Azure에서 가상 네트워크(VNet)를 만들고 서브넷을 설정할 때,
“어? 대역대 아무거나 넣으면 되는 거 아니야?”라고 생각하셨다면…
큰~ 오산입니다. ⚠️
일부 대역대는 Azure 내부에서 이미 사용 중이거나,
제약이 걸려 있어서 배정하면 문제 생길 수도 있어요!
👉 “왜 못 쓰는 대역대가 있는지?”
👉 “어떤 IP 범위는 피해야 하는지?”
👉 “설계할 때 실수 안 하려면 어떻게 해야 하는지?”
이걸 확실하게 알아야 합니다.
오늘 이 문제를 콕 짚어 정리해 드릴 테니,
Azure 서브넷 설계할 때 피해야 할 대역대, 바로 알아보러 가시죠! 🚀

1. Azure에서 못 쓰는 서브넷 대역대가 있다고? 😲
Azure에서 가상 네트워크(VNet)를 설정할 때,
서브넷 IP 범위를 아무렇게나 넣으면 큰일 납니다!
왜냐하면 일부 IP 대역대는 Azure 내부에서 이미 사용 중이라
할당하면 네트워크 충돌이 일어나거나 제대로 작동하지 않는 상황이 발생할 수 있거든요.
예를 들면,
- Azure 관리용 IP 대역
- 게이트웨이 서브넷 예약 IP
- VPN이나 ExpressRoute에서 사용하는 대역
이런 것들을 모르고 그냥 서브넷 대역을 설정하면?
가상 네트워크가 꼬이고, 트래픽 라우팅이 깨지는 사태가 벌어질 수도 있습니다. 😱
그럼, 대체 어떤 대역대가 문제인지 하나씩 확인해볼까요? 🚀
2. Azure가 자동으로 사용하는 예약된 IP 대역 🚨
Azure 내부적으로 특정 IP 범위는 시스템이 자동으로 사용하는 용도라
서브넷으로 설정하면 안 됩니다!
✅ 대표적인 Azure 예약 IP 대역:
- 168.63.129.16 → Azure 내부 서비스 (DNS, DHCP, Health Probe 등)
- 169.254.0.0/16 → APIPA (자동 할당 IP, 가상 머신에서 충돌 가능)
- 224.0.0.0/4 → 멀티캐스트용 IP (Azure 네트워크에서는 사용 불가)
예를 들어, 168.63.129.16을 서브넷 범위로 지정하면?
Azure 내부 서비스가 먹통될 수도 있습니다.
이런 중요한 예약된 대역을 실수로 설정하지 않도록 주의해야 해요!
3. 서브넷을 만들 때 자동으로 빠지는 IP 주소 5개 🔢
Azure에서 서브넷을 설정하면,
자동으로 “사용할 수 없는” IP 주소 5개가 빠집니다.
❌ 사용 불가한 5개 IP는?
1️⃣ 서브넷 첫 번째 IP → 네트워크 주소 (ex: 10.0.0.0)
2️⃣ 서브넷 두 번째 IP → Azure 게이트웨이 (ex: 10.0.0.1)
3️⃣ 서브넷 세 번째 IP → Azure 내부 DNS (ex: 10.0.0.2)
4️⃣ 서브넷 네 번째 IP → 예약됨 (ex: 10.0.0.3)
5️⃣ 서브넷 마지막 IP → 브로드캐스트 주소 (ex: 10.0.0.255)
예를 들어, 서브넷이 10.0.0.0/24라면?
- 사용 가능한 IP: 10.0.0.4 ~ 10.0.0.254
- 못 쓰는 IP: 10.0.0.0, 10.0.0.1, 10.0.0.2, 10.0.0.3, 10.0.0.255
👉 이 5개 IP는 시스템이 자동으로 예약하니 서브넷 크기 계산할 때 꼭 고려하세요!
4. VPN & ExpressRoute에서 충돌하는 대역대 ❌
Azure에서 VPN Gateway 또는 ExpressRoute를 설정하면,
특정 대역대는 충돌이 발생해서 사용할 수 없습니다.
🔴 피해야 할 서브넷 대역:
- 192.168.255.0/30 → VPN Gateway에서 내부적으로 사용
- 169.254.0.0/16 → ExpressRoute Link Local에서 사용
- 10.255.255.224/27 → 일부 ExpressRoute 서브넷에서 사용
만약 이 대역을 서브넷으로 설정하면?
VPN이나 ExpressRoute 연결이 깨지거나 네트워크 트래픽이 제대로 라우팅되지 않을 수 있습니다.
👉 VPN/ExpressRoute를 사용할 계획이라면?
이 대역대는 피하고, 충돌 없는 범위를 선택하세요!
5. 게이트웨이 서브넷을 설정할 때 주의할 점 ⚠️
Azure에서 VPN Gateway 또는 ExpressRoute Gateway를 만들면
반드시 “게이트웨이 서브넷”을 설정해야 합니다.
💡 중요한 점:
✔️ “GatewaySubnet”이라는 이름을 반드시 사용해야 함
✔️ 서브넷 크기는 최소 /27 이상(추천: /26)으로 설정해야 함
✔️ 위에서 말한 충돌하는 대역(192.168.255.0/30 등)은 피해야 함
✅ 추천 게이트웨이 서브넷 설정 예시:
- 10.0.1.0/26 (ExpressRoute & VPN Gateway용)
- 172.16.1.0/27 (VPN Gateway 전용)
잘못된 서브넷 크기 설정하면?
👉 VPN이나 ExpressRoute가 제대로 동작하지 않습니다! 😨
6. Azure 서브넷 설계 시 실수 안 하려면? 🤔
Azure 네트워크를 설정할 때 못 쓰는 대역대를 모르고
서브넷을 만들면 나중에 장애가 발생할 위험이 커집니다.
🎯 그래서 실수를 피하는 팁을 정리해볼게요!
✅ 기본적으로 피해야 할 대역대
- 168.63.129.16 (Azure 내부 서비스)
- 169.254.0.0/16 (APIPA)
- 224.0.0.0/4 (멀티캐스트)
- 192.168.255.0/30 (VPN 충돌)
- 10.255.255.224/27 (ExpressRoute 충돌)
✅ 서브넷 크기 계산 시 고려할 것
- 5개 IP 자동 예약됨 (첫 번째, 두 번째, 세 번째, 네 번째, 마지막 IP)
- 게이트웨이 서브넷은 /27 이상으로 설정해야 안정적
✅ 네트워크 설계 전에 계획 필수!
- VPN/ExpressRoute 쓸 건지 미리 고려
- 서브넷별 트래픽 라우팅 설계
- IP 충돌 방지 대책 마련
👉 이 가이드만 잘 따라도, Azure 서브넷 설계 실수 90%는 방지할 수 있습니다! 😎
💡 Azure 서브넷 설정, 꼭 알아야 할 Q&A!
❓ 서브넷 크기는 얼마나 크게 설정해야 하나요?
Azure에서는 서브넷을 만들 때 IP 주소 5개가 자동으로 예약됩니다.
따라서 최소 /29
이상을 추천하지만,
여러 서비스와 확장성을 고려하면 /24 ~ /26 범위가 가장 안정적입니다.
✅ 기본 추천 서브넷 크기
- 일반적인 VM용 서브넷:
/24
(256개 IP, 실사용 가능 251개) - 게이트웨이 서브넷:
/26
(64개 IP, 실사용 가능 59개) - 관리 서브넷 (Jumpbox 등):
/27
(32개 IP, 실사용 가능 27개)
❓ VPN & ExpressRoute를 사용할 때 주의할 점은?
Azure에서 VPN Gateway나 ExpressRoute를 쓸 경우
특정 서브넷 대역과 충돌이 일어날 수 있습니다.
🔴 VPN 충돌 방지
- 192.168.255.0/30 → VPN Gateway에서 자동 사용됨 (서브넷으로 설정 ❌)
- 169.254.0.0/16 → ExpressRoute Link Local에서 사용됨
✅ ExpressRoute 권장 서브넷
- 10.0.1.0/26
- 172.16.1.0/27
📌 게이트웨이 서브넷은 /27 이상이어야 정상 작동합니다!
❓ 서브넷을 잘못 설정하면 어떻게 수정하나요?
한 번 생성된 서브넷의 IP 범위는 변경할 수 없습니다.
만약 실수했다면?
✅ 수정 방법
- 새로운 서브넷 생성 (올바른 대역 설정)
- 기존 서브넷의 리소스를 새로운 서브넷으로 이동
- 기존 서브넷 삭제 후 필요하면 재설정
⚠️ VNet 자체를 변경해야 하는 경우에는 VNet 피어링을 고려해야 합니다.
🏆 Azure 서브넷, 이렇게 설계하면 문제 없습니다!
Azure에서 서브넷을 설정할 때,
대역대만 대충 정하고 넘어가면 나중에 큰 문제가 생길 수 있습니다!
✔️ 기본적으로 피해야 할 대역대를 숙지하고,
✔️ VPN, ExpressRoute와의 충돌 가능성을 고려하며,
✔️ 서브넷 크기를 여유 있게 설정하는 것이 핵심입니다.
가상 네트워크를 처음 설계할 때 신중하게 접근하면
나중에 네트워크 재설정하는 삽질을 피할 수 있어요. 😆