Azure Stack 허브 통합 시스템에 대 한 데이터 센터 통합 계획 고려 사항Datacenter integration planning considerations for Azure Stack Hub integrated systems

Azure Stack 허브 통합 시스템에 관심이 있는 경우 배포에 대 한 주요 계획 고려 사항과 시스템이 데이터 센터에 어떻게 부합 하는지 이해 해야 합니다.If you're interested in an Azure Stack Hub integrated system, you should understand the major planning considerations around deployment and how the system fits into your datacenter. 이 문서에서는 Azure Stack 허브 통합 시스템에 대 한 중요 한 인프라 결정을 내리는 데 도움이 되는 이러한 고려 사항에 대 한 개략적인 개요를 제공 합니다.This article provides a high-level overview of these considerations to help you make important infrastructure decisions for your Azure Stack Hub integrated systems. 이러한 고려 사항을 이해 하면 데이터 센터에 Azure Stack 허브를 배포 하는 동안 OEM 하드웨어 공급 업체와 함께 작업할 때 도움이 됩니다.An understanding of these considerations helps when working with your OEM hardware vendor while they deploy Azure Stack Hub to your datacenter.

참고

Azure Stack 허브 통합 시스템은 권한 있는 하드웨어 공급 업체 에서만 구매할 수 있습니다.Azure Stack Hub integrated systems can only be purchased from authorized hardware vendors.

Azure Stack 허브를 배포 하려면 배포를 시작 하기 전에 솔루션 공급자에 게 계획 정보를 제공 하 여 프로세스를 신속 하 고 원활 하 게 진행 하는 데 도움을 받아야 합니다.To deploy Azure Stack Hub, you need to provide planning information to your solution provider before deployment starts to help the process go quickly and smoothly. 필요한 정보는 다양 한 영역 및 의사 결정권자의 지식이 필요할 수 있는 여러 가지 중요 한 의사 결정을 통해 네트워킹, 보안 및 id 정보에 걸쳐 범위가 결정 됩니다.The information required ranges across networking, security, and identity information with many important decisions that may require knowledge from many different areas and decision makers. 배포 하기 전에 모든 필수 정보가 준비 되었는지 확인 하려면 조직의 여러 팀 구성원이 필요 합니다.You'll need people from multiple teams in your organization to ensure that you have all required information ready before deployment. 이 정보를 수집 하는 동안 하드웨어 공급 업체에 문의 하는 것이 도움이 될 수 있습니다.It can help to talk to your hardware vendor while collecting this information because they might have helpful advice.

필요한 정보를 조사 하 고 수집 하는 동안 네트워크 환경에 대 한 몇 가지 배포 전 구성 변경을 수행 해야 할 수 있습니다.While researching and collecting the required information, you might need to make some pre-deployment configuration changes to your network environment. 이러한 변경에는 Azure Stack 허브 솔루션에 대 한 IP 주소 공간 예약, 새 Azure Stack 허브 솔루션 스위치에 대 한 연결을 준비 하기 위해 라우터, 스위치 및 방화벽 구성 등이 포함 될 수 있습니다.These changes could include reserving IP address spaces for the Azure Stack Hub solution as well as configuring your routers, switches, and firewalls to prepare for the connectivity to the new Azure Stack Hub solution switches. 주제 영역 전문가가 계획에 도움이 되도록 정렬 되어 있는지 확인 합니다.Make sure to have the subject area expert lined up to help you with your planning.

용량 계획 관련 고려 사항Capacity planning considerations

획득을 위해 Azure Stack Hub 솔루션을 평가 하는 경우 Azure Stack 허브 솔루션의 전체 용량에 직접적인 영향을 주는 하드웨어 구성을 선택할 수 있습니다.When you evaluate an Azure Stack Hub solution for acquisition, you make hardware configuration choices which have a direct impact on the overall capacity of the Azure Stack Hub solution. 여기에는 CPU, 메모리 밀도, 저장소 구성 및 전체 솔루션 규모 (예: 서버 수)의 기본 선택이 포함 됩니다.These include the classic choices of CPU, memory density, storage configuration, and overall solution scale (for example, number of servers). 기존 가상화 솔루션과 달리, 이러한 구성 요소의 간단한 산술 연산은 사용 가능한 용량을 결정 하는 데 적용 되지 않습니다.Unlike a traditional virtualization solution, the simple arithmetic of these components to determine usable capacity doesn't apply. 첫 번째 이유는 Azure Stack 허브가 솔루션 자체 내에서 인프라 또는 관리 구성 요소를 호스팅하도록 설계 되었다는 것입니다.The first reason is that Azure Stack Hub is architected to host the infrastructure or management components within the solution itself. 두 번째 이유는 일부 솔루션의 용량이 테 넌 트 워크 로드의 중단을 최소화 하는 방식으로 솔루션의 소프트웨어를 업데이트 하 여 복원 력을 지원 하기 위해 예약 되어 있기 때문입니다.The second reason is that some of the solution's capacity is reserved in support of resiliency by updating the solution's software in a way that minimizes disruption of tenant workloads.

Azure Stack Hub capacity planner 스프레드시트 를 사용 하 여 두 가지 방법으로 용량 계획에 대 한 의사 결정을 내릴 수 있습니다.The Azure Stack Hub capacity planner spreadsheet helps you make informed decisions for planning capacity in two ways. 첫 번째는 하드웨어 제공을 선택 하 고 리소스의 조합에 맞게 시도 하는 것입니다.The first is by selecting a hardware offering and attempting to fit a combination of resources. 두 번째는 Azure Stack 허브가이를 지원할 수 있는 사용 가능한 하드웨어 Sku를 보기 위해 실행할 작업을 정의 하는 것입니다.The second is by defining the workload that Azure Stack Hub is intended to run to view the available hardware SKUs that can support it. 마지막으로 스프레드시트는 Azure Stack 허브 계획 및 구성과 관련 된 결정을 내리는 데 도움을 주기 위한 가이드로 제공 됩니다.Finally, the spreadsheet is intended as a guide to help in making decisions related to Azure Stack Hub planning and configuration.

스프레드시트는 자신의 조사 및 분석을 대체 하기 위한 것이 아닙니다.The spreadsheet isn't intended to serve as a substitute for your own investigation and analysis. Microsoft는 스프레드시트 내에서 제공 되는 정보에 대해 어떠한 명시적 또는 묵시적 보증도 하지 않습니다.Microsoft makes no representations or warranties, express or implied, with respect to the information provided within the spreadsheet.

관리 고려 사항Management considerations

Azure Stack 허브는 사용 권한 및 네트워크 관점에서 인프라를 잠그는 봉인 된 시스템입니다.Azure Stack Hub is a sealed system, where the infrastructure is locked down both from a permissions and network perspective. 네트워크 Acl (액세스 제어 목록)이 적용 되어 모든 권한이 없는 들어오는 트래픽과 인프라 구성 요소 간의 모든 불필요 한 통신을 차단 합니다.Network access control lists (ACLs) are applied to block all unauthorized incoming traffic and all unnecessary communications between infrastructure components. 이 시스템을 사용 하면 권한이 없는 사용자가 시스템에 액세스 하기 어려워집니다.This system makes it difficult for unauthorized users to access the system.

일상적인 관리 및 작업의 경우 인프라에 대 한 무제한 관리자 액세스 권한이 없습니다.For daily management and operations, there's no unrestricted admin access to the infrastructure. Azure Stack 허브 운영자는 관리자 포털을 통해 또는 Azure Resource Manager (PowerShell 또는 REST API를 통해)을 통해 시스템을 관리 해야 합니다.Azure Stack Hub operators must manage the system through the administrator portal or through Azure Resource Manager (via PowerShell or the REST API). Hyper-v 관리자 또는 장애 조치(Failover) 클러스터 관리자 같은 다른 관리 도구를 사용 하 여 시스템에 액세스할 수 없습니다.There's no access to the system by other management tools like Hyper-V Manager or Failover Cluster Manager. 시스템을 보호 하기 위해, 타사 소프트웨어 (예: 에이전트)를 Azure Stack 허브 인프라의 구성 요소 내에 설치할 수 없습니다.To help protect the system, third-party software (for example, agents) can't be installed inside the components of the Azure Stack Hub infrastructure. 외부 관리 및 보안 소프트웨어와의 상호 운용성은 PowerShell 또는 REST API를 통해 발생 합니다.Interoperability with external management and security software occurs via PowerShell or the REST API.

경고 중재 단계를 통해 해결 되지 않는 문제를 해결 하기 위해 높은 수준의 액세스 권한이 필요한 경우 Microsoft 지원에 문의 하세요.Contact Microsoft Support when you need a higher level of access for troubleshooting issues that aren't resolved through alert mediation steps. 지원을 통해 고급 작업을 위해 시스템에 대 한 임시 전체 관리자 액세스를 제공 하는 방법이 있습니다.Through support, there's a method to provide temporary full admin access to the system for more advanced operations.

Id 고려 사항Identity considerations

Id 공급자 선택Choose identity provider

Azure Stack 허브 배포에 사용 하려는 id 공급자 (Azure AD 또는 AD FS)를 고려해 야 합니다.You'll need to consider which identity provider you want to use for Azure Stack Hub deployment, either Azure AD or AD FS. 전체 시스템 다시 배포를 사용 하지 않고 배포 후에 id 공급자를 전환할 수 없습니다.You can't switch identity providers after deployment without full system redeployment. Azure AD 계정을 소유 하지 않고 클라우드 솔루션 공급자가 제공한 계정을 사용 하 고 공급자를 전환 하 고 다른 Azure AD 계정을 사용 하기로 결정 한 경우 솔루션 공급자에 게 연락 하 여 비용을 절감 하는 솔루션을 다시 배포 해야 합니다.If you don't own the Azure AD account and are using an account provided to you by your Cloud Solution Provider, and if you decide to switch provider and use a different Azure AD account, you'll have to contact your solution provider to redeploy the solution for you at your cost.

Id 공급자 선택은 테 넌 트 Vm (가상 머신), id 시스템, 사용 하는 계정 또는 Active Directory 도메인에 가입할 수 있는지 여부에 관계 없이 사용 됩니다.Your identity provider choice has no bearing on tenant virtual machines (VMs), the identity system, accounts they use, or whether they can join an Active Directory domain, and so on. 이러한 작업은 별도입니다.These things are separate.

Id 공급자를 선택 하는 방법에 대 한 자세한 내용은 Azure Stack 허브 통합 시스템 연결 모델 문서를 참조하세요.You can learn more about choosing an identity provider in the Azure Stack Hub integrated systems connection models article.

AD FS 및 그래프 통합AD FS and Graph integration

AD FS을 id 공급자로 사용 하 여 Azure Stack 허브를 배포 하도록 선택 하는 경우 페더레이션 트러스트를 통해 Azure Stack 허브의 AD FS 인스턴스를 기존 AD FS 인스턴스와 통합 해야 합니다.If you choose to deploy Azure Stack Hub using AD FS as the identity provider, you must integrate the AD FS instance on Azure Stack Hub with an existing AD FS instance through a federation trust. 이러한 통합을 통해 기존 Active Directory 포리스트의 id는 Azure Stack Hub의 리소스로 인증할 수 있습니다.This integration allows identities in an existing Active Directory forest to authenticate with resources in Azure Stack Hub.

Azure Stack Hub의 Graph 서비스를 기존 Active Directory와 통합할 수도 있습니다.You can also integrate the Graph service in Azure Stack Hub with the existing Active Directory. 이러한 통합을 통해 Azure Stack 허브에서 RBAC (Role-Based Access Control)를 관리할 수 있습니다.This integration lets you manage Role-Based Access Control (RBAC) in Azure Stack Hub. 리소스에 대 한 액세스가 위임 되 면 Graph 구성 요소는 LDAP 프로토콜을 사용 하 여 기존 Active Directory 포리스트에서 사용자 계정을 찾습니다.When access to a resource is delegated, the Graph component looks up the user account in the existing Active Directory forest using the LDAP protocol.

다음 다이어그램에서는 통합 AD FS 및 그래프 트래픽 흐름을 보여 줍니다.The following diagram shows integrated AD FS and Graph traffic flow.

AD FS 및 그래프 트래픽 흐름을 보여 주는 다이어그램Diagram showing AD FS and Graph traffic flow

라이선스 모델Licensing model

사용할 라이선스 모델을 결정 해야 합니다.You must decide which licensing model you want to use. 사용 가능한 옵션은 인터넷에 연결 된 Azure Stack 허브를 배포 하는지 여부에 따라 달라 집니다.The available options depend on if you deploy Azure Stack Hub connected to the internet:

  • 연결 된 배포의 경우 종 량 제 또는 용량 기반 라이선스 중 하나를 선택할 수 있습니다.For a connected deployment, you can choose either pay-as-you-use or capacity-based licensing. 종 량 제 사용에는 Azure에 대 한 연결이 필요 하며,이는 Azure 상거래를 통해 청구 됩니다.Pay-as-you-use requires a connection to Azure to report usage, which is then billed through Azure commerce.
  • 인터넷에서 연결이 끊어진 상태에서 배포 하는 경우 용량 기반 라이선스만 지원 됩니다.Only capacity-based licensing is supported if you deploy disconnected from the internet.

라이선스 모델에 대 한 자세한 내용은 Microsoft Azure Stack Hub 패키징 및 가격 책정을 참조 하세요.For more information about the licensing models, see Microsoft Azure Stack Hub packaging and pricing.

명명 결정Naming decisions

Azure Stack 허브 네임 스페이스, 특히 지역 이름과 외부 도메인 이름을 계획 하려는 방법에 대해 생각해 야 합니다.You'll need to think about how you want to plan your Azure Stack Hub namespace, especially the region name and external domain name. 공용 끝점에 대 한 Azure Stack Hub 배포의 외부 FQDN (정규화 된 도메인 이름)은 두 이름의 조합입니다. < region > . < fqdn > .The external fully qualified domain name (FQDN) of your Azure Stack Hub deployment for public-facing endpoints is the combination of these two names: <region>.<fqdn>. 예를 들면 east.cloud.fabrikam.com 입니다.For example, east.cloud.fabrikam.com. 이 예제에서 Azure Stack 허브 포털은 다음 Url에서 사용할 수 있습니다.In this example, the Azure Stack Hub portals would be available at the following URLs:

  • https://portal.east.cloud.fabrikam.com
  • https://adminportal.east.cloud.fabrikam.com

중요

Azure Stack 허브 배포에 대해 선택 하는 지역 이름은 고유 해야 하며 포털 주소에 표시 됩니다.The region name you choose for your Azure Stack Hub deployment must be unique and will appear in the portal addresses.

다음 표에서는 이러한 도메인 명명 결정을 요약 합니다.The following table summarizes these domain naming decisions.

속성Name DescriptionDescription
지역 이름Region name 첫 번째 Azure Stack 허브 영역의 이름입니다.The name of your first Azure Stack Hub region. 이 이름은 Azure Stack 허브가 관리 하는 공용 Vip (가상 IP) 주소에 대 한 FQDN의 일부로 사용 됩니다.This name is used as part of the FQDN for the public virtual IP addresses (VIPs) that Azure Stack Hub manages. 일반적으로 지역 이름은 데이터 센터 위치와 같은 물리적 위치 식별자입니다.Typically, the region name would be a physical location identifier such as a datacenter location.

지역 이름은 0-9 사이의 문자 및 숫자로만 구성 되어야 합니다.The region name must consist of only letters and numbers between 0-9. 특수 문자 (예: - , 등 # )는 허용 되지 않습니다.No special characters (like -, #, and so on) are allowed.
외부 도메인 이름External domain name 외부 연결 Vip가 있는 끝점에 대 한 DNS (Domain Name System) 영역의 이름입니다.The name of the Domain Name System (DNS) zone for endpoints with external-facing VIPs. 이러한 공용 Vip의 FQDN에 사용 됩니다.Used in the FQDN for these public VIPs.
개인 (내부) 도메인 이름Private (internal) domain name 인프라 관리용 Azure Stack 허브에 생성 된 도메인 및 내부 DNS 영역의 이름입니다.The name of the domain (and internal DNS zone) created on Azure Stack Hub for infrastructure management.

인증서 요구 사항Certificate requirements

배포의 경우 공용 끝점에 대 한 SSL(Secure Sockets Layer) (SSL) 인증서를 제공 해야 합니다.For deployment, you'll need to provide Secure Sockets Layer (SSL) certificates for public-facing endpoints. 높은 수준에서 인증서에는 다음과 같은 요구 사항이 있습니다.At a high level, certificates have the following requirements:

  • 단일 와일드 카드 인증서를 사용 하거나, 전용 인증서 집합을 사용 하 고, 저장소 및 Key Vault 같은 끝점에 대해서만 와일드 카드를 사용할 수 있습니다.You can use a single wildcard certificate or you can use a set of dedicated certificates, and then use wildcards only for endpoints like storage and Key Vault.
  • 인증서는 공개적으로 신뢰할 수 있는 CA (인증 기관) 또는 고객이 관리 하는 CA에서 발급 될 수 있습니다.Certificates can be issued by a public trusted certificate authority (CA) or a customer-managed CA.

Azure Stack 허브를 배포 하는 데 필요한 PKI 인증서 및 해당 인증서를 얻는 방법에 대 한 자세한 내용은 Azure Stack Hub 공개 키 인프라 인증서 요구 사항을 참조 하세요.For more information about what PKI certificates are required to deploy Azure Stack Hub, and how to obtain them, see, Azure Stack Hub Public Key Infrastructure certificate requirements.

중요

제공 된 PKI 인증서 정보는 일반 지침으로 사용 해야 합니다.The provided PKI certificate information should be used as general guidance. Azure Stack Hub에 대 한 PKI 인증서를 얻기 전에 OEM 하드웨어 파트너와 함께 작업 하세요.Before you acquire any PKI certificates for Azure Stack Hub, work with your OEM hardware partner. 더 자세한 인증서 지침 및 요구 사항을 제공 합니다.They'll provide more detailed certificate guidance and requirements.

시간 동기화Time synchronization

Azure Stack 허브를 동기화 하는 데 사용 되는 특정 시간 서버를 선택 해야 합니다.You must choose a specific time server which is used to synchronize Azure Stack Hub. 시간 동기화는 Kerberos 티켓을 생성 하는 데 사용 되기 때문에 허브 및 인프라 역할을 Azure Stack 하는 데 매우 중요 합니다.Time synchronization is critical to Azure Stack Hub and its infrastructure roles because it's used to generate Kerberos tickets. Kerberos 티켓은 서로 내부 서비스를 인증 하는 데 사용 됩니다.Kerberos tickets are used to authenticate internal services with each other.

시간 동기화 서버에 대 한 IP를 지정 해야 합니다.You must specify an IP for the time synchronization server. 인프라의 대부분 구성 요소는 URL을 확인할 수 있지만 일부는 IP 주소만 지원 합니다.Although most of the components in the infrastructure can resolve a URL, some only support IP addresses. 연결 끊김 배포 옵션을 사용 하는 경우 회사 네트워크의 시간 서버를 지정 하 여 Azure Stack 허브의 인프라 네트워크에서 연결할 수 있도록 해야 합니다.If you're using the disconnected deployment option, you must specify a time server on your corporate network that you're sure you can reach from the infrastructure network in Azure Stack Hub.

Azure Stack 허브를 Azure에 연결Connect Azure Stack Hub to Azure

하이브리드 클라우드 시나리오의 경우 Azure Stack 허브를 Azure에 연결 하는 방법을 계획 해야 합니다.For hybrid cloud scenarios, you'll need to plan how you want to connect Azure Stack Hub to Azure. Azure Stack 허브의 가상 네트워크를 Azure의 가상 네트워크에 연결 하는 데 지원 되는 두 가지 방법이 있습니다.There are two supported methods to connect virtual networks in Azure Stack Hub to virtual networks in Azure:

  • 사이트-사이트: IPsec을 통한 VPN (가상 사설망) 연결 (ike V1 및 ike v2).Site-to-site: A virtual private network (VPN) connection over IPsec (IKE v1 and IKE v2). 이 유형의 연결에는 VPN 장치 또는 RRAS (라우팅 및 원격 액세스 서비스)가 필요 합니다.This type of connection requires a VPN device or Routing and Remote Access Service (RRAS). Azure의 VPN 게이트웨이에 대 한 자세한 내용은 VPN Gateway 정보를 참조 하세요.For more information about VPN gateways in Azure, see About VPN Gateway. 이 터널을 통한 통신은 암호화 되 고 안전 합니다.The communication over this tunnel is encrypted and secure. 그러나 대역폭은 터널의 최대 처리량 (100-200 Mbps)에 의해 제한 됩니다.However, bandwidth is limited by the maximum throughput of the tunnel (100-200 Mbps).

  • 아웃 바운드 nat: 기본적으로 Azure Stack 허브의 모든 vm은 아웃 바운드 NAT를 통해 외부 네트워크에 연결 됩니다.Outbound NAT: By default, all VMs in Azure Stack Hub will have connectivity to external networks via outbound NAT. Azure Stack 허브에서 만든 각 가상 네트워크는 할당 된 공용 IP 주소를 가져옵니다.Each virtual network that's created in Azure Stack Hub gets a public IP address assigned to it. VM이 공용 IP 주소를 직접 할당 하거나 공용 ip 주소를 사용 하는 부하 분산 장치 뒤에 있든 관계 없이, 가상 네트워크의 VIP를 사용 하 여 아웃 바운드 NAT를 통해 아웃 바운드 액세스를 갖게 됩니다.Whether the VM is directly assigned a public IP address or is behind a load balancer with a public IP address, it will have outbound access via outbound NAT using the VIP of the virtual network. 이 방법은 VM에서 시작 하 여 외부 네트워크 (인터넷 또는 인트라넷)를 대상으로 하는 통신에 대해서만 작동 합니다.This method only works for communication that's initiated by the VM and destined for external networks (either internet or intranet). 외부에서 VM과 통신 하는 데 사용할 수 없습니다.It can't be used to communicate with the VM from outside.

하이브리드 연결 옵션Hybrid connectivity options

하이브리드 연결의 경우 제공 하려는 배포의 종류와 배포 위치를 고려해 야 합니다.For hybrid connectivity, it's important to consider what kind of deployment you want to offer and where it will be deployed. 테 넌 트 당 네트워크 트래픽을 격리 해야 하는지 여부 및 인트라넷 또는 인터넷 배포를 사용할지 여부를 고려해 야 합니다.You'll need to consider whether you need to isolate network traffic per tenant, and whether you'll have an intranet or internet deployment.

  • 단일 테 넌 트 Azure Stack 허브: 적어도 네트워킹 관점에서 한 테 넌 트 인 것 처럼 보이는 Azure Stack 허브 배포입니다.Single-tenant Azure Stack Hub: An Azure Stack Hub deployment that looks, at least from a networking perspective, as if it's one tenant. 여러 테 넌 트 구독이 있을 수 있지만 모든 인트라넷 서비스와 마찬가지로 모든 트래픽이 동일한 네트워크를 통해 이동 합니다.There can be many tenant subscriptions, but like any intranet service, all traffic travels over the same networks. 한 구독의 네트워크 트래픽은 다른 구독과 동일한 네트워크 연결을 통해 이동 하며 암호화 된 터널을 통해 격리할 필요가 없습니다.Network traffic from one subscription travels over the same network connection as another subscription and doesn't need to be isolated via an encrypted tunnel.

  • 다중 테 넌 트 Azure Stack 허브: Azure Stack 허브 외부에 있는 네트워크에 바인딩된 각 테 넌 트 구독의 트래픽이 다른 테 넌 트의 네트워크 트래픽과 격리 되어야 하는 Azure Stack 허브 배포입니다.Multi-tenant Azure Stack Hub: An Azure Stack Hub deployment where each tenant subscription's traffic that's bound for networks that are external to Azure Stack Hub must be isolated from other tenants' network traffic.

  • 인트라넷 배포: 일반적으로 개인 IP 주소 공간에 있고 하나 이상의 방화벽 뒤에 있는 회사 인트라넷에 있는 Azure Stack 허브 배포입니다.Intranet deployment: An Azure Stack Hub deployment that sits on a corporate intranet, typically on private IP address space and behind one or more firewalls. 공용 IP 주소는 공용 인터넷을 통해 직접 라우팅할 수 없으므로 진정한 public이 아닙니다.The public IP addresses aren't truly public because they can't be routed directly over the public internet.

  • 인터넷 배포: 공용 인터넷에 연결 되 고 공용 VIP 범위에 인터넷 라우팅 가능한 공용 IP 주소를 사용 하는 Azure Stack 허브 배포입니다.Internet deployment: An Azure Stack Hub deployment that's connected to the public internet and uses internet-routable public IP addresses for the public VIP range. 배포는 여전히 방화벽 뒤에 있을 수 있지만 공용 VIP 범위는 공용 인터넷 및 Azure에서 직접 연결할 수 있습니다.The deployment can still sit behind a firewall, but the public VIP range is directly reachable from the public internet and Azure.

다음 표에서는 장점, 단점 및 사용 사례의 하이브리드 연결 시나리오를 요약 하 여 보여 줍니다.The following table summarizes the hybrid connectivity scenarios with the pros, cons, and use cases.

시나리오Scenario 연결 방법Connectivity Method 장점Pros 단점Cons 적합 한Good For
단일 테 넌 트 Azure Stack 허브, 인트라넷 배포Single tenant Azure Stack Hub, intranet deployment 아웃 바운드 NATOutbound NAT 전송 속도 향상을 위한 더 나은 대역폭.Better bandwidth for faster transfers. 간단히 구현할 수 있습니다. 게이트웨이가 필요 하지 않습니다.Simple to implement; no gateways required. 트래픽이 암호화 되지 않았습니다. 스택 외부에 격리 또는 암호화가 없습니다.Traffic not encrypted; no isolation or encryption outside the stack. 모든 테 넌 트가 동일 하 게 신뢰 되는 엔터프라이즈 배포.Enterprise deployments where all tenants are equally trusted.

Azure에 대 한 Azure Express 경로 회로가 있는 기업Enterprises that have an Azure ExpressRoute circuit to Azure.
다중 테 넌 트 Azure Stack 허브, 인트라넷 배포Multi-tenant Azure Stack Hub, intranet deployment 사이트 간 VPNSite-to-site VPN 테 넌 트 VNet에서 대상으로의 트래픽은 안전 합니다.Traffic from the tenant VNet to destination is secure. 대역폭은 사이트 간 VPN 터널에 의해 제한 됩니다.Bandwidth is limited by site-to-site VPN tunnel.

가상 네트워크의 게이트웨이 및 대상 네트워크의 VPN 장치가 필요 합니다.Requires a gateway in the virtual network and a VPN device on the destination network.
일부 테 넌 트 트래픽이 다른 테 넌 트에서 보호 되어야 하는 엔터프라이즈 배포Enterprise deployments where some tenant traffic must be secured from other tenants.
단일 테 넌 트 Azure Stack 허브, 인터넷 배포Single tenant Azure Stack Hub, internet deployment 아웃 바운드 NATOutbound NAT 전송 속도 향상을 위한 더 나은 대역폭.Better bandwidth for faster transfers. 트래픽이 암호화 되지 않았습니다. 스택 외부에 격리 또는 암호화가 없습니다.Traffic not encrypted; no isolation or encryption outside the stack. 테 넌 트가 자체 Azure Stack 허브 배포와 전용 회로를 Azure Stack 허브 환경으로 가져오는 호스팅 시나리오입니다.Hosting scenarios where the tenant gets their own Azure Stack Hub deployment and a dedicated circuit to the Azure Stack Hub environment. 예: Express 경로 및 멀티 프로토콜 레이블 전환 (MPLS).For example, ExpressRoute and Multiprotocol Label Switching (MPLS).
다중 테 넌 트 Azure Stack 허브, 인터넷 배포Multi-tenant Azure Stack Hub, internet deployment 사이트 간 VPNSite-to-site VPN 테 넌 트 VNet에서 대상으로의 트래픽은 안전 합니다.Traffic from the tenant VNet to destination is secure. 대역폭은 사이트 간 VPN 터널에 의해 제한 됩니다.Bandwidth is limited by site-to-site VPN tunnel.

가상 네트워크의 게이트웨이 및 대상 네트워크의 VPN 장치가 필요 합니다.Requires a gateway in the virtual network and a VPN device on the destination network.
공급자가 다중 테 넌 트 클라우드를 제공 하려는 호스팅 시나리오입니다. 여기에서 테 넌 트는 서로 신뢰 하지 않으며 트래픽은 암호화 되어야 합니다.Hosting scenarios where the provider wants to offer a multi-tenant cloud, where the tenants don't trust each other and traffic must be encrypted.

Express 경로 사용Using ExpressRoute

단일 테 넌 트 인트라넷과 다중 테 넌 트 시나리오 모두에 대해 express 경로를 통해 Azure Stack 허브를 Azure에 연결할 수 있습니다.You can connect Azure Stack Hub to Azure via ExpressRoute for both single-tenant intranet and multi-tenant scenarios. 연결 공급자를통해 프로 비전 된 express 경로 회로가 필요 합니다.You'll need a provisioned ExpressRoute circuit through a connectivity provider.

다음 다이어그램은 단일 테 넌 트 시나리오에 대 한 Express 경로를 보여 줍니다. 여기서 "고객의 연결"은 Express 경로 회로입니다.The following diagram shows ExpressRoute for a single-tenant scenario (where "Customer's connection" is the ExpressRoute circuit).

단일 테 넌 트 Express 경로 시나리오를 보여 주는 다이어그램

다음 다이어그램에서는 다중 테 넌 트 시나리오에 대 한 Express 경로를 보여 줍니다.The following diagram shows ExpressRoute for a multi-tenant scenario.

다중 테 넌 트 Express 경로 시나리오를 보여 주는 다이어그램

외부 모니터링External monitoring

Azure Stack 허브 배포 및 장치에서 모든 경고를 한 번 확인 하 고 기존 IT Service Management 워크플로를 티켓에 통합 하려면 Azure Stack 허브를 외부 데이터 센터 모니터링 솔루션과 통합할수 있습니다.To get a single view of all alerts from your Azure Stack Hub deployment and devices, and to integrate alerts into existing IT Service Management workflows for ticketing, you can integrate Azure Stack Hub with external datacenter monitoring solutions.

Azure Stack Hub 솔루션에 포함 된 하드웨어 수명 주기 호스트는 OEM 공급 업체에서 제공 하는 하드웨어 용 관리 도구를 실행 하는 Azure Stack 허브 외부에 있는 컴퓨터입니다.Included with the Azure Stack Hub solution, the hardware lifecycle host is a computer outside Azure Stack Hub that runs OEM vendor-provided management tools for hardware. 데이터 센터의 기존 모니터링 솔루션과 직접 통합 되는 이러한 도구나 기타 솔루션을 사용할 수 있습니다.You can use these tools or other solutions that directly integrate with existing monitoring solutions in your datacenter.

다음 표에는 현재 사용 가능한 옵션 목록이 요약 되어 있습니다.The following table summarizes the list of currently available options.

영역Area 외부 모니터링 솔루션External Monitoring Solution
Azure Stack 허브 소프트웨어Azure Stack Hub software Operations Manager 용 Azure Stack 허브 관리 팩Azure Stack Hub Management Pack for Operations Manager
Nagios 플러그 인Nagios plug-in
REST 기반 API 호출REST-based API calls
물리적 서버 (IPMI를 통한 Bmc)Physical servers (BMCs via IPMI) OEM 하드웨어-Operations Manager 공급 업체 관리 팩OEM hardware - Operations Manager vendor management pack
OEM 하드웨어 공급 업체에서 제공 하는 솔루션OEM hardware vendor-provided solution
하드웨어 공급 업체 Nagios 플러그 인Hardware vendor Nagios plug-ins.
OEM 파트너 지원 모니터링 솔루션 (포함)OEM partner-supported monitoring solution (included)
네트워크 장치 (SNMP)Network devices (SNMP) 네트워크 장치 검색 Operations ManagerOperations Manager network device discovery
OEM 하드웨어 공급 업체에서 제공 하는 솔루션OEM hardware vendor-provided solution
Nagios 스위치 플러그 인Nagios switch plug-in
테 넌 트 구독 상태 모니터링Tenant subscription health monitoring Microsoft Azure 용 System Center 관리 팩System Center Management Pack for Windows Azure

다음 요구 사항에 유의하세요.Note the following requirements:

  • 사용 하는 솔루션은 에이전트 없이 사용 해야 합니다.The solution you use must be agentless. Azure Stack 허브 구성 요소 내에는 타사 에이전트를 설치할 수 없습니다.You can't install third-party agents inside Azure Stack Hub components.
  • System Center Operations Manager을 사용 하려면 Operations Manager 2012 R2 또는 Operations Manager 2016가 필요 합니다.If you want to use System Center Operations Manager, Operations Manager 2012 R2 or Operations Manager 2016 is required.

백업 및 재해 복구Backup and disaster recovery

백업 및 재해 복구 계획에는 IaaS Vm 및 PaaS 서비스를 호스트 하는 기본 Azure Stack 허브 인프라와 테 넌 트 앱 및 데이터에 대 한 계획이 포함 됩니다.Planning for backup and disaster recovery involves planning for both the underlying Azure Stack Hub infrastructure that hosts IaaS VMs and PaaS services, and for tenant apps and data. 이러한 항목을 별도로 계획 합니다.Plan for these things separately.

인프라 구성 요소 보호Protect infrastructure components

지정 하는 SMB 공유에 Azure Stack 허브 인프라 구성 요소를 백업할 수 있습니다.You can back up Azure Stack Hub infrastructure components to an SMB share that you specify:

  • 기존 Windows 기반 파일 서버 또는 타사 장치에서 외부 SMB 파일 공유를 사용 해야 합니다.You'll need an external SMB file share on an existing Windows-based file server or a third-party device.
  • 네트워크 스위치 및 하드웨어 수명 주기 호스트의 백업에 대해 이와 동일한 공유를 사용 합니다.Use this same share for the backup of network switches and the hardware lifecycle host. OEM 하드웨어 공급 업체는 Azure Stack 허브 외부에 있기 때문에 이러한 구성 요소의 백업 및 복원에 대 한 지침을 제공 하는 데 도움이 됩니다.Your OEM hardware vendor will help provide guidance for backup and restore of these components because these are external to Azure Stack Hub. OEM 공급 업체의 권장 사항에 따라 백업 워크플로를 실행 해야 합니다.You're responsible for running the backup workflows based on the OEM vendor's recommendation.

심각한 데이터 손실이 발생 하는 경우 인프라 백업을 사용 하 여 다음과 같은 배포 데이터의 시드를 적용할 수 있습니다.If catastrophic data loss occurs, you can use the infrastructure backup to reseed deployment data such as:

  • 배포 입력 및 식별자Deployment inputs and identifiers
  • 서비스 계정Service accounts
  • CA 루트 인증서CA root certificate
  • 페더레이션된 리소스 (연결 되지 않은 배포)Federated resources (in disconnected deployments)
  • 계획, 제안, 구독 및 할당량Plans, offers, subscriptions, and quotas
  • RBAC 정책 및 역할 할당RBAC policy and role assignments
  • Key Vault 비밀Key Vault secrets

IaaS Vm에서 테 넌 트 앱 보호Protect tenant apps on IaaS VMs

Azure Stack 허브는 테 넌 트 앱과 데이터를 백업 하지 않습니다.Azure Stack Hub doesn't back up tenant apps and data. Azure Stack 허브 외부의 대상에 대 한 백업 및 재해 복구 보호를 계획 해야 합니다.You must plan for backup and disaster recovery protection to a target external to Azure Stack Hub. 테 넌 트 보호는 테 넌 트 기반 작업입니다.Tenant protection is a tenant-driven activity. IaaS Vm의 경우 테 넌 트는 게스트 내 기술을 사용 하 여 파일 폴더, 앱 데이터 및 시스템 상태를 보호할 수 있습니다.For IaaS VMs, tenants can use in-guest technologies to protect file folders, app data, and system state. 그러나 엔터프라이즈 또는 서비스 공급자는 동일한 데이터 센터 또는 클라우드에서 외부적으로 백업 및 복구 솔루션을 제공 하는 것이 좋습니다.However, as an enterprise or service provider, you may want to offer a backup and recovery solution in the same datacenter or externally in a cloud.

Linux 또는 Windows IaaS Vm을 백업 하려면 게스트 운영 체제에 액세스할 수 있는 백업 제품을 사용 하 여 파일, 폴더, 운영 체제 상태 및 앱 데이터를 보호 해야 합니다.To back up Linux or Windows IaaS VMs, you must use backup products with access to the guest operating system to protect file, folder, operating system state, and app data. Azure Backup, System Center Datacenter Protection Manager 또는 지원 되는 타사 제품을 사용할 수 있습니다.You can use Azure Backup, System Center Datacenter Protection Manager, or supported third-party products.

재해 발생 시 데이터를 보조 위치에 복제 하 고 응용 프로그램 장애 조치 (failover)를 오케스트레이션 하기 위해 Azure Site Recovery 또는 지원 되는 타사 제품을 사용할 수 있습니다.To replicate data to a secondary location and orchestrate application failover if a disaster occurs, you can use Azure Site Recovery or supported third-party products. 또한 Microsoft SQL Server와 같이 네이티브 복제를 지 원하는 앱은 앱이 실행 되는 다른 위치로 데이터를 복제할 수 있습니다.Also, apps that support native replication, like Microsoft SQL Server, can replicate data to another location where the app is running.

자세한 정보Learn more

  • 사용 사례, 구매, 파트너 및 OEM 하드웨어 공급 업체에 대 한 자세한 내용은 Azure Stack Hub 제품 페이지를 참조 하십시오.For information about use cases, purchasing, partners, and OEM hardware vendors, see the Azure Stack Hub product page.
  • Azure Stack 허브 통합 시스템의 로드맵 및 지리적 가용성에 대 한 자세한 내용은 백서: Azure Stack hub: Azure 확장을 참조 하세요.For information about the roadmap and geo-availability for Azure Stack Hub integrated systems, see the white paper: Azure Stack Hub: An extension of Azure.

다음 단계Next steps

Azure Stack 허브 배포 연결 모델Azure Stack Hub deployment connection models