다음을 통해 공유


Azure용 확장 네트워크를 사용하여 온-프레미스 서브넷을 Azure로 확장

개요

Azure 확장 네트워크를 사용하면 온-프레미스 서브넷을 Azure로 확장하여 온-프레미스 가상 머신이 Azure로 마이그레이션할 때 원래 온-프레미스 개인 IP 주소를 유지할 수 있습니다.

이 네트워크는 가상 어플라이언스 역할을 하는 두 Windows Server 2019 VM 사이에 양방향 VXLAN 터널을 사용해서 확장됩니다. 이때 VM 하나는 온-프레미스에서, 그리고 나머지 VM 하나는 Azure에서 실행되면서 각각 확장할 서브넷에 연결됩니다. 확장하는 서브넷마다 한 쌍의 어플라이언스가 필요합니다. 여러 쌍을 사용하면 다수의 서브넷을 확장할 수 있습니다.

참고 항목

Azure용 확장 네트워크는 Azure로 마이그레이션할 때 IP 주소를 변경할 수 없는 컴퓨터에만 사용해야 합니다. IP 주소를 변경하고 Azure에 완전하게 존재하는 서브넷에 연결하는 것이 옵션인 경우 언제나 더 좋습니다.

계획

Azure에 대한 확장 네트워크 사용을 준비하려면 확장하려는 서브넷을 식별한 다음, 다음 단계를 수행하세요.

용량 계획

Azure용 확장 네트워크를 사용하여 IP 주소를 최대 250개 확장할 수 있습니다. Azure 가상 어플라이언스에 대한 확장 네트워크의 CPU 속도에 따라 약간의 가변성과 함께 약 700Mbps의 집계 처리량을 예상할 수 있습니다.

Azure 구성

Windows Admin Center를 사용하려면 먼저 Azure Portal을 통해 다음 단계를 수행하세요.

  1. 게이트웨이 연결에 필요한 서브넷 외에도 두 개 이상의 서브넷이 포함된 가상 네트워크를 Azure에 만듭니다. 만드는 서브넷 중 하나는 확장하려는 온-프레미스 서브넷과 동일한 서브넷 CIDR을 사용해야 합니다. 서브넷은 온-프레미스 서브넷과 겹치지 않도록 라우팅 도메인 내에서 고유한 경우여야 합니다.

  2. 사이트 간 또는 ExpressRoute 연결로 가상 네트워크를 온-프레미스 네트워크에 연결하도록 가상 네트워크 게이트웨이를 구성합니다.

  3. 중첩된 가상화를 실행할 수 있는 Azure에서 Windows Server 2022 Azure Edition VM을 만듭니다. 이는 두 가상 어플라이언스 중 하나입니다. 주 네트워크 인터페이스를 라우팅 가능한 서브넷에 연결하고 두 번째 네트워크 인터페이스를 확장 서브넷에 연결하세요.

참고 항목

Azure용 확장 네트워크에는 Azure에서 실행되는 VM에 대한 Windows Server 2022 Azure Edition이 필요합니다.

  1. VM을 시작하고 Hyper-V 역할을 사용하도록 설정한 뒤 다시 부팅합니다. 예시:

    Install-WindowsFeature -Name Hyper-V -IncludeManagementTools -Restart
    
  2. VM에서 두 개의 외부 가상 스위치를 생성하고 각 네트워크 인터페이스에 연결합니다. 예시:

    New-VMSwitch -Name "External" -AllowManagementOS $true -NetAdapterName "Ethernet"
    New-VMSwitch -Name "Extended" -AllowManagementOS $true -NetAdapterName "Ethernet 2"
    

온-프레미스 구성

또한 온-프레미스 가상 어플라이언스로 사용할 VM을 만드는 것을 포함하여 온-프레미스 인프라에서 몇 가지 수동 구성을 수행해야 합니다.

  1. 온-프레미스 VM(가상 어플라이언스)을 배포할 물리적 컴퓨터에서 서브넷을 사용할 수 있는지 확인하세요. 여기에는 확장하려는 서브넷과 고유하며 Azure 가상 네트워크의 서브넷과 겹치지 않는 두 번째 서브넷이 포함됩니다.

  2. 중첩된 가상화를 지원하는 하이퍼바이저에서 Windows Server 2019 또는 2022 VM을 만듭니다. 다음은 온-프레미스 가상 어플라이언스입니다. 클러스터에서 고가용성 VM으로 생성하는 것이 좋습니다. 가상 네트워크 어댑터를 라우팅 가능한 서브넷에 연결하고 두 번째 가상 네트워크 어댑터를 확장 서브넷에 연결하세요.

  3. VM을 시작한 다음, VM의 PowerShell 세션에서 해당 명령을 실행하여 Hyper-V 역할을 사용하도록 설정하고 VM을 다시 시작합니다.

    Install-WindowsFeature -Name Hyper-V -IncludeManagementTools -Restart
    
  4. VM의 PowerShell 세션에서 다음 명령을 실행하여 VM에 두 개의 외부 가상 스위치를 생성하고 각 네트워크 인터페이스에 연결하세요.

    New-VMSwitch -Name "External" -AllowManagementOS $true -NetAdapterName "Ethernet"
    New-VMSwitch -Name "Extended" -AllowManagementOS $true -NetAdapterName "Ethernet 2"
    

추가 필수 조건

온-프레미스 네트워크와 Azure 사이에 방화벽이 있는 경우 비대칭 라우팅을 허용하도록 구성해야 합니다. 여기에는 시퀀스 번호 임의화를 사용하지 않도록 설정하고 TCP 상태 바이패스를 사용하도록 설정하는 단계가 포함될 수 있습니다. 이러한 단계의 경우 방화벽 공급업체 설명서를 참조하세요.

배포

배포는 Windows Admin Center를 통해 구동됩니다.

Windows Admin Center를 설치 및 구성

  1. 이전에 만든 두 개의 가상 어플라이언스를 제외한 Windows Admin Center를 실행할 수 있는 컴퓨터에 Windows Admin Center 를 다운로드하여 설치 합니다.

  2. Windows Admin Center에서 설정(페이지의 오른쪽 위 모서리에서) >확장을 선택합니다. 확장을 선택합니다.

    설정의 사용 가능한 확장 탭을 보여 주는 스크린샷

  3. 사용 가능한 확장 탭에서 확장 네트워크를 선택한 다음 설치를 선택합니다.

    몇 초 후 설치에 성공했음을 나타내는 메시지가 표시됩니다.

  4. 아직 연결하지 않은 경우 Windows Admin Center를 Azure에 연결합니다. 지금 이 단계를 건너뛰면 프로세스의 뒷부분에서 이 작업을 수행하도록 요청할 것입니다.

  5. Windows Admin Center에서 모든 연결>추가로 이동한 다음 Windows Server 타일에서 추가를 선택합니다. 온-프레미스 가상 어플라이언스의 서버 이름(및 필요한 경우 자격 증명)을 입력합니다.

    온-프레미스 가상 어플라이언스의 서버 관리자 확장된 네트워크 도구를 보여 주는 Windows Admin Center 스크린샷;

  6. 확장 네트워크를 클릭하여 시작합니다. 처음으로 개요 및 설정 단추가 표시됩니다.

    이미지

Azure용 확장 네트워크 배포

  1. 설정을 클릭하여 구성을 시작합니다.

  2. 다음을 클릭하여 개요를 지나서 진행합니다.

  3. 패키지 업로드 패널에서 Azure 에이전트 패키지에 대한 확장 네트워크를 다운로드하여 가상 어플라이언스로 업로드해야 합니다. 패널에 나타나는 지시에 따릅니다.

    중요

    필요한 경우 아래로 스크롤하고 업로드를 클릭한 후 다음: 확장 네트워크 설정을 클릭합니다.

  4. 확장하려는 온-프레미스 네트워크의 서브넷 CIDR을 선택합니다. 서브넷 목록은 가상 어플라이언스에서 읽습니다. 가상 어플라이언스를 올바른 서브넷 집합에 연결하지 않은 경우 이 목록에 원하는 서브넷 CIDR은 표시되지 않습니다.

  5. 서브넷 CIDR을 선택한 후 다음을 클릭합니다.

  6. 확장 중인 구독, 리소스 그룹 및 가상 네트워크를 선택하세요.

    Azure 네트워크

    지역(Azure 위치) 및 서브넷이 자동으로 선택됩니다. 계속하려면: 확장 네트워크 게이트웨이 설정을 선택하세요.

  7. 이제 가상 어플라이언스를 구성합니다. 온-프레미스 게이트웨이에 해당 정보가 자동으로 채워져야 합니다.

    온-프레미스 네트워크 게이트웨이

    올바르게 표시되면 다음을 클릭할 수 있습니다.

  8. Azure 가상 어플라이언스인 경우 사용할 리소스 그룹 및 VM을 선택해야 합니다.

    Azure 네트워크 게이트웨이

참고 항목

Azure 가상 어플라이언스의 VM 목록은 Windows Server 2022 Azure Edition을 포함하는 Azure VM만 포함합니다. 목록에 VM이 표시되지 않는 경우 Azure Edition인지 확인하고 그렇지 않은 경우 다시 생성합니다.

  1. VM을 선택한 후에는 Azure 확장 네트워크 게이트웨이 서브넷 CIDR도 선택해야 합니다. 그런 후 다음: 배포하기를 클릭합니다.

  2. 요약 정보를 검토한 다음 배포를 클릭하여 배포 프로세스를 시작합니다. 이 배포는 5~10분 정도 걸립니다. 배포가 완료되면 확장된 IP 주소를 관리하기 위한 다음 패널이 표시되며 상태는 확인이라고 표시됩니다.

    설치 완료

관리

확장된 네트워크에서 연결할 수 있게 하려는 각 IP 주소를 구성하세요. 최대 250개의 주소를 구성하여 확장할 수 있습니다. 주소를 확장하려면

  1. IPv4 주소 추가를 클릭합니다.

    ipv4 주소 추가

  2. 오른쪽에 새 IPv4 주소 추가 플라이아웃이 표시됩니다.

    ipv4 주소 패널 추가

  3. 추가 버튼으로 주소를 수동으로 추가합니다. 온-프레미스에 추가한 주소는 Azure 주소 목록에 추가하는 Azure 주소로 연결할 수 있습니다. 그 반대의 경우도 마찬가지입니다.

  4. Azure용 확장 네트워크는 네트워크를 검색하여 IP 주소를 검색하고 이 검사에 따라 제안 목록을 채웁니다. 이러한 주소를 확장하려면 드롭다운 목록을 사용해야 하며, 검색된 주소 옆에 있는 확인란을 선택해야 합니다. 모든 주소가 검색되지는 않습니다. 필요에 따라 추가 버튼을 사용하여 자동으로 검색되지 않는 주소를 수동으로 추가합니다.

    정보가 포함된 ipv4 주소 패널 추가

  5. 완료되면 제출을 클릭합니다. 구성이 완료되면 상태 변경이 업데이트, 진행 중, 마지막으로 다시 확인으로 변경됩니다.

    이제 주소가 확장되었습니다. IPv4 주소 추가 버튼으로 언제든 추가 주소를 추가합니다. 확장 네트워크의 양쪽 끝에서 IP 주소를 더 이상 사용하지 않는 경우 옆에 있는 확인란을 선택하고 IPv4 주소 제거를 선택합니다.

더 이상 Azure에 확장 네트워크를 사용하지 않으려면 Azure 확장 네트워크 제거 버튼을 클릭합니다. 그러면 두 가상 어플라이언스에서 에이전트가 제거되고 확장된 IP 주소가 제거됩니다. 네트워크 확장이 중지됩니다. 확장된 네트워크 사용을 다시 시작하기 위해서는 설치 프로그램을 제거한 후 다시 실행하세요.

문제 해결

Azure용 확장 네트워크를 배포하는 동안 오류가 발생하면 다음 단계를 사용하세요.

  1. 온-프레미스 가상 어플라이언스가 Windows Server 2019 또는 2022를 사용하고 있는지 확인합니다. Azure 가상 어플라이언스가 Windows Server 2022 Azure Edition을 사용하고 있는지 확인합니다.

  2. 가상 어플라이언스 중 하나에서 Windows Admin Center를 실행하고 있는 것은 아닌지 확인합니다. 온-프레미스 네트워크에서 Windows Admin Center를 실행하는 것이 좋습니다.

  3. enter-pssession을 사용하여 Windows Admin Center 게이트웨이에서 온-프레미스 VM으로 원격으로 연결할 수 있는지 확인하세요.

  4. Azure와 온-프레미스 VM 사이 방화벽이 있는 경우, 선택한 포트(기본값 4789)에서 UDP 트래픽을 허용하도록 구성되어 있는지 확인하세요. ctsTraffic과 같은 도구를 사용하여 받는 사람 및 보낸 사람을 구성합니다. 지정된 포트에서 양방향으로 트래픽을 보낼 수 있는지 확인합니다.

  5. pktmon을 사용하여 패킷이 예상대로 전송되고 수신되는지 확인합니다. 각 가상 어플라이언스에서 pktmon을 실행하세요.

    Pktmon start –etw
    
  6. Azure 구성에 대한 확장 네트워크를 실행한 다음, 추적을 중지합니다.

    Pktmon stop
    Netsh trace convert input=<path to pktmon etl file>
    
  7. 각 가상 어플라이언스에서 생성된 텍스트 파일을 열고 지정된 포트(기본값 4789)에서 UDP 트래픽을 검색하세요. 온-프레미스 가상 어플라이언스에서 전송된 트래픽이 표시되지만 Azure 가상 어플라이언스에서 수신되지 않은 경우 어플라이언스 간의 라우팅 및 방화벽을 확인해야 합니다. 온-프레미스에서 Azure로 전송된 트래픽이 표시되면 Azure 가상 어플라이언스가 응답으로 패킷을 보내는 것을 확인할 수 있습니다. 온-프레미스 가상 어플라이언스가 해당 패킷을 수신하지 못하는 경우 라우팅이 올바르고 둘 사이에 트래픽을 차단하는 방화벽이 없는지 확인하세요.

초기 구성 후 데이터 경로 진단

Azure용 확장 네트워크 구성 후 발생하는 추가 이슈의 경우 일반적으로 방화벽이 트래픽을 차단하거나 MTU를 초과했기 대문입니다(간헐적 오류의 경우에 해당).

  1. 두 가상 어플라이언스가 모두 실행 중인지 확인합니다.

  2. 확장 네트워크 에이전트가 각 가상 어플라이언스에서 실행되고 있는지 확인하세요.

    get-service extnwagent
    
  3. 상태가 실행 중이 아닌 경우 다음으로 시작할 수 있습니다.

    start-service extnwagent
    
  4. 위의 5단계에서 설명한 대로 트래픽이 확장된 네트워크의 두 VM 간에 전송되는 동안 packetmon을 사용하여 트래픽이 가상 어플라이언스에 의해 수신되고, 구성된 UDP 포트를 통해 전송된 다음, 다른 가상 어플라이언스에 의해 수신 및 전달되는지 확인하세요.