이 페이지에서는 보안 웹 프록시를 다음 홉으로 배포할 때 발생할 수 있는 일반적인 문제를 진단하고 해결하는 방법을 설명합니다.
기본 경로가 정의되지 않음
정적 경로(static routes) 또는 정책 기반 경로(policy-based routes)를 사용하여 보안 웹 프록시 인스턴스의 라우팅을 구성할 때는 기본 경로(0.0.0.0/0)를 설정해야 합니다.
기본 경로를 설정하지 않으면 프록시가 트래픽을 외부 대상으로 전달할 수 없으며 다음과 같은 오류가 발생할 수 있습니다.
- 연결 제한 시간 -
504 Gateway Timeout - 호스트로 연결할 경로 없음 -
502 Bad Gateway
기본 정적 경로에 네트워크 태그가 없음
보안 웹 프록시 인스턴스에 기본 정적 경로를 사용하는 경우 해당 경로에 네트워크 태그를 할당해야 합니다. 그렇지 않으면 유효성 검사 오류가 발생할 수 있습니다.
또한 트래픽이 프록시로 라우팅되도록 하려면 클라이언트 가상 머신 (VM) 인스턴스에 태그를 연결해야 합니다.
HTTP가 아닌 트래픽과 HTTPS가 아닌 트래픽이 차단됨
보안 웹 프록시는 웹 기반 트래픽에 최적화되어 있습니다. 보안 웹 프록시로 라우팅되고 이를 처리하도록 구성된 TCP 프록시 규칙이 없으면 전송 제어
프로토콜 (TCP) 트래픽이 차단됩니다. 이러한 불일치는 일반적으로 보안
셸 (SSH) 및 파일 전송 프로토콜 (FTP)과 같은 프로토콜에 대해 Connection Refused 또는 400 Bad Request 오류를 발생시킵니다.
이러한 유형의 오류를 해결하려면 트래픽을 관리하는 특정
TCP 프록시 규칙
을 만들거나 정책 기반 경로를 업데이트하여 80 또는 443와 같은 포트만 전달합니다. 이러한 프로세스 중 하나를 따르면 TCP 트래픽이 보안 웹 프록시 인스턴스를 우회하고 표준 가상 프라이빗 클라우드(VPC) 라우팅을 따르도록 할 수 있습니다.
보안 웹 프록시를 다음 홉 게이트웨이로 배포하지 못함
이 문제를 해결하려면 다음 단계를 따르세요.
기존 보안 웹 프록시 인스턴스가 동일한 리전에서 다음 홉으로 배포되었는지 확인합니다. 리전의 가상 프라이빗 클라우드 네트워크의 경우 보안 웹 프록시 인스턴스를 다음 홉으로 하나만 배포할 수 있습니다.
조직의 감사 로그에서 Cloud NAT 게이트웨이 생성을 방지할 수 있는 정책을 확인합니다.
네트워크에
swg-autogen-router또는swp-autogen-nat와 같은 자동 생성된 고아 리소스가 없는지 확인합니다. 있는 경우 자동 생성된 라우터를 삭제한 후 보안 웹 프록시를 다시 배포합니다.