전달 규칙 및 해당 IP 주소는 Google Cloud 부하 분산기의 프런트엔드 구성을 나타냅니다.
각 전달 규칙은 IP 주소, IP 프로토콜과 부하 분산기가 트래픽을 허용하는 하나 이상의 포트(프로토콜에 포트 개념이 있는 경우)를 참조합니다. 일부 Google Cloud 부하 분산기는 대상을 사전 정의된 포트 집합으로 제한하며 다른 부하 분산기는 임의의 포트를 지정할 수 있도록 해 줍니다.
부하 분산기 유형에 따라 다음 내용이 참입니다.
또한 전달 규칙은 부하 분산기와 해당 등급에 따라 전역 또는 리전 전달 규칙으로 나뉩니다.
내부 전달 규칙
내부 전달 규칙은 Google Cloud 네트워크 내에서 발생한 트래픽을 전달합니다. 클라이언트는 백엔드와 동일한 Virtual Private Cloud(VPC) 네트워크에 있거나 클라이언트가 연결된 네트워크에 있을 수 있습니다.
내부 전달 규칙은 다음 Google Cloud 부하 분산기에서 사용됩니다.
- 내부 TCP/UDP 부하 분산기
- 내부 HTTP(S) 부하 분산기
- 내부 리전 TCP 프록시 부하 분산기
내부 TCP/UDP 부하 분산기
내부 TCP/UDP 부하 분산기는 트래픽 유형 중 IPv4를 지원하며 프로토콜의 경우 TCP, UDP 중 하나만 지원합니다.
각 내부 TCP/UDP 부하 분산기에는 하나 이상의 리전 내부 전달 규칙이 있습니다. 리전 내부 전달 규칙은 부하 분산기의 리전 내부 백엔드 서비스를 가리킵니다. 다음 다이어그램은 전달 규칙이 내부 TCP/UDP 부하 분산 아키텍처에 어떻게 부합하는지 보여줍니다.
다음 다이어그램은 부하 분산기 구성요소가 서브넷 및 리전에 맞게 작용하는 방식을 보여줍니다.
내부 전달 규칙은 리전 및 서브넷에서 정의되어야 합니다. 백엔드 서비스는 해당 리전에만 연결하면 됩니다.
내부 TCP/UDP 부하 분산기에 대해 자세히 알아보려면 내부 TCP/UDP 부하 분산 개요를 참조하세요. 내부 TCP/UDP 부하 분산기 구성에 대한 자세한 내용은 내부 TCP/UDP 부하 분산 설정을 참조하세요.
내부 HTTP(S) 부하 분산기
내부 HTTP(S) 부하 분산기는 트래픽 유형 중 IPv4를 지원하며 프로토콜의 경우 HTTP, HTTPS 또는 HTTP/2를 지원합니다.
각 내부 HTTP(S) 부하 분산기에는 정확히 하나의 리전 내부 전달 규칙이 있습니다. 리전 내부 전달 규칙은 부하 분산기의 리전 대상 HTTP 또는 HTTPS 프록시를 가리킵니다.
대상 HTTP 프록시에 연결된 내부 관리형 전달 규칙은 포트 80 또는 8080(둘 중 하나만 적용)을 지원합니다. 대상 HTTPS 프록시에 연결된 내부 관리형 전달 규칙은 포트 443을 지원합니다.
다음 다이어그램은 전달 규칙이 내부 HTTP(S) 부하 분산 아키텍처에 어떻게 부합하는지 보여줍니다.
내부 HTTP(S) 부하 분산기에 대한 자세한 내용은 내부 HTTP(S) 부하 분산 개요를 참조하세요. 내부 HTTP(S) 부하 분산기 구성에 대한 자세한 내용은 내부 HTTP(S) 부하 분산 설정 준비를 참조하세요.
내부 리전 TCP 프록시 부하 분산기
내부 리전 TCP 프록시 부하 분산기는 트래픽 유형 중 IPv4를 지원하고 프로토콜의 경우 TCP를 지원합니다.
각 내부 리전 TCP 프록시 부하 분산기에는 하나 이상의 리전 내부 전달 규칙이 있습니다. 전달 규칙은 내부 IP 주소, 포트, 리전 대상 TCP 프록시를 지정합니다. 클라이언트는 IP 주소와 포트를 사용하여 부하 분산기의 Envoy 프록시에 연결합니다. 전달 규칙의 IP 주소는 부하 분산기의 IP 주소입니다(가상 IP 주소 또는 VIP라고도 함).
대상 TCP 프록시에 연결된 내부 관리형 전달 규칙은 모든 포트 범위 X-X
를 지원합니다. 여기서 X
는 1에서 65535 사이의 숫자입니다.
다음은 전달 규칙이 내부 리전 TCP 프록시 부하 분산기 아키텍처에 어떻게 부합하는지 보여주는 다이어그램입니다.
자세한 내용은 내부 리전 TCP 프록시 부하 분산기 개요를 참조하세요.
외부 전달 규칙
외부 전달 규칙은 다음을 포함하여 인터넷에 액세스할 수 있는 클라이언트 시스템에서 들어오는 다음 트래픽을 허용합니다.
- Google Cloud 외부의 클라이언트
- 외부 IP 주소를 사용하는 Google Cloud VM
- Cloud NAT 또는 인스턴스 기반 NAT 시스템을 사용하는 외부 IP 주소가 없는 Google Cloud VM
외부 전달 규칙은 다음 Google Cloud 부하 분산기 유형에서 사용됩니다.
- 외부 HTTP(S) 부하 분산
- 외부 SSL 프록시 부하 분산
- 외부 TCP 프록시 부하 분산
- 외부 TCP/UDP 네트워크 부하 분산
전역 외부 HTTP(S) 부하 분산기
전달 규칙과 IP 주소는 부하 분산기에 선택한 부하 분산기 모드와 네트워크 서비스 등급에 따라 다릅니다.
- 전역 외부 HTTP(S) 부하 분산기는 프리미엄 등급만 지원합니다.
- 각 전역 외부 HTTP(S) 부하 분산기(기본)는 프리미엄 등급 또는 표준 등급일 수 있습니다.
- 리전 외부 HTTP(S) 부하 분산기는 표준 등급만 지원합니다.
외부 HTTP(S) 부하 분산기에서 전달 규칙은 대상 프록시를 가리킵니다.
프리미엄 등급에서 외부 HTTP(S) 부하 분산기는 IPv4 또는 IPv6의 전역 외부 IP 주소 및 전역 외부 전달 규칙을 사용합니다. 전역적으로 액세스할 수 있는 애플리케이션을 제공하여 가장 가까운 리전의 백엔드에 최종 사용자를 연결하고 여러 리전에 트래픽을 분산할 수 있습니다. 전역 외부 전달 규칙은 하나의 외부 IP 주소를 사용하기 때문에 다른 리전에 별도의 DNS 레코드를 유지하거나 DNS 변경사항이 전파될 때까지 기다리지 않아도 됩니다.
두 개의 서로 다른 전역 외부 IP 주소가 동일한 외부 HTTP(S) 부하 분산기를 가리킬 수 있습니다. 예를 들어 프리미엄 등급에서 전달 규칙 하나는 전역 외부 IP 주소가 IPv4이고 다른 하나는 전역 외부 IP 주소가 IPv6가 될 수 있습니다. 두 전달 규칙은 동일한 대상 프록시를 가리킬 수 있습니다. 따라서 동일한 외부 HTTP(S) 부하 분산기에 IPv4 및 IPv6 주소를 모두 제공할 수 있습니다. 자세한 내용은 IPv6 종료 문서를 참조하세요.
표준 등급에서 외부 HTTP(S) 부하 분산기는 IPv4인 리전 외부 IP 주소와 리전 외부 전달 규칙을 사용합니다. 표준 등급의 외부 HTTP(S) 부하 분산기는 단일 리전 내의 백엔드에 트래픽을 분산하기만 할 수 있습니다.
다음 다이어그램은 전역 전달 규칙이 전역 외부 HTTP(S) 부하 분산기의 아키텍처에 어떻게 부합하는지 보여줍니다. 동일한 아키텍처가 프리미엄 등급의 전역 외부 HTTP(S) 부하 분산기(기본)에도 적용됩니다.
외부 HTTP(S) 부하 분산기에 대한 자세한 내용은 HTTP(S) 부하 분산 개요를 참조하세요.
외부 SSL 프록시 부하 분산기
외부 SSL 프록시 부하 분산기는 SSL(TLS) 세션을 종료할 수 있다는 점에서 외부 HTTP(S) 부하 분산기와 유사합니다. 외부 SSL 프록시 부하 분산기는 외부 HTTP(S) 부하 분산기와 마찬가지로 경로 기반 리디렉션을 지원하지 않습니다. 따라서 IMAP 또는 SSL을 통한 WebSocket과 같이 HTTPS 이외의 프로토콜에 대한 SSL 처리에 가장 적합합니다. 자세한 내용은 SSL FAQ를 참조하세요.
외부 SSL 프록시 부하 분산기에서 전달 규칙은 대상 프록시를 가리킵니다.
외부 SSL 프록시 부하 분산기는 프리미엄 등급과 표준 등급을 모두 지원합니다. 부하 분산기에 대해 선택한 등급에 따라 전달 규칙과 IP 주소가 모두 달라집니다.
프리미엄 등급에서 외부 SSL 프록시 부하 분산기는 IPv4 또는 IPv6 및 전역 외부 전달 규칙 등의 전역 외부 IP 주소를 사용합니다. 전역적으로 액세스할 수 있는 애플리케이션을 제공하여 가장 가까운 리전의 백엔드에 최종 사용자를 연결하고 여러 리전에 트래픽을 분산할 수 있습니다. 전역 외부 전달 규칙은 하나의 외부 IP 주소를 사용하므로 다른 리전에서 별도의 DNS 레코드를 유지하거나 DNS 변경사항이 전파될 때까지 기다리지 않아도 됩니다.
두 개의 서로 다른 전역 외부 IP 주소가 동일한 외부 SSL 프록시 부하 분산기를 가리킬 수 있습니다. 예를 들어 프리미엄 등급에서 전달 규칙 하나는 전역 외부 IP 주소가 IPv4이고 다른 하나는 전역 외부 IP 주소가 IPv6가 될 수 있습니다. 두 전달 규칙은 동일한 대상 프록시를 가리킬 수 있습니다. 따라서 동일한 외부 SSL 프록시 부하 분산기에 IPv4 주소와 IPv6 주소를 모두 제공할 수 있습니다. 자세한 내용은 IPv6 종료 문서를 참조하세요.
표준 등급에서 외부 SSL 프록시 부하 분산기는 IPv4인 리전 외부 IP 주소와 리전 외부 전달 규칙을 사용합니다. 표준 등급의 외부 SSL 프록시 부하 분산기는 단일 리전 내의 백엔드에 트래픽을 분산하기만 할 수 있습니다.
다음 다이어그램은 전달 규칙이 외부 SSL 프록시 부하 분산 아키텍처에 어떻게 부합하는지 보여줍니다.
외부 SSL 프록시 부하 분산기에 대한 자세한 내용은 외부 SSL 프록시 부하 분산 개요를 참조하세요. 외부 SSL 프록시 부하 분산기 구성에 대한 자세한 내용은 외부 SSL 프록시 부하 분산 설정을 참조하세요.
외부 TCP 프록시 부하 분산기
외부 TCP 프록시 부하 분산기는 SSL 오프로드 없이 전역 TCP 프록시 기능을 제공합니다. 외부 TCP 프록시 부하 분산기는 프리미엄 및 표준 등급을 모두 지원합니다. 부하 분산기에 대해 선택한 등급에 따라 전달 규칙과 IP 주소가 모두 달라집니다.
외부 TCP 프록시 부하 분산기에서 전달 규칙은 대상 프록시를 가리킵니다.
프리미엄 등급에서 외부 TCP 부하 분산기는 IPv4 또는 IPv6의 전역 외부 IP 주소 및 전역 외부 전달 규칙을 사용합니다. 전역적으로 액세스할 수 있는 애플리케이션을 제공하여 가장 가까운 리전의 백엔드에 최종 사용자를 연결하고 여러 리전에 트래픽을 분산할 수 있습니다. 전역 외부 전달 규칙은 하나의 외부 IP 주소를 사용하므로 다른 리전에서 별도의 DNS 레코드를 유지하거나 DNS 변경사항이 전파될 때까지 기다리지 않아도 됩니다.
두 개의 서로 다른 전역 외부 IP 주소가 동일한 외부 TCP 프록시 부하 분산기를 가리킬 수 있습니다. 예를 들어 프리미엄 등급에서 전달 규칙 하나는 전역 외부 IP 주소가 IPv4이고 다른 하나는 전역 외부 IP 주소가 IPv6가 될 수 있습니다. 두 전달 규칙은 동일한 대상 프록시를 가리킬 수 있습니다. 따라서 동일한 외부 TCP 프록시 부하 분산기에 IPv4 주소와 IPv6 주소를 모두 제공할 수 있습니다. 자세한 내용은 IPv6 종료 문서를 참조하세요.
표준 등급에서 외부 TCP 프록시 부하 분산기는 IPv4인 리전 외부 IP 주소와 리전 외부 전달 규칙을 사용합니다. 표준 등급의 외부 TCP 프록시 부하 분산기는 단일 리전 내의 백엔드에 트래픽을 분산하기만 할 수 있습니다.
다음 다이어그램은 전달 규칙이 외부 TCP 프록시 부하 분산 아키텍처에 어떻게 부합하는지 보여줍니다.
외부 TCP 프록시 부하 분산기에 대한 자세한 내용은 외부 TCP 프록시 부하 분산 개요를 참조하세요. 외부 TCP 프록시 부하 분산기 구성에 대한 자세한 내용은 외부 TCP 프록시 부하 분산 설정을 참조하세요.
외부 TCP/UDP 네트워크 부하 분산기
네트워크 부하 분산기는 단일 리전의 백엔드 간에 트래픽을 분산합니다. 네트워크 부하 분산기는 리전 외부 전달 규칙과 리전 외부 IP 주소를 사용합니다. 장소에 관계없이 인터넷과 Google Cloud VM의 리전 외부 IP 주소에 액세스할 수 있습니다.
백엔드 서비스 기반 네트워크 부하 분산기의 경우 리전 외부 전달 규칙은 백엔드 서비스를 가리킵니다. 백엔드 서비스 기반 네트워크 부하 분산기는 TCP, UDP뿐만 아니라 모든 IP 프로토콜 트래픽을 지원합니다. 자세한 내용은 백엔드 서비스 기반 네트워크 부하 분산기의 전달 규칙 프로토콜을 참조하세요. 백엔드 서비스 기반 부하 분산기의 전달 규칙은 IPv4 또는 IPv6 주소로 구성될 수 있습니다. 백엔드 서비스 기반 네트워크 부하 분산기의 전달 규칙을 특정 범위의 소스 IP 주소에서 들어오는 트래픽을 특정 백엔드 서비스나 대상 인스턴스로 보내도록 구성할 수도 있습니다. 자세한 내용은 트래픽 조정을 참조하세요.
대상 풀 기반 네트워크 부하 분산기의 경우 전달 규칙은 대상 풀을 가리킵니다. 대상 풀 기반 네트워크 부하 분산기는 TCP 또는 UDP 트래픽만 지원합니다. 대상 풀 기반 네트워크 부하 분산기의 전달 규칙은 IPv4 주소만 지원합니다.
리전 외부 IPv4 주소의 경우 네트워크 부하 분산은 표준 등급과 프리미엄 등급을 모두 지원합니다. 리전 외부 IPv6 주소는 프리미엄 등급에서만 사용할 수 있습니다.
리전 두 개 이상에서 백엔드 인스턴스를 지원하려면 각 리전에 네트워크 부하 분산기를 만들어야 합니다. 이는 부하 분산기의 IP 주소가 프리미엄 등급이나 표준 등급인지 여부에 관계없이 적용됩니다.
다음 그림에서는 IP 주소 120.1.1.1
을 사용하는 리전 외부 전달 규칙이 있는 네트워크 부하 분산기를 보여줍니다. 부하 분산기는 us-central1
리전의 백엔드에서 요청을 처리합니다.
네트워크 부하 분산기에 대한 자세한 내용은 네트워크 부하 분산 개요를 참조하세요. 네트워크 부하 분산기 구성에 대한 자세한 내용은 다음 중 하나를 참조하세요.
- 백엔드 서비스를 사용하여 네트워크 부하 분산기 설정(TCP 또는 UDP 트래픽만 해당)
- 백엔드 서비스를 사용하여 네트워크 부하 분산기 설정(여러 프로토콜)
- 대상 풀을 사용하여 네트워크 부하 분산기 설정
네트워크 서비스 등급이 부하 분산기에 미치는 영향
네트워크 서비스 등급에서 표준 등급과 프리미엄 등급의 차이는 공용 인터넷을 통해 트래픽이 얼마나 멀리 라우팅되는지에 따라 다릅니다.
표준 등급: 트래픽을 Google 데이터 센터에 최대한 가깝게 오프로드합니다. 즉, 일반적으로 트래픽은 프리미엄 등급과 비교할 때 공용 인터넷을 통해 더 먼 거리로 라우팅됩니다.
프리미엄 등급: Google Cloud에서 나가 사용자에게 도달하기 전에 Google의 프로덕션 네트워크를 통해 최대한 멀리 트래픽을 라우팅합니다.
부하 분산기 | 지원되는 네트워크 서비스 등급 |
---|---|
전역 외부 HTTP(S) 부하 분산기 | 이러한 부하 분산기는 항상 프리미엄 등급입니다. 백엔드 서비스, 전달 규칙, IP 주소는 전역입니다. |
전역 외부 HTTP(S) 부하 분산기(기본) | 이러한 부하 분산기는 프리미엄 등급이나 표준 등급일 수 있습니다. 프리미엄 등급에서는 전역입니다. 전달 규칙, IP 주소, 백엔드 서비스는 전역입니다. 표준 등급에서 이들 부하 분산기는 사실상 리전입니다. 백엔드 서비스는 전역이지만 전달 규칙과 IP 주소는 리전입니다. |
리전 외부 HTTP(S) 부하 분산기 | 이러한 부하 분산기는 항상 표준 등급입니다. 백엔드 서비스, 전달 규칙, IP 주소는 리전입니다. |
|
이러한 부하 분산기는 프리미엄 등급이나 표준 등급일 수 있습니다. 프리미엄 등급에서는 전역입니다. 전달 규칙, IP 주소, 백엔드 서비스는 전역입니다. 표준 등급에서 이들 부하 분산기는 사실상 리전입니다. 백엔드 서비스는 전역이지만 전달 규칙과 IP 주소는 리전입니다. |
|
이러한 부하 분산기는 VPC 네트워크(연결된 네트워크 포함) 내의 트래픽을 지원합니다. 트래픽이 VPC 네트워크 내에 있으므로 프리미엄 등급입니다. |
외부 TCP/UDP 네트워크 부하 분산기 | 이러한 부하 분산기는 리전 외부 IPv4 또는 IPv6 주소를 사용해야 합니다. 이러한 부하 분산기는 프리미엄 또는 표준 등급일 수 있습니다. IPv6 주소에는 프리미엄 등급이 필요합니다. 백엔드 서비스 기반 네트워크 부하 분산기만 IPv6 트래픽을 처리할 수 있습니다. |
IP 프로토콜 사양
각 전달 규칙에는 규칙이 제공하는 관련 IP 프로토콜이 포함됩니다.
기본 프로토콜 값은 TCP
입니다.
제품 | 부하 분산 스키마 | IP 프로토콜 옵션 |
---|---|---|
전역 외부 HTTP(S) 부하 분산기 | EXTERNAL_MANAGED | TCP |
전역 외부 HTTP(S) 부하 분산기(기본) | 외부 | TCP |
리전 외부 HTTP(S) 부하 분산기 | EXTERNAL_MANAGED | TCP |
외부 SSL 프록시 부하 분산기 | 외부 | TCP |
외부 TCP 프록시 부하 분산기 | 외부 | TCP |
내부 리전 TCP 프록시 부하 분산기 | INTERNAL_MANAGED | TCP |
네트워크 부하 분산기 | 외부 | TCP, UDP 또는 L3_DEFAULT |
내부 TCP/UDP 부하 분산기 | 내부 | TCP 또는 UDP |
내부 HTTP(S) 부하 분산기 | INTERNAL_MANAGED | TCP |
Traffic Director | INTERNAL_SELF_MANAGED | TCP |
IP 주소 사양
전달 규칙에는 고객이 부하 분산기에 연결하는 데 사용하는 IP 주소가 있어야 합니다. IP 주소는 고정 또는 임시 주소일 수 있습니다.
고정 IP 주소는 도메인을 가리킬 수 있는 하나의 예약된 IP 주소를 제공합니다. 전달 규칙을 삭제하고 다시 추가해야 하는 경우 동일한 예약된 IP 주소를 계속 사용할 수 있습니다.
전달 규칙이 존재하는 동안 임시 IP 주소는 일정하게 유지됩니다. 임시 IP 주소를 선택하면 Google Cloud가 IP 주소를 부하 분산기의 전달 규칙과 연결합니다. 전달 규칙을 삭제하고 다시 추가해야 하는 경우 전달 규칙에 새 IP 주소가 수신될 수 있습니다.
부하 분산기 유형에 따라 IP 주소에 다양한 속성이 있을 수 있습니다. 다음 표에는 부하 분산 스키마와 전달 규칙의 대상을 기준으로 유효한 IP 주소 구성이 요약되어 있습니다.
체계 | 대상 | 주소 유형 | 주소 범위 | 주소 등급 | 예비 주소 | 참고 |
---|---|---|---|---|---|---|
EXTERNAL_MANAGED 전역 외부 HTTP(S) 부하 분산기 |
대상 HTTP 프록시 대상 HTTPS 프록시 |
외부 | 전역 | 프리미엄 등급: 전역 외부 IP 주소 및 전달 규칙 | 예(선택사항) | IPv6 사용 가능 |
EXTERNAL 전역 외부 HTTP(S) 부하 분산기(기본) |
대상 HTTP 프록시 대상 HTTPS 프록시 |
외부 | 전달 규칙과 일치하는 리전 또는 전역 | 프리미엄 등급: 전역 외부 IPv4 또는 IPv6 주소 및 전달 규칙
표준 등급: 리전 외부 IPv4 주소 및 전달 규칙 |
예(선택사항) | 전역 외부 주소에 제공되는 IPv6(프리미엄 등급) |
EXTERNAL_MANAGED 리전 외부 HTTP(S) 부하 분산기 |
대상 HTTP 프록시 대상 HTTPS 프록시 |
외부 | 리전 | 표준 등급: 리전 외부 IPv4 주소 및 전달 규칙 | 예(선택사항) | IPv6 사용 불가능 |
INTERNAL_MANAGED 내부 HTTP(S) 부하 분산기 |
대상 HTTP 프록시 대상 HTTPS 프록시 |
내부 | 리전 | 프리미엄 | 예(선택사항) | 전달 규칙 주소가 연결된 서브넷의 기본 IPv4 주소 범위 내에 있어야 합니다. |
외부 네트워크 부하 분산기 |
백엔드 서비스 대상 풀 |
외부 | 리전 | 표준(IPv4 주소) 프리미엄(IPv4 또는 IPv6 주소) |
예(선택사항) | IPv6를 지원하려면 백엔드 서비스 기반 NetLB와 IPv6 액세스 유형 EXTERNAL 을 사용하여 구성된 IPv6 주소 범위가 있는 서브넷이 필요합니다. 외부 IPv6 주소는 서브넷의 외부 IPv6 주소 범위에서 제공되므로 프리미엄 등급입니다. |
내부 내부 TCP/UDP 부하 분산기 |
백엔드 서비스 | 내부 | 리전 | 프리미엄 | 예(선택사항) | 전달 규칙 주소가 연결된 서브넷의 기본 IPv4 주소 범위 내에 있어야 합니다. |
EXTERNAL 외부 SSL 프록시 부하 분산기 외부 TCP 프록시 부하 분산기 |
대상 SSL 프록시 대상 TCP 프록시 |
외부 | 전달 규칙과 일치하는 리전 또는 전역 | 프리미엄 등급: 전역 외부 IPv4 또는 IPv6 주소 및 전달 규칙
표준 등급: 리전 외부 IPv4 주소 및 전달 규칙 |
예(선택사항) | 전역 외부 주소에 제공되는 IPv6(프리미엄 등급) |
INTERNAL_MANAGED 내부 리전 TCP 프록시 부하 분산기 |
대상 TCP 프록시 | 내부 | 리전 | 프리미엄 | 예(선택사항) | 전달 규칙 주소가 연결된 서브넷의 기본 IPv4 주소 범위 내에 있어야 합니다. |
INTERNAL_SELF_MANAGED Traffic Director |
대상 HTTP 프록시 대상 gRPC 프록시 |
내부 | 전역 | 해당 없음 | 아니요 | 0.0.0.0, 127.0.0.1 또는 모든 RFC 1918 주소가 허용됨 |
EXTERNAL 기본 VPN |
기본 VPN 문서 참조 | 외부 | 리전 | Cloud VPN에 네트워크 서비스 등급이 없음 | 예(필수) | IPv6 지원되지 않음 |
공통 IP 주소를 사용하는 여러 전달 규칙
EXTERNAL
또는 EXTERNAL_MANAGED
부하 분산 스키마가 있는 2개 이상의 전달 규칙은 다음이 참인 경우 동일한 IP 주소를 공유할 수 있습니다.
- 각 전달 규칙에서 사용하는 포트는 중복되지 않습니다.
- 각 전달 규칙의 네트워크 서비스 등급은 외부 IP 주소의 네트워크 서비스 등급과 일치합니다.
예를 들면 다음과 같습니다.
- TCP 포트 79에서 트래픽을 허용하는 네트워크 부하 분산기와 TCP 포트 80에서 트래픽을 허용하는 다른 네트워크 부하 분산기는 동일한 리전 외부 IP 주소를 공유할 수 있습니다.
- 외부 HTTP(S) 부하 분산기(HTTP 및 HTTPS)에 동일한 전역 외부 IP 주소를 사용할 수 있습니다.
전달 규칙의 부하 분산 스키마가 INTERNAL
또는 INTERNAL_MANAGED
이면 여러 전달 규칙이 동일한 IP 주소를 사용할 수 있습니다. 자세한 내용은 다음을 참조하세요.
- 공통 IP 주소를 사용하는 내부 TCP/UDP 부하 분산 및 전달 규칙
- 내부 HTTP(S) 부하 분산을 위한 여러 내부 전달 규칙 간에 공통 IP 주소 사용
- 내부 리전 TCP 프록시 부하 분산기에 사용되는 전달 규칙 및 IP 주소
Traffic Director에서 전달 규칙의 부하 분산 스키마가 INTERNAL_SELF_MANAGED
이면 고유한 IP 주소가 있어야 합니다.
포트 사양
다음 표에는 부하 분산 체계와 전달 규칙의 대상에 따라 유효한 포트 구성이 요약되어 있습니다.
체계 | 대상 | 포트 지정 필요 여부 | 포트가 지정되지 않은 경우의 동작 | 포트 요구사항 |
---|---|---|---|---|
EXTERNAL 또는 EXTERNAL_MANAGED | 대상 HTTP 프록시 | 예 | 해당 없음 | 다음 포트 중 하나를 정확하게 참조할 수 있습니다. 80, 8080 |
EXTERNAL 또는 EXTERNAL_MANAGED | 대상 HTTPS 프록시 | 예 | 해당 없음 | 다음 포트만 참조할 수 있습니다. 443 |
외부 | 대상 SSL 프록시 | 예 | 해당 없음 | 1~65535 중 정확히 하나의 포트를 참조할 수 있습니다. |
외부 | 대상 TCP 프록시 | 예 | 해당 없음 | 1~65535 중 정확히 하나의 포트를 참조할 수 있습니다. |
외부 | 대상 VPN 게이트웨이 | 예 | 해당 없음 | 다음 포트 중 하나를 정확하게 참조할 수 있습니다. 500, 4500 |
외부 | 백엔드 서비스 | 예 | 해당 없음 | 전달 규칙 프로토콜이 TCP 또는 UDP 이면 다음을 구성할 수 있습니다.
전달 규칙 프로토콜이 L3_DEFAULT 이면 모든 포트를 구성해야 합니다.
|
대상 풀 | 아니요 | 모든 포트 (1~65535)가 전달됨 |
단일 포트 범위(연속)여야 합니다. | |
내부 | 백엔드 서비스 | 예 | 해당 없음 | 최대 5개(연속 또는 비연속)의 포트 또는 다음 방법 중 하나를 사용하여 모든 포트를 구성할 수 있습니다.gcloud 명령줄 도구를 사용하여 --ports=ALL 을 설정하거나API를 사용하여 allPorts 를 True 로 설정합니다. |
INTERNAL_MANAGED | 대상 HTTP 프록시 | 예 | 해당 없음 | 다음 포트 중 하나를 정확하게 참조할 수 있습니다. 80, 8080 |
INTERNAL_MANAGED | 대상 HTTPS 프록시 | 예 | 해당 없음 | 다음 포트만 참조할 수 있습니다. 443 |
INTERNAL_MANAGED | 대상 TCP 프록시 | 예 | 해당 없음 | 1~65535 중 정확히 하나의 포트를 참조할 수 있습니다. |
INTERNAL_SELF_MANAGED | 대상 HTTP 프록시 대상 HTTPS 프록시 |
예 | 해당 없음 | 단일 값이어야 함 VPC 네트워크 내에서 Traffic Director의 두 가지 전달 규칙은 동일한 IP 주소 및 포트 사양을 가질 수 없습니다. |
IAM 조건
Identity and Access Management(IAM) 조건을 사용하여 주 구성원에게 부여되는 역할을 제어하는 조건을 설정할 수 있습니다. 이 기능을 사용하면 구성된 조건이 충족되는 경우에 주 구성원에게 권한을 부여할 수 있습니다.
IAM 조건은 전달 규칙의 부하 분산 체계(예: INTERNAL
또는 EXTERNAL
)를 확인하여 전달 규칙의 생성을 허용하거나 허용하지 않습니다. 주 구성원이 권한 없이 전달 규칙을 만들려고 하면 오류 메시지가 나타납니다.
자세한 내용은 IAM 조건을 참조하세요.
API 및 gcloud 참조
REST API를 통해 전달 규칙으로 작업할 때 사용할 수 있는 속성 및 메서드에 대한 설명은 다음을 참조하세요.
- 전역: globalForwardingRules
- 리전: forwardingRules
Google Cloud CLI는 다음을 참조하세요.
- gcloud compute forwarding-rules
- 전역:
--global
- 리전:
--region=[REGION]
- 전역:
다음 단계
- 전달 규칙을 추가하거나 삭제하려면 전달 규칙 사용을 참조하세요.