프로토콜 전달 사용

Google Compute Engine은 프로토콜 전달 기능을 지원하는데, 이 기능을 사용하면 NAT가 아닌 대상 인스턴스에 패킷을 보낼 수 있는 전달 규칙 객체를 만들 수 있습니다. 각 대상 인스턴스는 해당 전달 규칙으로부터 트래픽을 수신하고 처리하는 하나의 가상 머신 인스턴스를 포함합니다.

프로토콜 전달은 다음과 같은 여러 가지 시나리오에서 사용될 수 있습니다.

  • IP를 통한 가상 호스팅

    하나의 대상 인스턴스를 가리키는 여러 개의 전달 규칙을 설정하여 하나의 가상 머신 인스턴스로 여러 개의 외부 IP 주소를 사용할 수 있습니다. 한 가상 머신 인스턴스의 데이터를 여러 개의 외부 IP 주소를 통해 제공하려고 할 때 이 방법을 사용할 수 있습니다. 특히 SSL 가상 호스팅을 설정할 때 유용합니다.

  • 가상 사설망(VPN)

    VPN에서 전달 규칙을 사용하려면 VPN을 참조하세요.

  • **비공개 VIP **

    비공개(RFC 1918) 주소를 사용하는 비공개 지역 전달 규칙에 프로토콜 전달 기능을 사용할 수 있습니다. 동일한 지역에 있는 대상 인스턴스로 TCP 또는 UDP 트래픽을 보내는 비공개 전달 규칙을 구성하려면 이 기능을 사용합니다. 비공개 지역 전달 규칙을 대상 인스턴스를 사용하는 것에서 백엔드 서비스를 사용하는 것으로, 또는 그 반대로 전환할 수도 있습니다.

  • 부하 분산

    트래픽을 부하 분산기로 전달하는 방법은 부하 분산을 참조하세요.

IP, 가상 사설망(VPN), 부하 분산을 통한 가상 호스팅에서 Google Compute Engine은 다음 프로토콜에 프로토콜 전달을 지원합니다.

비공개 VIP의 경우, TCP와 UDP만 지원됩니다.

프로토콜 전달에는 부하 분산 서비스와 동일한 요금이 부과됩니다. 자세한 내용은 가격 페이지를 참조하세요.

빠른 시작

이 빠른 시작에서는 사용자가 bash에 익숙하다고 가정합니다.

트래픽을 하나의 인스턴스로 보내는 전달 규칙을 만들려면 다음과 같이 해야 합니다.

  1. 대상 인스턴스를 만듭니다.

    대상 인스턴스에는 하나의 가상 머신 인스턴스가 포함되지만 이 가상 머신 인스턴스는 대상 인스턴스를 만드는 시점에 존재할 수 있거나 나중에 생성될 수 있습니다.

  2. 전달 규칙을 만듭니다.

    전달 규칙을 만들려면 우선 대상 인스턴스가 존재해야 합니다. 수신 패킷이 IP, 프로토콜, 그리고 (해당되는 경우) 전달 규칙이 제공하는 포트 범위와 일치할 경우, 전달 규칙은 해당 트래픽을 대상 인스턴스로 보냅니다.

이 빠른 시작의 나머지 부분은 위의 단계를 다음과 같이 처음부터 끝까지 보여줍니다.

  1. 가상 머신 인스턴스에 Apache 서버를 설치합니다.
  2. 대상 인스턴스와 해당 전달 규칙을 만듭니다.
  3. 트래픽을 단일 대상 인스턴스로 보냅니다.

이 빠른 시작을 마치고 나면 여러 전달 규칙에서 하나의 대상 인스턴스로 전달하는 프로토콜을 설정하는 방법을 알게 됩니다.

가상 머신 인스턴스 설정 및 Apache 설치

우선 Apache가 설치된 상태에서 단일 가상 머신 인스턴스를 만들어 보겠습니다.

  1. 새 인스턴스의 시작 스크립트를 만듭니다.

    운영체제에 따라 시작 스크립트 내용이 다를 수 있습니다.

    • 인스턴스에 Debian 이미지를 사용할 계획이라면 다음 명령어를 실행합니다.

      me@local:~$ echo "sudo apt-get update && sudo apt-get -y install apache2 && mkdir -p /var/www1 &&
      mkdir -p /var/www2 && mkdir -p /var/www3 && hostname > /var/www/html/index.html &&
      echo w1 > /var/www1/index.html && echo w2 > /var/www2/index.html && echo w3 > /var/www3/index.html" > 
      $HOME/pf_startup.sh

    • 인스턴스에 CentOS 이미지를 사용할 계획이라면 다음 명령어를 실행합니다.

      me@local:~$ echo "sudo yum -y install httpd && sudo service httpd restart && mkdir -p /var/www1 &&
      mkdir -p /var/www2 && mkdir /var/www3 && hostname > /var/www/html/index.html &&
      echo w1 > /var/www1/index.html && echo w2 > /var/www2/index.html && echo w3 > /var/www3/index.html" > 
      $HOME/pf_startup.sh

  2. 나중에 방화벽을 적용할 수 있도록 향후 가상 머신을 위한 태그를 만듭니다.

    me@local:~$ TAG="www-tag"
    
  3. 전달 규칙에 맞게 트래픽을 처리할 새 가상 머신 인스턴스를 만듭니다.

    gcloud compute instances create pf-instance \
        --image-project debian-cloud --image-family debian-9 --tags $TAG \
        --metadata-from-file startup-script=$HOME/pf_startup.sh
    
  4. 이 가상 머신 인스턴스에 외부 트래픽을 허용하는 방화벽 규칙을 만듭니다.

    gcloud compute firewall-rules create www-firewall --target-tags $TAG --allow tcp
    

이로써 가상 머신 인스턴스를 성공적으로 설정하였습니다. 이제 프로토콜 전달 구성을 설정할 수 있습니다.

대상 인스턴스와 해당 전달 규칙 만들기

  1. 대상 인스턴스를 만듭니다.

    대상 인스턴스는 전달 규칙에서 트래픽을 수신하고 처리하는 하나의 가상 머신 인스턴스를 포함합니다. 대상 인스턴스에는 NAT 정책이 없으므로 IPsec 프로토콜을 직접 사용하여 자체 VPN 연결을 설정하는 데 사용할 수 있습니다.

    전달 규칙은 기존 대상 인스턴스를 참조해야 하므로 전달 규칙 객체를 만들려면 먼저 대상 인스턴스를 만들어야 합니다. 존재하지 않는 대상 인스턴스로 트래픽을 전달하는 전달 규칙을 만드는 것은 불가능합니다. 이 예에서는 다음과 같이 대상 인스턴스를 만듭니다.

    gcloud compute target-instances create pf-target-instance --instance pf-instance
    
  2. 전달 규칙 객체를 만듭니다.

    전달 규칙 객체는 IP 프로토콜 및 포트와 일치하는 트래픽을 특정 대상 인스턴스로 전달합니다. 자세한 내용은 전달 규칙 문서를 참조하세요.

    이 예에서는 다음 명령어를 통해 TCP 트래픽을 대상 인스턴스로 전달하는 각각의 임시 IP 주소가 있는 3개의 전달 규칙을 만듭니다. 고정 외부 IP 주소가 있는 경우, 필요하면 --address IP-ADDRESS 플래그를 지정하여 해당 주소를 이 전달 규칙에 사용할 수 있습니다.

    gcloud compute forwarding-rules create pf-rule1 --ip-protocol TCP \
        --ports 80 --target-instance pf-target-instance
    
    gcloud compute forwarding-rules create pf-rule2 --ip-protocol TCP \
        --ports 80 --target-instance pf-target-instance
    
    gcloud compute forwarding-rules create pf-rule3 --ip-protocol TCP \
        --ports 80 --target-instance pf-target-instance
    

이제 모든 작업이 완료되었습니다. 대상 인스턴스로 트래픽 전송을 시작할 수 있습니다.

인스턴스로 트래픽 전송

  1. 새 전달 규칙의 외부 IP 주소를 가져옵니다.

    gcloud compute forwarding-rules list를 실행하여 전달 규칙의 외부 IP 주소를 가져옵니다. 예를 들어, 다음 표는 앞에서 만든 전달 규칙에 할당된 임시 IP 주소의 목록을 나열합니다.

    예약된 IP 주소를 사용하기로 선택한 경우, 임시 IP 주소 대신 해당 주소가 여기에 나열됩니다.

    gcloud compute forwarding-rules list
    
    NAME     REGION      IP_ADDRESS     IP_PROTOCOL TARGET
    pf-rule1 us-central1 [ADDRESS_1]    TCP         us-central1-a/targetInstances/pf-target-instance
    pf-rule2 us-central1 [ADDRESS_2]    TCP         us-central1-a/targetInstances/pf-target-instance
    pf-rule3 us-central1 [ADDRESS_3]    TCP         us-central1-a/targetInstances/pf-target-instance

    다음 단계를 위해 IP 주소를 메모해 둡니다.

  2. 대상 URL에 따라 다른 정보를 제공하도록 가상 머신 인스턴스의 Apache 가상 호스트를 구성합니다.

    먼저, 인스턴스에 SSH를 설정합니다.

    gcloud compute ssh pf-instance
    

    그 다음, /etc/apache2/sites-enabled/000-default.conf 파일을 수정하여 아래의 줄을 추가합니다. VirtualHostcd .. 줄에는 앞의 단계를 실행할 때 본 IP 주소를 사용합니다.

    <VirtualHost [ADDRESS_1]>
     DocumentRoot /var/www1
     <Directory /var/www1>
      Require all granted
     </Directory>
    </VirtualHost>
    <VirtualHost [ADDRESS_2]>
     DocumentRoot /var/www2
     <Directory /var/www2>
      Require all granted
     </Directory>
    </VirtualHost>
    <VirtualHost [ADDRESS_3]>
     DocumentRoot /var/www3
     <Directory /var/www3>
      Require all granted
     </Directory>
    </VirtualHost>
    

    마지막으로, Apache를 다시 시작합니다.

    user@myinst:~$ sudo /etc/init.d/apache2 restart
    
  3. 트래픽 몇 개를 인스턴스로 보내봅니다.

    로컬 머신에서, 우리가 만든 전달 규칙이 제공하는 외부 IP 주소에 요청을 실행하려고 합니다.

    curl을 사용하여 트래픽을 IP 주소로 보냅니다. IP 주소에 따라 w1, w2, w3이 응답에 반환됩니다.

    me@local:~$curl [ADDRESS_1]
    w1
    
    me@local:~$ curl [ADDRESS_2]
    w2
    
    me@local:~$ curl [ADDRESS_3]
    w3
    

    이제 모든 작업이 완료되었습니다. 최초의 프로토콜 전달 구성이 설정되었습니다.

전달 규칙

전달 규칙은 대상 풀 및 대상 인스턴스와 함께 작동하여 부하 분산 및 프로토콜 전달 기능을 지원합니다. 부하 분산 및 프로토콜 전달을 사용하려면 트래픽을 특정 대상 풀(부하 분산용) 또는 대상 인스턴스(프로토콜 전달용)로 전달하는 전달 규칙을 만들어야 합니다. 전달 규칙 없이는 이러한 기능을 사용할 수 없습니다.

전달 규칙 리소스는 전달 규칙 모음에 저장됩니다. 각 전달 규칙은 특정 IP 주소, 프로토콜 및 포트 범위(선택사항)를 단일 타겟 풀 또는 타겟 인스턴스와 일치시킵니다. 전달 규칙이 제공하는 외부 IP 주소에 트래픽이 전송되면 전달 규칙은 해당 트래픽을 해당하는 대상 풀 또는 대상 인스턴스로 전달합니다. 프로젝트별 전달 규칙 객체는 최대 50개까지 만들 수 있습니다.

전달 규칙으로 작업할 때 유의해야 할 사항은 다음과 같습니다.

  • 전달 규칙의 이름은 ,1-63자로, 이 프로젝트에서 고유해야 하며 정규 표현식 [a-z]([-a-z0-9]*[a-z0-9])?와 일치해야 합니다. 즉, 첫 문자는 소문자여야 하고, 그 다음 문자는 모두 대시, 소문자, 숫자여야 합니다. 단, 대시를 마지막 문자로 사용할 수는 없습니다.

  • 전달 규칙 프로토콜을 지정하지 않으면 기본 TCP가 사용됩니다. 일부 프로토콜은 대상 풀 또는 대상 인스턴스에만 사용할 수 있다는 점에도 유의하세요.

    • ESP, AH, SCTP 또는 ICMP를 사용하는 경우 대상 인스턴스를 지정해야 합니다. 이러한 프로토콜을 사용할 때는 대상 풀을 지정할 수 없습니다.
    • TCP 또는 UDP를 사용하는 경우 대상 풀 또는 대상 인스턴스를 지정할 수 있습니다.
  • 포트 범위는 TCP, UDP, SCTP 프로토콜에만 지정할 수 있습니다.

전달 규칙 추가

새 전달 규칙을 추가하려면 gcloud compute forwarding-rules create 명령어를 사용하거나 전달 규칙 모음에 HTTP POST 요청을 생성하면 됩니다. 다음은 gcloud 명령줄 도구를 사용하여 대상 인스턴스에 전달 규칙을 만드는 예입니다.

gcloud compute forwarding-rules create [FORWARDING_RULE] \
    --load-balancing-scheme internal | external \
    --region [REGION] \
    [--target-instance-zone [ZONE]] \
    --ip-protocol TCP --ports 80 \
    --target-instance [TARGET_INSTANCE]

--target-instance-zone 플래그를 생략하면 gcloud 명령줄 도구에서 gcloud config set compute/zonecompute/zone 속성을 설정하지 않은 경우 영역을 선택하라는 메시지를 표시합니다. 자세한 내용은 기본 영역 또는 지역 설정을 참조하세요.

gcloud compute forwarding-rules create 명령어는 부하 분산 스키마가 내부에 있을 때 대상 인스턴스를 대상으로 설정하는 기능을 지원합니다.

다음은 대상 풀에 전달 규칙을 만드는 예입니다.

gcloud compute forwarding-rules create [FORWARDING_RULE] \
    --target-pool [TARGET_POOL] \
    [--region [REGION]]

--region 플래그를 생략하면 gcloud 명령줄 도구에서 gcloud config set compute/regioncompute/region 속성을 설정하지 않은 경우 지역을 선택하라는 메시지를 표시합니다. 자세한 내용은 기본 영역 또는 지역 설정을 참조하세요.

사용할 수 있는 플래그에 대한 자세한 설명을 보려면 전달 규칙 create 명령어를 참조하거나 gcloud compute forwarding-rules create --help를 입력합니다.

API를 사용하여 전달 규칙을 추가하려면 다음 URI에 대해 HTTP POST 요청을 실행합니다.

https://www.googleapis.com/compute/v1/projects/myproject/regions/us-central1/forwardingRules

요청 본문에는 다음과 같은 필드가 포함됩니다.

{
 "name": "example-forwarding-rule",
 "IPAddress": "`10.1.1.1",
 "IPProtocol": "TCP",
 "portRange": "80",
 "target": "zones/us-central1-f/targetInstances/example-target-instances"
}

전달 규칙 나열

gcloud 명령줄 도구를 사용하여 전달 규칙 목록을 가져오려면 list 명령어를 사용합니다.

gcloud compute forwarding-rules list

API에서는 다음 URI에 비어 있는 HTTP GET 요청을 수행합니다.

https://www.googleapis.com/compute/v1/project/myproject/regions/us-central1/forwardingRules

전달 규칙에 관한 정보 가져오기

gcloud 명령줄 도구를 사용하여 단일 전달 규칙에 관한 정보를 가져오려면 describe 명령어를 사용합니다.

gcloud compute forwarding-rules describe [FORWARDING_RULE] [--region [REGION] | --global]

--region 또는 --global 플래그를 생략하면 gcloud 명령줄 도구는 사용자가 지역 전달 규칙을 운영하고 있다고 판단하고, gcloud config set compute/regioncompute/region 속성을 설정하지 않은 경우 지역을 선택하라는 메시지를 표시합니다. 자세한 내용은 기본 영역 또는 지역 설정을 참조하세요.

API에서는 다음 URI에 비어 있는 HTTP GET 요청을 수행합니다.

https://www.googleapis.com/compute/v1/project/myproject/regions/us-central1/forwardingRules/example-forwarding-rule

전달 규칙 대상 업데이트

전달 규칙을 이미 만들었지만 전달 규칙에서 사용하는 대상 풀을 변경하려면 gcloud 명령줄 도구에서 set-target 명령어를 사용하면 됩니다.

gcloud compute forwarding-rules set-target [FORWARDING_RULE] --target-pool [TARGET_POOL] \
    [--region [REGION] | --global]

API에서는 다음 URI에 HTTP POST 요청을 수행합니다.

https://www.googleapis.com/compute/v1/projects/myproject/regions/us-central1/forwardingRules/example-forwarding-rule/setTarget

요청 본문에는 설정하려는 대상 인스턴스 또는 대상 풀 리소스의 URL이 포함되어야 합니다. 예를 들어, 대상 풀의 URI 형식은 다음과 같습니다.

{
  "target": "https://www.googleapis.com/compute/v1/projects/myproject/regions/us-central1/targetPools/example-target-pool"
}

전달 규칙 삭제

gcloud 명령줄 도구로 전달 규칙을 삭제하려면 delete 명령어를 사용합니다.

gcloud compute forwarding-rules delete [FORWARDING_RULE] [--region [REGION] | --global]

API에서 전달 규칙을 삭제하려면 빈 요청 본문을 사용해서 다음 URI에 HTTP DELETE 요청을 수행합니다.

https://www.googleapis.com/compute/v1/project/myproject/regions/us-central1/forwardingRules/example-forwarding-rule

대상 인스턴스

대상 인스턴스 리소스는 하나 이상의 전달 규칙에서 오는 트래픽을 처리하는 하나의 가상 머신 인스턴스를 포함하며, 단일 소스(예: ESPAH)로 관리해야 하는 특정 프로토콜 트래픽 유형을 전달하는 데 이상적이지만 TCPUDP 프로토콜에도 대상 인스턴스를 사용할 수 있습니다. 대상 인스턴스에는 NAT 정책이 적용되지 않으므로 가상 사설망(VPN)에 NAT가 아닌 IPsec 트래픽이 필요한 트래픽에 사용할 수 있습니다.

대상 인스턴스는 전달 규칙과 동일한 지역에 있어야 합니다. 또한 대상 인스턴스는 가상 머신 인스턴스와 동일한 영역에 있어야 합니다. 예를 들어, 전달 규칙이 us-central1에 있고 사용하려는 인스턴스가 us-central1-a에 있다면 대상 인스턴스는 us-central1-a에 있어야 합니다. 인스턴스가 us-central1-b에 있을 경우, 대상 인스턴스도 us-central1-b에 있어야 합니다.

대상 인스턴스 추가

새 대상 인스턴스를 추가하려면 gcloud compute target-instances 명령어를 사용하거나 targetInstances 모음에 HTTP POST 요청을 생성하면 됩니다. GCP Console을 통해 대상 인스턴스 리소스를 만드는 것은 불가능합니다. 다음은 gcloud 명령줄 도구를 사용하여 대상 인스턴스를 만드는 예입니다.

gcloud compute target-instances create [TARGET_INSTANCE] --instance INSTANCE

--zone 플래그를 생략하면 gcloud 명령줄 도구에서 gcloud config set compute/zonecompute/zone 속성을 설정하지 않은 경우 영역을 선택하라는 메시지를 표시합니다. 자세한 내용은 기본 영역 또는 지역 설정을 참조하세요.

사용할 수 있는 플래그에 대한 자세한 설명을 보려면 create 명령어를 참조하거나 gcloud compute target-instances create --help를 입력합니다.

API에서는 다음 URI에 대해 HTTP POST 요청을 실행합니다.

https://www.googleapis.com/compute/v1/projects/myproject/zones/us-central1-f/targetInstances

요청 본문은 다음과 같습니다.

body = {
  "name": "example-target-instance",
  "instance": "zones/us-central1-f/instances/example-instance"
}

대상 인스턴스 나열

gcloud 명령줄 도구로 대상 인스턴스 목록을 가져오려면 list 명령어를 사용합니다.

gcloud compute target-instances list

API에서는 다음 URI에 비어 있는 HTTP GET 요청을 수행합니다.

https://www.googleapis.com/compute/v1/projects/myproject/aggregatedList/targetInstances

대상 인스턴스 가져오기

gcloud 명령줄 도구로 단일 대상 인스턴스에 관한 정보를 가져오려면 describe 명령어를 사용합니다.

gcloud compute target-instances describe [TARGET_INSTANCE]

API에서는 다음 URI에 비어 있는 HTTP GET 요청을 수행합니다.

https://www.googleapis.com/compute/v1/projects/myproject/zones/us-central1-f/targetInstances/<target-instance>

대상 인스턴스 삭제

대상 인스턴스를 삭제하려면 우선 해당 대상 인스턴스를 참조하는 전달 규칙이 없는지 확인해야 합니다. 삭제하려는 대상 인스턴스를 현재 참조하고 있는 특정 전달 규칙이 있다면 해당 전달 규칙을 삭제하여 참조를 삭제해야 합니다.

대상 인스턴스를 참조하는 전달 규칙을 삭제한 후에는 gcloud 명령줄 도구에서 delete 명령어로 대상 인스턴스를 삭제할 수 있습니다.

gcloud compute target-instances delete [TARGET_INSTANCE]

API에서는 다음 URI에 비어 있는 HTTP DELETE 요청을 수행합니다.

https://www.googleapis.com/compute/v1/projects/myproject/zones/us-central1-f/targetInstances/<target-instance>

비공개 VIP를 위한 프로토콜 전달

비공개(RFC 1918) 주소가 있는 비공개 지역 전달 규칙에 프로토콜 전달 기능을 사용할 수 있습니다. 동일한 지역에 있는 대상 인스턴스로 TCP 또는 UDP 트래픽을 보내는 비공개 전달 규칙을 구성하려면 이 기능을 사용합니다. 비공개 지역 전달 규칙을 대상 인스턴스를 사용하는 것에서 백엔드 서비스를 사용하는 것으로, 또는 그 반대로 쉽게 전환할 수도 있습니다.

대상 인스턴스는 하나 이상의 전달 규칙에서 오는 트래픽을 처리하는 하나의 백엔드 인스턴스를 포함합니다. 각 대상 인스턴스를 가리키는 하나의 비공개 전달 규칙만 구성할 수 있습니다.

대상 인스턴스가 있는 비공개 전달 규칙(확대하려면 클릭)
대상 인스턴스가 있는 비공개 전달 규칙(확대하려면 클릭)

다음의 경우, 비공개 전달 규칙에 프로토콜 전달을 사용합니다.

  • 서비스에 단일 백엔드 인스턴스를 배포하고 상태 확인과 기타 사항을 직접 관리하려고 하는 경우
  • 전달 규칙 비공개 IP 주소를 보존하고 전달 규칙이 가리키는 대상 인스턴스를 변경하려고 하는 경우
  • 비공개 전달 규칙 IP 주소를 변경하지 않고 단일 인스턴스(대상 인스턴스)에서 여러 백엔드 인스턴스(백엔드 서비스)로 쉽게 이동하는 기능을 통해 배포를 안정적으로 유지하려고 하는 경우

대상 인스턴스와 백엔드 서비스 간 전환

비공개 전달 규칙을 트래픽을 단일 VM 인스턴스와 함께 대상 인스턴스로 보내는 것에서 트래픽을 백엔드 서비스로 보내는 것으로, 또는 그 반대로 업데이트할 수 있습니다. 비공개 전달 규칙을 이 같은 방식으로 업데이트하면 전달 규칙 IP 주소가 유지됩니다. 이러한 전환 중에는 백엔드 서비스 인스턴스에 부하 분산을 사용 설정하거나 사용 중지하므로 기존 연결이 중단될 수 있습니다.

백엔드 서비스에서 대상 인스턴스로 전환(확대하려면 클릭)
백엔드 서비스에서 대상 인스턴스로 전환(확대하려면 클릭)

비공개 전달 규칙을 통해서만 대상 인스턴스와 백엔드 서비스 간에 전환을 수행할 수 있습니다. 외부 전달 규칙이 있는 프로토콜 전달을 통해서는 이러한 전환을 수행할 수 없습니다.

비공개 전달 규칙의 대상 업데이트

전달 규칙이 비공개 전달 규칙인 경우, 대상 인스턴스를 가리키는 것에서 백엔드 서비스를 가리키는 것으로 바꿀 수 있습니다.

    gcloud compute forwarding-rules set-target my-forwarding-rule
        --backend-service my-backend-service

그리고 나서 다시 대상 인스턴스로 전환할 수 있습니다.

    gcloud compute forwarding-rules set-target my-forwarding-rule
        --target-instance my-target-instance

비공개 전달 규칙을 위한 프로토콜 전달의 문제 해결

지역적 제한

비공개 전달 규칙을 위한 프로토콜 전달은 지역 제품입니다. 모든 클라이언트 및 대상 인스턴스 VM이 동일한 지역에 있어야 합니다.

오류 메시지: 'An internal target instance can only be the target of one forwarding rule'

An internal target instance can only be the target of one forwarding rule과 같은 오류 메시지가 표시된다면, 동일한 대상 인스턴스를 가리키는 2개의 전달 규칙을 구성하려고 한 것일 수 있습니다. 여러 개의 전달 규칙이 동일한 대상 인스턴스를 가리키게 할 수 없습니다.

제한사항

  • 비공개 전달 규칙으로 대상 인스턴스를 사용할 때 지원되는 유일한 프로토콜은 TCP와 UDP입니다.

한도

  • 네트워크별로 대상 인스턴스를 가리키는 비공개 전달 규칙을 100개까지 구성할 수 있습니다.

  • 비공개 전달 규칙당 5개의 포트를 사용할 수 있습니다.

이 페이지가 도움이 되었나요? 평가를 부탁드립니다.

다음에 대한 의견 보내기...

Compute Engine 문서