1. Azure Portal 홈페이지에서모든 리소스를 선택한 다음 리소스 목록에서myIntLoadBalancer를 선택합니다.
2. 설정에서백 엔드 풀과myBackendPool을 차례로 선택합니다.
3. 연결 대상상자에서가상 머신을 선택합니다.
4. Virtual Machines에서추가를 선택합니다.
5. VM 3개(myVM1,myVM2및myVM3) 모두에 대한 확인란을 선택한 다음추가를 선택합니다.
6. myBackendPool페이지에서저장을 선택합니다.
ㅁ 작업 8: 부하 분산 장치 테스트
1. Azure 홈페이지에서 전역 검색 유형Virtual Machines를 사용하고 서비스 아래에서 가상 머신을 선택합니다.
2. 기본탭에서+ 가상 머신 + 만들기를 선택하고 아래 표의 정보를 사용하여 첫 번째 VM을 만듭니다.
3. 다음: 디스크를 선택하고다음: 네트워킹을 선택합니다.
4. 네트워킹탭에서 아래 표의 정보를 사용하여 네트워킹 설정을 구성합니다.
5. 검토 + 만들기를 선택합니다.
6. 만들기를 선택합니다.
7. 다음 작업을 진행하기 전에 이 마지막 VM이 배포될 때까지 기다립니다.
테스트 VM에 연결하여 부하 분산 장치 테스트
1. Azure Portal 홈페이지에서모든 리소스를 선택한 다음 리소스 목록에서myIntLoadBalancer를 선택합니다.
2. 개요페이지에 있는개인 IP 주소를 기록하거나 클립보드에 복사합니다. 참고:개인 IP 주소를 보려면자세히 보기를 선택해야
할 수 있습니다.
3. 홈을 선택한 다음 Azure Portal 홈페이지에서모든 리소스를 선택한 다음 방금 만든myTestVM가상 머신을 선택합니다.
4. 개요페이지에서연결을 선택한 다음,Bastion을 선택합니다.
5. Bastion 사용을 선택합니다.
6. 사용자 이름상자에TestUser를 입력하고암호상자에 배포 중에 제공한 암호를 입력한 다음연결을 선택합니다.
7. myTestVM창이 다른 브라우저 탭에서 열립니다.
8. 네트워크창이 나타나면예를 선택합니다.
9. 작업 표시줄에서Internet Explorer아이콘을 선택하여 웹 브라우저를 엽니다.
10. Internet Explorer 11 설정대화 상자에서확인을 선택합니다.
11. 이전 단계에서개인 IP 주소(예: 10.1.0.4)를 브라우저의 주소 표시줄에 입력하거나 붙여넣고 Enter 키를 누릅니다.
12. IIS 웹 서버의 기본 웹 홈페이지가 브라우저 창에 표시됩니다. 백 엔드 풀에 있는 세 가상 머신 중 하나가 응답합니다.
13. 브라우저에서 새로 고침 단추를 몇 번 선택하면 응답이 내부 부하 분산 장치의 백 엔드 풀에 있는 다른 VM에서 무작위로 표시됩니다.
ㅁ 작업 9:: Log Analytics 작업 영역 만들기
1. Azure Portal 홈페이지에서전체 서비스를 선택한 다음 페이지 상단의 검색 상자에Log Analytics를 입력하고 필터링된 목
록에서Log Analytics 작업 영역을 선택합니다.
2. 만들기를 실행합니다.
3. Log Analytics 작업 영역 만들기페이지의기본탭에서 아래 표의 정보를 사용하여 작업 영역을 만듭니다.
4. 검토 + 만들기,만들기를 차례로 선택합니다.
ㅁ 작업 10: 함수 종속성 뷰 사용
1. Azure Portal 홈페이지에서모든 리소스를 선택한 다음 리소스 목록에서myIntLoadBalancer를 선택합니다.
2. 모니터링에서인사이트를 선택합니다.
3. 페이지 오른쪽 상단에서X를 선택하여메트릭창을 닫습니다. 잠시 후 창을 다시 열 것입니다.
4. 이 페이지 보기를 함수 종속성 보기라고 하며, 이 보기에는 선택한 네트워크 리소스의 토폴로지(이 경우 부하 분산 장치)를 보 여 주는 유용한 대화형 다이어그램이 표시됩니다. 표준 Load Balancer의 경우 백 엔드 풀 리소스는 트래픽을 처리할 수 있는 백 엔드 풀의 현재 가용성을 나타내는 상태 프로브의 상태를 사용하여 색으로 구분됩니다.
5. 페이지의 오른쪽 아래 모서리에 있는확대(+)및축소(-)단추 또는 마우스 휠(있는 경우)을 사용하여 토폴로지 다이어그램을 확대 및 축소할 수 있습니다. 토폴로지 다이어그램을 페이지 주위로 끌어서 이동할 수도 있습니다.
6. 다이어그램에서LoadBalancerFrontEnd구성 요소를 마우스로 가리킨 다음myBackendPool구성 요소를 가리킵니다.
7. 팝업 창의 링크를 사용하여 부하 분산 장치 구성 요소에 대한 정보를 보고 해당 Azure Portal 블레이드를 열 수 있습니다.
8. 토폴로지 다이어그램의 .SVG 파일을 다운로드하려면토폴로지 다운로드를 선택하고다운로드폴더에 파일을 저장합니다.
9. 오른쪽 상단에서통계 보기를 선택하여 화면 오른쪽에 있는 메트릭 창을 다시 엽니다.
10. 메트릭 창에서는 막대형 차트와 꺽은선형 차트 형식으로 이 부하 분산 장치 리소스에 대한 일부 주요 메트릭을 빠르게 볼 수
있습니다.
ㅁ 작업 11: 자세한 메트릭 보기
1. 이 네트워크 리소스에 대한 보다 포괄적인 메트릭을 보려면자세한 메트릭 보기를 선택합니다.
2. 그러면 Azure Network Insights 플랫폼에서 큰 전체메트릭페이지가 열립니다. 표시되는 첫 번째 탭은 부하 분산 장치의 가
용성 상태와 부하 분산 장치에 연결된 각 프런트 엔드 IP에 대한 전체 데이터 처리량과 프런트 엔드 및 백 엔드 가용성을 보여 주는개요탭입니다. 이러한 메트릭은 프런트 엔드 IP가 응답하고 백 엔드 풀의 컴퓨팅 인스턴스가 인바운드 연결에 개별적으 로 반응하는지 여부를 나타냅니다.
3. 프런트 엔드 & 백 엔드 가용성탭을 선택하고 페이지 아래로 스크롤하여 상태 프로브 상태 차트를 확인합니다. 항목에 대
해100보다 작은 값이 표시되면 해당 리소스에 대한 일종의 중단을 나타냅니다.
4. 데이터 처리량탭을 선택하고 페이지 아래로 스크롤하여 다른 데이터 처리량 차트를 확인합니다.
5. 차트의 데이터 요소 중 일부를 마우스로 가리키면 값이 변경되어 해당 시점의 정확한 값이 표시됩니다.
6. 흐름 분포탭을 선택하고 페이지를 아래로 스크롤하여VM 흐름 만들기 및 네트워크 트래픽섹션 아래의 차트를 확인합니다.
ㅁ 작업 12: 리소스 상태 보기
1. Load Balancer 리소스의 상태를 보려면 Azure Portal 홈페이지에서모든 서비스를 선택한 다음모니터를 선택합니다.
2. 모니터>개요페이지의 왼쪽 메뉴에서Service Health를 선택합니다.
3. Service Health>서비스 문제페이지의 왼쪽 메뉴에서Resource Health를 선택합니다.
4. Service Health>Resource Health페이지의리소스 종류드롭다운 목록에서 아래로 스크롤하여부하 분산 장치를 선택
5. 그런 다음 목록에서 부하 분산 장치의 이름을 선택합니다.
6. Resource Health페이지에서는 부하 분산 장치 리소스의 주요 가용성 문제를 식별합니다.상태 기록섹션에 이벤트가 있는 경우 상태 이벤트를 확장하여 이벤트에 대한 자세한 내용을 볼 수 있습니다. 나중에 검토하고 보고할 수 있도록 이벤트에 대한 세부 정보를 PDF 파일로 저장할 수 있습니다.
ㅁ 작업 13: 진단 설정 구성
1. Azure Portal 홈페이지에서리소스 그룹을 선택한 다음 목록에서IntLB-RG리소스 그룹을 선택합니다.
2. IntLB-RG페이지의 리소스 목록에서myIntLoadBalancer부하 분산 장치 리소스 이름을 선택합니다.
3. 모니터링에서진단 설정을 선택한 다음진단 설정 추가를 선택합니다.
4. 진단 설정페이지의 이름 상자에myLBDiagnostics를 입력합니다.
5. AllMetrics확인란을 선택한 다음Log Analytics 작업 영역에 보내기확인란을 선택합니다.
6. 목록에서 구독을 선택한 후 작업 영역 드롭다운 목록에서myLAworkspace(westus)를 선택합니다.
7. 저장을 선택합니다.
ㅁ 리소스 정리
참고: 더 이상 사용하지 않는 새로 만든 Azure 리소스는 모두 제거하세요. 사용되지 않는 리소스를 제거하면 예기치 않은 요금이 발생하지 않습니다.
## Set credentials for server admin and password. ##
$cred = Get-Credential
## Command to get virtual network configuration. ##
$vnet = Get-AzVirtualNetwork -Name myVNet -ResourceGroupName CreatePrivateEndpointQS-rg
## Command to create network interface for VM ##
$parameters1 = @{
Name = 'myNicVM'
ResourceGroupName = 'CreatePrivateEndpointQS-rg'
Location = 'eastus'
Subnet = $vnet.Subnets[0]
}
$nicVM = New-AzNetworkInterface @parameters1
## Create a virtual machine configuration.##
$parameters2 = @{
VMName = 'myVM'
VMSize = 'Standard_DS1_v2'
}
$parameters3 = @{
ComputerName = 'myVM'
Credential = $cred
}
$parameters4 = @{
PublisherName = 'MicrosoftWindowsServer'
Offer = 'WindowsServer'
Skus = '2019-Datacenter'
Version = 'latest'
}
$vmConfig = New-AzVMConfig @parameters2 | Set-AzVMOperatingSystem -Windows @parameters3 | Set-AzVMSourceImage @parameters4 | Add-AzVMNetworkInterface -Id $nicVM.Id
## Create the virtual machine ##
New-AzVM -ResourceGroupName 'CreatePrivateEndpointQS-rg' -Location 'eastus' -VM $vmConfig
Azure는 공용 IP 주소가 할당되지 않았거나 내부 기본 Azure Load Balancer의 백 엔드 풀에 있는 Azure Virtual Machines에 대한 임시 IP를 제공합니다. 임시 IP 메커니즘은 구성할 수 없는 아웃바운드 IP 주소를 제공합니다.
공용 IP 주소가 가상 머신에 할당되거나 아웃바운드 규칙이 있거나 없는 표준 Load Balancer의 백 엔드 풀에 가상 머신이 배치되면 임시 IP가 비활성화됩니다. Azure Virtual Network NAT 게이트웨이 리소스가 가상 머신의 서브넷에 할당되면 임시 IP가 비활성화됩니다.
Azure의 아웃바운드 연결에 대한 자세한 내용은 아웃바운드 연결에 SNAT(원본 네트워크 주소 변환) 사용을 참조하세요.
ㅁ 작업 4: 프라이빗 엔드포인트 만들기
이 섹션에서는 다음을 사용하여 프라이빗 엔드포인트와 연결을 만듭니다.
New-AzPrivateLinkServiceConnection
New-AzPrivateEndpoint
## Place web app into variable. This assumes that only one web app exists in the resource group. ##
$webapp = Get-AzWebApp -ResourceGroupName CreatePrivateEndpointQS-rg
## Create Private Endpoint connection. ##
$parameters1 = @{
Name = 'myConnection'
PrivateLinkServiceId = $webapp.ID
GroupID = 'sites'
}
$privateEndpointConnection = New-AzPrivateLinkServiceConnection @parameters1
## Place virtual network into variable. ##
$vnet = Get-AzVirtualNetwork -ResourceGroupName 'CreatePrivateEndpointQS-rg' -Name 'myVNet'
## Disable private endpoint network policy ##
$vnet.Subnets[0].PrivateEndpointNetworkPolicies = "Disabled"
$vnet | Set-AzVirtualNetwork
## Create private endpoint
$parameters2 = @{
ResourceGroupName = 'CreatePrivateEndpointQS-rg'
Name = 'myPrivateEndpoint'
Location = 'eastus'
Subnet = $vnet.Subnets[0]
PrivateLinkServiceConnection = $privateEndpointConnection
}
New-AzPrivateEndpoint @parameters2
ㅁ 작업 5: 프라이빗 DNS 영역 구성
이 섹션에서는 다음을 사용하여 프라이빗 DNS 영역을 만들어 구성합니다.
New-AzPrivateDnsZone
New-AzPrivateDnsVirtualNetworkLink
New-AzPrivateDnsZoneConfig
New-AzPrivateDnsZoneGroup
## Place virtual network into variable. ##
$vnet = Get-AzVirtualNetwork -ResourceGroupName 'CreatePrivateEndpointQS-rg' -Name 'myVNet'
## Create private dns zone. ##
$parameters1 = @{
ResourceGroupName = 'CreatePrivateEndpointQS-rg'
Name = 'privatelink.azurewebsites.net'
}
$zone = New-AzPrivateDnsZone @parameters1
## Create dns network link. ##
$parameters2 = @{
ResourceGroupName = 'CreatePrivateEndpointQS-rg'
ZoneName = 'privatelink.azurewebsites.net'
Name = 'myLink'
VirtualNetworkId = $vnet.Id
}
$link = New-AzPrivateDnsVirtualNetworkLink @parameters2
## Create DNS configuration ##
$parameters3 = @{
Name = 'privatelink.azurewebsites.net'
PrivateDnsZoneId = $zone.ResourceId
}
$config = New-AzPrivateDnsZoneConfig @parameters3
## Create DNS zone group. ##
$parameters4 = @{
ResourceGroupName = 'CreatePrivateEndpointQS-rg'
PrivateEndpointName = 'myPrivateEndpoint'
Name = 'myZoneGroup'
PrivateDnsZoneConfig = $config
}
New-AzPrivateDnsZoneGroup @parameters4
ㅁ 작업 6: 프라이빗 엔드포인트에 대한 연결 테스트
이 섹션에서는 이전 단계에서 만든 가상 머신을 사용하여 프라이빗 엔드포인트에서 웹앱에 연결합니다.