외부 패스 스루 네트워크 부하 분산기는 부하 분산기와 동일한 리전에 있는 백엔드(인스턴스 그룹 또는 네트워크 엔드포인트 그룹(NEG)) 사이에 외부 트래픽을 배포하는 리전별 Layer 4 부하 분산기입니다. 이러한 백엔드는 리전 및 프로젝트가 동일해야 하지만 VPC 네트워크가 다를 수 있습니다. 이러한 부하 분산기는 Maglev 및 Andromeda 네트워크 가상화 스택에서 빌드됩니다.
외부 패스 스루 네트워크 부하 분산기는 다음 항목에서 트래픽을 수신할 수 있습니다.
- 인터넷의 모든 클라이언트
- 외부 IP가 있는 Google Cloud VM
- Cloud NAT 또는 인스턴스 기반 NAT를 통해 인터넷에 액세스할 수 있는 Google Cloud VM
외부 패스 스루 네트워크 부하 분산기는 프록시가 아닙니다. 부하 분산기 자체는 사용자 연결을 종료하지 않습니다. 부하 분산된 패킷은 소스 및 대상 IP 주소, 프로토콜, 포트(해당하는 경우)가 변경되지 않은 백엔드 VM에 전송됩니다. 그러면 백엔드 VM에서 사용자 연결을 종료합니다. 백엔드 VM의 응답은 부하 분산기를 통하지 않고 클라이언트에 직접 전달됩니다. 이 프로세스를 직접 서버 반환(DSR)이라고 합니다.
백엔드 서비스 기반의 외부 패스 스루 네트워크 부하 분산기는 다음 기능을 지원합니다.
- 관리형 및 비관리형 인스턴스 그룹 백엔드. 백엔드 서비스 기반 외부 패스 스루 네트워크 부하 분산기는 관리형 및 비관리형 인스턴스 그룹을 모두 백엔드로 지원합니다. 관리형 인스턴스 그룹은 백엔드 관리의 특정 측면을 자동화하며 비관리형 인스턴스 그룹보다 우수한 확장성과 신뢰성을 제공합니다.
- 영역별 NEG 백엔드. 백엔드 서비스 기반 외부 패스 스루 네트워크 부하 분산기는
GCE_VM_IP
엔드포인트가 있는 영역 NEG 사용을 지원합니다. 영역별 NEGGCE_VM_IP
엔드포인트를 사용하면 다음을 수행할 수 있습니다.- 패킷을
nic0
뿐만 아니라 모든 네트워크 인터페이스에 전달합니다. - 여러 다른 백엔드 서비스에 연결된 2개 이상의 영역별 NEG에 동일한
GCE_VM_IP
엔드포인트를 배치합니다.
- 패킷을
- 여러 프로토콜 지원. 백엔드 서비스 기반 외부 패스 스루 네트워크 부하 분산기는 TCP, UDP, ESP, GRE, ICMP, ICMPv6 트래픽을 부하 분산할 수 있습니다.
- IPv6 연결 지원. 백엔드 서비스 기반 외부 패스 스루 네트워크 부하 분산기는 IPv4 및 IPv6 트래픽을 모두 처리할 수 있습니다.
- 세밀한 트래픽 분산 제어. 백엔드 서비스를 사용하면 구성 가능한 세션 어피니티, 연결 추적 모드, 가중치가 적용된 부하 분산에 따라 트래픽을 분산할 수 있습니다. 또한 백엔드 서비스에서 연결 드레이닝을 사용 설정하고 부하 분산기에 장애 조치 백엔드를 지정하도록 구성할 수 있습니다. 대부분의 설정에는 빠른 시작에 도움이 되는 기본값이 있습니다.
- 레거시 이외의 상태 점검 지원. 백엔드 서비스 기반 외부 패스 스루 네트워크 부하 분산기를 사용하면 분산 중인 트래픽 유형(TCP, SSL, HTTP, HTTPS 또는 HTTP/2)과 일치하는 상태 점검을 사용할 수 있습니다.
- Google Cloud Armor 통합. Google Cloud Armor는 외부 패스 스루 네트워크 부하 분산기에 고급 네트워크 DDoS 보호를 지원합니다. 자세한 내용은 고급 네트워크 DDoS 보호 구성을 참조하세요.
GKE 통합. GKE에서 애플리케이션을 빌드할 때는 GKE 사용자를 대신해서 Google Cloud 부하 분산기를 배포하는 기본 제공 GKE 서비스 컨트롤러를 사용하는 것이 좋습니다. 수명 주기가 GKE에 의해 완전히 자동화되고 제어된다는 점을 제외하면 이 페이지에 설명된 독립형 부하 분산 아키텍처와 동일합니다.
관련 GKE 문서:
아키텍처
다음 다이어그램은 외부 패스 스루 네트워크 부하 분산기의 구성요소를 보여줍니다.
부하 분산기는 여러 가지 구성요소로 이루어집니다. 부하 분산기 하나에는 다음이 포함될 수 있습니다.
- 리전 외부 IP 주소 한 개 이상
- 리전 외부 전달 규칙 한 개 이상
- 리전 외부 백엔드 서비스 한 개
- 하나 이상의 백엔드: 모든 인스턴스 그룹 또는 모든 영역별 NEG 백엔드(
GCE_VM_IP
엔드포인트) - 백엔드 서비스와 연결된 상태 점검
또한 부하 분산 트래픽 및 상태 점검 프로브가 백엔드 VM에 연결하도록 허용하는 방화벽 규칙을 만들어야 합니다.
IP 주소
외부 패스 스루 네트워크 부하 분산기에는 전달 규칙이 최소 한 개 이상 필요합니다. 전달 규칙은 인터넷 어디에서나 액세스할 수 있는 리전 외부 IP 주소를 참조합니다.
- IPv4 트래픽의 경우 전달 규칙은 단일 리전 외부 IPv4 주소를 참조합니다. 리전 외부 IPv4 주소는 각 Google Cloud 리전에 고유한 풀에서 가져옵니다. IP 주소는 예약된 고정 주소 또는 임시 주소일 수 있습니다.
IPv6 트래픽의 경우 전달 규칙은 VPC 네트워크의 외부 IPv6 서브넷 범위가 있는 이중 스택 서브넷의
/96
범위를 참조합니다. 프리미엄 등급에서만 외부 IPv6 주소를 사용할 수 있습니다. IPv6 주소 범위는 예약된 고정 주소 또는 임시 주소일 수 있습니다.
전달 규칙을 삭제한 후 다시 사용할 프로젝트와 연결된 주소를 유지해야 하거나 동일한 IP 주소를 참조하는 전달 규칙 여러 개가 필요하면 전달 규칙에 대해 예약된 IP 주소를 사용합니다.
외부 패스 스루 네트워크 부하 분산기는 표준 등급과 프리미엄 등급의 리전 외부 IPv4 주소를 모두 지원합니다. IP 주소와 전달 규칙 모두 동일한 네트워크 등급을 사용해야 합니다. 리전 외부 IPv6 주소는 프리미엄 등급에서만 사용할 수 있습니다.
전달 규칙
리전 외부 전달 규칙은 부하 분산기가 트래픽을 허용하는 프로토콜과 포트를 지정합니다. 외부 패스 스루 네트워크 부하 분산기는 프록시가 아니기 때문에 패킷에 포트 정보가 포함된 경우 동일한 프로토콜 및 포트에서 백엔드로 트래픽을 전달합니다. IP 주소와 결합된 전달 규칙이 부하 분산기의 프런트엔드를 형성합니다.
부하 분산기는 수신 패킷의 소스 IP 주소를 유지합니다. 수신 패킷의 대상 IP 주소는 부하 분산기의 전달 규칙과 연결된 IP 주소입니다.
수신 트래픽은 특정 IP 주소(IPv4 주소 또는 IPv6 주소 범위), 프로토콜, 프로토콜이 포트 기반인 경우 1개 포트, 포트 범위 또는 모든 포트의 조합인 전달 규칙과 일치합니다. 그런 다음 전달 규칙은 트래픽을 부하 분산기의 백엔드 서비스로 전달합니다.
전달 규칙이 IPv4 주소를 참조하는 경우 전달 규칙은 서브넷과 연결되지 않습니다. 즉, 해당 IP 주소는 Google Cloud 서브넷 범위 밖에서 가져옵니다.
전달 규칙이
/96
IPv6 주소 범위를 참조하는 경우 전달 규칙이 서브넷에 연결되어야 하며 해당 서브넷은 (a)이중 스택이고 (b)외부 IPv6 서브넷 범위 (--ipv6-access-type
이EXTERNAL
로 설정됨)가 있어야 합니다. 전달 규칙이 참조하는 서브넷은 백엔드 인스턴스에서 사용하는 서브넷과 동일할 수 있습니다. 하지만 백엔드 인스턴스는 원하는 경우 별도의 서브넷을 사용할 수 있습니다. 백엔드 인스턴스가 별도의 서브넷을 사용하는 경우 다음 조건이 충족되어야 합니다.
외부 패스 스루 네트워크 부하 분산기에는 전달 규칙이 최소 한 개 이상 필요합니다. 전달 규칙은 특정 범위의 소스 IP 주소에서 들어오는 트래픽을 특정 백엔드 서비스(또는 대상 인스턴스)로 전달하도록 구성할 수 있습니다. 자세한 내용은 트래픽 조정을 참조하세요. 여러 전달 규칙에 설명된 대로 동일한 부하 분산기에 전달 규칙을 여러 개 정의할 수 있습니다.
부하 분산기가 IPv4 트래픽과 IPv6 트래픽을 모두 처리하도록 하려면 전달 규칙을 두 개 만듭니다. 하나는 IPv4 또는 이중 스택 백엔드를 가리키는 IPv4 트래픽용 규칙이고, 다른 하나는 이중 스택 백엔드만 가리키는 IPv6 트래픽용 규칙입니다. IPv4 및 IPv6 전달 규칙이 동일한 백엔드 서비스를 참조할 수 있지만 백엔드 서비스는 이중 스택 백엔드를 참조해야 합니다.
전달 규칙 프로토콜
외부 패스 스루 네트워크 부하 분산기는 각 전달 규칙에 TCP
, UDP
, L3_DEFAULT
프로토콜 옵션을 지원합니다.
TCP
및 UDP
옵션을 사용하여 TCP 또는 UDP 부하 분산을 구성합니다.
L3_DEFAULT
프로토콜 옵션은 외부 패스 스루 네트워크 부하 분산기가 TCP, UDP, ESP, GRE, ICMP, ICMPv6 트래픽을 부하 분산할 수 있게 해줍니다.
TCP 및 UDP 이외의 프로토콜을 지원하는 것 외에도 L3_DEFAULT
는 단일 전달 규칙이 여러 프로토콜을 지원할 수 있게 해줍니다. 예를 들어 IPsec 서비스는 일반적으로 ESP 및 UDP 기반 IKE와 NAT-T 트래픽 조합을 처리합니다. L3_DEFAULT
옵션을 사용하면 이러한 모든 프로토콜을 처리하도록 단일 전달 규칙을 구성할 수 있습니다.
TCP
또는 UDP
프로토콜을 사용하는 전달 규칙은 해당 프로토콜이 UNSPECIFIED
인 전달 규칙 또는 백엔드 서비스와 동일한 프로토콜을 사용하여 백엔드 서비스를 참조할 수 있습니다.
L3_DEFAULT
전달 규칙은 UNSPECIFIED
프로토콜을 사용하는 백엔드 서비스만 참조할 수 있습니다.
L3_DEFAULT
프로토콜을 사용하는 경우 모든 포트에서 트래픽을 허용하도록 전달 규칙을 구성해야 합니다. 모든 포트를 구성하려면 Google Cloud CLI를 사용하여 --ports=ALL
를 설정하거나 API를 사용하여 allPorts
를 True
로 설정합니다.
다음 표에서는 다양한 프로토콜에서 이러한 설정을 사용하는 방법을 요약합니다.
부하 분산되는 트래픽 | 전달 규칙 프로토콜 | 백엔드 서비스 프로토콜 |
---|---|---|
TCP | TCP |
TCP 또는 UNSPECIFIED |
L3_DEFAULT |
UNSPECIFIED |
|
UDP | UDP |
UDP 또는 UNSPECIFIED |
L3_DEFAULT |
UNSPECIFIED |
|
ESP, GRE, ICMP/ICMPv6 (에코 요청만) | L3_DEFAULT |
UNSPECIFIED |
여러 전달 규칙
동일한 외부 패스 스루 네트워크 부하 분산기에 여러 리전 외부 전달 규칙을 구성할 수 있습니다. 각 전달 규칙마다 각기 다른 리전 외부 IP 주소가 있을 수 있으며 여러 전달 규칙이 동일한 리전 외부 IP 주소를 가질 수 있습니다.
여러 리전 외부 전달 규칙을 구성하면 다음과 같은 경우에 유용합니다.
- 동일한 백엔드 서비스에 외부 IP 주소를 두 개 이상 구성해야 합니다.
- 동일한 외부 IP 주소에 대해 다른 프로토콜이나 겹치지 않는 포트 또는 포트 범위를 구성해야 합니다.
- 특정 소스 IP 주소에서 특정 부하 분산기 백엔드로 트래픽을 유도해야 합니다.
Google Cloud에서는 수신 패킷이 정확히 하나의 전달 규칙과 일치해야 합니다. 다음 섹션에서 설명하는 조정 전달 규칙을 제외하고, 둘 이상의 전달 규칙이 동일한 리전 외부 IP 주소를 사용할 경우 다음 제약조건에 따라 규칙의 프로토콜과 포트 조합이 고유해야 합니다.
- 프로토콜의 모든 포트에 대해 전달 규칙을 구성한 경우 동일한 프로토콜 및 IP 주소를 사용하여 다른 전달 규칙을 만들 수 없습니다.
TCP
또는UDP
프로토콜을 사용하는 전달 규칙은 모든 포트를 사용하도록 구성하거나 특정 포트에 대해 구성할 수 있습니다. 예를 들어 IP 주소198.51.100.1
,TCP
프로토콜, 모든 포트를 사용하여 전달 규칙을 만든 경우 IP 주소198.51.100.1
및TCP
프로토콜을 사용하여 다른 전달 규칙을 만들 수 없습니다. 각각의 포트가 고유하거나 포트 범위가 겹치지 않는다면 IP 주소198.51.100.1
및TCP
프로토콜을 사용하는 전달 규칙을 두 개 만들 수 있습니다. 예를 들어 전달 규칙 중 하나의 포트가80,443
이고 다른 규칙은 포트 범위81-442
를 사용하는 경우 IP 주소198.51.100.1
및 TCP 프로토콜을 사용하여 전달 규칙을 두 개 만들 수 있습니다. L3_DEFAULT
전달 규칙은 IP 주소당 하나만 만들 수 있습니다. 이는L3_DEFAULT
프로토콜은 모든 포트를 사용하도록 정의되어 있기 때문입니다. 이 컨텍스트에서 모든 포트라는 용어는 포트 정보가 없는 프로토콜을 포함합니다.단일
L3_DEFAULT
전달 규칙은 특정 프로토콜(TCP
또는UDP
)을 사용하는 다른 전달 규칙과 공존할 수 있습니다.L3_DEFAULT
전달 규칙은 동일한 IP 주소를 사용하지만 더 구체적인 프로토콜이 있는 전달 규칙을 전달할 경우 최후의 수단으로 사용할 수 있습니다.L3_DEFAULT
전달 규칙은 패킷의 대상 IP 주소, 프로토콜, 대상 포트가 프로토콜별 전달 규칙과 일치하지 않는 경우에만 대상 IP 주소로 전송된 패킷을 처리합니다.이를 설명하기 위해 다음 두 시나리오를 가정해 보겠습니다. 두 시나리오의 전달 규칙은 동일한 IP 주소
198.51.100.1
을 사용합니다.- 시나리오 1. 첫 번째 전달 규칙에는
L3_DEFAULT
프로토콜이 사용됩니다. 두 번째 전달 규칙에는TCP
프로토콜 및 모든 포트가 사용됩니다.198.51.100.1
의 대상 포트로 전송되는 TCP 패킷은 두 번째 전달 규칙에 의해 처리됩니다. 다른 프로토콜을 사용하는 패킷은 첫 번째 전달 규칙에 의해 처리됩니다. - 시나리오 2. 첫 번째 전달 규칙에는
L3_DEFAULT
프로토콜이 사용됩니다. 두 번째 전달 규칙에는TCP
프로토콜 및 포트 8080이 사용됩니다.198.51.100.1:8080
으로 전송되는 TCP 패킷은 두 번째 전달 규칙에 의해 처리됩니다. 다른 대상 포트로 전송되는 TCP 패킷을 포함하여 다른 모든 패킷은 첫 번째 전달 규칙에 의해 처리됩니다.
- 시나리오 1. 첫 번째 전달 규칙에는
전달 규칙 선택
Google Cloud는 이 삭제 프로세스를 사용하여 패킷의 대상 IP 주소와 일치하는 전달 규칙 후보 집합부터 시작하여 1개 또는 0개의 전달 규칙을 선택합니다.
L3_DEFAULT
전달 규칙을 제외하고, 프로토콜이 패킷의 프로토콜과 일치하지 않는 전달 규칙을 배제합니다.L3_DEFAULT
는 모든 프로토콜과 일치하므로L3_DEFAULT
프로토콜을 사용하는 전달 규칙은 이 단계에서 배제되지 않습니다. 예를 들어 패킷의 프로토콜이 TCP이면UDP
프로토콜을 사용하는 전달 규칙만 배제됩니다.포트가 패킷의 포트와 일치하지 않는 전달 규칙을 배제합니다. 모든 포트 전달 규칙은 모든 포트와 일치하므로 모든 포트에 구성된 전달 규칙은 이 단계에서 배제되지 않습니다.
나머지 전달 규칙 후보에
L3_DEFAULT
및 프로토콜별 전달 규칙이 모두 포함된 경우L3_DEFAULT
전달 규칙을 제거합니다. 나머지 전달 규칙 후보가 모두L3_DEFAULT
전달 규칙인 경우 이 단계에서 아무것도 제거되지 않습니다.이때 나머지 전달 규칙 후보는 다음 카테고리 중 하나에 해당합니다.
- 패킷의 대상 IP 주소, 프로토콜 및 포트와 일치하는 단일 전달 규칙이 유지되며 패킷을 라우팅하는 데 사용됩니다.
- 패킷의 대상 IP 주소, 프로토콜, 포트와 일치하는 둘 이상의 전달 규칙 후보가 남겨집니다. 따라서 조정 전달 규칙도 남겨지는 전달 규칙 후보에 포함됩니다(다음 섹션에서 설명). 패킷의 소스 IP 주소를 포함하는 가장 구체적인(가장 긴 프리픽스 일치) CIDR이 소스 범위에 포함되는 조정 전달 규칙을 선택합니다. 패킷의 소스 IP 주소가 소스 범위에 포함되는 조정 전달 규칙이 없으면 상위 전달 규칙을 선택합니다.
- 전달 규칙 후보가 0개로 유지되며 패킷이 삭제됩니다.
전달 규칙 여러 개를 사용할 경우 백엔드 VM에서 실행 중인 소프트웨어가 부하 분산기 전달 규칙의 모든 외부 IP 주소에 바인딩되도록 구성해야 합니다.
트래픽 조정
외부 패스 스루 네트워크 부하 분산기의 전달 규칙은 특정 범위의 소스 IP 주소에서 들어오는 트래픽을 특정 백엔드 서비스(또는 대상 인스턴스)로 전달하도록 구성할 수 있습니다.
트래픽 조정은 문제 해결 및 고급 구성에 유용합니다. 트래픽 조정을 사용하면 특정 클라이언트를 다른 백엔드 집합, 다른 백엔드 서비스 구성 또는 둘 모두에 전달할 수 있습니다. 예를 들면 다음과 같습니다.
- 트래픽 조정을 사용하면 두 개의 백엔드 서비스를 통해 동일한 백엔드(인스턴스 그룹 또는 NEG)로 트래픽을 전달하는 두 개의 전달 규칙을 만들 수 있습니다. 두 개의 백엔드 서비스는 다른 상태 점검, 다른 세션 어피니티 또는 다른 트래픽 분산 제어 정책(연결 추적, 연결 드레이닝, 장애 조치)으로 구성할 수 있습니다.
- 트래픽 조정을 사용하면 저대역폭 백엔드 서비스에서 고대역폭 백엔드 서비스로 트래픽을 리디렉션하는 전달 규칙을 만들 수 있습니다. 두 백엔드 서비스 모두 동일한 백엔드 VM 또는 엔드포인트 집합을 포함하지만, 가중치가 적용된 부하 분산을 사용하여 서로 다른 가중치로 부하 분산됩니다.
- 트래픽 조정을 사용하면 서로 다른 백엔드(인스턴스 그룹 또는 NEG)와 함께 서로 다른 백엔드 서비스로 트래픽을 전달하는 두 가지 전달 규칙을 만들 수 있습니다. 예를 들어 특정 소스 IP 주소 집합의 트래픽을 보다 잘 처리하기 위해 다양한 머신 유형을 사용하여 하나의 백엔드를 구성할 수 있습니다.
트래픽 조정은 sourceIPRanges
라는 전달 규칙 API 매개변수로 구성됩니다. 소스 IP 범위가 하나 이상 구성된 전달 규칙을 조정 전달 규칙이라고 합니다.
조정 전달 규칙에는 최대 64개의 소스 IP 범위 목록이 있을 수 있습니다. 조정 전달 규칙에 구성된 소스 IP 범위 목록을 언제든지 업데이트할 수 있습니다.
각 전달 규칙에서는 먼저 상위 전달 규칙을 만들어야 합니다. 상위 및 조정 전달 규칙은 동일한 리전 외부 IP 주소, IP 프로토콜, 포트 정보를 공유합니다. 그러나 상위 전달 규칙에는 소스 IP 주소 정보가 없습니다. 예를 들면 다음과 같습니다.
- 상위 전달 규칙: IP 주소:
198.51.100.1
, IP 프로토콜:TCP
, 포트: 80 - 조정 전달 규칙: IP 주소:
198.51.100.1
, IP 프로토콜:TCP
, 포트: 80, sourceIPRanges:203.0.113.0/24
백엔드 서비스를 가리키는 상위 전달 규칙은 백엔드 서비스 또는 대상 인스턴스를 가리키는 조정 전달 규칙과 연결할 수 있습니다.
지정된 상위 전달 규칙의 경우 두 개 이상의 조정 전달 규칙은 소스 IP 범위가 겹칠 수 있지만 동일하지는 않습니다. 예를 들어 하나의 조정 전달 규칙은 소스 IP 범위 203.0.113.0/24
를 가질 수 있고, 동일한 상위 항목에 대한 또 다른 조정 전달 규칙은 소스 IP 범위 203.0.113.0
을 가질 수 있습니다.
종속 상위 전달 규칙을 삭제하려면 먼저 모든 조정 전달 규칙을 삭제해야 합니다.
조정 전달 규칙이 사용되는 경우 수신 패킷이 처리되는 방식을 알아보려면 전달 규칙 선택을 참조하세요.
조정 변경사항에서 세션 어피니티 동작
이 섹션에서는 조정 전달 규칙의 소스 IP 범위가 업데이트될 때 세션 어피니티가 중단될 수 있는 조건을 설명합니다.
- 조정 전달 규칙의 소스 IP 범위를 변경한 후 기존 연결이 동일한 전달 규칙과 계속 일치하면 세션 어피니티가 중단되지 않습니다. 변경으로 인해 기존 연결이 다른 전달 규칙과 일치하는 경우:
- 세션 어피니티는 다음과 같은 상황에서 항상 중단됩니다.
- 새로 일치하는 전달 규칙은 이전에 선택한 백엔드 VM을 참조하지 않는 백엔드 서비스 (또는 대상 인스턴스)로 설정된 연결을 전달합니다.
- 새로 일치하는 전달 규칙은 이전에 선택한 백엔드 VM을 참조하는 백엔드 서비스로 설정된 연결을 전달하지만 백엔드 서비스가 백엔드가 비정상일 때 연결을 유지하도록 구성되지 않았으며 백엔드 VM이 백엔드 서비스의 상태 확인에 실패합니다.
- 새로 일치하는 전달 규칙이 설정된 연결을 백엔드 서비스로 전달하고 백엔드 서비스가 이전에 선택한 VM을 참조하지만 백엔드 서비스의 세션 어피니티와 연결 추적 모드 조합으로 인해 연결 추적 해시가 달라지면 세션 어피니티가 중단될 수 있습니다.
조정 변경사항에서 세션 어피니티 보존
이 섹션에서는 조정 전달 규칙의 소스 IP 범위가 업데이트될 때 세션 어피니티가 중단되는 것을 방지하는 방법을 설명합니다.
- 백엔드 서비스를 가리키는 조정 전달 규칙. 상위 요소 및 조정 전달 규칙이 모두 백엔드 서비스를 가리키는 경우 세션 어피티니 및 연결 추적 정책 설정이 동일한지 수동으로 확인해야 합니다. Google Cloud는 동일하지 않은 구성을 자동으로 거부하지 않습니다.
- 대상 인스턴스를 가리키는 조정 전달 규칙. 백엔드 서비스를 가리키는 상위 전달 규칙은 대상 인스턴스를 가리키는 조정 전달 규칙과 연결할 수 있습니다. 이 경우 조정 전달 규칙은 상위 전달 규칙에서 세션 어피니티 및 연결 추적 정책 설정을 상속합니다.
트래픽 조정을 구성하는 방법은 트래픽 조정 구성을 참조하세요.
리전별 백엔드 서비스
각 외부 패스 스루 네트워크 부하 분산기에는 부하 분산기 동작과 트래픽이 백엔드에 배포되는 방식을 정의하는 리전 백엔드 서비스 하나가 포함됩니다. 백엔드 서비스 이름은 Google Cloud 콘솔에 표시된 외부 패스 스루 네트워크 부하 분산기의 이름입니다.
각 백엔드 서비스는 다음과 같은 백엔드 매개변수를 정의합니다.
프로토콜. 백엔드 서비스는 하나 이상의 리전 외부 전달 규칙에 지정된 IP 주소 및 포트(구성된 경우)에서 트래픽을 허용합니다. 백엔드 서비스는 패킷의 소스 및 대상 IP 주소, 프로토콜, 프로토콜이 포트 기반인 경우 소스 및 대상 포트를 보존하면서 백엔드 VM에 패킷을 전달합니다.
외부 패스 스루 네트워크 부하 분산기에 사용된 백엔드 서비스는
TCP
,UDP
,UNSPECIFIED
프로토콜 옵션을 지원합니다.UNSPECIFIED
프로토콜의 백엔드 서비스는 전달 규칙 프로토콜에 관계없이 모든 전달 규칙에 사용될 수 있습니다. 특정 프로토콜(TCP
또는UDP
)의 백엔드 서비스는 같은 프로토콜(TCP
또는UDP
)의 전달 규칙으로만 참조될 수 있습니다.L3_DEFAULT
프로토콜의 전달 규칙은UNSPECIFIED
프로토콜의 백엔드 서비스만 참조할 수 있습니다.전달 규칙과 백엔드 서비스 프로토콜의 가능한 조합이 나와 있는 표는 전달 규칙 프로토콜 사양을 참조하세요.
트래픽 분산. 백엔드 서비스를 사용하면 구성 가능한 세션 어피니티, 연결 추적 모드, 가중치가 적용된 부하 분산에 따라 트래픽을 분산할 수 있습니다. 또한 백엔드 서비스에서 연결 드레이닝을 사용 설정하고 부하 분산기에 장애 조치 백엔드를 지정하도록 구성할 수 있습니다.
상태 점검. 백엔드 서비스에는 연결된 리전 상태 점검이 있어야 합니다.
백엔드: 각 백엔드 서비스는 단일 리전에서 작동하며 동일 리전의 인스턴스 그룹 또는 영역별 NEG로 트래픽을 배포합니다. 인스턴스 그룹 또는 영역 NEG는 외부 패스 스루 네트워크 부하 분산기의 백엔드로 사용할 수 있지만 이 둘의 조합은 사용할 수 없습니다.
- 인스턴스 그룹을 선택할 경우 비관리형 인스턴스 그룹, 영역 관리형 인스턴스 그룹, 리전 관리형 인스턴스 그룹, 인스턴스 그룹 유형의 조합을 사용할 수 있습니다.
- 영역별 NEG를 선택하는 경우
GCE_VM_IP
영역별 NEG를 사용해야 합니다.
해당 인스턴스 그룹 또는 NEG가 백엔드 서비스에 아직 연결되지 않았어도 각 인스턴스 그룹 또는 NEG 백엔드에는 연관된 VPC 네트워크가 있습니다. 네트워크가 각 백엔드 유형과 연결되는 방식에 대한 자세한 내용은 인스턴스 그룹 백엔드 및 네트워크 인터페이스 및 영역 NEG 백엔드 및 네트워크 인터페이스를 참고하세요.
인스턴스 그룹
외부 패스 스루 네트워크 부하 분산기는 관리형 또는 비관리형 인스턴스 그룹 내에 포함된 백엔드 VM 간에 연결을 배포합니다. 인스턴스 그룹은 범위 내 리전이나 영역일 수 있습니다.
외부 패스 스루 네트워크 부하 분산기는 백엔드 VM의 첫 번째 네트워크 인터페이스(nic0
)에만 트래픽을 배포합니다. 부하 분산기는 VPC 네트워크가 백엔드 서비스와 동일한 프로젝트에 있는 한 구성원 인스턴스가 동일한 리전의 VPC 네트워크를 사용하는 인스턴스 그룹을 지원합니다. (특정 인스턴스 그룹 내 모든 VM은 동일한 VPC 네트워크를 사용해야 합니다.)
해당 인스턴스 그룹이 백엔드 서비스에 아직 연결되지 않았어도 각 인스턴스 그룹에는 연관된 VPC 네트워크가 있습니다. 네트워크가 인스턴스 그룹과 연결되는 방식에 대한 자세한 내용은 인스턴스 그룹 백엔드 및 네트워크 인터페이스를 참조하세요.
외부 패스 스루 네트워크 부하 분산기는 기본적으로 가용성이 높습니다. 메커니즘이 단일 기기 또는 VM 인스턴스에 의존하지 않으므로 부하 분산기의 가용성을 높이기 위해 필요한 특별한 단계는 없습니다. 부하 분산기가 특정 영역에서 잠재적인 문제를 해결할 수 있도록 백엔드 VM 인스턴스가 여러 영역에 배포되었는지만 확인하면 됩니다.
리전 관리형 인스턴스 그룹 인스턴스 템플릿을 사용하여 소프트웨어를 배포할 수 있으면 리전 관리형 인스턴스 그룹을 사용합니다. 리전 관리형 인스턴스 그룹은 여러 영역 간에 트래픽을 자동으로 분산하므로 특정 영역에서 발생할 수 있는 문제를 방지하는 최고의 방법입니다.
리전 관리형 인스턴스 그룹을 사용한 배포 예시는 다음과 같습니다. 인스턴스 그룹에는 인스턴스를 프로비저닝하는 방법을 정의하는 인스턴스 템플릿이 있으며 각 그룹은
us-central1
리전의 영역 세 개 내에 인스턴스를 배포합니다.영역 관리형 또는 비관리형 인스턴스 그룹. 같은 리전 내 다른 영역에 있는 영역 인스턴스 그룹을 사용하여 특정 영역에서 문제가 발생하지 않도록 보호할 수 있습니다.
영역 인스턴스 그룹을 사용한 배포 예시는 다음과 같습니다. 이 부하 분산기는 두 영역 간에 가용성을 제공합니다.
영역별 NEG
외부 패스 스루 네트워크 부하 분산기는 영역별 네트워크 엔드포인트 그룹 내에 연결된 GCE_VM_IP
엔드포인트 간에 연결을 배포합니다. 이러한 엔드포인트는 부하 분산기와 동일한 리전에 있어야 합니다. 몇 가지 권장되는 영역별 NEG 사용 사례에 대해서는 영역별 네트워크 엔드포인트 그룹 개요를 참조하세요.
NEG의 엔드포인트는 영역별 NEG와 동일한 서브넷 및 영역에 있는 VM 네트워크 인터페이스의 기본 내부 IPv4 주소여야 합니다. 멀티 NIC VM 인스턴스의 네트워크 인터페이스에서 가져온 기본 내부 IPv4 주소는 NEG 서브넷에 있는 한 NEG에 추가할 수 있습니다.
영역별 NEG는 IPv4 및 이중 스택(IPv4 및 IPv6) VM을 모두 지원합니다. IPv4 및 이중 스택 VM 모두 NEG에 엔드포인트를 연결할 때 VM 인스턴스만 지정해도 충분합니다. 엔드포인트의 IP 주소를 지정할 필요가 없습니다. VM 인스턴스는 NEG와 동일한 영역에 있어야 합니다.
해당 영역별 NEG가 아직 백엔드 서비스에 연결되지 않은 경우에도 각 영역별 NEG에는 연결된 VPC 네트워크와 서브넷이 포함됩니다. 네트워크가 영역별 NEG와 연결되는 방식에 대한 자세한 내용은 영역별 NEG 백엔드 및 네트워크 인터페이스를 참조하세요.
인스턴스 그룹 백엔드 및 네트워크 인터페이스
인스턴스 그룹과 연결된 VPC 네트워크는 모든 구성원 VM의 nic0
네트워크 인터페이스에 사용되는 VPC 네트워크입니다.
- 관리형 인스턴스 그룹(MIG)의 경우 인스턴스 그룹에 대한 VPC 네트워크가 인스턴스 템플릿에 정의됩니다.
- 비관리형 인스턴스 그룹의 경우 인스턴스 그룹의 VPC 네트워크는 사용자가 비관리형 인스턴스 그룹에 추가하는 첫 번째 VM 인스턴스의
nic0
네트워크 인터페이스에 사용되는 VPC 네트워크로 정의됩니다.
지정된 관리형 또는 비관리형 인스턴스 그룹 내에서 모든 VM 인스턴스에는 해당 nic0
네트워크 인터페이스가 동일한 VPC 네트워크에 있어야 합니다.
각 구성원 VM에 추가적인 네트워크 인터페이스(nic1
~nic7
)가 포함될 수 있지만 각 네트워크 인터페이스가 다른 VPC 네트워크에 연결되어야 합니다. 이러한 네트워크는 또한 인스턴스 그룹과 연결된 VPC 네트워크와 달라야 합니다.
nic0
이외의 인터페이스에 있는 인스턴스 그룹 구성원에 트래픽을 배포할 수 없습니다. 기본이 아닌 네트워크 인터페이스(nic1
~nic7
)에서 트래픽을 수신하려면 GCE_VM_IP
엔드포인트와 함께 영역별 NEG를 사용해야 합니다.
영역 NEG 백엔드 및 네트워크 인터페이스
GCE_VM_IP
엔드포인트와 함께 새로운 영역별 NEG를 만들 때는 NEG에 엔드포인트를 추가하기 전 NEG를 VPC 네트워크의 서브네트워크와 명시적으로 연결해야 합니다. NEG를 만든 후에는 서브넷 또는 VPC 네트워크를 변경할 수 없습니다.
지정된 NEG 내에서 각 GCE_VM_IP
엔드포인트는 실제로 네트워크 인터페이스를 나타냅니다. 네트워크 인터페이스가 NEG와 연결된 서브네트워크에 있어야 합니다. Compute Engine 인스턴스 관점에서 네트워크 인터페이스는 nic0
부터 nic7
까지 모든 식별자를 사용할 수 있습니다. NEG의 엔드포인트가 된다는 관점에서 인터페이스는 기본 IPv4 주소를 사용하여 식별됩니다.
NEG에 GCE_VM_IP
엔드포인트를 추가하는 방법은 두 가지입니다.
- 엔드포인트를 추가할 때 IP 주소 없이 VM 이름만 지정할 경우 Google Cloud에서는 해당 VM에 NEG와 연결된 서브네트워크의 네트워크 인터페이스가 있어야 합니다. Google Cloud가 엔드포인트에 대해 선택하는 IP 주소는 NEG와 연결된 서브네트워크에 있는 VM 네트워크 인터페이스의 기본 내부 IPv4 주소입니다.
- 엔드포인트를 추가할 때 VM 이름과 IP 주소를 모두 지정할 경우에는 제공하는 IP 주소가 VM의 네트워크 인터페이스 중 하나에 대한 기본 내부 IPv4 주소여야 합니다. 네트워크 인터페이스가 NEG와 연결된 서브네트워크에 있어야 합니다. NEG와 연결된 서브네트워크에 있는 단일 네트워크 인터페이스만 가능하므로 IP 주소 지정이 중복됩니다.
백엔드 서비스 및 VPC 네트워크
백엔드 서비스는 VPC 네트워크와 연결되지 않지만 앞에서 설명한 것처럼 각 백엔드 인스턴스 그룹 또는 영역별 NEG가 VPC 네트워크와 연결됩니다. 모든 백엔드가 동일한 리전 및 프로젝트에 있고, 모든 백엔드의 유형(인스턴스 그룹 또는 영역별 NEG)이 동일하기만 하면 사용되는 VPC 네트워크가 동일하거나 서로 달라도 백엔드를 추가할 수 있습니다.
인스턴스 그룹의 연결된 VPC 네트워크가 항상 모든 구성원 인스턴스의 nic0
인터페이스에 사용되는 VPC 네트워크와 일치하기 때문에 nic1
~nic7
에 패킷을 배포하려면 영역별 NEG 백엔드(GCE_VM_IP
엔드포인트 사용)를 사용해야 합니다.
이중 스택 백엔드(IPv4 및 IPv6)
부하 분산기가 IPv6 트래픽을 지원하도록 하려면 백엔드가 다음 요구사항을 충족해야 합니다.
- 백엔드는 부하 분산기의 IPv6 전달 규칙과 동일한 리전에 있는 이중 스택 서브넷에 구성되어야 합니다. 백엔드의 경우
ipv6-access-type
이EXTERNAL
또는INTERNAL
로 설정된 서브넷을 사용할 수 있습니다.ipv6-access-type
이INTERNAL
로 설정된 서브넷을 사용하려면 부하 분산기의 외부 전달 규칙에 대해ipv6-access-type
이EXTERNAL
로 설정된 이중 스택 서브넷을 구분해야 합니다. 자세한 내용은 이중 스택 서브넷 추가를 참조하세요. - 백엔드를
--ipv6-network-tier
가PREMIUM
으로 설정된 이중 스택으로 구성해야 합니다. 자세한 내용은 IPv6 주소로 인스턴스 템플릿 만들기를 참조하세요.
상태 점검
외부 패스 스루 네트워크 부하 분산기는 리전 상태 점검을 사용해서 새 연결을 수신할 수 있는 인스턴스를 확인합니다. 각 외부 패스 스루 네트워크 부하 분산기의 백엔드 서비스는 리전 상태 점검과 연결되어야 합니다. 부하 분산기는 상태 점검 상태를 사용하여 백엔드 인스턴스에 새 연결을 라우팅하는 방법을 결정합니다.
Google Cloud 상태 점검 작동 방식에 대한 자세한 내용은 상태 점검 작동 방식을 참조하세요.
외부 패스스루 네트워크 부하 분산기는 다음 유형의 상태 점검을 지원합니다.
- HTTP, HTTPS, HTTP/2. 백엔드 VM에서 HTTP, HTTPS 또는 HTTP/2를 사용하여 트래픽을 처리하는 경우에는 이러한 프로토콜과 일치하는 상태 점검을 사용하는 것이 가장 좋습니다. 자세한 내용은 HTTP, HTTPS, HTTP/2 상태 점검의 성공 기준을 참조하세요.
- SSL 또는 TCP. 백엔드 VM에서 HTTP 유형 트래픽을 처리하지 않는 경우에는 SSL 또는 TCP 상태 점검을 사용해야 합니다. 자세한 내용은 SSL 및 TCP 상태 점검의 성공 기준을 참조하세요.
다른 프로토콜 트래픽 상태 점검
Google Cloud는 이 페이지의 상태 점검 섹션에 나열된 항목 외에는 프로토콜별 상태 점검을 제공하지 않습니다. TCP 이외의 프로토콜을 부하 분산하기 위해 외부 패스 스루 네트워크 부하 분산기를 사용하는 경우 백엔드 VM에서 계속 TCP 기반 서비스를 실행하여 필요한 상태 점검 정보를 제공할 수 있습니다.
예를 들어 UDP 트래픽을 부하 분산하는 경우 UDP 프로토콜을 사용하여 클라이언트 요청이 부하 분산되며, TCP 서비스를 사용하여 Google Cloud 상태 확인 프로브에 정보를 제공해야 합니다. 이를 달성하기 위해서는 HTTP 200 응답을 상태 점검 프로브에 반환하는 각 백엔드 VM에서 HTTP 서버를 실행할 수 있습니다. UDP 서비스가 올바르게 구성되었고 실행될 경우에만 HTTP 서버가 200을 반환하는지 확인하기 위해 백엔드 VM에서 실행되는 고유 논리를 사용해야 합니다.
방화벽 규칙
외부 패스 스루 네트워크 부하 분산기는 패스 스루 부하 분산기이기 때문에 Google Cloud 방화벽 규칙을 사용해서 부하 분산기의 백엔드에 대해 액세스를 제어합니다. 인그레스 허용 방화벽 규칙 또는 인그레스 허용 계층식 방화벽 정책을 만들어 상태 확인 및 부하 분산을 수행하는 트래픽을 허용해야 합니다.
전달 규칙 및 인그레스는 방화벽 규칙 또는 계층적 방화벽 정책이 다음과 같은 방식으로 함께 작동하도록 허용합니다. 전달 규칙은 프로토콜을 지정하고, 정의된 경우 백엔드 VM에 전달되기 위해 패킷이 충족시켜야 하는 포트 요구사항을 지정합니다. 인그레스는 전달된 패킷이 VM에 전달되거나 삭제되는지 여부를 방화벽 규칙으로 제어할 수 있게 해줍니다. 모든 VPC 네트워크에는 소스에서 수신되는 패킷을 차단하는 묵시적 인그레스 거부 방화벽 규칙이 있습니다. Google Cloud 기본 VPC 네트워크에는 자동 입력된 인그레스 허용 방화벽 규칙이 일부 제한적으로 포함되어 있습니다.
인터넷의 모든 IP 주소로부터 트래픽을 허용하려면
0.0.0.0/0
소스 범위로 인그레스 허용 방화벽 규칙을 만들어야 합니다. 특정 IP 주소 범위의 트래픽만 허용하려면 더 제한적인 소스 범위를 사용합니다.보안 권장사항에 따라 인그레스 허용 방화벽 규칙은 필요한 IP 프로토콜 및 포트만 허용해야 합니다. 프로토콜(및 가능한 경우 포트) 구성을 제한하는 것은 해당 프로토콜이
L3_DEFAULT
로 설정된 전달 규칙을 사용할 때 특히 중요합니다.L3_DEFAULT
전달 규칙은(프로토콜과 패킷에 포트 정보가 포함된 경우에는 모든 포트에서) 지원되는 모든 IP 프로토콜의 패킷을 전달합니다.외부 패스스루 네트워크 부하 분산기는 Google Cloud 상태 점검을 사용합니다. 따라서 항상 상태 점검 IP 주소 범위의 트래픽을 허용해야 합니다. 이러한 인그레스 허용 방화벽 규칙을 부하 분산기 상태 점검의 프로토콜과 포트에 따라 만들 수 있습니다.
요청 및 반환 패킷의 IP 주소
백엔드 VM이 클라이언트에서 부하 분산된 패킷을 수신하면 패킷의 소스 및 대상은 다음과 같습니다.
- 소스: Google Cloud VM과 연결된 외부 IP 주소 또는 부하 분산기에 연결하는 시스템의 인터넷 라우팅이 가능한 IP 주소입니다.
- 대상: 부하 분산기의 전달 규칙의 IP 주소입니다.
부하 분산기는 프록시가 아닌 패스스루 부하 분산기이므로 패킷은 부하 분산기 전달 규칙의 대상 IP 주소를 갖습니다. 백엔드 VM에서 실행되는 소프트웨어는 다음을 수행하도록 구성되어야 합니다.
- 부하 분산기의 전달 규칙 IP 주소 또는 모든 IP 주소(
0.0.0.0
또는::
)에 리슨(결합) - 부하 분산기 전달 규칙의 프로토콜이 포트를 지원하는 경우: 부하 분산기의 전달 규칙에 포함된 포트를 리슨(결합)
반환 패킷은 부하 분산기의 백엔드 VM에서 클라이언트로 직접 전송됩니다. 반환 패킷의 소스 및 대상 IP 주소는 프로토콜에 따라 달라집니다.
- TCP는 연결 지향적이므로 클라이언트가 적절한 TCP 연결로 응답 패킷을 연결할 수 있도록 백엔드 VM은 소스 IP 주소가 전달 규칙의 IP 주소와 일치하는 패킷으로 응답해야 합니다.
- UDP, ESP, GRE, ICMP는 연결 지향적이지 않습니다. 백엔드 VM은 소스 IP 주소가 전달 규칙의 IP 주소와 일치하거나 VM에 할당된 외부 IP 주소와 일치하는 응답 패킷을 보낼 수 있습니다. 사실상 대부분의 클라이언트는 패킷을 전송한 IP 주소와 동일한 IP주소에서 응답을 받아야 합니다.
다음 표에는 응답 패킷에 대한 소스 및 대상이 요약되어 있습니다.
트래픽 유형 | 소스 | 목적지 |
---|---|---|
TCP | 부하 분산기의 전달 규칙에 해당하는 IP 주소 | 요청 패킷의 소스 |
UDP, ESP, GRE, ICMP | 대부분의 사용 사례에서는 부하 분산기 전달 규칙의 IP 주소 † | 요청 패킷의 소스 |
† VM에 외부 IP 주소가 있거나 Cloud NAT를 사용할 때 응답 패킷의 소스 IP 주소를 VM NIC의 기본 내부 IPv4 주소로 설정할 수도 있습니다. Google Cloud 또는 Cloud NAT는 응답 패킷을 클라이언트의 외부 IP 주소로 전송하기 위해 응답 패킷의 소스 IP 주소를 NIC의 외부 IPv4 주소 또는 Cloud NAT 외부 IPv4 주소로 변경합니다. 전달 규칙의 IP 주소를 소스로 사용하지 않는 경우는 클라이언트가 요청 패킷을 전송한 IP 주소와 일치하지 않는 외부 IP 주소로부터 응답 패킷을 받으므로 고차원적 시나리오에 해당합니다.
반환 경로
외부 패스 스루 네트워크 부하 분산기는 VPC 네트워크 외부의 특수 경로를 사용하여 들어오는 요청과 상태 점검 프로브를 각 백엔드 VM에 전달합니다.
부하 분산기는 패킷의 소스 IP 주소를 유지합니다. 백엔드 VM의 응답은 부하 분산기를 통하지 않고 클라이언트에 직접 전달됩니다. 업계에서는 이를 직접 서버 반환이라 합니다.
공유 VPC 아키텍처
IP 주소를 제외한 외부 패스 스루 네트워크 부하 분산기의 모든 구성요소는 동일한 프로젝트에 있어야 합니다. 다음 표에는 외부 패스 스루 네트워크 부하 분산기의 공유 VPC 구성요소가 요약되어 있습니다.
IP 주소 | 전달 규칙 | 백엔드 구성요소 |
---|---|---|
리전 외부 IP 주소는 부하 분산기 또는 공유 VPC 호스트 프로젝트와 동일한 프로젝트에 정의되어야 합니다. | 리전 외부 전달 규칙은 백엔드 서비스의 인스턴스와 동일한 프로젝트에 정의되어 있어야 합니다. | 리전 백엔드 서비스는 백엔드(인스턴스 그룹 또는 영역별 NEG)가 있는 동일한 프로젝트 및 동일한 리전에서 정의해야 합니다. 백엔드 서비스와 연결된 상태 점검은 백엔드 서비스와 동일한 프로젝트 및 동일한 리전에 정의되어야 합니다. |
트래픽 분산
외부 패스 스루 네트워크 부하 분산기가 새 연결을 분산하는 방식은 장애 조치 구성 여부에 따라 다릅니다.
- 장애 조치를 구성하지 않은 경우 백엔드 VM이 최소 한 개 이상 정상이면 외부 패스 스루 네트워크 부하 분산기가 정상 백엔드 VM에 새 연결을 분산합니다. 모든 백엔드 VM이 비정상인 경우에는 부하 분산기가 최후의 수단으로 새 연결을 모든 백엔드 간에 분산시킵니다. 이 경우 부하 분산기는 각 새 연결을 비정상 백엔드 VM으로 라우팅합니다.
- 장애 조치를 구성한 경우 외부 패스 스루 네트워크 부하 분산기는 구성한 장애 조치 정책에 따라 활성 풀의 정상적인 백엔드 VM 간에 새 연결을 분산합니다. 모든 백엔드 VM이 비정상인 경우에는 다음 동작 중 하나를 선택할 수 있습니다.
- (기본값) 부하 분산기는 기본 VM에만 트래픽을 분산합니다. 이 작업은 최후의 수단으로 진행됩니다. 백업 VM은 이 최후의 연결 분산에서 제외됩니다.
- 부하 분산기가 트래픽을 삭제합니다.
연결이 분산되는 방법에 대한 자세한 내용은 다음 섹션 백엔드 선택 및 연결 추적을 참조하세요.
장애 조치의 작동 방식에 대한 자세한 내용은 장애 조치 섹션을 참조하세요.
백엔드 선택 및 연결 추적
외부 패스 스루 네트워크 부하 분산기는 구성 가능한 백엔드 선택 및 연결 추적 알고리즘을 사용하여 트래픽이 백엔드 VM에 분산된 상태를 확인합니다.
외부 패스 스루 네트워크 부하 분산기는 다음 알고리즘을 사용하여 백엔드 VM(장애 조치를 구성한 경우 활성 풀의 백엔드 VM) 간에 패킷을 분산합니다.
- 부하 분산기의 연결 추적 테이블에 수신 패킷의 특성과 일치하는 항목이 있으면 연결 추적 테이블 항목에 지정된 백엔드로 패킷이 전송됩니다. 패킷은 이전에 설정된 연결의 일부로 간주되므로 부하 분산기가 이전에 결정하여 연결 추적 테이블에 기록한 백엔드 VM으로 패킷이 전송됩니다.
부하 분산기는 연결 추적 항목이 없는 패킷이 수신되면 다음을 수행합니다.
부하 분산기가 백엔드를 선택합니다. 부하 분산기는 구성된 세션 어피니티를 기준으로 해시를 계산합니다. 이 해시를 사용해서 정상인 백엔드 중에서 백엔드를 선택합니다 (모든 백엔드가 비정상이 아닌 경우, 이 경우 장애 조치 정책이 이 상황에서 트래픽을 삭제하도록 구성되어 있지 않은 한 모든 백엔드가 고려됨). 기본 세션 어피니티
NONE
은 다음 해시 알고리즘을 사용합니다.- TCP 및 조각화되지 않은 UDP 패킷: 패킷의 소스 IP 주소, 소스 포트, 대상 IP 주소, 대상 포트, 프로토콜의 5튜플 해시
- 조각화된 UDP 패킷 및 다른 모든 프로토콜: 패킷의 소스 IP 주소, 대상 IP 주소, 프로토콜의 3튜플 해시
백엔드 선택은 더 적은 정보를 사용하는 해시 알고리즘을 사용해서 맞춤설정될 수 있습니다. 지원되는 모든 옵션에 대해 세션 어피니티 옵션을 참조하세요.
또한 다음을 참조하세요.
가중치가 적용된 부하 분산을 사용 설정하면 백엔드 인스턴스에서 보고된 가중치에 따라 해시 기반 백엔드 선택에 가중치가 적용됩니다. 예를 들면 다음과 같습니다.
- 세션 어피니티를
NONE
으로 설정하여 구성한 백엔드 서비스와UDP
프로토콜이 포함된 전달 규칙을 가정해 보겠습니다. 가중치가 1과 4인 정상 백엔드 인스턴스가 2개 있는 경우 백엔드 각각에서 UDP 패킷의 20%와 80%를 수신하게 됩니다. - 3튜플 세션 어피니티 및 연결 추적으로 구성된 백엔드 서비스를 가정합니다.
세션 어피니티는
CLIENT_IP_PROTO
이고 연결 추적 모드는PER_SESSION
입니다. 가중치가 0, 2, 6인 3개의 정상 백엔드 인스턴스가 있는 경우 백엔드 각각에서 새 소스 IP 주소(기존 연결 추적 테이블 항목이 없는 소스 IP 주소)의 트래픽을 0%, 25%, 75% 수신하게 됩니다. 기존 연결의 트래픽은 이전에 할당된 백엔드로 이동합니다.
부하 분산기가 연결 추적 테이블에 항목을 추가합니다. 이 항목은 이 연결의 모든 이후 패킷이 동일한 백엔드로 전송되도록 패킷 연결에 대해 선택된 백엔드를 기록합니다. 연결 추적 사용 여부는 프로토콜에 따라 달라집니다.
TCP 패킷. 연결 추적은 항상 사용 설정되며, 해제할 수 없습니다. 기본적으로 연결 추적은 5튜플이지만, 5튜플 미만으로 구성될 수 있습니다. 5튜플인 경우 TCP SYN 패킷이 다르게 취급됩니다. 비SYN 패킷과 달리 모든 일치하는 연결 추적 항목을 삭제하고 항상 새 백엔드를 선택합니다.
기본 5튜플 연결 추적은 다음과 같은 경우에 사용됩니다.- 추적 모드가
PER_CONNECTION
(모든 세션 어피니티)이거나, - 추적 모드가
PER_SESSION
이고 세션 어피니티가NONE
이거나, - 추적 모드가
PER_SESSION
이고 세션 어피니티가CLIENT_IP_PORT_PROTO
- 추적 모드가
UDP, ESP, GRE 패킷. 연결 추적은 세션 어피니티가
NONE
이외의 다른 항목으로 설정된 경우에만 사용 설정됩니다.ICMP 및 ICMPv6 패킷. 연결 추적을 사용할 수 없습니다.
어떤 경우에 연결 추적이 사용 설정되는지 및 그러한 경우에 어떤 추적 방법이 사용되는지에 대한 자세한 내용은 연결 추적 모드를 참조하세요.
또한 다음을 참조하세요.
- 연결 추적 테이블의 항목은 부하 분산기가 항목과 일치한 마지막 패킷을 처리하고 나서 60초 후 만료됩니다. 자세한 내용은 유휴 시간 제한을 참고하세요.
- 프로토콜에 따라서는 백엔드가 비정상이 될 때 부하 분산기가 연결 추적 테이블의 항목을 삭제할 수 있습니다. 이 동작을 맞춤설정하는 방법 등 자세한 내용은 비정상 백엔드의 연결 지속성을 참조하세요.
세션 어피니티 옵션
세션 어피니티는 클라이언트에서 부하 분산기의 백엔드 VM으로의 새 연결 배포를 제어합니다. 세션 어피니티는 백엔드별 기준이 아닌 리전 외부 백엔드 서비스 전체에 대해 지정됩니다.
외부 패스 스루 네트워크 부하 분산기는 다음 세션 어피니티 옵션을 지원합니다.
- 없음(
NONE
). 소스 IP 주소, 소스 포트, 프로토콜, 대상 IP 주소, 대상 포트의 5튜플 해시 - 클라이언트 IP, 대상 IP(
CLIENT_IP
). 소스 IP 주소와 대상 IP 주소의 2튜플 해시 - 클라이언트 IP, 대상 IP, 프로토콜(
CLIENT_IP_PROTO
). 소스 IP 주소, 대상 IP 주소, 프로토콜의 3튜플 해시 - 클라이언트 IP, 클라이언트 포트, 대상 IP, 대상 포트, 프로토콜(
CLIENT_IP_PORT_PROTO
). 소스 IP 주소, 소스 포트, 프로토콜, 대상 IP 주소, 대상 포트의 5튜플 해시
이러한 세션 어피니티 옵션이 백엔드 선택 및 연결 추적 방법에 주는 영향에 대해서는 이 표를 참조하세요.
연결 추적 모드
연결 추적의 사용 설정 여부는 부하 분산 트래픽의 프로토콜 및 세션 어피니티 설정에 따라서만 달라집니다. 추적 모드는 연결 추적을 사용 설정한 경우에 사용될 연결 추적 알고리즘을 지정합니다. 추적 모드는 PER_CONNECTION
(기본값) 및 PER_SESSION
두 가지입니다.
PER_CONNECTION
(기본값). 이는 기본 추적 모드입니다. 이 연결 추적 모드에서 TCP 트래픽은 세션 어피니티 설정에 관계없이 항상 5튜플마다 추적됩니다. UDP, ESP, GRE 트래픽의 경우 선택한 세션 어피니티가NONE
이 아닌 경우 연결 추적이 사용 설정됩니다. UDP, ESP, GRE 패킷은 이 테이블에 설명된 추적 방법을 사용하여 추적합니다.PER_SESSION
. 세션 어피니티가CLIENT_IP
또는CLIENT_IP_PROTO
인 경우, 이 모드를 구성하면 모든 프로토콜에 대해 각각 2튜플 및 3튜플 연결 추적이 발생합니다(연결 추적이 불가능한 ICMP 및 ICMPv6 제외). 다른 세션 어피니티 설정의 경우PER_SESSION
모드가PER_CONNECTION
모드와 동일하게 작동합니다.
각 프로토콜의 다양한 세션 어피니티 설정에 따라 이러한 추적 모드가 작동하는 방식은 다음 표를 참조하세요.
백엔드 선택 | 연결 추적 모드 | ||
---|---|---|---|
세션 어피니티 설정 | 백엔드 선택을 위한 해시 방법 | PER_CONNECTION (기본) |
PER_SESSION |
기본값: 세션 어피니티 없음
( |
TCP 및 조각화되지 않은 UDP: 5튜플 해시 조각화된 UDP 및 다른 모든 프로토콜: 3튜플 해시 |
|
|
클라이언트 IP, 대상 IP
( |
모든 프로토콜: 2튜플 해시 |
|
|
클라이언트 IP, 대상 IP, 프로토콜
( |
모든 프로토콜: 3튜플 해시 |
|
|
클라이언트 IP, 클라이언트 포트, 대상 IP, 대상 포트, 프로토콜
( |
TCP 및 조각화되지 않은 UDP: 5튜플 해시 조각화된 UDP 및 다른 모든 프로토콜: 3튜플 해시 |
|
|
연결 추적 모드를 변경하는 방법은 연결 추적 정책 구성을 참조하세요.
비정상 백엔드의 연결 지속성
연결 지속성 설정은 백엔드가 비정상이 된 후 선택한 백엔드 VM에서 기존 연결이 지속되는지 여부를 제어합니다. 단, 백엔드가 부하 분산기의 구성된 백엔드 그룹(인스턴스 그룹 또는 NEG)에 남아 있어야 합니다.
이 섹션에 설명된 동작은 인스턴스 그룹에서 백엔드 인스턴스를 삭제하거나, NEG에서 백엔드 엔드포인트를 삭제하거나, 백엔드 서비스에서 인스턴스 그룹 또는 NEG를 삭제하는 경우에 적용되지 않습니다. 이러한 경우 연결 드레이닝에 설명된 것처럼 설정된 연결만 지속됩니다.
다음 연결 지속성 옵션을 사용할 수 있습니다.
DEFAULT_FOR_PROTOCOL
(기본)NEVER_PERSIST
ALWAYS_PERSIST
다음 표에서는 연결 지속성 옵션을 보여주고 다양한 프로토콜, 세션 어피니티 옵션, 추적 모드에 대해 연결이 지속되는 방식을 요약합니다.
비정상 백엔드의 연결 지속성 옵션 | 연결 추적 모드 | |
---|---|---|
PER_CONNECTION |
PER_SESSION |
|
DEFAULT_FOR_PROTOCOL |
TCP: 비정상 백엔드에서 연결 지속(모든 세션 어피니티) 다른 모든 프로토콜: 비정상 백엔드에서 연결 지속 안함 |
TCP: 세션 어피니티가 다른 모든 프로토콜: 비정상 백엔드에서 연결 지속 안함 |
NEVER_PERSIST |
모든 프로토콜: 비정상 백엔드에서 연결 지속 안함 | |
ALWAYS_PERSIST |
TCP: 비정상 백엔드에서 연결 지속(모든 세션 어피니티) ESP, GRE, UDP: 세션 어피니티가 ICMP, ICMPv6: 연결이 추적되지 않으므로 적용할 수 없음 이 옵션은 고급 사용 사례에서만 사용해야 합니다. |
구성할 수 없음 |
비정상 백엔드의 TCP 연결 지속성 동작
5튜플 추적의 TCP 연결이 비정상 백엔드에서 지속될 때마다 다음이 적용됩니다.
- 비정상 백엔드가 패킷에 계속 응답하는 경우 비정상 백엔드 또는 클라이언트에 의해 연결이 재설정되거나 닫힐 때까지 연결이 계속됩니다.
- 비정상 백엔드가 TCP 재설정(RST) 패킷을 전송하거나 패킷에 응답하지 않는 경우 클라이언트가 새 연결로 재시도하여, 부하 분산기가 다른 정상 백엔드를 선택하도록 허용합니다. TCP SYN 패킷은 항상 새로운 정상 백엔드를 선택합니다.
연결 지속성 동작 변경 방법은 연결 추적 정책 구성을 참조하세요.
유휴 제한 시간
연결 추적 테이블의 항목은 부하 분산기가 항목과 일치한 마지막 패킷을 처리하고 나서 60초 후 만료됩니다. 이 유휴 시간 제한 값은 수정할 수 없습니다.
가중치가 적용된 부하 분산
가중치가 적용된 부하 분산을 사용하여 HTTP 상태 점검에서 보고된 가중치를 기준으로 부하 분산기의 백엔드 인스턴스에 트래픽을 분산하도록 네트워크 부하 분산기를 구성할 수 있습니다.
가중치가 적용된 부하 분산을 사용하려면 다음을 모두 구성해야 합니다.
- 백엔드 서비스의 지역별 부하 분산기 정책(
localityLbPolicy
)을WEIGHTED_MAGLEV
로 설정해야 합니다. - 백엔드 서비스를 HTTP 상태 점검으로 구성해야 합니다. HTTP 상태 점검 응답에는 커스텀 HTTP 응답 헤더 필드
X-Load-Balancing-Endpoint-Weight
가 포함되어야0
~1000
의 가중치 값을 각 백엔드 인스턴스에 지정할 수 있습니다.
가중 부하 분산을 사용하여 여러 백엔드 서비스 기반의 외부 패스 스루 네트워크 부하 분산기에 동일한 백엔드(인스턴스 그룹 또는 NEG)를 사용하는 경우 백엔드 서비스의 각 상태 점검에 대해 고유한 request-path
를 사용하는 것이 좋습니다. 이렇게 하면 엔드포인트 인스턴스에서 다양한 백엔드 서비스에 서로 다른 가중치를 할당할 수 있습니다. 자세한 내용은 HTTP, HTTPS, HTTP/2 상태 점검의 성공 기준을 참조하세요.
새 연결의 백엔드를 선택하는 경우 다음 표의 내용과 같이 가중치 및 상태에 따라 엄격한 우선순위 순서가 할당됩니다.
가중치 | 정상 | 백엔드 선택 우선순위 |
---|---|---|
가중치가 0보다 큰 경우 | 예 | 4 |
가중치가 0보다 큰 경우 | 아니요 | 3 |
가중치가 0과 같음 | 예 | 2 |
가중치가 0과 같음 | 아니요 | 1 |
우선순위가 가장 높은 백엔드만 백엔드를 선택할 수 있습니다. 모든 대상 백엔드의 가중치가 0이면 부하 분산기는 모든 연결을 백엔드 간에 분산하여 동일한 가중치가 적용된 백엔드로 취급합니다. 가중치가 적용된 부하 분산의 예시는 백엔드 선택 및 연결 추적을 참조하세요.
가중치가 적용된 부하 분산은 다음 시나리오에서 사용할 수 있습니다.
일부 연결이 다른 연결보다 더 많은 데이터를 처리하거나 일부 연결이 다른 연결보다 오래 지속되는 경우 백엔드 부하 분산이 균등하지 않을 수 있습니다. 더 낮은 인스턴스당 가중치를 알리면 부하가 높은 인스턴스는 기존 연결을 유지하면서 새로운 연결의 비율을 줄일 수 있습니다.
백엔드에 과부하가 걸려 있고 연결을 더 할당하면 기존 연결이 끊어질 수 있으며, 이러한 백엔드는 자체적으로 가중치를 0으로 할당합니다. 가중치 0을 적용하면 백엔드 인스턴스는 새로운 연결의 서비스를 중단하지만 기존 연결은 계속 처리합니다.
백엔드가 유지보수 전에 기존 연결을 드레이닝하면 백엔드는 자체적으로 가중치를 0으로 할당합니다. 가중치 0을 적용하면 백엔드 인스턴스는 새로운 연결의 서비스를 중단하지만 기존 연결은 계속 처리합니다.
자세한 내용은 가중치가 적용된 부하 분산 구성을 참조하세요.
연결 드레이닝
연결 드레이닝은 다음 경우의 설정된 연결에 적용되는 프로세스입니다.
- VM 또는 엔드포인트가 백엔드(인스턴스 그룹 또는 NEG)에서 삭제됩니다.
- 백엔드가 교체, 삭제, 순차적 업그레이드, 축소 등의 방식으로 VM 또는 엔드포인트를 삭제합니다.
- 백엔드가 백엔드 서비스에서 삭제됩니다.
기본적으로 연결 드레이닝은 사용 중지되어 있습니다. 사용 중지된 경우 기존 연결이 가능한 한 빠르게 종료됩니다. 연결 드레이닝이 사용 설정되었으면 백엔드 VM 인스턴스가 종료된 후 기존 연결이 구성 가능한 제한 시간 동안 지속되도록 허용합니다.
연결 드레이닝이 트리거되는 방법과 연결 드레이닝을 사용 설정하는 방법에 대한 자세한 내용은 연결 드레이닝 사용 설정을 참조하세요.
UDP 단편화
백엔드 서비스 기반 외부 패스 스루 네트워크 부하 분산기는 조각화된 UDP 패킷과 조각화되지 않은 UDP 패킷을 모두 처리할 수 있습니다. 애플리케이션에 조각화된 UDP 패킷이 사용될 경우 다음을 염두에 두어야 합니다.
- UDP 패킷은 Google Cloud VPC 네트워크에 도달하기 전에 조각화될 수 있습니다.
- Google Cloud VPC 네트워크는 모든 조각이 도착하기를 기다리지 않고 UDP 조각을 전달합니다.
- Google Cloud 이외의 네트워크 및 온프레미스 네트워크 장비는 UDP 조각을 도착 즉시 전달하거나, 조각화된 UDP 패킷을 모든 조각이 도착할 때까지 지연시키거나, 조각화된 UDP 패킷을 삭제할 수 있습니다. 자세한 내용은 네트워크 제공업체 또는 네트워크 장비에서 제공하는 문서를 참조하세요.
조각화된 UDP 패킷이 전달되어 동일한 백엔드로 라우팅해야 하는 경우 다음 전달 규칙 및 백엔드 서비스 구성 매개변수를 사용합니다.
전달 규칙 구성: 부하 분산 IP 주소당
UDP
또는L3_DEFAULT
전달 규칙을 하나만 사용하고 모든 포트에서 트래픽을 허용하도록 전달 규칙을 구성합니다. 이렇게 하면 모든 조각이 동일한 전달 규칙에 의해 도달합니다. 조각화된 패킷(첫 번째 조각 제외)에 대상 포트가 없더라도 모든 포트에서 트래픽을 처리하도록 전달 규칙을 구성하면 포트 정보가 없는 UDP 조각도 수신하도록 구성됩니다. 모든 포트를 구성하려면 Google Cloud CLI를 사용하여--ports=ALL
을 설정하거나 API를 사용하여allPorts
를True
로 설정합니다.백엔드 서비스 구성: 포트 정보가 포함된 UDP 패킷과 포트 정보가 없는 UDP 조각(첫 번째 조각 제외)에 대해 동일한 백엔드가 선택되도록 백엔드 서비스의 세션 어피니티를
CLIENT_IP
(2튜플 해시) 또는CLIENT_IP_PROTO
(3튜플)로 설정합니다. 동일한 2튜플 또는 3튜플 해시를 사용하여 연결 추적 테이블 항목이 빌드되도록 백엔드 서비스의 연결 추적 모드를PER_SESSION
으로 설정합니다.
대상 인스턴스를 백엔드로 사용
외부 패스 스루 네트워크 부하 분산기의 백엔드로 대상 인스턴스를 사용 중이며 조각화된 UDP 패킷이 필요한 경우 IP 주소당 UDP
또는 L3_DEFAULT
전달 규칙을 하나만 사용하고 모든 포트에서 트래픽을 허용하도록 전달 규칙을 구성합니다. 이렇게 하면 대상 포트가 동일하지 않은 경우에도 모든 프래그먼트가 동일한 전달 규칙으로 이동합니다. 모든 포트를 구성하려면 gcloud
를 사용하여 --ports=ALL
을 설정하거나 API를 사용하여 allPorts
를 True
로 설정합니다.
장애 조치
기본 백엔드(인스턴스 그룹 또는 NEG)에서 VM 인스턴스 또는 엔드포인트 간에 연결을 배포한 후, 필요에 따라 장애 조치 백엔드 사용으로 전환하도록 외부 패스 스루 네트워크 부하 분산기를 구성할 수 있습니다. 장애 조치는 가용성을 높이는 또 다른 방법을 제공하는 동시에 기본 백엔드가 비정상인 경우 워크로드 관리 방법에 대한 더 많은 통제권을 제공합니다.
기본적으로 백엔드를 외부 패스 스루 네트워크 부하 분산기의 백엔드 서비스에 추가하면 이 백엔드가 기본 백엔드가 됩니다. 백엔드를 부하 분산기의 백엔드 서비스에 추가하거나 나중에 백엔드 서비스를 편집하여 백엔드를 장애 조치 백엔드로 지정할 수 있습니다.
장애 조치 작동 방식에 대한 자세한 내용은 외부 패스 스루 네트워크 부하 분산기의 장애 조치 개요를 참조하세요.
백엔드의 아웃바운드 인터넷 연결
외부 패스 스루 네트워크 부하 분산기의 백엔드 엔드포인트로 구성된 VM 인스턴스는 부하 분산기의 전달 규칙 IP 주소를 아웃바운드 연결의 소스 IP 주소로 사용하여 인터넷에 대한 연결을 시작할 수 있습니다.
일반적으로 VM 인스턴스는 항상 자체 외부 IP 주소 또는 Cloud NAT를 사용하여 연결을 시작합니다. 전달 규칙 IP 주소는 VM 인스턴스가 동일한 외부 IP 주소에서 연결을 시작하고 수신해야 하며, 또한 외부 패스 스루 네트워크 부하 분산기에서 제공하는 백엔드 중복이 인바운드 연결에 필요한 경우와 같은 특수한 시나리오에서만 백엔드 엔드포인트에서 연결을 시작하는 데 사용합니다.
백엔드 VM에서 인터넷으로 직접 전송되는 아웃바운드 패킷에는 트래픽 프로토콜과 포트에 대한 제한이 없습니다. 아웃바운드 패킷이 전달 규칙의 IP 주소를 소스로 사용한다고 해도 패킷의 프로토콜 및 소스 포트는 전달 규칙의 프로토콜 및 포트 사양과 일치할 필요가 없습니다. 하지만 인바운드 응답 패킷은 전달 규칙의 전달 규칙 IP 주소, 프로토콜, 대상 포트와 일치해야 합니다. 자세한 내용은 외부 패스 스루 네트워크 부하 분산기 및 외부 프로토콜 전달의 경로를 참조하세요.
또한 VM의 아웃바운드 연결에 대한 모든 응답은 부하 분산기를 위한 다른 모든 수신 패킷과 마찬가지로 부하 분산의 대상이 됩니다. 즉, 인터넷 연결을 시작한 동일한 백엔드 VM에 응답이 도착하지 않을 수 있습니다. 아웃바운드 연결과 부하 분산된 인바운드 연결이 공통 프로토콜과 포트를 공유하는 경우 다음 제안사항 중 하나를 시도해 볼 수 있습니다.
응답이 연결을 시작한 백엔드 VM이 아닌 백엔드 VM에 도착하더라도 연결을 제공할 수 있도록 백엔드 VM 간에 아웃바운드 연결 상태를 동기화합니다.
단일 기본 VM과 단일 백업 VM이 있는 페일오버 구성을 사용합니다. 그러면 아웃바운드 연결을 시작하는 활성 백엔드 VM이 항상 응답 패킷을 수신합니다.
외부 패스 스루 네트워크 부하 분산기의 백엔드에서 인터넷에 연결하는 이 경로는 Google Cloud의 암시적 방화벽 규칙에 따른 의도된 기본 동작입니다. 하지만 이 경로를 열어 두는 것이 보안상 우려되는 경우 타겟팅된 이그레스 방화벽 규칙을 사용하여 인터넷으로 향하는 원치 않는 아웃바운드 트래픽을 차단할 수 있습니다.
제한사항
Google Cloud 콘솔을 사용하면 다음 태스크를 수행할 수 없습니다.
- 전달 규칙에
L3_DEFAULT
프로토콜이 사용되는 외부 패스스루 네트워크 부하 분산기를 만들거나 수정합니다. - 백엔드 서비스 프로토콜이
UNSPECIFIED
로 설정되는 외부 패스스루 네트워크 부하 분산기를 만들거나 수정합니다. - 연결 추적 정책을 구성하는 외부 패스 스루 네트워크 부하 분산기를 만들거나 수정합니다.
- 전달 규칙의 소스 IP 기반 트래픽 조정을 만들거나 수정합니다.
대신 Google Cloud CLI 또는 REST API를 사용하세요.
- 전달 규칙에
외부 패스 스루 네트워크 부하 분산기는 VPC 네트워크 피어링을 지원하지 않습니다.
가격 책정
가격 정보는 가격 책정을 참고하세요.
다음 단계
- TCP 또는 UDP 트래픽용 백엔드 서비스(IPv4 및 IPv6 트래픽 지원)로 외부 패스 스루 네트워크 부하 분산기를 구성하려면 백엔드 서비스를 사용하여 외부 패스 스루 네트워크 부하 분산기 설정을 참조하세요.
- 여러 IP 프로토콜(IPv4 및 IPv6 트래픽 지원)에 대해 외부 패스 스루 네트워크 부하 분산기를 구성하려면 여러 IP 프로토콜용 외부 패스 스루 네트워크 부하 분산기 설정을 참조하세요.
- 영역별 NEG 백엔드와 함께 외부 패스 스루 네트워크 부하 분산기를 구성하려면 영역별 NEG와 함께 외부 패스 스루 네트워크 부하 분산기 설정을 참조하세요
- 대상 풀을 사용하여 외부 패스 스루 네트워크 부하 분산기를 구성하려면 대상 풀로 외부 패스 스루 네트워크 부하 분산기 설정을 참조하세요.
- 외부 패스 스루 네트워크 부하 분산기를 대상 풀 백엔드에서 리전 백엔드 서비스로 전환하는 방법은 외부 패스 스루 네트워크 부하 분산기를 대상 풀에서 백엔드 서비스로 전환을 참조하세요.