백엔드 서비스 개요

컬렉션을 사용해 정리하기 내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.

백엔드 서비스는 Cloud Load Balancing이 트래픽을 분산하는 방법을 정의합니다. 백엔드 서비스 구성에는 백엔드에 연결하는 데 사용되는 프로토콜, 다양한 배포 및 세션 설정, 상태 확인, 제한 시간 등의 다양한 값 집합이 포함됩니다. 이 설정은 부하 분산기의 동작을 세부적으로 제어할 수 있습니다. 빠르게 시작해야 하는 경우 대부분의 설정에는 쉽게 구성할 수 있는 기본값이 있습니다. 백엔드 서비스의 범위는 전역 또는 리전입니다.

부하 분산기, Envoy 프록시, 프록시리스 gRPC 클라이언트는 백엔드 서비스 리소스의 구성 정보를 사용하여 다음을 수행합니다.

  • 올바른 백엔드(인스턴스 그룹 또는 네트워크 엔드포인트 그룹(NEG))로 트래픽 전달.
  • 각 백엔드의 설정인 분산 모드에 따라 트래픽을 분산.
  • 백엔드 상태를 모니터링할 상태 확인 결정.
  • 세션 어피니티 지정.
  • 특정 부하 분산기에만 사용할 수 있는 다음 서비스를 포함하여 기타 서비스가 사용 설정되었는지 확인합니다.
    • Cloud CDN
    • Google Cloud Armor 보안 정책
    • IAP(Identity-Aware Proxy)

백엔드 서비스를 만들거나 백엔드 서비스에 백엔드를 추가할 때 이러한 값을 설정합니다.

다음 표에는 백엔드 서비스를 사용하는 부하 분산기가 요약되어 있습니다. 사용 중인 제품에 따라 백엔드 서비스의 최대 개수, 백엔드 서비스의 범위, 지원되는 백엔드 유형, 백엔드 서비스의 부하 분산 스키마도 결정됩니다. 부하 분산 스키마는 Google이 전달 규칙 및 백엔드 서비스를 분류하는 데 사용하는 식별자입니다. 각 부하 분산 제품은 전달 규칙과 백엔드 서비스에 하나의 부하 분산 스키마를 사용합니다. 일부 스키마는 제품 간에 공유됩니다.

표: 백엔드 서비스 및 지원되는 백엔드 유형
제품 최대 백엔드 서비스 개수 백엔드 서비스 범위 지원되는 백엔드 유형 부하 분산 스키마
전역 외부 HTTP(S) 부하 분산기 복수 전역 각 백엔드 서비스는 다음 백엔드 조합 중 하나를 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상
  • 모든 하이브리드 연결 NEG: NON_GCP_PRIVATE_IP_PORT 유형의 NEG 하나 이상
  • 영역별 NEG 및 하이브리드 NEG의 조합: GCE_VM_IP_PORTNON_GCP_PRIVATE_IP_PORT 유형 NEG 2
  • 모든 서버리스 NEG: 하나 이상의 App Engine, Cloud Run 또는 Cloud Functions 서비스
  • 단일 Private Service Connect NEG
EXTERNAL_MANAGED
전역 외부 HTTP(S) 부하 분산기(기본) 복수 전역1 각 백엔드 서비스는 다음 백엔드 조합 중 하나를 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상
  • 모든 하이브리드 연결 NEG: NON_GCP_PRIVATE_IP_PORT 유형의 NEG 하나 이상
  • 영역별 NEG 및 하이브리드 NEG의 조합: GCE_VM_IP_PORTNON_GCP_PRIVATE_IP_PORT 유형 NEG 2
  • 모든 서버리스 NEG: 하나 이상의 App Engine, Cloud Run 또는 Cloud Functions 서비스, 또는
  • 외부 백엔드의 인터넷 NEG 1개
외부
리전 외부 HTTP(S) 부하 분산기 복수 리전 각 백엔드 서비스는 다음 백엔드 조합 중 하나를 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상
  • 단일 Private Service Connect NEG
  • 모든 하이브리드 연결 NEG: NON_GCP_PRIVATE_IP_PORT 유형의 NEG 하나 이상
  • 영역별 NEG 및 하이브리드 NEG의 조합: GCE_VM_IP_PORTNON_GCP_PRIVATE_IP_PORT 유형 NEG 2
  • 단일 Private Service Connect NEG
EXTERNAL_MANAGED
내부 HTTP(S) 부하 분산기 복수 리전 각 백엔드 서비스는 다음 백엔드 조합 중 하나를 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상
  • 모든 하이브리드 연결 NEG: NON_GCP_PRIVATE_IP_PORT 유형의 NEG 하나 이상
  • 영역별 NEG 및 하이브리드 NEG의 조합: GCE_VM_IP_PORTNON_GCP_PRIVATE_IP_PORT 유형 NEG 2
  • 단일 Private Service Connect NEG
INTERNAL_MANAGED
외부 SSL 프록시 부하 분산기 1 전역1 백엔드 서비스는 다음 백엔드 조합 중 하나를 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상
  • 모든 하이브리드 연결 NEG: NON_GCP_PRIVATE_IP_PORT 유형의 NEG 하나 이상
  • 영역별 NEG 및 하이브리드 NEG의 조합: GCE_VM_IP_PORTNON_GCP_PRIVATE_IP_PORT 유형 NEG 2
  • 외부 백엔드의 인터넷 NEG 1개
외부
외부 TCP 프록시 부하 분산기 1 전역1 백엔드 서비스는 다음 백엔드 조합 중 하나를 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상
  • 모든 하이브리드 연결 NEG: NON_GCP_PRIVATE_IP_PORT 유형의 NEG 하나 이상
  • 영역별 NEG 및 하이브리드 NEG의 조합: GCE_VM_IP_PORTNON_GCP_PRIVATE_IP_PORT 유형 NEG 2
  • 외부 백엔드의 인터넷 NEG 1개
외부
내부 리전 TCP 프록시 부하 분산기(미리보기) 1 리전 백엔드 서비스는 다음 백엔드 조합 중 하나를 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상
  • 모든 하이브리드 연결 NEG: NON_GCP_PRIVATE_IP_PORT 유형의 NEG 하나 이상
  • 영역별 NEG 및 하이브리드 NEG의 조합: GCE_VM_IP_PORTNON_GCP_PRIVATE_IP_PORT 유형 NEG
INTERNAL_MANAGED
네트워크 부하 분산기 1 리전 백엔드 서비스는 다음과 같은 백엔드 조합을 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
외부
내부 TCP/UDP 부하 분산기 1 리전이지만 전역으로 액세스할 수 있도록 구성 가능 백엔드 서비스는 다음 백엔드 조합 중 하나를 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
  • 모든 영역 NEG: GCE_VM_IP 유형의 영역 NEG 하나 이상
내부
Traffic Director 복수 전역 각 백엔드 서비스는 다음 백엔드 조합 중 하나를 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
  • 모든 영역 NEG: GCE_VM_IP_PORT 또는 NON_GCP_PRIVATE_IP_PORT 유형의 영역 NEG 하나 이상
  • INTERNET_FQDN_PORT 유형의 인터넷 NEG 하나
  • 하나 이상의 서비스 결합
INTERNAL_SELF_MANAGED
1 전역 외부 HTTP(S) 부하 분산기 (기본), 외부 SSL 프록시 부하 분산기, 외부 TCP 프록시 부하 분산기에서 사용하는 백엔드 서비스는 표준 등급 또는 프리미엄 네트워크 등급이든 범위 면에서 항상 전역적입니다. 하지만 표준 등급에서는 다음 제한사항이 적용됩니다.
2 GKE 배포의 경우 혼합 NEG 백엔드는 독립형 NEG에서만 지원됩니다.

백엔드

백엔드는 Google Cloud 부하 분산기, Traffic Director 구성 Envoy 프록시 또는 프록시리스 gRPC 클라이언트에서 트래픽을 수신하는 하나 이상의 엔드포인트입니다. 다음과 같이 여러 가지 유형의 백엔드가 있습니다.

백엔드 서비스와 연결된 백엔드 인스턴스 그룹 또는 NEG를 삭제할 수 없습니다. 인스턴스 그룹 또는 NEG를 삭제하기 전에 먼저 이를 참조하는 모든 백엔드 서비스에서 백엔드로 삭제해야 합니다.

인스턴스 그룹

이 섹션에서는 인스턴스 그룹이 백엔드 서비스와 작동하는 방식을 설명합니다.

백엔드 VM 및 외부 IP 주소

백엔드 서비스의 백엔드 VM에는 외부 IP 주소가 필요하지 않습니다.

  • 전역 외부 HTTP(S) 부하 분산기, 외부 SSL 프록시 부하 분산기, 외부 TCP 프록시 부하 분산기의 경우: 클라이언트는 부하 분산기의 외부 IP 주소를 호스팅하는 Google 프런트엔드(GFE)와 통신합니다. GFE는 백엔드 VPC 네트워크의 식별자를 백엔드의 내부 IPv4 주소와 조인하여 생성된 내부 주소로 패킷을 전송하여 백엔드 VM 또는 엔드포인트와 통신합니다. 인스턴스 그룹 백엔드의 경우 내부 IPv4 주소는 항상 VM의 nic0 인터페이스에 해당하는 기본 내부 IPv4 주소입니다. 영역 NEG의 GCE_VM_IP_PORT 엔드포인트의 경우, 엔드포인트의 IPv4 주소를 VM의 NIC와 연결된 기본 IPv4 주소로 지정하거나 VM의 NIC와 연결된 별칭 IP 범위의 모든 IPv4 주소로 지정할 수 있습니다. 특수 경로를 통해 GFE와 백엔드 VM 또는 엔드포인트 간의 통신을 용이하게 합니다.
  • 리전 외부 HTTP(S) 부하 분산기: 클라이언트는 부하 분산기의 외부 IP 주소를 호스팅하는 Envoy 프록시와 통신합니다. Envoy 프록시는 백엔드 VPC 네트워크의 식별자를 백엔드의 내부 IPv4 주소와 조인하여 생성된 내부 주소로 패킷을 전송하여 백엔드 VM 또는 엔드포인트와 통신합니다.
    • 인스턴스 그룹 백엔드의 경우 내부 IPv4 주소는 항상 VM의 nic0 인터페이스에 해당하는 기본 내부 IPv4 주소이며, nic0은 부하 분산기와 동일한 네트워크에 있어야 합니다.
    • 영역 NEG에 있는 GCE_VM_IP_PORT 엔드포인트의 경우 VM의 NIC가 부하 분산기와 동일한 네트워크에 있는 한, 엔드포인트의 IPv4 주소를 VM NIC의 기본 IPv4 주소로 지정하거나 VM NIC의 별칭 IP 범위에 있는 IPv4 주소로 지정할 수 있습니다.
  • 네트워크 부하 분산기의 경우: 클라이언트는 Google의 Maglev 패스스루 부하 분산 인프라를 통해 백엔드와 직접 통신합니다. 패킷이 원본 소스 및 대상 IP 주소가 보존된 백엔드 VM의 nic0 인터페이스로 라우팅 및 전달됩니다. 백엔드는 직접 서버 반환을 사용하여 클라이언트에 응답합니다. 백엔드를 선택하고 연결을 추적하는 데 사용되는 방법은 구성 가능합니다.

이름이 지정된 포트

백엔드 서비스의 이름이 지정된 포트 속성은 인스턴스 그룹 백엔드를 사용하는 프록시 부하 분산기에만 적용됩니다. 이름이 지정된 포트는 프록시(GFE 또는 Envoy)와 백엔드 인스턴스 간의 TCP 연결에 사용되는 대상 포트를 정의합니다.

이름이 지정된 포트는 다음과 같이 구성됩니다.

  • 각 인스턴스 그룹 백엔드에서 키-값 쌍을 사용하여 이름이 지정된 포트를 하나 이상 구성해야 합니다. 키는 선택한 의미 있는 포트 이름을 나타내며 값은 이름에 할당한 포트 번호를 나타냅니다. 숫자에 대한 이름 매핑은 각 인스턴스 그룹 백엔드에 대해 개별적으로 수행됩니다.

  • 백엔드 서비스에서 포트 이름(--port-name)만 사용하여 이름이 지정된 단일 포트를 지정합니다.

인스턴스별 그룹 백엔드 기준에 따라 백엔드 서비스는 포트 이름을 포트 번호로 변환합니다. 인스턴스 그룹의 이름이 지정된 포트가 백엔드 서비스의 --port-name과 일치하는 경우, 백엔드 서비스는 인스턴스 그룹의 VM과 통신하기 위해 이 포트 번호를 사용합니다.

예를 들어 이름이 my-service-name이고 포트 8888인 인스턴스 그룹에 이름이 지정된 포트를 설정할 수 있습니다.

gcloud compute instance-groups unmanaged set-named-ports my-unmanaged-ig \
    --named-ports=my-service-name:8888

그런 다음 백엔드 서비스의 --port-namemy-service-name으로 설정된 백엔드 서비스 구성의 이름이 지정된 포트를 참조합니다.

gcloud compute backend-services update my-backend-service \
    --port-name=my-service-name

각 인스턴스 그룹이 동일한 포트 이름에 대해 다른 포트 번호를 지정하는 경우 백엔드 서비스는 다른 인스턴스 그룹의 VM과 통신할 때 다른 포트 번호를 사용할 수 있습니다.

프록시 부하 분산기의 백엔드 서비스에서 사용하는 확인된 포트 번호는 부하 분산기의 전달 규칙에서 사용하는 포트 번호와 일치하지 않아도 됩니다. 프록시 부하 분산기는 전달 규칙의 IP 주소와 대상 포트로 전송된 TCP 연결을 리슨합니다. 프록시는 백엔드에 대한 두 번째 TCP 연결을 열기 때문에 두 번째 TCP 연결의 대상 포트는 다를 수 있습니다.

이름이 지정된 포트는 인스턴스 그룹 백엔드에만 적용됩니다. GCE_VM_IP_PORT 엔드포인트가 있는 영역 NEG, NON_GCP_PRIVATE_IP_PORT 엔드포인트가 있는 하이브리드 NEG, 인터넷 NEG는 엔드포인트 자체에서 다른 메커니즘을 사용하여 포트를 정의합니다. 대상 포트를 지정하지 않아도 되는 추상화를 사용하여 서버리스 NEG는 Google 서비스를 참조하고 PSC NEG는 서비스 연결을 참조합니다.

내부 TCP/UDP 부하 분산기와 외부 TCP/UDP 네트워크 부하 분산기는 이름이 지정된 포트를 사용하지 않습니다. 이는 새 연결을 만드는 대신 연결을 백엔드로 직접 라우팅하는 패스스루 부하 분산기이기 때문입니다. 패킷이 부하 분산기 전달 규칙의 대상 IP 주소와 포트를 보존하는 백엔드로 전달됩니다.

이름이 지정된 포트를 만드는 방법은 다음 안내를 참조하세요.

인스턴스 그룹에 대한 제한 및 지침

부하 분산기의 인스턴스 그룹을 만들 때 다음과 같은 제한사항 및 안내 사항에 유의하세요.

  • VM을 두 개 이상의 부하 분산 인스턴스 그룹에 넣지 않습니다. VM이 2개 이상의 비관리형 인스턴스 그룹의 구성원이거나 하나의 관리형 인스턴스 그룹과 하나 이상의 비관리형 인스턴스 그룹의 구성원인 경우, Google Cloud에는 해당 인스턴스 그룹 중 하나만 특정 백엔드 서비스의 백엔드로 사용할 수 있는 제약이 있습니다.

    VM이 여러 부하 분산기에 참여해야 하는 경우 각 백엔드 서비스의 백엔드와 동일한 인스턴스 그룹을 사용해야 합니다.

  • 프록시 부하 분산기의 경우 트래픽을 다른 포트로 분산하려면 하나의 인스턴스 그룹에 필요한 이름이 지정된 포트를 지정하고 각 백엔드 서비스가 고유한 이름이 지정된 포트를 구독하도록 합니다.

  • 백엔드 서비스 두 개 이상의 백엔드로 동일한 인스턴스 그룹을 사용할 수 있습니다. 이 경우 백엔드가 호환되는 분산 모드를 사용해야 합니다. 호환은 분산 모드가 동일하거나 CONNECTIONRATE의 조합이어야 함을 의미합니다.

    호환되지 않는 분산 모드 조합은 다음과 같습니다.

    • CONNECTION UTILIZATION(으)로 반응함
    • RATE(UTILIZATION 포함)

    다음 예시를 참조하세요.

    • 외부 HTTP(S) 부하 분산기의 경우 external-https-backend-service, 내부 TCP/UDP 부하 분산기의 경우 internal-tcp-backend-service 등 백엔드 서비스 두 개가 있습니다.
    • internal-tcp-backend-service에서 instance-group-a라고 하는 인스턴스 그룹을 사용하고 있습니다.
    • 내부 TCP/UDP 부하 분산기는 CONNECTION 분산 모드만 지원하므로 internal-tcp-backend-service에서는 CONNECTION 분산 모드를 적용해야 합니다.
    • external-https-backend-service에서 RATE 분산 모드를 적용하는 경우 external-https-backend-service에서 instance-group-a를 사용할 수도 있습니다.
    • UTILIZATION 분산 모드를 사용하면 external-https-backend-service에서 instance-group-a도 사용할 수 없습니다.
  • 여러 백엔드 서비스의 백엔드 역할을 하는 인스턴스 그룹 하나의 분산 모드를 변경하려면 다음 안내를 따르세요.

    • 하나 이외의 모든 백엔드 서비스에서 인스턴스 그룹을 삭제합니다.
    • 남은 하나의 백엔드 서비스에서 백엔드의 분산 모드를 변경합니다.
    • 새 분산 모드를 지원하는 경우 인스턴스 그룹을 나머지 백엔드 서비스에 백엔드로 다시 추가합니다.
  • 인스턴스 그룹이 여러 백엔드 서비스와 연결된 경우 각 백엔드 서비스는 인스턴스 그룹의 동일한 이름이 지정된 포트 또는 다른 이름이 지정된 포트를 참조할 수 있습니다.

  • 둘 이상의 백엔드 서비스에 자동 확장의 관리형 인스턴스 그룹을 추가하지 않는 것이 좋습니다. 추가하면 그룹의 인스턴스가 예측할 수 없거나 불필요하게 확장될 수 있습니다. 특히 HTTP 부하 분산 사용률 자동 확장 측정 항목을 사용하는 경우에는 더욱 그렇습니다.

    • 권장되지는 않지만 이 시나리오는 자동 확장 측정항목이 부하 분산기의 제공 용량과 관련이 없는 CPU 사용률 또는 Cloud Monitoring 측정항목인 경우에는 사용될 수 있습니다. 이러한 자동 확장 측정항목 중 하나를 사용하면 불규칙한 확장을 방지할 수 있습니다.

영역별 네트워크 엔드포인트 그룹

네트워크 엔드포인트는 인스턴스 그룹에서 VM을 참조하는 대신 IP 주소 또는 IP 주소/포트 조합별로 서비스를 나타냅니다. 네트워크 엔드포인트 그룹(NEG)은 네트워크 엔드포인트의 논리적 그룹입니다.

영역 네트워크 엔드포인트 그룹(NEG)은 IP 주소 컬렉션 및 단일 서브넷 내 Google Cloud 리소스의 IP 주소/포트 조합을 나타내는 영역 리소스입니다.

영역 NEG를 백엔드로 사용하는 백엔드 서비스는 VM 내에서 실행되는 애플리케이션 또는 컨테이너 간에 트래픽을 분산합니다.

영역 NEG에 사용할 수 있는 네트워크 엔드포인트에는 다음과 같은 두 가지 유형이 있습니다.

  • GCE_VM_IP 엔드포인트(내부 TCP/UDP 부하 분산기에서만 지원됨)
  • GCE_VM_IP_PORT 엔드포인트

영역 NEG 백엔드를 지원하는 제품을 확인하려면 표: 백엔드 서비스 및 지원되는 백엔드 유형을 참조하세요.

자세한 내용은 영역 NEG 개요를 참조하세요.

인터넷 네트워크 엔드포인트 그룹

인터넷 NEG는 외부 백엔드를 정의하는 전역 리소스입니다. 외부 백엔드는 온프레미스 인프라 또는 타사에서 제공하는 인프라에서 호스팅되는 백엔드입니다.

인터넷 NEG는 IP 주소 또는 호스트 이름과 선택적 포트의 조합입니다.

  • 공개적으로 확인할 수 있는 정규화된 도메인 이름 및 선택적 포트로, 예를 들어 backend.example.com:443입니다. (기본 포트는 HTTP의 경우 80 HTTPS의 경우 443)
  • 공개적으로 액세스할 수 있는 IP 주소 및 선택적 포트로, 예를 들어 203.0.113.8:80 또는 203.0.113.8:443입니다.(기본 포트는 HTTP의 경우 80 HTTPS의 경우 443)

인터넷 NEG 백엔드를 지원하는 제품을 확인하려면 표: 백엔드 서비스 및 지원되는 백엔드 유형을 참조하세요.

인터넷 NEG에 대한 자세한 내용은 인터넷 네트워크 엔드포인트 그룹 개요를 참조하세요.

서버리스 네트워크 엔드포인트 그룹

네트워크 엔드포인트 그룹(NEG)은 부하 분산기의 백엔드 엔드포인트 그룹을 지정합니다. 서버리스 NEGCloud Run, App Engine, Cloud Functions 또는 API 게이트웨이 서비스를 가리키는 백엔드입니다.

서버리스 NEG는 다음 중 하나를 나타낼 수 있습니다.

  • Cloud Run 서비스 또는 서비스 그룹
  • Cloud Functions 함수 또는 함수 그룹
  • App Engine 앱(스탠더드 또는 플렉스), 앱 내의 특정 서비스, 앱의 특정 버전, 서비스 그룹
  • 서비스 구현에 관계없이 모든 서비스에서 일관된 REST API를 통해 서비스에 액세스할 수 있는 API 게이트웨이. 이는 미리보기 버전에 있는 기능입니다.

URL 패턴을 공유하는 서버리스 애플리케이션에 서버리스 NEG를 설정하려면 URL 마스크를 사용합니다. URL 마스크는 URL 스키마의 템플릿입니다(예: example.com/<service>). 서버리스 NEG는 이 템플릿을 사용하여 수신 요청의 URL에서 <service> 이름을 추출하고 요청을 동일한 이름의 일치하는 Cloud Run, Cloud Functions 또는 App Engine 서비스로 라우팅합니다.

서버리스 NEG 백엔드를 지원하는 부하 분산기를 확인하려면 표: 백엔드 서비스 및 지원되는 백엔드 유형을 참조하세요.

서버리스 NEG에 대한 자세한 내용은 서버리스 네트워크 엔드포인트 그룹 개요를 참조하세요.

서비스 결합

서비스 결합은 Traffic Director의 백엔드 서비스와 서비스 디렉터리에 등록된 서비스 간의 연결을 설정하는 백엔드입니다. 백엔드 서비스는 여러 서비스 결합을 참조할 수 있습니다. 서비스 결합이 있는 백엔드 서비스는 다른 유형의 백엔드를 참조할 수 없습니다.

혼합된 백엔드

단일 백엔드 서비스에 여러 유형의 백엔드를 추가할 때 다음 사용 고려사항을 적용합니다.

  • 단일 백엔드 서비스는 인스턴스 그룹과 영역 NEG를 동시에 사용할 수 없습니다.
  • 동일한 백엔드 서비스에서는 다양한 인스턴스 그룹 유형의 조합을 사용할 수 있습니다. 예를 들어 단일 백엔드 서비스가 관리형 인스턴스 그룹과 비관리형 인스턴스 그룹의 조합을 참조할 수 있습니다. 어떤 백엔드가 어떤 백엔드 서비스와 호환되는지에 대한 자세한 내용은 이전 섹션의 표를 참조하세요.
  • 특정 프록시 부하 분산기를 사용하면 영역 NEG(GCE_VM_IP_PORT 엔드포인트 포함)와 하이브리드 연결 NEG(NON_GCP_PRIVATE_IP_PORT 엔드포인트 포함)의 조합을 사용하여 하이브리드 부하 분산을 구성할 수 있습니다. 이 기능이 있는 부하 분산기를 확인하려면 표: 백엔드 서비스 및 지원되는 백엔드 유형을 참조하세요.

백엔드 프로토콜

백엔드 서비스를 만들 때는 백엔드의 통신에 사용되는 프로토콜을 지정해야 합니다. 백엔드 서비스당 하나의 프로토콜만 지정할 수 있으며 대체 프로토콜로 사용할 보조 프로토콜은 지정할 수 없습니다.

유효한 프로토콜은 부하 분산기 유형 또는 Traffic Director 사용 여부에 따라 다릅니다.

표: 백엔드 프로토콜
제품 부하 분산 스키마 백엔드 서비스 프로토콜 옵션
전역 외부 HTTP(S) 부하 분산기 EXTERNAL_MANAGED HTTP, HTTPS, HTTP/2
전역 외부 HTTP(S) 부하 분산기(기본) 외부 HTTP, HTTPS, HTTP/2
리전 외부 HTTP(S) 부하 분산기 (미리보기) EXTERNAL_MANAGED HTTP, HTTPS, HTTP/2
외부 SSL 프록시 부하 분산기 외부 SSL 또는 TCP
외부 TCP 프록시 부하 분산기 외부 TCP 또는 SSL
내부 HTTP(S) 부하 분산기 INTERNAL_MANAGED HTTP, HTTPS, HTTP/2
내부 리전 TCP 프록시 부하 분산기(미리보기) INTERNAL_MANAGED TCP
네트워크 부하 분산기 외부 TCP, UDP 또는 미지정
내부 TCP/UDP 부하 분산기 내부 TCP 또는 UDP
Traffic Director INTERNAL_SELF_MANAGED HTTP, HTTPS, HTTP/2, gRPC, TCP

백엔드 서비스의 프로토콜을 변경하면 부하 분산기를 통해 백엔드에 몇 분 동안 액세스할 수 없습니다.

부하 분산기와 백엔드 간의 암호화

이 주제에 대한 자세한 내용은 백엔드 암호화를 참조하세요.

트래픽 분산

백엔드 서비스 리소스의 다음 필드 값에 따라 백엔드 동작의 몇 가지 측면이 결정됩니다.

  • 분산 모드는 부하 분산기가 새 요청 또는 연결의 백엔드 준비 상태를 측정하는 방법을 정의합니다.
  • 대상 용량은 대상 최대 연결 수, 대상 최대 속도 또는 대상 최대 CPU 사용률을 정의합니다.
  • 용량 확장기는 대상 용량을 수정하지 않고 전체적인 사용 가능 용량을 조정하는 데 사용됩니다.

분산 모드

분산 모드는 부하 분산기 또는 Traffic Director의 백엔드가 추가 트래픽을 처리할 수 있는지 아니면 완전히 로드되었는지를 결정합니다. Google Cloud에는 세 가지 분산 모드가 있습니다.

  • CONNECTION: 백엔드에서 처리할 수 있는 동시 연결 수를 기준으로 부하가 분산되는 방식을 결정합니다.
  • RATE: 초당 최대 대상 요청(쿼리) 수(RPS, QPS)입니다. 모든 최대 백엔드가 용량에 도달하거나 용량을 초과할 경우 대상 최대 RPS/QPS를 초과할 수 있습니다.
  • UTILIZATION: 인스턴스 그룹의 인스턴스 사용률에 따라 부하가 분산되는 방식을 결정합니다.

각 부하 분산기에 사용할 수 있는 분산 모드

백엔드 서비스에 백엔드를 추가할 때 분산 모드를 설정합니다. 부하 분산기에 사용할 수 있는 분산 모드는 부하 분산기 유형과 백엔드 유형에 따라 다릅니다.

패스스루 부하 분산기에는 CONNECTION 분산 모드가 필요하지만 대상 용량 설정은 지원되지 않습니다.

HTTP(S) 프록시 부하 분산기는 인스턴스 그룹 백엔드에 대해 RATE 또는 UTILIZATION 분산 모드를 지원하며, GCE_VM_IP_PORT 엔드포인트가 있는 영역 NEG에 대해 RATE 분산 모드를 지원하며, 하이브리드 NEG(NON_GCP_PRIVATE_IP_PORT 엔드포인트)에 대해 RATE 분산 모드를 지원합니다. 다른 유형의 지원되는 백엔드의 경우 분산 모드를 생략해야 합니다.

  • 전역 외부 HTTP(S) 부하 분산기(기본)의 경우 클라이언트의 위치와 리전에 사용 가능한 용량이 있는지 여부(부하 분산 모드의 대상 용량 기준)에 따라 리전이 선택됩니다. 그런 다음 리전 내에서 분산 모드의 대상 용량이 사용되어 리전의 각 백엔드로 전달해야 하는 요청 수의 비율이 계산됩니다. 요청 또는 연결은 백엔드 내의 인스턴스 또는 엔드포인트 간에 라운드 로빈 방식으로 분산됩니다.
  • 전역 외부 HTTP(S) 부하 분산기의 경우 클라이언트의 위치와 리전에 사용 가능한 용량이 있는지 여부(부하 분산 모드의 대상 용량 기준)에 따라 리전이 선택됩니다. 리전 내에서 분산 모드의 대상 용량이 사용되어 리전의 각 백엔드(인스턴스 그룹 또는 NEG)로 전달해야 하는 요청 수의 비율이 계산됩니다. 각 인스턴스 그룹 또는 NEG 내에서 부하 분산 정책(LocalityLbPolicy)은 트래픽이 그룹 내 인스턴스 또는 엔드포인트에 분산되는 방식을 결정합니다.
  • 리전 외부 HTTP(S) 부하 분산기 및 내부 HTTP(S) 부하 분산기의 경우 분산 모드의 대상 용량이 사용되어 각 백엔드(인스턴스 그룹 또는 NEG)에 전달해야 하는 요청 수의 비율이 계산됩니다. 각 인스턴스 그룹 또는 NEG 내에서 부하 분산 정책(LocalityLbPolicy)은 트래픽이 그룹 내 인스턴스 또는 엔드포인트에 분산되는 방식을 결정합니다.

TCP/SSL 프록시 부하 분산기는 인스턴스 그룹 백엔드에 대해 CONNECTION 또는 UTILIZATION 분산 모드를 지원하며, GCE_VM_IP_PORT 엔드포인트가 있는 영역 NEG에 대해 CONNECTION 분산 모드를 지원하며, 하이브리드 NEG(NON_GCP_PRIVATE_IP_PORT 엔드포인트)에 대해 CONNECTION 분산 모드를 지원합니다. 다른 유형의 지원되는 백엔드의 경우 분산 모드를 생략해야 합니다.

  • 외부 TCP 프록시 부하 분산기와 외부 SSL 프록시 부하 분산기의 경우 클라이언트의 위치와 리전에 사용 가능한 용량이 있는지 여부(부하 분산 모드의 대상 용량 기준)에 따라 리전이 선택됩니다. 그런 다음 리전 내에서 부하 분산 모드의 대상 용량이 사용되어 리전의 각 백엔드(인스턴스 그룹 또는 NEG)로 전달해야 하는 요청 또는 연결 수의 비율이 계산됩니다. 부하 분산기가 백엔드를 선택하면 요청 또는 연결이 각 백엔드 내의 VM 인스턴스 또는 네트워크 엔드포인트 간에 라운드 로빈 방식으로 분산됩니다.

  • 내부 리전 TCP 프록시 부하 분산기의 경우 부하 분산 모드의 대상 용량은 각 백엔드(인스턴스 그룹 또는 NEG)로 이동해야 하는 요청 수의 비율을 계산하는 데 사용됩니다. 각 인스턴스 그룹 또는 NEG 내에서 부하 분산 정책(LocalityLbPolicy)은 트래픽이 그룹 내 인스턴스 또는 엔드포인트에 분산되는 방식을 결정합니다.

다음 표에는 각 부하 분산기와 백엔드 조합에 사용할 수 있는 부하 분산 모드가 요약되어 있습니다.

표: 각 부하 분산기에 사용할 수 있는 분산 모드
부하 분산기 백엔드 분산 모드 사용 가능
  • 전역 외부 HTTP(S) 부하 분산기
  • 전역 외부 HTTP(S) 부하 분산기(기본)
  • 리전 외부 HTTP(S) 부하 분산기(미리보기)
인스턴스 그룹 RATE 또는 UTILIZATION
영역 NEG(GCE_VM_IP_PORT 엔드포인트) RATE
하이브리드 NEG(NON_GCP_PRIVATE_IP_PORT 엔드포인트) RATE
  • 외부 TCP 프록시 부하 분산기
  • 외부 SSL 프록시 부하 분산기
  • 내부 리전 TCP 프록시 부하 분산기(미리보기)
인스턴스 그룹 CONNECTION 또는 UTILIZATION
영역 NEG(GCE_VM_IP_PORT 엔드포인트) CONNECTION
하이브리드 NEG(NON_GCP_PRIVATE_IP_PORT 엔드포인트)
(내부 리전 TCP 프록시 부하 분산기에서만 지원)
CONNECTION
네트워크 부하 분산기 인스턴스 그룹 CONNECTION
내부 TCP/UDP 부하 분산기 인스턴스 그룹 CONNECTION
영역 NEG(GCE_VM_IP 엔드포인트) CONNECTION

백엔드 서비스와 연결된 모든 VM의 평균 사용률이 10% 미만인 경우 Google Cloud에서 특정 영역을 우선 선택할 수 있습니다. 이는 관리형 리전별 인스턴스 그룹, 다른 영역의 관리형 영역별 인스턴스 그룹, 비관리형 영역별 인스턴스 그룹을 사용하는 경우에 발생할 수 있습니다. 이러한 영역별 불균형은 부하 분산기에 더 많은 트래픽이 전송되면 자동으로 해결됩니다.

자세한 내용은 gcloud compute backend-services add-backend를 참조하세요.

대상 용량

각 분산 모드에는 다음 대상 최댓값 중 하나를 정의하는 해당 대상 용량이 있습니다.

  • 연결 수
  • 요율
  • CPU 사용률

모든 분산 모드에서 대상 용량은 회선 차단기가 아닙니다. 모든 백엔드 VM 또는 엔드포인트가 최댓값에 이르는 등의 특정 조건에서 부하 분산기는 최댓값을 초과할 수 있습니다.

Connection 분산 모드

CONNECTION 분산 모드에서 대상 용량은 동시 연결이 가능한 대상 최대 수를 정의합니다. 내부 TCP/UDP 부하 분산기와 네트워크 부하 분산기를 제외하고 다음 설정 중 하나를 사용하여 대상 최대 연결 수를 지정해야 합니다.

  • max-connections-per-instance(VM당): 단일 VM의 대상 평균 연결 수입니다.
  • max-connections-per-endpoint(영역 NEG의 엔드포인트당): 단일 엔드포인트의 대상 평균 연결 수입니다.
  • max-connections(영역 NEG 및 영역 인스턴스 그룹당): 전체 NEG 또는 인스턴스 그룹의 대상 평균 연결 수입니다. 리전 관리형 인스턴스 그룹의 경우 max-connections-per-instance를 대신 사용합니다.

다음 표에서는 대상 용량 매개변수가 다음을 정의하는 방법을 보여줍니다.

  • 전체 백엔드의 대상 용량
  • 각 인스턴스 또는 엔드포인트의 예상 대상 용량
표: CONNECTION 분산 모드를 사용하는 백엔드의 대상 용량
백엔드 유형 대상 용량
다음을 지정하는 경우 전체 백엔드 용량 인스턴스당 또는 엔드포인트당 예상 용량
인스턴스 그룹
N 인스턴스,
H 정상
max-connections-per-instance=X X × N (X × N)/H
영역 NEG
N 엔드포인트,
H 정상
max-connections-per-endpoint=X X × N (X × N)/H
인스턴스 그룹
(리전 관리형 인스턴스 그룹 제외)

H 정상 인스턴스
max-connections=Y Y Y/H

그림과 같이 max-connections-per-instancemax-connections-per-endpoint 설정은 전체 인스턴스 그룹 또는 전체 영역 NEG의 대상 최대 연결 수를 계산하는 프록시입니다.

  • N 인스턴스가 있는 인스턴스 그룹에서 max-connections-per-instance=X 설정은 max-connections=X × N 설정과 의미가 동일합니다.
  • N 엔드포인트가 있는 영역 NEG에서 max-connections-per-endpoint=X 설정은 max-connections=X × N 설정과 의미가 동일합니다.

Rate 분산 모드

RATE 분산 모드의 경우 다음 매개변수 중 하나를 사용하여 대상 용량을 정의해야 합니다.

  • max-rate-per-instance(VM당): 단일 VM의 대상 평균 HTTP 요청 비율을 제공합니다.
  • max-rate-per-endpoint(영역 NEG의 엔드포인트당): 단일 엔드포인트의 대상 평균 HTTP 요청 비율을 제공합니다.
  • max-rate(영역 NEG 및 영역 인스턴스 그룹당): 전체 NEG 또는 인스턴스 그룹의 대상 평균 HTTP 요청 비율을 제공합니다. 리전 관리형 인스턴스 그룹의 경우 max-rate-per-instance를 대신 사용합니다.

다음 표에서는 대상 용량 매개변수가 다음을 정의하는 방법을 보여줍니다.

  • 전체 백엔드의 대상 용량
  • 각 인스턴스 또는 엔드포인트의 예상 대상 용량
표: RATE 분산 모드를 사용하는 백엔드의 대상 용량
백엔드 유형 대상 용량
다음을 지정하는 경우 전체 백엔드 용량 인스턴스당 또는 엔드포인트당 예상 용량
인스턴스 그룹
N 인스턴스,
H 정상
max-rate-per-instance=X X × N (X × N)/H
영역 NEG
N 엔드포인트,
H 정상
max-rate-per-endpoint=X X × N (X × N)/H
인스턴스 그룹
(리전 관리형 인스턴스 그룹 제외)

H 정상 인스턴스
max-rate=Y Y Y/H

그림과 같이 max-rate-per-instancemax-rate-per-endpoint 설정은 전체 인스턴스 그룹 또는 전체 영역 NEG의 HTTP 요청 최대 비율을 계산하는 프록시입니다.

  • N 인스턴스가 있는 인스턴스 그룹에서 max-rate-per-instance=X 설정은 max-rate=X × N 설정과 의미가 동일합니다.
  • N 엔드포인트가 있는 영역 NEG에서 max-rate-per-endpoint=X 설정은 max-rate=X × N 설정과 의미가 동일합니다.

Utilization 분산 모드

UTILIZATION 분산 모드에는 필수 대상 용량이 없습니다. 다음 섹션의 표에 요약된 것과 같이 백엔드 유형에 따라 다양한 옵션이 있습니다.

max-utilization 대상 용량은 인스턴스 그룹별로만 지정할 수 있으며 그룹의 특정 VM에는 적용할 수 없습니다.

UTILIZATION 분산 모드에는 필수 대상 용량이 없습니다. Google Cloud 콘솔을 사용하여 백엔드 인스턴스 그룹을 백엔드 서비스에 추가하면 Google Cloud 콘솔은 UTILIZATION 분산 모드가 선택된 경우에 max-utilization 값을 0.8(80%)로 설정합니다. max-utilization 외에도 UTILIZATION 분산 모드는 다음 섹션의 표에 요약된 것처럼 보다 복잡한 대상 용량을 지원합니다.

부하 분산기의 분산 모드 변경

일부 부하 분산기 또는 부하 분산기 구성의 경우 백엔드 서비스에 사용 가능한 분산 모드가 하나뿐이므로 분산 모드를 변경할 수 없습니다. 그 외의 경우 사용된 백엔드에 따라 두 개 이상의 모드를 백엔드 서비스에 사용할 수 있으므로 분산 모드를 변경할 수 있습니다.

각 부하 분산기에서 지원되는 분산 모드를 확인하려면 표: 각 부하 분산기에 사용 가능한 분산 모드를 참조하세요.

분산 모드 및 대상 용량 설정

이 표에서는 특정 부하 분산기와 백엔드 유형에 가능한 모든 분산 모드를 요약합니다. 또한 분산 모드로 지정해야 하는 사용 가능한 용량 또는 필수 용량 설정도 나타나 있습니다.

표: 분산 모드의 대상 용량 사양
부하 분산기 백엔드 유형 분산 모드 대상 용량
  • 전역 외부 HTTP(S) 부하 분산기
  • 전역 외부 HTTP(S) 부하 분산기(기본)
  • 리전 외부 HTTP(S) 부하 분산기
  • 내부 HTTP(S) 부하 분산기
  • Traffic Director
인스턴스 그룹 RATE 다음 중 하나를 반드시 지정해야 합니다.
  • 영역 인스턴스 그룹당 max-rate
  • max-rate-per-instance
     (영역 또는 리전 인스턴스 그룹)
UTILIZATION 선택적으로 다음 중 하나를 지정할 수 있습니다.
  • (1) max-utilization
  • (2) 영역 인스턴스 그룹당 max-rate
  • (3)max-rate-per-instance
     (영역 또는 리전 인스턴스 그룹)
  • (1)번과 (2)번을 함께 지정
  • (1)번과 (3)번을 함께 지정
영역 NEG(GCP_VM_IP_PORT) RATE 다음 중 하나를 반드시 지정해야 합니다.
  • 영역 NEG당 max-rate
  • max-rate-per-endpoint
하이브리드 NEG(NON_GCP_PRIVATE_IP_PORT) RATE 다음 중 하나를 반드시 지정해야 합니다.
  • 하이브리드 NEG당 max-rate
  • max-rate-per-endpoint
  • 외부 SSL 프록시 부하 분산기
  • 외부 TCP 프록시 부하 분산기
  • 내부 리전 TCP 프록시 부하 분산기(미리보기)
인스턴스 그룹 CONNECTION 다음 중 하나를 반드시 지정해야 합니다.
  • 영역 인스턴스 그룹당 max-connections
  • max-connections-per-instance  (영역 또는 리전 인스턴스 그룹)
UTILIZATION 선택적으로 다음 중 하나를 지정할 수 있습니다.
  • (1) max-utilization
  • (2) 영역 인스턴스 그룹당 max-connections
  • (3) max-connections-per-instance
     (영역 또는 리전 인스턴스 그룹)
  • (1)번과 (2)번을 함께 지정
  • (1)번과 (3)번을 함께 지정
영역 NEG(GCP_VM_IP_PORT) CONNECTION 다음 중 하나를 반드시 지정해야 합니다.
  • 영역 NEG당 max-connections
  • max-connections-per-endpoint
하이브리드 NEG(NON_GCP_PRIVATE_IP_PORT)
(내부 리전 TCP 프록시 부하 분산기에서 지원됨)
CONNECTION 다음 중 하나를 반드시 지정해야 합니다.
  • 하이브리드 NEG당 max-connections
  • max-connections-per-endpoint
내부 TCP/UDP 부하 분산기 인스턴스 그룹 CONNECTION 대상 최대 연결 수를 지정할 수 없습니다.
영역 NEG(GCP_VM_IP) CONNECTION 대상 최대 연결 수를 지정할 수 없습니다.
외부 TCP/UDP 네트워크 부하 분산기 인스턴스 그룹 CONNECTION 대상 최대 연결 수를 지정할 수 없습니다.

용량 확장 처리

특정 프록시 부하 분산기 구성의 경우 --max-* 매개변수 중 하나를 명시적으로 변경하지 않고 용량 확장 처리를 조정하여 유효 대상 용량(유효 대상 사용률, 유효 대상 비율 또는 유효한 대상 연결)을 확장할 수 있습니다.

기본적으로 용량 확장 프로그램의 값은 1.0(100%)입니다. 용량 확장 프로그램을 다음 값 중 하나로 설정할 수 있습니다.

  • 정확히 0.0이면 모든 새 연결이 차단됩니다.
  • 0.1(10%) 및 1.0(100%) 사이의 값입니다.

다음 예시에서는 용량 확장기가 대상 용량 설정과 충돌하는 방법을 보여줍니다.

  • 분산 모드가 RATE인 경우 최대 속도가 80RPS로 설정되고 용량 확장기가 1.0이면 유효 대상 용량도 80RPS입니다.

  • 분산 모드가 RATE이면 최대 사용률이 80RPS로 설정되고 용량 확장기가 0.5이면 유효 대상 용량은 40RPS(0.5 times 80)에서 처리합니다.

  • 분산 모드가 RATE이면 최대 사용률이 80RPS로 설정되고 용량 확장기가 0.0이면 유효 대상 용량이 0입니다. 용량 스케일이 0이 되면 백엔드가 순환에서 벗어나게 됩니다.

Traffic Director 및 트래픽 분산

Traffic Director도 백엔드 서비스 리소스를 사용합니다. 특히 Traffic Director는 부하 분산 스키마가 INTERNAL_SELF_MANAGED인 백엔드 서비스를 사용합니다. 내부 자체 관리형 백엔드 서비스의 경우 트래픽 분산은 부하 분산 모드부하 분산 정책의 조합을 기반으로 합니다. 백엔드 서비스는 백엔드의 분산 모드에 따라 백엔드로 트래픽을 전달합니다. 그런 다음 Traffic Director가 부하 분산 정책에 따라 트래픽을 분산합니다.

내부 자체 관리형 백엔드 서비스는 다음 분산 모드를 지원합니다.

  • UTILIZATION - 모든 백엔드가 인스턴스 그룹인 경우
  • RATE - 모든 백엔드가 인스턴스 그룹 또는 영역별 NEG인 경우

RATE 분산 모드를 선택하면 최대 속도, 인스턴스당 최대 속도 또는 엔드포인트당 최대 속도를 지정해야 합니다.

Traffic Director에 대한 자세한 내용은 Traffic Director 개념을 참조하세요.

백엔드 하위 설정

백엔드 하위 설정은 백엔드 하위 집합을 각 프록시 인스턴스에 할당하여 성능과 확장성을 개선하는 선택적 기능입니다.

백엔드 하위 설정은 다음 항목에 지원됩니다.

  • 내부 HTTP(S) 부하 분산
  • 내부 TCP/UDP 부하 분산

내부 HTTP(S) 부하 분산기의 백엔드 하위 설정

내부 HTTP(S) 부하 분산기의 경우 백엔드 하위 설정은 리전 백엔드 서비스 내의 백엔드 하위 집합만 각 프록시 인스턴스에 자동으로 할당합니다.

기본적으로 각 내부 HTTP(S) 부하 분산기 프록시 인스턴스는 백엔드 서비스 내의 모든 백엔드에 대한 연결을 엽니다. 프록시 인스턴스 및 백엔드의 수 모두 모든 백엔드에 열려 있는 경우 성능 문제가 발생할 수 있습니다. 하위 설정을 사용 설정하면 각 프록시에서 백엔드의 하위 집합에 대한 연결만 열기 때문에 각 백엔드에 열린 상태로 유지되는 연결 수가 줄어듭니다. 동시에 각 백엔드에 열려 있는 연결 수를 줄이면 백엔드와 프록시의 성능 모두 향상될 수 있습니다.

다음 다이어그램에서는 프록시가 2개 있는 부하 분산기를 보여줍니다. 백엔드 하위 집합이 없으면 두 프록시의 트래픽이 백엔드 서비스 1의 모든 백엔드로 분산됩니다. 백엔드 하위 설정을 사용 설정하면 각 프록시의 트래픽이 백엔드의 하위 집합에 분산됩니다. 프록시 1의 트래픽은 백엔드 1과 2에 분산되고 프록시 2의 트래픽은 백엔드 3과 4에 분산됩니다.

백엔드 하위 설정 유무에 관계없이 내부 https 부하 분산기를 비교합니다.
백엔드 하위 설정 유무에 관계없이 내부 HTTP(S) 부하 분산기를 비교합니다.

localityLbPolicy 정책을 설정하여 백엔드에 대한 부하 분산 트래픽을 추가로 미세 조정할 수 있습니다. 자세한 내용은 트래픽 정책을 참조하세요.

내부 HTTP(S) 부하 분산기의 백엔드 하위 설정을 설정하는 방법에 대한 자세한 내용은 백엔드 하위 설정 구성을 참조하세요.

내부 HTTP(S) 부하 분산기의 백엔드 하위 설정 관련 주의사항
  • 백엔드 하위 설정은 모든 백엔드 인스턴스가 잘 활용되도록 설계되었지만 각 백엔드에서 수신하는 트래픽 양에 어느 정도 편향이 발생할 수 있습니다. 백엔드 부하 분산에 민감한 백엔드 서비스에서 localityLbPolicyLEAST_REQUEST로 설정하는 것이 좋습니다.
  • 하위 설정을 사용 설정한 후 사용 중지하면 기존 연결이 끊어집니다.
  • 백엔드 하위 집합을 사용하려면 세션 어피니티가 NONE(5튜플 해시)이어야 합니다. 다른 세션 어피니티 옵션은 백엔드 하위 설정이 중지된 경우에만 사용 가능합니다. --subsetting-policy--session-affinity 플래그의 기본값은 모두 NONE이며 한 번에 하나만 다른 값으로 설정할 수 있습니다.

내부 TCP/UDP 부하 분산기의 백엔드 하위 설정

내부 TCP/UDP 부하 분산기의 백엔드 하위 설정을 사용하면 내부 백엔드 서비스당 더 많은 수의 백엔드 VM 인스턴스를 지원하도록 내부 TCP/UDP 부하 분산기를 확장할 수 있습니다.

하위 설정이 이 한도에 미치는 영향에 대한 자세한 내용은 부하 분산 리소스 할당량 및 한도의 '백엔드 서비스' 섹션을 참조하세요.

기본적으로 하위 설정은 사용 중지되어 백엔드 서비스가 최대 250개의 백엔드 인스턴스 또는 엔드포인트로 배포되도록 제한합니다. 백엔드 서비스가 250개를 넘는 백엔드를 지원해야 하는 경우 하위 설정을 사용 설정할 수 있습니다. 하위 설정을 사용 설정하면 각 클라이언트 연결에서 백엔드 인스턴스의 하위 집합이 선택됩니다.

다음 다이어그램은 이 두 가지 작업 모드 간의 차이점의 축소 모델을 보여줍니다.

하위 설정 유무에 따른 내부 TCP/UDP 부하 분산기 비교(확대하려면 클릭)
하위 설정 유무에 따른 내부 TCP/UDP 부하 분산기 비교(확대하려면 클릭)

하위 설정을 하지 않으면 전체 정상 백엔드 집합이 더 효율적으로 사용되며 트래픽 분산에 따라 모든 정상 백엔드에 새로운 클라이언트 연결이 분산됩니다. 하위 설정을 사용하면 부하 분산 제한이 적용되지만, 부하 분산기가 250개를 넘는 백엔드를 지원할 수 있습니다.

구성 안내는 하위 설정을 참조하세요.

내부 TCP/UDP 부하 분산기의 백엔드 하위 설정 관련 주의사항
  • 하위 설정을 사용 설정하면 백엔드 수가 작더라도 모든 백엔드가 특정 발신자로부터 트래픽을 수신하는 것은 아닙니다.
  • 하위 설정을 사용 설정하는 경우의 최대 백엔드 인스턴스 수는 할당량 페이지를 참조하세요 .
  • 하위 설정에서는 5튜플의 세션 어피니티만 지원됩니다.
  • 하위 설정을 사용하면 패킷 미러링이 지원되지 않습니다.
  • 하위 설정을 사용 설정한 후 사용 중지하면 기존 연결이 끊어집니다.
  • 온프레미스 클라이언트가 내부 TCP/UDP 부하 분산기에 액세스해야 하는 경우 하위 집합은 온프레미스 클라이언트에서 연결을 수신하는 백엔드 수를 크게 줄일 수 있습니다. 이는 Cloud VPN 터널이나 Cloud Interconnect VLAN 연결의 리전에 따라 부하 분산기의 백엔드 하위 집합이 결정되기 때문입니다. 특정 리전의 모든 Cloud VPN 엔드포인트와 Cloud Interconnect 엔드포인트는 같은 하위 집합을 사용합니다. 다른 하위 집합은 다른 리전에서 사용됩니다.

백엔드 하위 설정 가격 책정

백엔드 하위 설정을 사용하는 경우 요금이 부과되지 않습니다. 자세한 내용은 모든 네트워킹 가격 책정을 참조하세요.

세션 어피니티

세션 어피니티를 사용하면 정상적인 백엔드 수가 일정하게 유지되는 한, 부하 분산기가 예측 가능한 방식으로 새 연결을 위해 백엔드를 선택하는 방법을 제어할 수 있습니다. 이 기능은 특정 사용자의 여러 요청이 동일한 백엔드 또는 엔드포인트로 전달되어야 하는 애플리케이션에 유용합니다. 이러한 애플리케이션에는 일반적으로 광고 게재, 게임 또는 내부 캐싱이 많이 발생하는 서비스에서 사용하는 스테이트풀(Stateful) 서버가 포함됩니다.

Google Cloud 부하 분산기는 최선의 방식으로 세션 어피니티를 제공합니다. 백엔드 상태 점검 상태 변경, 백엔드 추가 또는 삭제, 분산 모드에서 측정되는 백엔드의 가득찬 상태 변경과 같은 요인으로 인해 세션 어피니티가 손상될 수 있습니다.

세션 어피니티가 있는 부하 분산은 고유한 연결이 비교적 크게 분산되어 있을 때 원활하게 작동합니다. 비교적 크다는 것은 백엔드 수의 최소 몇 배를 의미합니다. 적은 수의 연결로 부하 분산기를 테스트하면 백엔드 간의 클라이언트 연결 분산이 정확하게 표현되지 않습니다.

기본적으로 모든 Google Cloud 부하 분산기는 다음과 같이 5튜플 해시(--session-affinity=NONE)를 사용하여 백엔드를 선택합니다.

  • 패킷의 소스 IP 주소
  • 패킷의 소스 포트(패킷 헤더에 있는 경우)
  • 패킷의 대상 IP 주소
  • 패킷의 대상 포트(패킷 헤더에 있는 경우)
  • 패킷의 프로토콜

패스스루 부하 분산기의 경우 새 연결이 정상적인 백엔드 인스턴스 또는 엔드포인트(장애 조치 정책이 구성된 경우 활성 풀에 있음)에 배포됩니다. 다음을 제어할 수 있습니다.

프록시 기반 부하 분산기의 경우: 정상 백엔드 인스턴스 또는 엔드포인트의 수가 일정하게 유지되고, 이전에 선택한 백엔드 인스턴스 또는 엔드포인트의 용량이 충분하면 후속 요청 또는 연결이 동일한 백엔드 VM 또는 엔드포인트로 이동합니다. 분산 모드의 대상 용량은 백엔드가 언제 용량에 도달하는지를 결정합니다.

다음 표에는 각 제품에 지원되는 세션 어피니티 옵션이 나와 있습니다.

표: 지원되는 세션 어피니티 설정
제품 세션 어피니티 옵션
  • 없음(NONE)
  • 클라이언트 IP(CLIENT_IP)
  • 생성된 쿠키(GENERATED_COOKIE)
  • 헤더 필드(HEADER_FIELD)
  • HTTP 쿠키(HTTP_COOKIE)

또한 다음을 참고하세요

  • 세션 어피니티 설정은 부하 분산 지역 정책(LocalityLbPolicy)이 RING_HASH 또는 MAGLEV로 설정된 경우에만 충족됩니다.
  • 전역 외부 HTTP(S) 부하 분산기에서 가중치가 적용된 트래픽 분할을 사용하는 경우 세션 어피니티를 구성하지 마세요. 구성하면 가중치가 적용된 트래픽 분할 구성이 우선 적용됩니다.
전역 외부 HTTP(S) 부하 분산기(기본)
  • 없음(NONE)
  • 클라이언트 IP(CLIENT_IP)
  • 생성된 쿠키(GENERATED_COOKIE)
내부 HTTP(S) 부하 분산기
  • 없음(NONE)
  • 클라이언트 IP(CLIENT_IP)
  • 생성된 쿠키(GENERATED_COOKIE)
  • 헤더 필드(HEADER_FIELD)
  • HTTP 쿠키(HTTP_COOKIE)

세션 어피니티 설정은 부하 분산 지역 정책(LocalityLbPolicy)이 RING_HASH 또는 MAGLEV로 설정된 경우에만 충족됩니다.

내부 TCP/UDP 부하 분산기
  • 없음(NONE)
  • 클라이언트 IP, 대상 없음(미리보기)(CLIENT_IP_NO_DESTINATION)
  • 클라이언트 IP, 대상 IP(CLIENT_IP)
  • 클라이언트 IP, 대상 IP, 프로토콜(CLIENT_IP_PROTO)
  • 클라이언트 IP, 클라이언트 포트, 대상 IP, 대상 포트, 프로토콜(CLIENT_IP_PORT_PROTO)

내부 TCP/UDP 부하 분산 및 세션 어피니티에 대한 자세한 내용은 내부 TCP/UDP 부하 분산 개요를 참조하세요.

네트워크 부하 분산기1
  • 없음(NONE)
  • 클라이언트 IP, 대상 IP(CLIENT_IP)
  • 클라이언트 IP, 대상 IP, 프로토콜(CLIENT_IP_PROTO)
  • 클라이언트 IP, 클라이언트 포트, 대상 IP, 대상 포트, 프로토콜(CLIENT_IP_PORT_PROTO)

네트워크 부하 분산 및 세션 어피니티에 대한 자세한 내용은 외부 TCP/UDP 네트워크 부하 분산 개요를 참조하세요.

  • 없음(NONE)
  • 클라이언트 IP(CLIENT_IP)
Traffic Director
  • 없음(NONE)
  • 클라이언트 IP(CLIENT_IP)
  • 생성된 쿠키(GENERATED_COOKIE)(HTTP 프로토콜만 해당)
  • 헤더 필드(HEADER_FIELD)(HTTP 프로토콜만 해당)
  • HTTP 쿠키(HTTP_COOKIE)(HTTP 프로토콜만 해당)

프록시리스 gRPC 서비스를 구성하면 Traffic Director는 세션 어피니티를 지원하지 않습니다.

1 이 표는 백엔드 서비스 기반 네트워크 부하 분산기에서 지원되는 세션 어피니티를 설명합니다. 대상 풀 기반 네트워크 부하 분산기는 백엔드 서비스를 사용하지 않습니다. 대신 대상 풀sessionAffinity 매개변수를 통해 네트워크 부하 분산기의 세션 어피니티를 설정합니다.

세션 어피니티를 구성할 때 다음 사항에 유의하세요.

  • 인증 또는 보안 목적으로 세션 어피니티를 사용하지 않습니다. 세션 어피니티는 제공 및 정상 백엔드 수가 변경될 때마다 중단되도록 설계되었습니다. 세션 어피니티를 손상시키는 활동은 다음과 같습니다.

    • 백엔드 서비스에 백엔드 인스턴스 그룹 또는 NEG 추가
    • 백엔드 서비스에서 백엔드 인스턴스 그룹 또는 NEG 삭제
    • 기존 백엔드 인스턴스 그룹에 인스턴스 추가(관리형 인스턴스 그룹에 자동 확장을 사용 설정하면 자동으로 수행됨)
    • 기존 백엔드 인스턴스 그룹에서 인스턴스 삭제(관리형 인스턴스 그룹에 자동 확장을 사용 설정하면 자동으로 수행됨)
    • 기존 백엔드 NEG에 엔드포인트 추가
    • 기존 백엔드 NEG에서 엔드포인트 삭제
    • 정상 백엔드가 상태 점검에 실패하고 비정상 상태가 되는 경우
    • 비정상 백엔드가 상태 점검을 통과하고 정상이 되는 경우
    • 패스스루 부하 분산기의 경우: 장애 조치 및 장애 복구 중(장애 조치 정책이 구성된 경우)
    • 프록시 부하 분산기의 경우: 백엔드가 용량에 도달하거나 초과한 경우
  • None 이외의 세션 어피니티는 UTILIZATION 분산 모드와 함께 사용하지 않는 것이 좋습니다. 인스턴스 사용률의 변경으로 인해 부하 분산 서비스가 새 요청이나 연결을 가득 차지 않은 백엔드 VM으로 전송할 수 있기 때문입니다. 이 경우 세션 어피니티가 손상됩니다. 대신 RATE 또는 CONNECTION 분산 모드를 사용하여 세션 어피니티가 손상될 가능성을 줄이세요. 자세한 내용은 세션 어피니티 손실을 참조하세요.

  • 외부 및 내부 HTTP(S) 부하 분산기의 경우 의도한 엔드포인트 또는 인스턴스가 분산 모드의 대상 최대 개수를 초과하면 세션 어피니티가 손상될 수 있습니다. 다음 예시를 참조하세요.

    • 부하 분산기에는 NEG 1개와 엔드포인트 3개가 있습니다.
    • 각 엔드포인트의 대상 용량은 1RPS입니다.
    • 분산 모드는 RATE입니다.
    • 현재 각 엔드포인트는 각각 1.1, 0.8, 1.6 RPS를 처리합니다.
    • 마지막 엔드포인트에 대한 어피니티가 있는 HTTP 요청이 부하 분산기에 도달하면 세션 어피니티는 1.6RPS에서 처리되는 엔드포인트를 요구합니다.
    • 새 요청은 0.8RPS의 중간 엔드포인트로 이동할 수 있습니다.
  • --session-affinity--subsetting-policy 플래그의 기본값은 모두 NONE이며 한 번에 하나만 다른 값으로 설정할 수 있습니다.

다음 섹션에서는 다양한 세션 어피니티 유형을 설명합니다.

클라이언트 IP, 대상 없음 어피니티

클라이언트 IP, 대상 없음 어피니티(CLIENT_IP_NO_DESTINATION)가 동일 클라이언트 소스 IP 주소의 요청을 동일한 백엔드 인스턴스로 전달합니다.

클라이언트 IP, 대상 없음 어피니티를 사용할 때는 다음 사항에 유의하세요.

  • 클라이언트 IP, 대상 없음 어피니티는 클라이언트의 소스 IP 주소로 구성된 1튜플 해시입니다.

  • 클라이언트가 기존 네트워크에서 다른 네트워크로 이동하면 IP 주소가 변경되어 어피니티가 손상될 수 있습니다.

내부 IP/UDP 부하 분산기에서는 클라이언트 IP, 대상 없음 어피니티만 사용할 수 있습니다.

클라이언트 IP 어피니티

클라이언트 IP 어피니티(CLIENT_IP)는 동일한 클라이언트 IP 주소의 요청을 동일한 백엔드 인스턴스로 전달합니다. 클라이언트 IP 어피니티는 백엔드 서비스를 사용하는 모든 Google Cloud 부하 분산기에 대한 옵션입니다.

클라이언트 IP 어피니티를 사용할 때는 다음 사항에 유의하세요.

  • 클라이언트 IP 어피니티는 클라이언트의 IP 주소와 클라이언트가 연결하는 부하 분산기 전달 규칙의 IP 주소로 구성된 2튜플 해시입니다.

  • 부하 분산기에 표시되는 클라이언트 IP 주소는 NAT 뒤에 있거나 프록시를 통해 요청하는 경우 발신 클라이언트가 아닐 수 있습니다. NAT 또는 프록시를 통한 요청은 NAT 라우터 또는 프록시의 IP 주소를 클라이언트 IP 주소로 사용합니다. 이로 인해 수신 트래픽이 불필요하게 동일한 백엔드 인스턴스에 집중될 수 있습니다.

  • 클라이언트가 기존 네트워크에서 다른 네트워크로 이동하면 IP 주소가 변경되어 어피니티가 손상될 수 있습니다.

클라이언트 IP 어피니티를 지원하는 제품에 대해 알아보려면 표: 지원되는 세션 어피니티 설정을 참조하세요.

생성된 쿠키 어피니티가 설정되면 부하 분산기가 첫 번째 요청에서 쿠키를 생성합니다. 동일한 쿠키를 사용하는 각 후속 요청의 경우 부하 분산기는 같은 백엔드 VM 또는 엔드포인트로 요청을 전달합니다.

  • 전역 외부 HTTP(S) 부하 분산기의 경우 쿠키 이름은 GCLB입니다.
  • 리전 외부 HTTP(S) 부하 분산기, 내부 HTTP(S) 부하 분산기, Traffic Director의 경우 쿠키 이름은 GCILB입니다.

쿠키 기반 어피니티는 클라이언트 IP 기반 어피니티와 비교하여 부하 분산기에 대한 클라이언트를 더 정확하게 식별할 수 있습니다. 예를 들면 다음과 같습니다.

  1. 쿠키 기반 어피니티를 통해 부하 분산기는 동일한 소스 IP 주소를 공유하는 두 개 이상의 클라이언트 시스템을 고유하게 식별할 수 있습니다. 클라이언트 IP 기반 어피니티를 사용하는 부하 분산기는 동일한 소스 IP 주소의 모든 연결을 동일한 클라이언트 시스템의 연결처럼 처리합니다.

  2. 클라이언트가 IP 주소를 변경하는 경우 쿠키 기반 어피니티가 연결을 새 연결로 취급하는 대신 부하 분산기가 클라이언트의 후속 연결을 인식할 수 있도록 합니다. 클라이언트가 IP 주소를 변경하는 경우의 예시는 휴대기기가 한 네트워크에서 다른 네트워크로 이동하는 경우를 들 수 있습니다.

부하 분산기가 생성된 쿠키 기반 어피니티에 대한 쿠키를 생성하면 쿠키의 path 속성을 /로 설정합니다. URL 맵의 경로 일치자에 호스트 이름에 대한 여러 백엔드 서비스가 있는 경우 모든 백엔드 서비스는 동일한 세션 쿠키를 공유합니다.

부하 분산기에 의해 생성된 HTTP 쿠키의 수명은 구성이 가능합니다. 쿠키를 0(기본값)인 세션 쿠키로만 설정하거나 또는 쿠키의 수명을 1~86400초(24시간 포함) 사이의 값으로 설정할 수 있습니다.

생성된 쿠키 어피니티를 지원하는 제품에 대해 알아보려면 표: 지원되는 세션 어피니티 설정을 참조하세요.

헤더 필드 어피니티

Traffic Director 및 내부 HTTP(S) 부하 분산기는 다음 사항이 모두 충족될 때 사용할 수 있습니다.

  • 부하 분산 지역 정책은 RING_HASH 또는 MAGLEV입니다.
  • 백엔드 서비스의 consistentHash가 HTTP 헤더의 이름(httpHeaderName)을 지정합니다.

헤더 필드 어피니티를 지원하는 제품에 대해 알아보려면 표: 지원되는 세션 어피니티 설정을 참조하세요.

Traffic Director와 내부 HTTP(S) 부하 분산기에서 다음 두 가지 사항을 모두 충족하는 경우 HTTP 쿠키 어피니티를 사용할 수 있습니다.

  • 부하 분산 지역 정책은 RING_HASH 또는 MAGLEV입니다.
  • 백엔드 서비스의 일관성 있는 해시는 HTTP 쿠키의 이름을 지정합니다.

HTTP 쿠키 어피니티는 HTTP_COOKIE 플래그에 지정된 HTTP 쿠키를 기반으로 NEG의 백엔드 VM 또는 엔드포인트로 요청을 라우팅합니다. 클라이언트가 쿠키를 제공하지 않으면 프록시는 쿠키를 생성하여 Set-Cookie 헤더의 클라이언트에 반환합니다.

HTTP 쿠키 IP 어피니티를 지원하는 제품에 대해 알아보려면 표: 지원되는 세션 어피니티 설정을 참조하세요.

세션 어피니티 상실

선택한 어피니티 유형에 관계없이 클라이언트는 다음 상황에서 백엔드와의 어피니티를 상실할 수 있습니다.

  • 백엔드 인스턴스 그룹 또는 영역별 NEG가 분산 모드의 대상 용량으로 정의된 용량을 초과하여 실행하는 경우. 이 경우 Google Cloud는 다른 영역에 있을 수 있는 다른 백엔드 인스턴스 그룹 또는 영역별 NEG로 트래픽을 전달합니다. 자체 테스트에 따라 각 백엔드에 알맞은 대상 용량을 지정하면 이를 완화할 수 있습니다.
  • 자동 확장은 관리형 인스턴스 그룹에 인스턴스를 추가하거나 삭제합니다. 이 경우 인스턴스 그룹의 인스턴스 수가 변경되므로 백엔드 서비스는 세션 어피니티의 해시를 다시 계산합니다. 관리형 인스턴스 그룹의 최소 크기가 일반적인 부하를 처리할 수 있도록 하여 이 문제를 완화할 수 있습니다. 그러면 자동 확장은 예상치 못한 부하 증가 시에만 수행됩니다.
  • NEG의 백엔드 VM 또는 엔드포인트가 상태 확인에 실패하면 부하 분산기는 트래픽을 다른 정상 백엔드로 전달합니다. 모든 백엔드가 상태 확인에 실패할 때 부하 분산기의 작동 방식에 대한 자세한 내용은 각 Google Cloud 부하 분산기 문서를 참조하세요.
  • 백엔드 인스턴스 그룹에 UTILIZATION 분산 모드가 적용되면 백엔드 사용률이 변경되어 세션 어피니티가 중단됩니다. 부하 분산기 유형에서 지원되는 RATE 또는 CONNECTION 분산 모드를 사용하면 이를 완화할 수 있습니다.

HTTP(S) 부하 분산, 외부 SSL 프록시 부하 분산 또는 외부 TCP 프록시 부하 분산을 사용하는 경우 다음 사항에 유의하세요.

  • 인터넷의 클라이언트에서 Google로의 라우팅 경로가 요청 또는 연결 간에 변경되면 다른 Google 프런트엔드(GFE)가 프록시로 선택될 수 있습니다. 이러면 세션 어피니티가 중단될 수 있습니다.
  • 특히 대상 최대 용량이 정의되지 않은 UTILIZATION 분산 모드를 사용하면 부하 분산기에 대한 트래픽이 적을 때 세션 어피니티가 손상될 수 있습니다. 선택한 부하 분산기에서 지원하는 대로 RATE 또는 CONNECTION 분산 모드를 사용하도록 전환합니다.

백엔드 서비스 제한 시간

대부분의 Google Cloud 부하 분산기에는 백엔드 서비스 제한 시간이 있습니다. 기본값은 30초입니다. 허용되는 제한 시간 값의 전체 범위는 1~2,147,483,647초입니다.

  • HTTP, HTTPS 또는 HTTP/2 프로토콜을 사용하는 외부 HTTP(S) 부하 분산기 및 내부 HTTP(S) 부하 분산기의 경우 백엔드 서비스 제한 시간은 HTTP(S) 트래픽의 요청/응답 제한 시간입니다.

    각 부하 분산기의 백엔드 서비스 제한 시간에 대한 자세한 내용은 다음을 참조하세요.

  • 외부 SSL 프록시 부하 분산기 및 외부 TCP 프록시 부하 분산기의 제한 시간은 유휴 제한 시간입니다. 연결이 삭제되기 전에 시간을 늘리거나 줄이려면 제한 시간 값을 변경합니다. 이 유휴 제한 시간은 WebSocket 연결에도 사용됩니다.

  • 내부 TCP/UDP 부하 분산기 및 네트워크 부하 분산기의 경우 gcloud 또는 API를 사용하여 백엔드 서비스 제한 시간 값을 설정할 수 있지만 값은 무시됩니다. 이러한 패스스루 부하 분산기에는 백엔드 서비스 제한 시간이 없습니다.

  • Traffic Director에서는 timeoutSec을 사용하여 지정된 백엔드 서비스 제한 시간 필드가 프록시리스 gRPC 서비스에서 지원되지 않습니다. 이러한 서비스의 경우 maxStreamDuration 필드를 사용하여 백엔드 서비스 제한 시간을 구성합니다. 이것은 gRPC가 요청이 전송된 후 백엔드가 전체 응답을 반환할 때까지 기다릴 시간을 지정하는 timeoutSec 시맨틱스를 지원하지 않기 때문입니다. gRPC의 제한 시간은 모든 재시도를 포함하여 응답이 완전히 처리될 때까지 스트림 시작으로부터 기다릴 시간을 지정합니다.

상태 확인

백엔드가 인스턴스 그룹이거나 영역 NEG인 각 백엔드 서비스에는 연결된 상태 확인이 있어야 합니다. 서버리스 NEG 또는 인터넷 NEG를 백엔드로 사용하는 백엔드 서비스는 상태 확인을 참조해서는 안 됩니다.

Google Cloud Console을 사용하여 부하 분산기를 만드는 경우 필요하면 부하 분산기를 만들 때 상태 확인을 만들거나 기존 상태 확인을 참조할 수 있습니다.

Google Cloud CLI 또는 API를 사용하여 인스턴스 그룹 또는 영역 NEG 백엔드를 사용하는 백엔드 서비스를 만들 때 기존 상태 점검을 참조해야 합니다. 필요한 상태 점검 유형 및 범위에 대한 자세한 내용은 상태 점검 개요부하 분산기 가이드를 참조하세요.

자세한 내용은 다음 문서를 참조하세요.

백엔드 서비스 리소스에 사용 설정된 추가 기능

선택사항인 일부 Google Cloud 기능(예: Cloud CDN 및 Google Cloud Armor)을 전역 외부 HTTP(S) 부하 분산기에서 사용하는 백엔드 서비스에 사용할 수 있습니다. Google Cloud Armor는 외부 SSL 프록시 부하 분산기와 외부 TCP 프록시 부하 분산기에서도 지원됩니다.

자세한 내용은 다음을 참고하세요.

트래픽 관리 기능

다음 기능은 일부 제품에만 지원됩니다.

이러한 기능은 다음 부하 분산기에서 지원됩니다.

  • 전역 외부 HTTP(S) 부하 분산기(회로 차단은 지원되지 않음)
  • 리전 외부 HTTP(S) 부하 분산기
  • 내부 HTTP(S) 부하 분산기
  • Traffic Director(프록시리스 gRPC 서비스에는 지원되지 않음)

API 및 gcloud 참조

백엔드 서비스 리소스의 속성에 대한 자세한 내용은 다음 참조를 확인하세요.

다음 단계

백엔드 서비스가 부하 분산에 사용되는 방법에 대한 관련 문서 및 정보를 보려면 다음을 검토합니다.

관련 동영상: