Azure Portal을 사용하여 가상 머신에 대한 포털을 여는 방법How to open ports to a virtual machine with the Azure portal

서브넷 또는 VM 네트워크 인터페이스에서 네트워크 필터를 만들어, Azure에서 VM(가상 머신)에 대한 포트를 열거나 엔드포인트를 만듭니다.You open a port, or create an endpoint, to a virtual machine (VM) in Azure by creating a network filter on a subnet or a VM network interface. 인바운드 및 아웃바운드 트래픽을 모두 제어하는 이러한 필터를 트래픽을 수신하는 리소스에 연결된 네트워크 보안 그룹에 배치합니다.You place these filters, which control both inbound and outbound traffic, on a network security group attached to the resource that receives the traffic.

이 문서에 있는 예제에서 표준 TCP 포트 80(해당 서비스를 이미 시작했으며 VM에서 OS 방화벽 규칙을 열었다고 가정함)을 사용하는 네트워크 필터를 작성하는 방법을 보여 줍니다.The example in this article demonstrates how to create a network filter that uses the standard TCP port 80 (it's assumed you've already started the appropriate services and opened any OS firewall rules on the VM).

표준 TCP 포트 80에서 웹 요청을 제공하도록 구성된 VM을 만든 후 다음을 수행할 수 있습니다.After you've created a VM that's configured to serve web requests on the standard TCP port 80, you can:

  1. 네트워크 보안 그룹을 만듭니다.Create a network security group.

  2. 트래픽을 허용하는 인바운드 보안 규칙을 작성하고 다음 설정에 값을 지정하세요.Create an inbound security rule allowing traffic and assign values to the following settings:

    • 대상 포트 범위: 80Destination port ranges: 80

    • 소스 포트 범위: *(모든 소스 포트 허용)Source port ranges: * (allows any source port)

    • 우선 순위 값: 65,500 및 범용 기본값 보다 우선 순위가 더 높은 인바운드 규칙을 거부 하는 보다 작은 값을 입력 합니다.Priority value: Enter a value that is less than 65,500 and higher in priority than the default catch-all deny inbound rule.

  3. 네트워크 보안 그룹을 VM 네트워크 인터페이스 또는 서브넷에 연결합니다.Associate the network security group with the VM network interface or subnet.

이 예제에서는 HTTP 트래픽을 허용하는 단순 규칙을 사용하지만 네트워크 보안 그룹 및 규칙을 사용하여 더 복잡한 네트워크 구성을 작성할 수도 있습니다.Although this example uses a simple rule to allow HTTP traffic, you can also use network security groups and rules to create more complex network configurations.

Azure에 로그인Sign in to Azure

https://portal.azure.com 에서 Azure Portal에 로그인합니다.Sign in to the Azure portal at https://portal.azure.com.

네트워크 보안 그룹 만들기Create a network security group

  1. VM에 대한 리소스 그룹을 검색하여 선택하고, 추가를 선택한 다음, 네트워크 보안 그룹을 검색하여 선택합니다.Search for and select the resource group for the VM, choose Add, then search for and select Network security group.

  2. 만들기를 선택합니다.Select Create.

    네트워크 보안 그룹 만들기 창이 열립니다.The Create network security group window opens.

    네트워크 보안 그룹 만들기

  3. 네트워크 보안 그룹의 이름을 입력합니다.Enter a name for your network security group.

  4. 리소스 그룹을 선택하거나 만들고 위치를 선택합니다.Select or create a resource group, then select a location.

  5. 만들기를 선택하여 네트워크 보안 그룹을 만듭니다.Select Create to create the network security group.

인바운드 보안 규칙 만들기Create an inbound security rule

  1. 새 네트워크 보안 그룹을 선택합니다.Select your new network security group.

  2. 인바운드 보안 규칙을 선택하고 추가를 선택합니다.Select Inbound security rules, then select Add.

    인바운드 규칙 추가

  3. 고급을 선택합니다.Select Advanced.

  4. 드롭다운 메뉴에서 공통 서비스를 선택합니다(예: HTTP).Choose a common Service from the drop-down menu, such as HTTP. 사용할 특정 포트를 제공하려는 경우 사용자 지정을 선택할 수도 있습니다.You can also select Custom if you want to provide a specific port to use.

  5. 선택적으로 우선 순위 또는 이름을 변경합니다.Optionally, change the Priority or Name. 이 우선 순위는 규칙이 적용되는 순서에 영향을 줍니다. 숫자 값이 적을수록 규칙이 먼저 적용됩니다.The priority affects the order in which rules are applied: the lower the numerical value, the earlier the rule is applied.

  6. 추가를 선택하여 규칙을 만듭니다.Select Add to create the rule.

네트워크 보안 그룹을 서브넷에 연결Associate your network security group with a subnet

마지막 단계는 네트워크 보안 그룹을 서브넷 또는 특정 네트워크 인터페이스에 연결하는 것입니다.Your final step is to associate your network security group with a subnet or a specific network interface. 이 예제에서는 네트워크 보안 그룹을 서브넷에 연결합니다.For this example, we'll associate the network security group with a subnet.

  1. 서브넷을 선택하고 연결을 선택합니다.Select Subnets, then select Associate.

    서브넷에 네트워크 보안 그룹 연결

  2. 가상 네트워크를 선택하고 적절한 서브넷을 선택합니다.Select your virtual network, and then select the appropriate subnet.

    가상 네트워킹에 네트워크 보안 그룹 연결

    이제 해당 서브넷에 연결하는 모든 VM을 포트 80에서 연결할 수 있습니다.Any VMs you connect to that subnet are now reachable on port 80.

추가 정보Additional information

Azure PowerShell을 사용하여 이 문서의 단계를 수행할 수도 있습니다.You can also perform the steps in this article by using Azure PowerShell.

이 문서에 설명된 명령을 사용하면 트래픽이 해당 VM으로 흐르도록 빠르게 설정할 수 있습니다.The commands described in this article allow you to quickly get traffic flowing to your VM. 네트워크 보안 그룹은 리소스에 대한 액세스를 제어하는 많은 기능과 세분성을 제공합니다.Network security groups provide many great features and granularity for controlling access to your resources. 자세한 내용은 네트워크 보안 그룹을 사용하여 네트워크 트래픽 필터링을 참조하세요.For more information, see Filter network traffic with a network security group.

고가용성 웹 애플리케이션의 경우 VM을 Azure 부하 분산 장치 뒤에 배치하는 것이 좋습니다.For highly available web applications, consider placing your VMs behind an Azure load balancer. 부하 분산 장치는 트래픽 필터링을 제공하는 네트워크 보안 그룹으로 트래픽을 VM에 분산합니다.The load balancer distributes traffic to VMs, with a network security group that provides traffic filtering. 자세한 내용은 Azure에서 Windows 가상 머신의 부하를 분산하여 고가용성 애플리케이션 만들기를 참조하세요.For more information, see Load balance Windows virtual machines in Azure to create a highly available application.

다음 단계Next steps

이 문서에서는 네트워크 보안 그룹을 만들고, 포트 80에서 HTTP 트래픽을 허용하는 인바운드 규칙을 만든 다음, 해당 규칙을 서브넷에 연결했습니다.In this article, you created a network security group, created an inbound rule that allows HTTP traffic on port 80, and then associated that rule with a subnet.

다음 문서에서 보다 자세한 환경을 만들기 위한 정보를 찾을 수 있습니다.You can find information on creating more detailed environments in the following articles: