[ AZ-104-06 ] 트래픽 관리 구현/허브 및 스포크 네트워크 토폴로지 구성/가상 네트워크 피어링의 전이성/허브 및 스포크 토폴로지에서 라우팅 구성/Load Balancer 구현/Application Gateway 구현
Azure/AZ-104

[ AZ-104-06 ] 트래픽 관리 구현/허브 및 스포크 네트워크 토폴로지 구성/가상 네트워크 피어링의 전이성/허브 및 스포크 토폴로지에서 라우팅 구성/Load Balancer 구현/Application Gateway 구현

반응형

  • 랩 환경 프로비전

Azure PowerShell → 업로드 → 홈 디렉터리에 az104-06-vms-loop-template.json와 az104-06-vms-loop-parameters.json 파일 업로드 →

파일은 글 아래 깃허브 참고 링크를 통해 다운로드하면 된다. 각 파일은 하나씩 별도로 업로드 하자.

$location = '[Azure_region]'

$rgName = 'az104-06-rg1'

New-AzResourceGroup -Name $rgName -Location $location

리소스 그룹 생성 코드 실행 →

New-AzResourceGroupDeployment `
   -ResourceGroupName $rgName `
   -TemplateFile $HOME/az104-06-vms-loop-template.json `
   -TemplateParameterFile $HOME/az104-06-vms-loop-parameters.json

가상 네트워크 및 가상 머신 생성 코드 실행 →

$rgName = 'az104-06-rg1'
$location = (Get-AzResourceGroup -ResourceGroupName $rgName).location
$vmNames = (Get-AzVM -ResourceGroupName $rgName).Name

foreach ($vmName in $vmNames) {
  Set-AzVMExtension `
  -ResourceGroupName $rgName `
  -Location $location `
  -VMName $vmName `
  -Name 'networkWatcherAgent' `
  -Publisher 'Microsoft.Azure.NetworkWatcher' `
  -Type 'NetworkWatcherAgentWindows' `
  -TypeHandlerVersion '1.4'
}

Azure VM에 Network Watcher 확장 프로그램 설치 코드 실행

  • 허브 및 스포크 네트워크 토폴리지 구성

생성한 가상 네트워크 검토 → 두 번째 가상 네트워크 선택 →

설정 > 속성 → 리소스 ID 기록 →

세 번째 가상 네트워크 선택 →

설정 > 속성 → 리소스 ID 기록 →

첫 번째 가상 네트워크 선택 →

설정 > 피어링 → 추가 →

피어링 정보 기입 → 

리소스 ID에 두 번째 가상 네트워크 리소스 ID 기입 →

추가 →

추가 →

피어링 정보 기입 →

리소스 ID에 세 번째 가상 네트워크 리소스 ID 기입 →

추가

  • 가상 네트워크 피어링의 전이성 테스트

Network Watcher →

네트워크 진단 도구 > 연결 문제 해결 → 연결 문제 해결 정보 기입 → 선택 →

연결 가능 상태 확인 →

연결 문제 해결 정보 기입 → 선택 →

연결 가능 상태 확인 →

연결 문제 해결 정보 기입 → 선택 →

연결 불가능 상태 확인

  • 허브 및 스포크 토폴로지에서 라우팅 구성

가상 머신 → 첫 번째 가상 머신 선택 → 설정 > 네트워킹 →

네트워크 인터페이스 링크 클릭 →

설정 > 네트워킹 → IP 전달 설정 사용 → 저장 →

가상 머신 → 첫 번째 가상 머신 선택 → 작업 > 실행 명령 → RunPowerShellScript 클릭 →

Install-WindowsFeature RemoteAccess -IncludeManagementTools

원격 액세스 Windows Server 역할 설치 코드 실행 →

Install-WindowsFeature -Name Routing -IncludeManagementTools -IncludeAllSubFeature

Install-WindowsFeature -Name "RSAT-RemoteAccess-Powershell"

Install-RemoteAccess -VpnType RoutingOnly

Get-NetAdapter | Set-NetIPInterface -Forwarding Enabled

라우팅 역할 서비스 설치 코드 실행 →

경로 테이블 → 만들기 →

경로 테이블 정보 기입 → 검토 + 만들기 →

만들기 → 리소스로 이동 →

설정 > 경로 → 추가 → 경로 추가 정보 기입 → 추가 →

설정 > 서브넷 → 연결 → 연결 정보 기입 → 확인 →

경로 테이블 → 만들기 → 경로 테이블 정보 기입 → 검토 + 만들기 →

만들기 → 리소스로 이동 →

설정 > 경로 → 추가 → 경로 추가 정보 기입 → 추가 →

설정 > 서브넷 → 연결 → 연결 정보 기입 → 확인 →

Network Watcher → 네트워크 진단 도구 > 연결 문제 해결 → 정보 기입 → 선택 →

연결 가능 상태 확인

  • Azure Load Balancer 구현

부하 분산 → 부하 분산 서비스 > 부하 분산 장치 → 만들기 →

정보 기입 → 프런트 엔드 IP 구성 →

프런트 엔드 IP 구성 추가 → 정보 기입 →

추가 → 검토 + 만들기 →

만들기 → 리소스로 이동 →

설정 > 백 엔드 풀 → 추가 →

정보 기입 → 추가 →

가상 머신 선택 → 추가 →

저장 →

설정 > 상태 프로브 → 추가 →

이름 기입 → 추가 →

설정 > 부하 분산 규칙 → 추가 →

정보 기입 →

추가 →

설정 > 프런트 엔드 IP 구성 → 공용 IP 주소 기록 →

각각 다른 브라우저 창에서 기록한 공용 IP 주소로 접속

잘 접속하는 것을 볼 수 있다!

  • Azure Application Gateway 구현

첫 번째 가상 네트워크 선택 →

설정 > 서브넷 → 서브넷 → 정보 기입 → 저장 →

Application Gateway → 부하 분산 서비스 > Application Gateway → 정보 기입 → 프런트 엔드 →

새로 추가 → 이름 기입 → 확인 →

백 엔드 →

백 엔드 풀 추가 → 정보 기입 → 추가 → 구성 →

회람 규칙 추가 →

회람 규칙 정보 기입 → 수신기 정보 기입 → 백 엔드 대상 →

백 엔드 대상 정보 기입 → 백 엔드 설정 새로 추가 →

백 엔드 설정 정보 기입 → 추가 →

추가 →

태그 →

검토 + 만들기 →

만들기 →

Application Gateway → 부하 분산 서비스 > Application Gateway → Application Gateway 선택 →

설정 > 프런트 엔드 IP 구성 → 프런트 엔드 공용 IP 주소 기록 →

각각 다른 브라우저 창에서 기록한 공용 IP 주소로 접속

성공적인 접속 및 메시지를 확인할 수 있다!

참고
https://microsoftlearning.github.io/AZ-104KO-MicrosoftAzureAdministrator/Instructions/Labs/LAB_06-Implement_Network_Traffic_Management.html
https://github.com/MicrosoftLearning/AZ-104KO-MicrosoftAzureAdministrator/tree/master/Allfiles/Labs/06

 

반응형