기본적으로 SecureWebProxy
인스턴스의 RoutingMode
값은 EXPLICIT_ROUTING_MODE
입니다. 즉, HTTP(S) 트래픽을 보안 웹 프록시에 명시적으로 전송하도록 워크로드를 구성해야 합니다. 보안 웹 프록시 인스턴스로 전달하도록 개별 클라이언트를 구성하는 대신 보안 웹 프록시 인스턴스의 RoutingMode
를 NEXT_HOP_ROUTING_MODE
로 설정하면 됩니다. 그러면 보안 웹 프록시 인스턴스로 트래픽을 전달하는 경로를 정의할 수 있습니다.
이 문서에서는 보안 웹 프록시로 다음 홉 라우팅을 구성하는 방법을 설명합니다. RoutingMode
가 NEXT_HOP_ROUTING_MODE
로 설정된 보안 웹 프록시 인스턴스가 이미 있다고 가정합니다. 기존 보안 웹 프록시 인스턴스가 없는 경우 빠른 시작 가이드의 안내에 따라 인스턴스를 만들고 RoutingMode
를 NEXT_HOP_ROUTING_MODE
로 설정합니다.
보안 웹 프록시를 만든 후 다음 홉에 정적 라우팅 또는 정책 기반 라우팅을 구성할 수 있습니다.
- 정적 경로는 네트워크 내 트래픽을 동일한 리전의 보안 웹 프록시로 전달합니다. 보안 웹 프록시를 다음 홉으로 사용하는 정적 경로를 설정하려면 네트워크 태그를 구성해야 합니다.
- 정책 기반 경로를 사용하면 소스 IP 주소 범위에서 보안 웹 프록시로 트래픽을 전달할 수 있습니다. 또한 정책 기반 경로를 처음으로 구성할 때는 다른 정책 기반 경로를 기본 경로로 구성해야 합니다.
다음 섹션에서는 정적 경로와 정책 기반 경로를 만드는 방법을 설명합니다.
정적 경로 만들기
보안 웹 프록시 인스턴스로 트래픽을 라우팅하려면 gcloud compute routes create
명령어로 정적 경로를 설정하면 됩니다. 정적 경로를 네트워크 태그와 연결하고 모든 소스 리소스에 동일한 네트워크 태그를 사용하여 트래픽이 보안 웹 프록시로 리디렉션되도록 해야 합니다. 정적 경로는 소스 IP 주소 범위를 정의할 수 없습니다.
gcloud
다음 명령어를 사용하여 정적 경로를 만듭니다.
gcloud compute routes create STATIC_ROUTE_NAME \ --network=NETWORK_NAME \ --next-hop-ilb=SWP_IP \ --destination-range=DESTINATION_RANGE \ --priority=PRIORITY \ --tags=TAGS \ --project=PROJECT
다음을 바꿉니다.
STATIC_ROUTE_NAME
: 정적 경로에 원하는 이름NETWORK_NAME
: 네트워크 이름SWP_IP
:SecureWebProxy
인스턴스 IP 주소DESTINATION_RANGE
: 트래픽을 리디렉션할 IP 주소 범위PRIORITY
: 경로의 우선순위. 숫자가 클수록 우선순위가 낮습니다.TAGS
: 보안 웹 프록시용으로 만든 태그의 쉼표로 구분된 목록PROJECT
: 프로젝트 ID입니다.
정책 기반 경로 만들기
정적 라우팅 대신 network-connectivity policy-based routes create
명령어를 사용하여 정책 기반 경로를 설정할 수 있습니다. 또한 정책 기반 경로를 기본 경로로 만들어야 합니다. 그러면 네트워크 내 가상 머신(VM) 인스턴스 간의 트래픽에 기본 라우팅이 사용 설정됩니다.
기본 라우팅을 사용 설정하는 경로의 우선순위는 트래픽을 보안 웹 프록시 인스턴스로 전달하는 정책 기반 경로의 우선순위보다 높아야 합니다(숫자가 더 낮아야 함). 기본 라우팅을 사용 설정하는 경로보다 우선순위가 높은 정책 기반 경로를 만들면 이 경로가 다른 모든 VPC 경로보다 우선 적용됩니다.
다음 예에서는 트래픽을 보안 웹 프록시 인스턴스로 전달하는 정책 기반 경로를 만듭니다.
gcloud
다음 명령어를 사용하여 정책 기반 경로를 만듭니다.
gcloud network-connectivity policy-based routes create POLICY_BASED_ROUTE_NAME \ --network="projects/PROJECT/global/networks/NETWORK_NAME" \ --next-hop-ilb-ip=SWP_IP \ --protocol-version="IPV4" \ --destination-range=DESTINATION_RANGE \ --source-range=SOURCE_RANGE \ --priority=2 \ --project=PROJECT
다음을 바꿉니다.
POLICY_BASED_ROUTE_NAME
: 정책 기반 경로에 원하는 이름NETWORK_NAME
: 네트워크 이름SWP_IP
: 보안 웹 프록시 인스턴스의 IP 주소DESTINATION_RANGE
: 트래픽을 리디렉션할 IP 주소 범위SOURCE_RANGE
: 트래픽을 리디렉션할 IP 주소 범위PROJECT
: 프로젝트 ID입니다.
이제 다음 단계에 따라 기본 라우팅 정책 기반 경로를 만듭니다.
gcloud
다음 명령어를 사용하여 기본 라우팅 정책 기반 경로를 만듭니다.
gcloud network-connectivity policy-based routes create DEFAULT_POLICY_BASED_ROUTE_NAME \ --network="projects/PROJECT/global/networks/NETWORK_NAME" \ --next-hop-other-routes="DEFAULT_ROUTING" \ --protocol-version="IPV4" \ --destination-range=DESTINATION_RANGE \ --source-range=SOURCE_RANGE \ --priority=1 \ --project=PROJECT
다음을 바꿉니다.
DEFAULT_POLICY_BASED_ROUTE_NAME
: 정책 기반 경로에 원하는 이름NETWORK_NAME
: 네트워크 이름DESTINATION_RANGE
: 트래픽을 리디렉션할 IP 주소 범위SOURCE_RANGE
: 트래픽을 리디렉션할 IP 주소 범위PROJECT
: 프로젝트 ID입니다.
제한사항
- 다음 홉으로 사용되는 보안 웹 프록시는 TLS 검사가 사용 설정된 규칙에서만 작동합니다. TLS 검사가 없는 규칙은
NEXT_HOP_ROUTING_MODE
의 보안 웹 프록시 인스턴스와 함께 사용할 수 없습니다. TLS 검사에 관한 자세한 내용은 TLS 검사 개요를 참조하세요. RoutingMode
가NEXT_HOP_ROUTING_MODE
로 설정된SecureWebProxy
인스턴스는 HTTP(S) 트래픽만 지원합니다. 리전 간 트래픽과 다른 유형의 트래픽은 알림 없이 삭제됩니다.next-hop-ilb
를 사용하는 경우 대상 다음 홉이 보안 웹 프록시 인스턴스인 경우 내부 패스 스루 네트워크 부하 분산기에 적용되는 제한사항이 다음 홉에 적용됩니다. 자세한 내용은 정적 경로의 다음 홉 및 기능 표를 참조하세요.