한 이해가 필요합니다.
대상
이 자습서는 Cloud Service 제공업체 전문가 및 멀티클라우드 관리자를 대상으로 합니다.
구조
다음은 솔루션의 고급 아키텍처입니다.
Hub 및 Spoke 아키텍처에서 Network Virtual Appliance를 사용하여 상호 연결된 영역을 설정하고 트래픽을 보호하려는 경우 이 아키텍처를 참조할 수 있습니다.
작업 1: Microsoft Azure에서 가상 네트워크 및 서브넷 생성
-
Microsoft Azure Portal에 사인인합니다.
-
화면 왼쪽 상단에서 Create a resource, Networking, Virtual network를 선택하거나 검색 상자에서 Virtual network를 검색합니다.
-
가상 네트워크 생성의 기본 탭에서 다음 정보를 입력하거나 선택합니다.
프로젝트 세부 정보
-
구독: Azure 구독을 선택합니다.
-
리소스 그룹: Create new를 선택하고 resource-group-name을 입력한 다음 OK를 선택하거나 매개변수를 기반으로 기존 resource-group-name을 선택합니다.
인스턴스 세부정보
-
Name: virtual-network-name을 입력합니다.
-
지역: region-name을 선택합니다.
-
-
IP Addresses(IP 주소) 탭을 선택하거나 페이지 끝에 있는 Next: IP Addresses(다음: IP 주소) 버튼을 선택합니다.
-
IP 주소 탭에서 다음 정보를 입력합니다.
- IPv4 주소 공간: ipv4-address-range를 입력합니다. 예: Hub VNET: 10.40.0.0/16 for US East Region, Spoke VNET: 10.30.0.0/16 for US East Region.
-
서브넷 이름에서 단어 기본값을 선택합니다.
-
서브넷 편집에서 다음 정보를 입력합니다.
-
서브넷 이름: subnet-name을 입력합니다.
-
서브넷 주소 범위: subnet-address-range를 입력합니다. 예: 컴퓨트 서브넷: 허브 VNET의 경우 10.40.3.0/24, 스포크 VNET의 경우 컴퓨트 서브넷: 10.30.1.0/24를 입력합니다.
-
-
저장을 선택합니다.
-
검토 + 생성 탭을 선택하거나 검토 + 생성 단추를 선택합니다.
-
생성을 선택합니다.
Hub 및 Spoke VNets에 대해 Steps 1-9를 반복한 다음 다음 다음 섹션으로 이동하여 Microsoft Azure Firewall Subnet을 생성합니다.
작업 2: Microsoft Azure 방화벽 서브넷 만들기
다음 최소 매개변수를 사용하여 방화벽 서브넷을 만들려면 단계별 설명서를 따릅니다.
-
firewall-subnet-name: AzureFirewallSubnet 이름을 입력해야 합니다.
-
subnet-address-range: Firewall Subnet Address Range(방화벽 서브넷 주소 범위)를 입력합니다(예: 허브 VNET에 10.40.1.0/24).
다음 섹션으로 이동하여 게이트웨이 서브넷 및 가상 네트워크 게이트웨이를 생성합니다.
작업 3: Microsoft Azure에서 게이트웨이 서브넷 및 가상 네트워크 게이트웨이 생성
단계별 설명서에 따라 다음 표에 설명된 최소 매개변수를 사용하여 게이트웨이 서브넷 및 가상 네트워크 게이트웨이를 만들 수 있습니다.
게이트웨이 서브넷 매개변수
매개변수 | 값 |
---|---|
게이트웨이-서브넷-이름 | GatwaySubnet 이름이 자동으로 채워집니다. |
서브넷-주소-범위 | 게이트웨이 서브넷 주소 범위 입력(예: Hub VNET에 10.40.0.0/24 입력) |
VNET 게이트웨이 매개변수:
설정 | 값 |
---|---|
프로젝트 세부 정보 | |
가입 | Microsoft Azure 구독 선택 |
리소스 그룹 | VNET 선택 시 자동으로 선택됩니다. |
게이트웨이 세부정보 | |
이름 | gateway-name을 입력합니다. |
지역 | VNET을 생성한 미국 동부 또는 지역 선택 |
게이트웨이 유형 | ExpressRoute을 선택합니다. |
SKU | 드롭다운에서 게이트웨이 SKU 선택 |
가상 네트워크 | 이전에 해당 지역 내에서 생성한 VNET을 선택합니다. |
공용 IP 주소 | |
공용 IP 주소 | Create new를 선택합니다. |
공용 IP 주소 이름 | 공용 IP 주소의 이름을 입력하십시오. |
Microsoft Azure 지역에서 필요한 리소스를 생성한 후 다음 섹션으로 이동하여 Microsoft Azure Firewall을 배포하십시오.
작업 4: Microsoft Azure의 허브 가상 네트워크에 Microsoft Azure 방화벽 배치
단계별 안내서에 따라 다음 표에 설명된 최소 매개변수를 사용하여 Hub VNET에 Microsoft Azure 방화벽을 배포할 수 있습니다.
매개변수 | 값 |
---|---|
가입 | 구독을 선택합니다. |
리소스 그룹 | your-resource-group을 선택합니다. 사전 요청 단계 중 생성해야 하는 리소스 그룹을 선택합니다. |
이름 | firewall-name을 입력합니다. |
방화벽 SKU | 제공된 옵션에서 방화벽 SKU 선택 |
방화벽 정책 | Add New(새로 추가) 및 Create a new Firewall Policy(새 방화벽 정책 만들기)를 누릅니다. |
가상 네트워크 선택 | 앞에서 생성한 가상 네트워크 선택 |
public-ip-address | 새 공용 IP 선택 또는 생성 |
다음 섹션으로 이동하여 ExpressRoute 회로를 가상 네트워크 게이트웨이에 연결합니다.
작업 5: Microsoft Azure의 연결을 통해 ExpressRoute 회로를 가상 네트워크 게이트웨이에 연결
단계별 설명서에 따라 다음 표에 설명된 최소 매개변수를 사용하여 ExpressRoute 연결을 만들 수 있습니다.
매개변수 | 값 |
---|---|
가입 | 구독을 선택합니다. |
리소스 그룹 | your-resource-group을 선택합니다. 사전 요청 단계 중 생성해야 하는 리소스 그룹을 선택합니다. |
연결 유형 | ExpressRoute을 선택합니다. |
이름 | connection-name을 입력합니다. |
지역 | VNET Gateway를 생성한 미국 동부 또는 지역을 선택합니다. |
virtual-network-gateway(가상 네트워크 게이트웨이) | 앞에서 생성한 VNET gateway를 선택합니다. |
익스프레스루트-회로 | 필요 조건 단계에서 생성된 ExpressRoute 회로를 선택합니다. |
두 Microsoft Azure 지역에서 필수 연결을 생성한 후 다음 섹션으로 이동하여 VNets에서 서브넷에 대한 사용자 정의 경로 테이블을 생성합니다.
작업 6: Microsoft Azure에서 사용자 정의 경로 생성
단계별 설명서에 따라 다음 표에 설명된 최소 매개변수를 사용하여 각 서브넷의 연관된 테이블에 대한 사용자 정의 경로를 만들 수 있습니다.
게이트웨이 서브넷의 경로 테이블 항목 구성
매개변수 | 값 |
---|---|
경로 이름 | 경로 이름 입력 |
주소-접두어-대상 | 대상 접두어를 입력합니다. 예: 허브 컴퓨트 서브넷: 10.40.3.0/24, 스포크 컴퓨트 서브넷: 10.30.1.0/24 |
다음 홉 유형 | Virtual Appliance를 선택합니다. |
다음 홉 주소 | 다음 홉 주소를 방화벽의 전용 IP로 입력합니다. 예: 10.40.1.4 |
필수 항목이 있는지 확인하고 경로 테이블을 허브 VNet의 게이트웨이 서브넷에 연관시킵니다.
허브 VNet 경로 테이블 항목에 컴퓨트 서브넷 구성
매개변수 | 값 |
---|---|
경로 이름 | 경로 이름 입력 |
주소-접두어-대상 | 대상 접두어 입력, 예: OCI 허브 컴퓨트 서브넷: 10.10.0.0/24, OCI 스포크 컴퓨트 서브넷: 10.20.0.0/24, Microsoft Azure 스포크 서브넷: 10.30.1.0/24, Microsoft Azure Hub VNET: 10.40.0.0/16 |
다음 홉 유형 | Virtual Appliance를 선택합니다. |
다음 홉 주소 | 다음 홉 주소를 방화벽의 전용 IP로 입력합니다. 예: 10.40.1.4 |
필수 항목이 있는지 확인하고 이 경로 테이블을 허브 VNet의 컴퓨트 서브넷에 연관시킵니다.
Spoke VNet 경로 테이블 항목에 컴퓨트 서브넷 구성
매개변수 | 값 |
---|---|
경로 이름 | 경로 이름 입력 |
주소-접두어-대상 | 대상 접두어를 입력합니다. 예: OCI 허브 컴퓨트 서브넷: 10.10.0.0/24, OCI 스포크 컴퓨트 서브넷: 10.20.0.0/24, Microsoft Azure 허브 컴퓨트 서브넷: 10.40.3.0/24 |
다음 홉 유형 | Virtual Appliance를 선택합니다. |
다음 홉 주소 | 다음 홉 주소를 방화벽의 전용 IP로 입력합니다. 예: 10.40.1.4 |
필수 항목이 있는지 확인하고 이 경로 테이블을 Spoke VNet의 컴퓨트 서브넷에 연관시킵니다.
필요한 경로를 생성한 후 다음 섹션으로 이동하여 가상 머신을 생성하여 Microsoft Azure와 OCI 간의 트래픽을 검증합니다.
작업 7: Microsoft Azure에서 사용자 정의 경로 생성
이 섹션에서는 가상 머신을 생성하여 Microsoft Azure에서 Oracle Cloud Infrastructure로의 접속을 검증합니다.
-
Microsoft Azure 포털의 화면 왼쪽 상단에서 리소스 생성, 컴퓨트, 가상 머신을 선택합니다.
-
Create a virtual machine - Basics에서 이 정보를 입력하거나 선택합니다.
설정 값 프로젝트 세부정보 가입 구독을 선택합니다. 리소스 그룹 your-resource-group을 선택합니다. 필요 조건 단계 중 생성해야 하는 리소스 그룹을 선택합니다. 인스턴스 세부정보 가상 시스템 이름 vm-name을 입력합니다. 지역 배포할 (US) 미국 동부 또는 지역을 선택합니다. 가용성 옵션 기본 No infrastructure redundancy는 그대로 둡니다. 이미지 Ubuntu Server 18.04 LTS - Gen1을 선택합니다. 크기 Standard_B2s을 선택합니다. 관리자 계정 인증 유형 Password를 선택합니다. SSH 기반 인증을 선택하고 필요에 따라 필요한 값을 업데이트할 수도 있습니다. 사용자 이름 선택한 사용자 이름을 입력하십시오. 비밀번호 선택한 비밀번호를 입력합니다. 암호는 12자 이상이어야 하고 정의된 복잡성 요구 사항을 충족해야 합니다. 비밀번호 확인 암호를 다시 입력합니다. 인바운드 포트 규칙 공용 인바운드 포트 없음을 선택합니다. -
Next: Disks를 선택합니다.
-
Create a virtual machine - Disks(가상 머신 만들기 - 디스크)에서 기본값을 그대로 두고 Next: Networking(다음: 네트워킹)을 선택합니다.
-
Create a virtual machine - Networking에서 이 정보를 선택합니다.
설정 값 가상 네트워크 virtual-network를 선택합니다. 서브넷 compute-subnet을 선택합니다(예: 허브 VNet의 10.40.3.0/24, 스포크 VNet의 10.30.1/24). 공용 IP 기본값(새) my-vm-ip를 그대로 둡니다. 공용 인바운드 포트 Allow selected ports(선택한 포트 허용)를 선택합니다. 인바운드 포트 선택 SSH를 선택합니다. -
검토 및 생성을 선택합니다. Microsoft Azure에서 구성을 검증하는 검토 및 생성 페이지로 이동합니다.
-
검증 성공 메시지가 표시되면 생성을 선택합니다.
스포크와 허브 VNet VM에 대해 Steps 1-7를 반복하고 다음 섹션으로 이동하여 Oracle Cloud Infrastructure에서 필요한 리소스를 만듭니다.
작업 8: Oracle Cloud Infrastructure에서 리소스 생성
이 섹션에서는 상호 연결된 지역 내의 OCI 콘솔에서 검증을 지원하는 데 필요한 리소스를 생성합니다. OCI 콘솔에서 각 영역에 다음 리소스를 생성합니다.
-
컴퓨트 서브넷으로 허브 가상 클라우드 네트워크를 생성합니다.
-
허브 VCN에 필요한 관리 및 트래픽 서브넷을 생성합니다.
-
허브 VCN에 OCI 네트워크 방화벽을 배치합니다.
-
컴퓨트 서브넷으로 스포크 가상 클라우드 네트워크를 생성합니다.
-
OCI/Microsoft Azure 상호 연결 가상 회로가 있는 필요 조건에서 생성된 DRG에 허브 VCN 연결을 생성합니다.
-
생성된 DRG에 스포크 VCN 연결을 생성하고 수신 경로를 OCI 네트워크 방화벽으로 확장합니다.
-
Hub 및 Spoke VCN의 컴퓨트 서브넷 내에 가상 머신을 생성하고 필요한 경로/보안 목록을 업데이트하여 Microsoft Azure VNETs와 연결하십시오.
-
DRG를 통해 가상 클라우드 네트워크 연결을 Microsoft Azure VNET로 확장합니다. 이 단계별 설명서를 따를 수 있습니다.
-
이 단계별 워크숍에 따라 허브 및 스포크 아키텍처에서 OCI Network Firewall을 배포합니다.
-
이 단계별 지침에 따라 VM을 생성하고 필요한 가상 클라우드 네트워크/서브넷 작업을 완료합니다.
-
DRG를 통한 OCI 리전 간 리전 피어링을 설정하려면 이 단계별 가이드를 따르십시오.
작업 9: OCI/Microsoft Azure Interconnect의 트래픽 검증
이 섹션에서는 두 클라우드 제공업체의 Linux VM에 연결하고 핑 테스트를 수행하여 연결을 확인합니다.
-
터미널을 사용하여 두 클라우드 공급업체의 Linux VM에 연결합니다.
-
Microsoft Azure VM에서 OCI VM으로 또는 그 반대로 ICMP RTT를 시작합니다.
-
그러면 네트워크 연결이 보장됩니다.
-
아래 표는 공유 네트워크 토폴로지를 기반으로 수행된 접속 테스트를 보여주며, Microsoft Azure 환경의 Hub 및 Spoke에서 OCI의 Hub 및 Spoke로 연결할 수 있음을 반영합니다.
-
Virtual Appliance 내에서 사용 가능한 방화벽 로그의 트래픽을 모니터링할 수도 있습니다.
트래픽 검증 SRIOV/가속적 네트워킹 ICMP RTT(밀리초) OCI 허브 VM에서 Microsoft Azure Hub VM으로, 10.10.1.168 > 10.40.3.4 예 3.9 OCI 허브 VM에서 Microsoft Azure Spoke VM으로, 10.10.1.168 > 10.30.1.4 예 4.5 OCI Hub VM에서 OCI Spoke VM으로, 10.10.1.168 > 10.20.0.190 예 0.75 OCI Spoke VM에서 Microsoft Azure Hub VM으로, 10.20.0.190 > 10.40.3.4 예 4.52 OCI Spoke VM에서 Microsoft Azure Spoke VM으로, 10.20.0.190 > 10.30.1.4 예 5.33 OCI Spoke VM에서 OCI 허브 VM으로, 10.20.0.190 > 10.10.0.168 예 0.64 Microsoft Azure Hub VM에서 Microsoft Azure Spoke VM으로 변환, 10.40.3.4 > 10.30.1.4 예 4.35 Microsoft Azure Hub VM에서 OCI Hub VM으로, 10.40.3.4 > 10.10.0.168 예 4.46 Microsoft Azure Hub VM에서 OCI Spoke VM으로, 10.40.3.4 > 10.20.0.190 예 4.68 Microsoft Azure Spoke VM에서 Microsoft Azure Hub VM으로, 10.30.1.4 > 10.40.3.4 예 4.72 Microsoft Azure Spoke VM을 OCI Hub VM으로, 10.30.1.4 > 10.10.0.168 예 4.24 Microsoft Azure Spoke VM에서 OCI Spoke VM으로, 10.30.1.4 > 10.20.0.190 예 4.43
Microsoft Azure와 OCI 간의 ICMP RTT는 상호 연결과 네트워크 토폴로지에 따라 네이티브 방화벽 서비스를 거치는 트래픽을 사용하여 OCI와 Microsoft Azure 지역 간에 설정된 연결을 반영합니다.
참고: 위 테이블은 ICMP RTT를 참조 지점으로 반영하며, 이는 지역 및 사용 사례 아키텍처에 따라 다를 수 있습니다. POC를 수행하는 것이 좋습니다.
지역 간 Microsoft Azure 대기 시간에 대한 자세한 내용은 Microsoft Learn: Microsoft Azure network round-trip latency statistics를 참조하십시오.
가상 머신 대기 시간을 테스트하는 방법에 대한 자세한 내용은 Microsoft Learn: Test Microsoft Azure virtual machine network latency in an Microsoft Azure virtual network를 참조하십시오.
작업 10: 리소스 정리
리소스 사용이 완료되면 리소스 그룹 및 연관된 리소스를 삭제합니다.
-
아직 수행하지 않은 경우 상호 연결 링크를 삭제합니다. 자세한 내용은 단계별 설명서를 참조하십시오.
-
포털 상단의 검색 상자에 your-resource-group-name을 입력하고 검색 결과에서 your-resource-group-name을 선택합니다.
-
리소스 그룹 삭제를 선택합니다.
-
TYPE THE RESOURCE GROUP NAME에 your-resource-group-name을 입력하고 Delete를 선택합니다.
-
마찬가지로 Oracle Cloud Infrastructure에 배포된 리소스를 삭제합니다.
관련 링크
승인
-
작성자 - Arun Poonia, 수석 솔루션 아키텍트
-
제공자 - Daniel Mauser, 수석 솔루션 전문가 Global Black Belt - Microsoft Azure Networking
추가 학습 자원
docs.oracle.com/learn에서 다른 실습을 살펴보거나 Oracle Learning YouTube 채널에서 더 많은 무료 학습 콘텐츠에 액세스하십시오. 또한 Oracle Learning Explorer가 되려면 education.oracle.com/learning-explorer를 방문하십시오.
제품 설명서는 Oracle Help Center를 참조하십시오.
Secure traffic between Oracle Cloud Infrastructure and Microsoft Azure using Network Virtual Appliance
F81212-02
July 2023
Copyright © 2023, Oracle and/or its affiliates.