관심있는 것들만

 

1. 2023년 3월 1일에 Aure Site Recovery 보호 시나리오 일부 Retire

  • SCVMM(System Center Virtual Machine Manager)에서 관리되는 고객 소유 사이트 간

  • SCVMM에서 관리되는 사이트에서 Azure로

2. Azure Red Hat OpenShift 4.3 (preview)

 

3. Azure Bastion GA

  • 오스트레일리아 중부 2 , 남동부

  • 브라질 남부

  • 캐나다 중부, 미국 중부, 중서부, 중북부

  • 동아시아

  • 프랑스 중부

  • 일본 서부

  • 한국 중부, 한국 남부

  • 북유럽, 노르웨이 동부

  • 남아프리카 북부

  • 동남아시아

  • 아랍에미리트 중부

  • 영국 남부 , 영국 서부

  • 인도 서부

4. Linux Fileless Attack Detection  확장가능

소프트웨어 취약성을 악용, 악성 페이로드시스템 프로세스에 삽입, 메모리은닉 등에 대해 방어

윈도우는 이미 있음.

 

5.IoT용 Azure Security Center 실시간 운영 체제 지원

Azure RTOS는 MCU 디바이스에서 포함된 실시간 IoT 애플리케이션을 개발할 수 있는 포괄적인 RTOS(실시간 운영 체제) 및 라이브러리 모음

IoT용 Azure Security Center는 Linux(Ubuntu, Debian) 및 Windows 10 IoT Core 운영 체제 외에 Azure RTOS에 대한 지원을 확장합니다. Azure RTOS는 실시간 운영 체제 디바이스에서 일반적인 위협을 다루는 기본 제공 보안 모듈과 함께 제공됩니다. 이 제품에는 악의적인 네트워크 활동 탐지, 사용자 지정 경고를 기반으로 한 디바이스 동작 기준 지정, 디바이스 보안 예방 조치 개선 가능

 

6. Azure Monitor Log Analytics의 시각화 기능 개선




'기술(Azure 만...) > [MS]Azure' 카테고리의 다른 글

IoT Edge 에지컴퓨팅 일반  (0) 2020.05.13
Azure databricks  (0) 2020.04.19
QnA maker 테스트  (0) 2020.01.29
Microsoft Attack Surface Analyzer 2.0  (0) 2020.01.13
전용호스트 VM  (0) 2019.12.07

만들면…  Azure 상에 아래와 같은 항목이 생성됨. 

 

 

 

 

https://www.qnamaker.ai/Create 에서 

 

Create knowledge base 해서 생성하면 

Azure 아래 QnA Maker 이동됨. 

 

 

 VS MPN구독은 위치가 미국서부만 지원됨. 

웹사이트 로케이션은 한국지정가능하나, 일단 미국동부로 통일시킴. 

 

 

 

 

생성완료 

 

상세 Tier  아래 두가지 

 

 

다시 QnA Maker  가보면 아래와 같이 Azure QnA service 보임 

 

일반적으로, 손쉽게 구현하려면, 홈페이지의 FAQ 게시판 URL 등록하면 

FAQ 게시판 전체 데이터를 자동으로 질문/대답 형태로 끌고와줌. 

 

http://www.shinsegaepoint.com/spcom/servlet/spcom018.do?action=spcom018_Faq&sid=noSession&PART_GB=SPCOM 

 

 

 

 

 

Test 가능함 

 

 

KB구축을 파일첨부를 이용할수도 있음. 아래 

 

PDF파일 첨부해서 진행 

 

 

Free tier 용량제한이 있음 

분할해서, 1MB 업로드 

 

 

 

파일 첨부 형태는 결과가 별로임... 

 

아래 PDF 302, 303, 304 나눠서 들어가면 참 좋을 텐데…. 

3절이 통째로 들어가버리네. 

 

사람이 가공 다 해줘야되겠네 

 

 

 

 

Answer  작업이 필요하고, 

 

Question 추가 입력이 필요함. 

예상되는 질문의 유형을 미리 입력해줘야됨. 

 

 

입력   Save and train 시킨   

 

아래와 같이 Test  가능함. 

 

 

Test 끝나면 Publish 하면…. 

아래와 같이 POST 요청으로 질문을 던지고 ,답을 받을  있음. 

 

 

 

추가. 

Filter 있네 

Name : value 형태 

 




'기술(Azure 만...) > [MS]Azure' 카테고리의 다른 글

Azure databricks  (0) 2020.04.19
2020.02 ~ 03 azure update 요약  (0) 2020.03.03
Microsoft Attack Surface Analyzer 2.0  (0) 2020.01.13
전용호스트 VM  (0) 2019.12.07
Azure Spot VM  (0) 2019.12.07

Attack Surface Analyzer 2.0  

Microsoft Attack Surface Analyzer (ASA) detects system configuration changes resulting from software installations*  

ASA 2.0 is a rewrite Of the original tool available since 2012 that has helped IT professionals for years  

Now available on Windows 10 with cross platform support for Linux and macOS and released in April 2019  

Distributed as Open Source on Github  

 

 

What Are the Risks?  

With Elevated Privileges for Installations - Anything isPossible  

File System  

 malicious or inadvertent changes can corrupt system files that make up key  functions Of your system or grant access to private data  

User Accounts  

 persistent rogue elevated accounts can grant access to hiJack your system  

System Services  

background processes may be introduced that perform rogue operations  like capturing sensitive data and even shut down existing key security modules  

Network Ports  

can expose your system to unknown remote entities  

Digital Certificates  

determine what remote domains and package signatures are trusted  

Registry (Windows only) 

controls system startup actions, device drivers, services, and more  

이러한 중요한 변화를 관리자가 수동으로 찾기는 어렵다 

 

 

 

<사용방법> 

  1. 해당  설치  Initial Scan 

  2. 개발프로그램 혹은 변경범위를 확인하고 싶은 프로그램 설치 

  3. After install  Tool  Scan 

  4. 결과확인(Base run, Product run 각각 선택  Analysis클릭) 

 

 

테스트  files, 레지스트리는 제외 (시간 오래걸림) 

 

 

 

향후 추가될 항목 

드라이버, 방화벽, 네트워크 트래픽(live monitor) 등등 

 

 

https://Github.com/Microsoft/AttackSurfaceAnalyzer  

 

https://github.com/microsoft/AttackSurfaceAnalyzer/releases/tag/v2.0.153%2Bf0d1852d63 

 

2.0 버전에 보면 gui 버전이 있음. 이후 cli버전 




'기술(Azure 만...) > [MS]Azure' 카테고리의 다른 글

2020.02 ~ 03 azure update 요약  (0) 2020.03.03
QnA maker 테스트  (0) 2020.01.29
전용호스트 VM  (0) 2019.12.07
Azure Spot VM  (0) 2019.12.07
VM RDP 해결방법  (0) 2019.10.13

12 아직 미리보기? 

Preview 초기 릴리스는 다음 VM 시리즈를 지원 합니다. DSv3 및 ESv3  

Size family 

 

이점. 

물리적 서버 수준에서 하드웨어 격리 

동일한 데이터 센터에 배포 되며 동일한 네트워크 및 기본 저장소 인프라 

 

최대 vCPU   제약이 있음. 

구독 - Usage + quotas 에서 "증가요청" 클릭해서 요청 

 

 

과금은? 

VM 몇대던 간에 …. 전용 호스트 별로 요금이 청구 

 

유형 1 

Dedicated Host 유형 1은 2.3GHz Intel Xeon® E5-2673 v4(Broadwell) 프로세서를 기반으로 하며 최대 3.5GHz의 성능을 제공할 수 있습니다. 유형 1 호스트의 사용 가능한 vCPU는 64개입니다. 

VM 시리즈 

최대 VCPU 

최대 RAM 

종량제 

1년 예약됨 

3년 예약됨 

Dsv3 시리즈 

64 

256 GiB 

시간당 ₩4,671.797 

N/A 

N/A 

Esv3 시리즈 

64 

448 GiB 

시간당 ₩4,668.423 

N/A 

N/A 

유형 2 

Dedicated Host 유형 2 Intel Xeon® Platinum 8168(Skylake) 프로세서를 기반으로 하고, Intel Turbo Boost Technology 2.0을 채택하여 최대 3.7GHz의 싱글 코어 클럭 속도를 달성하고 최대 3.4GHz의 전체 코어 클럭 속도를 유지할 수 있습니다. 유형 2 호스트의 사용 가능한 vCPU는 72개입니다. 

VM 시리즈 

최대 VCPU 

최대 RAM 

종량제 

1년 예약됨 

3년 예약됨 

Fsv2 시리즈 

72 

144 GiB 

시간당 ₩4,275.920 

N/A 

N/A 

 

서버 소프트웨어 라이선스 

컴퓨팅 리소스 이외의 소프트웨어 라이선스는 VM 수준에서 사용량을 기준으로 별도로 청구 

 

 

 

 

 

1. 포털에서 Host Groups 먼저 생성 

 

 

 

  1. 호스트 생성 

 

 

 

 

  1. VM생성 

 

가용성 옵션에서가용성 영역 선택   드롭다운에서1 선택 합니다. 

크기에 대해크기 변경 선택 합니다. 사용 가능한 크기 목록에서표준 E2s v3 같은 Esv3 시리즈  하나를 선택 합니다 

 

 

 

 

  1. 호스트그룹 생성 cli 

az vm host group create \ 

   --name myHostGroup \ 

   -g myDHResourceGroup \ 

   -z 1 \ 

   --platform-fault-domain-count 2 

 

  1. 호스트생성 cli 

az vm host create \ 

   --host-group myHostGroup \ 

   --name myHost \ 

   --sku DSv3-Type1 \ 

   --platform-fault-domain 1 \ 

   -g myDHResourceGroup 

 

  1. Vm생성 cli 

az vm create \ 

   -n myVM \ 

   --image debian \ 

   --generate-ssh-keys \ 

   --host-group myHostGroup \ 

   --host myHost \ 

   --generate-ssh-keys \ 

   --size Standard_D4s_v3 \ 

   -g myDHResourceGroup \ 

   --zone 1 

 

  1. 호스트 상태확인 

az vm host get-instance-view \ 

   -g myDHResourceGroup \ 

   --host-group myHostGroup \ 

   --name myHost 

 

  1. 호스트그룹 템플릿 내보내기 

az group export --name myDHResourceGroup > myDHResourceGroup.json 

 

  1. 템플릿 형태로 생성 

az group deployment create \  

    --resource-group myNewResourceGroup \  

    --template-file myDHResourceGroup.json 

 




'기술(Azure 만...) > [MS]Azure' 카테고리의 다른 글

QnA maker 테스트  (0) 2020.01.29
Microsoft Attack Surface Analyzer 2.0  (0) 2020.01.13
Azure Spot VM  (0) 2019.12.07
VM RDP 해결방법  (0) 2019.10.13
터미널에서 Azure Cloud Shell 추가 방법  (0) 2019.08.09

스팟성 VM (AWS에도 있었는데…) 

 

일괄 처리 작업 

개발/테스트 환경 

대규모 계산 워크 로드 등  같이 중단을 처리할 수 있는 워크 로드에 적합, 

 

가상머신확장집합에도 사용가능 

 

 

 

30   통지  리소스 회수 (, 꺼짐) 

SLA, 고가용성 미지원 

 

Deallocate 상태로 바뀜 

 

지원안하는 타입 

  • B 시리즈 

  • 모든 크기의 프로 모션 버전 (: Dv2, NV, NC, H 프로 모션 크기) 

 

최대 가격을 -1로 설정 하는 경우 가격은 가격에 따라 제거 되지 않습니다 

 

 

az vmss create \ 

    --resource-group myResourceGroup \ 

    --name myScaleSet \ 

    --image UbuntuLTS \ 

    --upgrade-policy-mode automatic \ 

    --admin-username azureuser \ 

    --generate-ssh-keys \ 

    --priority Spot \ 

    --max-price -1 

 




'기술(Azure 만...) > [MS]Azure' 카테고리의 다른 글

Microsoft Attack Surface Analyzer 2.0  (0) 2020.01.13
전용호스트 VM  (0) 2019.12.07
VM RDP 해결방법  (0) 2019.10.13
터미널에서 Azure Cloud Shell 추가 방법  (0) 2019.08.09
Azure AD Graph , Microsoft Graph  (0) 2019.06.04

Azure 가상 머신에 대한 원격 데스크톱 연결 문제 해결

일반적인 해결책

  1. 원격 데스크톱 구성을 다시 설정합니다.
  2. 네트워크 보안 그룹 규칙/Cloud Services 엔드포인트를 확인합니다.
    NIC만 NSG매핑했는지 확인?
    Subnet도 추가로 NSG매핑을 해줘야됨
  3. VM 콘솔 로그를 검토합니다.
  4. VM에서 NIC를 다시 설정합니다.
  5. VM 리소스 상태를 확인합니다.
  6. VM 암호를 다시 설정합니다.
  7. VM이 다시 시작됩니다.
  8. VM을 다시 배포 합니다.

보다 깊은 상세한 해결책

https://docs.microsoft.com/ko-kr/azure/virtual-machines/troubleshooting/detailed-troubleshoot-rdp?toc=%2fazure%2fvirtual-machines%2fwindows%2ftoc.json




'기술(Azure 만...) > [MS]Azure' 카테고리의 다른 글

전용호스트 VM  (0) 2019.12.07
Azure Spot VM  (0) 2019.12.07
터미널에서 Azure Cloud Shell 추가 방법  (0) 2019.08.09
Azure AD Graph , Microsoft Graph  (0) 2019.06.04
Azure 트래픽 분산 장치 Traffic Manager  (0) 2019.05.24

새로운 터미널에서 Azure Cloud Shell 가능하다 

아래와 같이 새탭 생성  보이도록  넣는 방법 

 

 

Setting 열어서 json파일 수정  저장 

{"acrylicOpacity" : 0.6, 

    "closeOnExit" : false, 

    "colorScheme" : "Vintage", 

    "commandline" : "Azure", 

    "connectionType" : "{d9fcfdfa-a479-412c-83b7-c5640e61cd62}", 

    "cursorColor" : "#FFFFFF", 

    "cursorShape" : "bar", 

    "fontFace" : "Consolas", 

    "fontSize" : 10, 

    "guid" : "{b453ae62-4e3d-5e58-b989-0a998ec441b8}", 

    "historySize" : 9001, 

    "icon" : "ms-appx:///ProfileIcons/{b453ae62-4e3d-5e58-b989-0a998ec441b8}.png", 

    "name" : "Azure Cloud Shell", 

    "padding" : "0, 0, 0, 0", 

    "snapOnInput" : true, 

    "startingDirectory" : "%USERPROFILE%", 

    "useAcrylic" : true} 

 

출처: <https://devblogs.microsoft.com/commandline/the-azure-cloud-shell-connector-in-windows-terminal/ 

 

 

 

 

다음 아래와 같은 인증 절차가 필요함 

 

 

 

 

 

 

 

 

인증에 계정에 해당하는 테넌트 목록을 보여주는 형태임 

 

 

 

 

 

 

인증  것을 기억하고, 터미널을 껐다가 켜면, 이전 구독이 선택된 채로 로그인 되어 있음. 




'기술(Azure 만...) > [MS]Azure' 카테고리의 다른 글

Azure Spot VM  (0) 2019.12.07
VM RDP 해결방법  (0) 2019.10.13
Azure AD Graph , Microsoft Graph  (0) 2019.06.04
Azure 트래픽 분산 장치 Traffic Manager  (0) 2019.05.24
Azure  VNet 피어링 (가상네트워크 피어링)  (3) 2019.04.08

Azure AD Graph 그렇지만….

Microsoft Graph 참… 직관적으로 이해가 되지 않는다…

 

암튼 둘다 API.

 

 

Azure AD Graph API와 Office 365 Unified API(Microsoft Graph)

(Office 365 Unified API => 이름 변경 Microsoft Graph.)

 

 

1. Azure AD Graph API: Tenant Name, Tenant ID 기준 서비스

 

2. Microsoft Graph: 로그인 사용자 기준 서비스

https://developer.microsoft.com/en-us/graph/graph-explorer#

 

Microsoft Graph 이용

  • 메일 목록 가져오기
  • 사용자목록 가져오기
  • 신규 사용자 생성

등등.

 

 

저기 링크로 가면 아래와 같은 샘플들을 제공한다.

 

 




Dns기반 트래픽 분산 장치 

LB방법 

-단순 우선순위 라우팅 

-가중라우팅 

-성능라우팅(latency time 작은데로 = 응답속도가 가장 빠른 데로 (가까운데로)) 

-지리적라우팅(성능이랑 비슷하지 않을까?  + 법적규제 때문에 해당 나라 리전만 이용해야 할때) 

-다중값라우팅 

-서브넷라우팅 

 

 

 

 

  1. 가중라우팅 

 

 

  1. 성능라우팅 

인터넷대기시간 테이블 이용 

 

 

  1. 지리적라우팅 

중국, 미국, 독일 지역규정준수 서비스에 해당 

 

 

  1. 다중값라우팅 

  2. 서브넷라우팅 

특정 ISP 사용자 차단 특정 IP대역(회사 나가는 IP) 

  1. 우선라우팅 

 

 

 

실습  

트래픽매니저 생성 

az network traffic-manager profile create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name TM-MusicStream-Priority \ 

    --routing-method Priority \ 

    --unique-dns-name TM-MusicStream-Priority-$RANDOM 

 

 

tm-musicstream-priority-12447.trafficmanager.net 

 

 

테스트웹앱 배포 

SKU S1 부터 TM사용가능 

  1. 동아시아에 APP 배포 

EASTAPP="MusicStore-EastAsia-$RANDOM" 

 

az appservice plan create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name MusicStore-EastAsia-Plan \ 

    --location eastasia \ 

    --sku S1 

 

az webapp create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name $EASTAPP \ 

    --plan MusicStore-EastAsia-Plan \ 

    --runtime "node|10.6" \ 

    --deployment-source-url https://github.com/MicrosoftDocs/mslearn-distribute-load-with-traffic-manager 

 

  1. 미국서부에 APP배포 

WESTAPP="MusicStore-WestUS-$RANDOM" 

 

az appservice plan create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name MusicStore-WestUS-Plan \ 

    --location westus2 \ 

    --sku S1 

 

az webapp create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name $WESTAPP \ 

    --plan MusicStore-WestUS-Plan \ 

    --runtime "node|10.6" \ 

    --deployment-source-url https://github.com/MicrosoftDocs/mslearn-distribute-load-with-traffic-manager 

 

 

 

TM 엔드포인트 추가 

WestId=$(az webapp show \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name $WESTAPP \ 

    --query id \ 

    --out tsv) 

 

az network traffic-manager endpoint create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --profile-name TM-MusicStream-Priority \ 

    --name "Primary-WestUS" \ 

    --type azureEndpoints \ 

    --priority 1 \ 

    --target-resource-id $WestId 

 

EastId=$(az webapp show \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name $EASTAPP \ 

    --query id \ 

    --out tsv) 

 

az network traffic-manager endpoint create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --profile-name TM-MusicStream-Priority \ 

    --name "Failover-EastAsia" \ 

    --type azureEndpoints \ 

    --priority 2 \ 

    --target-resource-id $EastId 

 

 

 

앤드포인트 확인 

az network traffic-manager endpoint list \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --profile-name TM-MusicStream-Priority \ 

    --output table 

 

 

 

Shell 에서 바로 nslookup 확인가능 

서부먼저 

공인아이피 확인 

 

 

트래픽매니저 프로필 가져와서 한번에 확인 

현재 트래픽매니저 프로필은 위의 미국서부와 일치해야됨 

 

Echo http 호출하면 URL 나옴 

 

서부가 열리는  확인 

 

 

서부프로필 diable 처리 

az network traffic-manager endpoint update \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1  \ 

    --name "Primary-WestUS" \ 

    --profile-name TM-MusicStream-Priority \ 

    --type azureEndpoints \ 

    --endpoint-status Disabled 

 

웹페이지 새로고침하면 East Asia 변경됨 

 

 

 

 

추가 실습 

 

성능라우팅 실습 

 

추가 APP 2  생성(미국중부 북유럽) 

CENTRALAPP="MusicStore-CentralUS-$RANDOM" 

 

az appservice plan create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1  \ 

    --name MusicStore-CentralUS-Plan \ 

    --location centralus \ 

    --sku S1 

 

az webapp create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name $CENTRALAPP \ 

    --plan MusicStore-CentralUS-Plan \ 

    --runtime "node|10.6" \ 

    --deployment-source-url https://github.com/MicrosoftDocs/mslearn-distribute-load-with-traffic-manager 

 

EUROPEAPP="MusicStore-Europe-$RANDOM" 

 

az appservice plan create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1  \ 

    --name MusicStore-Europe-Plan \ 

    --location northeurope \ 

    --sku S1 

 

az webapp create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name $EUROPEAPP \ 

    --plan MusicStore-Europe-Plan \ 

    --runtime "node|10.6" \ 

    --deployment-source-url https://github.com/MicrosoftDocs/mslearn-distribute-load-with-traffic-manager 

 

 

 

성능라우팅 TM 프로필 생성 

az network traffic-manager profile create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name TM-MusicStream-Performance \ 

    --routing-method Performance \ 

    --unique-dns-name TM-MusicStream-Performance-$RANDOM \ 

    --output table 

 

 

엔드포인트 4 생성 

 

--미국중부 엔드포인트 

CentralId=$(az webapp show \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name $CENTRALAPP \ 

    --query id \ 

    --out tsv) 

 

 

az network traffic-manager endpoint create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1  \ 

    --profile-name TM-MusicStream-Performance \ 

    --name "Central-US" \ 

    --type azureEndpoints \ 

    --target-resource-id $CentralId 

 

 

--유럽 엔드포인트 

 

EuropeId=$(az webapp show \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name $EUROPEAPP \ 

    --query id \ 

    --out tsv) 

 

 

az network traffic-manager endpoint create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1  \ 

    --profile-name TM-MusicStream-Performance \ 

    --name "Europe" \ 

    --type azureEndpoints \ 

    --target-resource-id $EuropeId 

 

 

 

기존에 만들었던 west, east 성능형 엔드포인트 타입으로도 생성 

az network traffic-manager endpoint create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1  \ 

    --profile-name TM-MusicStream-Performance \ 

    --name "West-US" \ 

    --type azureEndpoints \ 

    --target-resource-id $WestId 

 

az network traffic-manager endpoint create \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1  \ 

    --profile-name TM-MusicStream-Performance \ 

    --name "East-Asia" \ 

    --type azureEndpoints \ 

    --target-resource-id $EastId 

 

 

echo http://$(az network traffic-manager profile show \ 

    --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

    --name TM-MusicStream-Performance \ 

    --query dnsConfig.fqdn \ 

    --output tsv) 

 

 

한국에서는 동아시아가 인터넷대기시간이 제일 짧음 

->  PC에서 East Asia 열림 

 

핸드폰에서 네덜란드로 VPN연결  

 

가장 가까운 (응답대기시간이 가장 짧은) 북유럽 webapp으로 연결됨 

 

 

 

 

TM 프로필 도메인 주소를 확인 

nslookup $(az network traffic-manager profile show \ 

        --resource-group b0b6dd09-f9c8-483a-984a-4881149a5dd1 \ 

        --name TM-MusicStream-Performance \ 

        --query dnsConfig.fqdn \ 

        --output tsv) 

 

 

 




 VNet 피어링 

 

장점  

트래픽은 항상 비공개 

Azure 백본 네트워크에서 제공하는 높은 대역폭과 낮은 대기 시간 

 

아이콘은 다음과 같음 

 

종류 

 리전안에 Vnet피어링 

다른 리전간에 글로벌 Vnet피어링 

 

다른 AD테넌트, 다른 구독과의 피어링도 가능 

피어 구독의 관리자에게 가상 네트워크의 Network Contributor 역할을 부여 

Ex) 인수합병  

 

 전이적 

A <-> B <-> C  경우에, A C 통신불가. 

통신하려면, A-C간에 명시적 피어링 해야됨 

 

게이트웨이 전송 

 

허브역할하는 Vnet "게이트웨이 전송 허용" 옵션 구성 

허브만, 온프렘과 VPN연결해놓고 

 

허브와 피어링 연결된 스포크 가상네트워크에서는 "원격 게이트웨이 사용" 옵션 구성 

 

모든 Vnet VPN구성안해도 . 비용과 복잡성을 줄인다? 

 

게이트웨이 피어링인가 이게? 

 

, 글로벌 Vnet피어링은 게이트웨이 전송 지원안됨. 

 

제약사항 

VNet 피어링, VPN 또는 ExpressRoute 모두 

겹치는 주소공간을 쓰면 안됨. 

 

 

예제 스크립트 

VNet 

Azure 지역 

VNet 주소 공간 

서브넷 

서브넷 주소 공간 

SalesVNet 

북유럽 

10.1.0.0/16 

 

10.1.1.0/24 

MarketingVNet 

북유럽 

10.2.0.0/16 

 

10.2.1.0/24 

ResearchVNet 

서유럽 

10.3.0.0/16 

데이터 

10.3.1.0/24 

 

 

테스트라, 리소스그룹은 하나로 통일 

 

az network vnet create --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ --name SalesVNet \ --address-prefix 10.1.0.0/16 \ --subnet-name Apps \ --subnet-prefix 10.1.1.0/24 \ --location northeurope 

아래와 같이 명령실행  생성됨. 

 

az network vnet create --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --name MarketingVNet \ 

    --address-prefix 10.2.0.0/16 \ 

    --subnet-name Apps \ 

    --subnet-prefix 10.2.1.0/24 \ 

    --location northeurope 

 

az network vnet create --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --name ResearchVNet \ 

    --address-prefix 10.3.0.0/16 \ 

    --subnet-name Data \ 

    --subnet-prefix 10.3.1.0/24 \ 

    --location westeurope 

 

 

가상네트워크 확인 

az network vnet list --output table 

 

SalesVNet의 앱 서브넷에 Ubuntu 가상 머신 

az vm create --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --no-wait \ 

    --name SalesVM \ 

    --location northeurope \ 

    --vnet-name SalesVNet \ 

    --subnet Apps \ 

    --image UbuntuLTS \ 

    --admin-username azureuser \ 

    --admin-password **P@ssword** 

 

 

 --no-wait  주면 Shell에서 대기안해도 . 

 

MarketingVNet의 앱 서브넷에  다른 Ubuntu 가상 머신 

az vm create --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --no-wait \ 

    --name MarketingVM \ 

    --location northeurope \ 

    --vnet-name MarketingVNet \ 

    --subnet Apps \ 

    --image UbuntuLTS \ 

    --admin-username azureuser \ 

    --admin-password  **P@ssword** 

 

ResearchVNet의 데이터 서브넷에 Ubuntu 가상 머신 

az vm create --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --no-wait \ 

    --name ResearchVM \ 

    --location westeurope \ 

    --vnet-name ResearchVNet \ 

    --subnet Data \ 

    --image UbuntuLTS \ 

    --admin-username azureuser \ 

    --admin-password **P@ssword** 

 

VM상태 조회 

az vm get-instance-view --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --output table \ 

    --name SalesVM  

 

az vm get-instance-view --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --output table \ 

    --name MarketingVM  

 

az vm get-instance-view --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --output table \ 

    --name ResearchVM  

 

결과 한방에 확인, 빠르네 우분투라... 

 

 

Sales Marketing 피어링 

az network vnet peering create --name SalesVNet-To-MarketingVNet \ 

    --remote-vnet MarketingVNet \ 

    --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --vnet-name SalesVNet \ 

    --allow-vnet-access 

 

반대방향도 피어링 (필수) 

az network vnet peering create --name MarketingVNet-To-SalesVNet \ 

    --remote-vnet SalesVNet \ 

    --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --vnet-name MarketingVNet \ 

    --allow-vnet-access 

 

 

이번 예제에서는 아래와 같이 연결함. 

Sales --- Marketing 

Marketing --- Research 

 

 

아래는 마케팅과 리서치  피어링 

az network vnet peering create --name MarketingVNet-To-ResearchVNet \ 

    --remote-vnet ResearchVNet \ 

    --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --vnet-name MarketingVNet \ 

    --allow-vnet-access 

 

az network vnet peering create --name ResearchVNet-To-MarketingVNet \ 

    --remote-vnet MarketingVNet \ 

    --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --vnet-name ResearchVNet \ 

    --allow-vnet-access 

 

이번 예제에서는 아래와 같이 연결함. 

Sales --- Marketing 

Marketing --- Research 

 

 

피어링 연결 확인용 

az network vnet peering list --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --vnet-name SalesVNet \ 

    --output table 

 

az network vnet peering list --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --vnet-name ResearchVNet \ 

    --output table 

 

 

az network vnet peering list --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --vnet-name MarketingVNet \ 

    --output table 

 

이번 예제에서는 아래와 같이 연결함. 

Sales --- Marketing 

Marketing --- Research 

 

 

3 VM NIC 라우팅테이블 확인 

az network nic show-effective-route-table --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --name SalesVMVMNic \ 

    --output table 

 

 

az network nic show-effective-route-table --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --name MarketingVMVMNic \ 

    --output table 

 

 

az network nic show-effective-route-table --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

    --no-wait \ 

    --name ResearchVMVMNic \ 

    --output table 

 

 

세일즈 

Vnet 피어링 확인됨 

 

마케팅 

Vnet 피어링 확인됨 

리서치 

 

 

검증. 

VM IP먼저 확인 

az vm list --resource-group ee7ed9eb-499d-45cb-a09d-621808994290 \ 

     --query "[*].{Name:name, PrivateIP:privateIps, PublicIP:publicIps}" \ 

     --show-details \ 

     --output table 

 

 

세일즈VM 접속 

 

세일즈 VM에서 마케팅 VM으로 접속 성공 (Private IP) 

 

 

 

 

 

확인결과, 

세일즈 VM에서 리서치VM으로 공인아이피로는 접속됨. 

Private IP 접속 시도 

VNet 피어링 연결이 없기 때문에 연결 시도가 필요합니다. 연결 시도가 완전히 시간 초과될 때까지 최대 60초가 걸릴 수 있습니다. 연결 시도를 강제로 중지하려면 Ctrl-C를 사용합니다. 

 

 

 

추가 테스트 

 

 

 

 




+ Recent posts