백엔드 서비스 개요

백엔드 서비스는 Cloud Load Balancing이 트래픽을 분산하는 방법을 정의합니다. 백엔드 서비스 구성에는 백엔드에 연결하는 데 사용되는 프로토콜, 다양한 배포 및 세션 설정, 상태 확인, 제한 시간 등의 다양한 값 집합이 포함됩니다. 이 설정은 부하 분산기의 동작을 세부적으로 제어할 수 있습니다. 빠르게 시작해야 하는 경우 대부분의 설정에는 쉽게 구성할 수 있는 기본값이 있습니다.

다음 Google Cloud 부하 분산기에 대한 백엔드 서비스를 구성할 수 있습니다.

  • 외부 HTTP(S) 부하 분산기
  • 내부 HTTP(S) 부하 분산기
  • SSL 프록시 부하 분산기
  • TCP 프록시 부하 분산기
  • 내부 TCP/UDP 부하 분산기
  • 네트워크 부하 분산기

Traffic Director도 백엔드 서비스를 사용합니다.

부하 분산기, Envoy 프록시, 프록시리스 gRPC 클라이언트는 백엔드 서비스 리소스의 구성 정보를 사용하여 다음을 수행합니다.

  • 올바른 백엔드(인스턴스 그룹 또는 네트워크 엔드포인트 그룹(NEG))로 트래픽 전달.
  • 각 백엔드의 설정인 분산 모드에 따라 트래픽을 분산.
  • 백엔드 상태를 모니터링할 상태 확인 결정.
  • 세션 어피니티 지정.
  • 다음과 같은 기타 서비스가 사용 설정되는지 확인.
    • Cloud CDN(외부 HTTP(S) 부하 분산기만 해당)
    • Google Cloud Armor 보안 정책(외부 HTTP(S) 부하 분산기만 해당)
    • IAP(Identity-Aware Proxy)(외부 HTTP(S) 부하 분산기만 해당)

백엔드 서비스를 만들거나 백엔드 서비스에 백엔드를 추가할 때 이러한 값을 설정합니다.

백엔드 서비스의 범위는 전역 또는 리전입니다.

백엔드 서비스 리소스의 속성에 대한 자세한 내용은 다음 참조를 확인하세요.

사용 중인 제품(부하 분산기 또는 Traffic Director)에 따라 다음과 같은 사항이 결정됩니다.

  • 최대 백엔드 서비스 개수
  • 백엔드 서비스의 범위
  • 각 백엔드 서비스가 사용할 수 있는 백엔드 유형
  • 백엔드 서비스의 부하 분산 스키마
제품 최대 백엔드 서비스 개수 백엔드 서비스 범위 지원되는 백엔드 유형 부하 분산 스키마
외부 HTTP(S) 부하 분산기 다중 전역1 각 백엔드 서비스는 다음과 같은 백엔드 조합을 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상
  • 모든 서버리스 NEG: 하나 이상의 App Engine, Cloud Run 또는 Cloud Functions 서비스
  • 외부 백엔드의 인터넷 NEG 1개
  • 모든 하이브리드 연결 NEG: 하나 이상의 NON_GCP_PRIVATE_IP_PORT 유형 NEG
외부
내부 HTTP(S) 부하 분산기 다중 리전 각 백엔드 서비스는 다음과 같은 백엔드 조합을 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상, 또는
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상, 또는
  • 단일 Private Service Connect NEG
INTERNAL_MANAGED
SSL 프록시 부하 분산기 1 전역1 백엔드 서비스는 다음과 같은 백엔드 조합을 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상, 또는
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상, 또는
  • 외부 백엔드의 인터넷 NEG 1개
외부
TCP 프록시 부하 분산기 1 전역1 백엔드 서비스는 다음과 같은 백엔드 조합을 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상, 또는
  • 모든 영역 NEG: GCE_VM_IP_PORT 유형의 영역 NEG 하나 이상, 또는
  • 외부 백엔드의 인터넷 NEG 1개
외부
네트워크 부하 분산기 1 리전 백엔드 서비스는 다음과 같은 백엔드 조합을 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상
외부
내부 TCP/UDP 부하 분산기 1 리전이지만 전역으로 액세스할 수 있도록 구성 가능 백엔드 서비스는 다음과 같은 백엔드 조합을 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상, 또는
  • 모든 영역 NEG: GCE_VM_IP 유형의 영역 NEG 하나 이상
내부
Traffic Director 복수 전역 각 백엔드 서비스는 다음과 같은 백엔드 조합을 지원합니다.
  • 모든 인스턴스 그룹 백엔드: 관리형, 비관리형 또는 관리형과 비관리형 조합의 인스턴스 그룹 백엔드 하나 이상, 또는
  • 모든 영역 NEG: GCE_VM_IP_PORT 또는 NON_GCP_PRIVATE_IP_PORT 유형의 영역 NEG 하나 이상
  • INTERNET_FQDN_PORT 유형의 인터넷 NEG 1개
INTERNAL_SELF_MANAGED
1 HTTP(S) 부하 분산, SSL 프록시 부하 분산, TCP 프록시 부하 분산에서 사용하는 백엔드 서비스는 스탠더드 또는 프리미엄 네트워크 등급에서 항상 전역으로 지원됩니다. 하지만 표준 등급에서는 다음 제한사항이 적용됩니다.

백엔드

백엔드는 Google Cloud 부하 분산기, Traffic Director가 구성된 Envoy 프록시 또는 프록시리스 gRPC 클라이언트에서 트래픽을 수신하는 엔드포인트 그룹입니다. 다음과 같이 여러 가지 유형의 백엔드가 있습니다.

또한 백엔드 서비스 대신 백엔드 버킷을 사용하여 Cloud Storage 버킷 백엔드를 만들 수 있습니다.

동일한 백엔드 서비스에는 여러 유형의 백엔드를 사용할 수 없습니다. 예를 들어 단일 백엔드 서비스는 인스턴스 그룹과 영역별 NEG의 조합을 참조할 수 없습니다. 그러나 동일한 백엔드 서비스에서는 다양한 인스턴스 그룹 유형의 조합을 사용할 수 있습니다. 예를 들어 단일 백엔드 서비스가 관리형 인스턴스 그룹과 비관리형 인스턴스 그룹의 조합을 참조할 수 있습니다. 어떤 백엔드가 어떤 백엔드 서비스와 호환되는지에 대한 자세한 내용은 이전 섹션의 표를 참조하세요.

백엔드 서비스와 연결된 백엔드 인스턴스 그룹 또는 NEG를 삭제할 수 없습니다. 인스턴스 그룹 또는 NEG를 삭제하기 전에 먼저 이를 참조하는 모든 백엔드 서비스에서 백엔드로 삭제해야 합니다.

백엔드 프로토콜

백엔드 서비스를 만들 때는 백엔드의 통신에 사용되는 프로토콜을 지정해야 합니다. 백엔드 서비스당 하나의 프로토콜만 지정할 수 있으며 대체 프로토콜로 사용할 보조 프로토콜은 지정할 수 없습니다.

유효한 프로토콜은 부하 분산기 유형 또는 Traffic Director 사용 여부에 따라 다릅니다.

제품 부하 분산 스키마 백엔드 서비스 프로토콜 옵션
외부 HTTP(S) 부하 분산기 외부 HTTP, HTTPS, HTTP/2
SSL 프록시 부하 분산기 외부 SSL
TCP 프록시 부하 분산기 외부 TCP
내부 HTTP(S) 부하 분산기 INTERNAL_MANAGED HTTP, HTTPS, HTTP/2
네트워크 부하 분산기 외부 TCP, UDP 또는 미지정(미리보기)
내부 TCP/UDP 부하 분산기 내부 TCP 또는 UDP
Traffic Director INTERNAL_SELF_MANAGED HTTP, HTTPS, HTTP/2, gRPC, TCP

백엔드 서비스의 프로토콜을 변경하면 부하 분산기를 통해 백엔드에 몇 분 동안 액세스할 수 없습니다.

부하 분산기와 백엔드 간의 암호화

이 주제에 대한 자세한 내용은 백엔드 암호화를 참조하세요.

인스턴스 그룹

이 섹션에서는 인스턴스 그룹이 백엔드 서비스와 작동하는 방식을 설명합니다.

백엔드 VM 및 외부 IP 주소

백엔드 서비스의 백엔드 VM에는 외부 IP 주소가 필요하지 않습니다.

  • 외부 HTTP(S) 부하 분산기, SSL 프록시 부하 분산기, TCP 프록시 부하 분산기의 경우: 클라이언트는 부하 분산기의 외부 IP 주소를 사용하여 Google 프런트엔드(GFE)와 통신합니다. GFE는 백엔드의 VPC 네트워크와 VM 또는 엔드포인트의 내부 IP 주소에 대한 식별자 조합을 사용하여 백엔드 VM 또는 엔드포인트와 통신합니다. 내부 IP 주소는 백엔드의 기본 네트워크 인터페이스(nic0)와 연결되어야 합니다. 특수 경로를 통해 GFE와 백엔드 VM 또는 엔드포인트 간의 통신을 용이하게 합니다.
  • 네트워크 부하 분산기의 경우 패킷은 먼저 네트워크 부하 분산기의 외부 IP 주소로 라우팅됩니다. 그런 다음 부하 분산기가 일관된 해싱을 사용하여 백엔드 VM으로 라우팅합니다.
  • 내부 HTTP(S) 부하 분산기, 내부 TCP/UDP 부하 분산기, Traffic Director의 경우: 백엔드 VM에 외부 IP 주소가 필요하지 않습니다.

이름이 지정된 포트

백엔드에서 부하 분산기는 백엔드 인스턴스(Compute Engine 인스턴스)가 리슨하는 포트 번호로 트래픽을 전달합니다. 인스턴스 그룹에서 포트 번호를 구성하고 백엔드 서비스 구성에서 참조합니다.

인스턴스 그룹의 이름이 지정된 포트가 백엔드 서비스 구성의 --port-name과 일치하는 경우, 백엔드 서비스는 인스턴스 그룹의 VM과 통신하기 위해 이 포트 번호를 사용합니다.

백엔드 포트 번호는 이름/값 쌍이므로 이름이 지정된 포트라고 합니다. 인스턴스 그룹에서 포트의 키 이름과 값을 정의합니다.

예를 들어 이름이 my-service-name이고 포트 8888인 인스턴스 그룹에 이름이 지정된 포트를 설정할 수 있습니다.

gcloud compute instance-groups unmanaged set-named-ports my-unmanaged-ig \
    --named-ports=my-service-name:8888

그런 다음 백엔드 서비스의 --port-namemy-service-name으로 설정된 백엔드 서비스 구성의 이름이 지정된 포트를 참조합니다.

gcloud compute backend-services update my-backend-service \
    --port-name=my-service-name

http:80,http:8080과 같이 이름이 지정된 포트에 여러 포트 번호를 사용하는 경우 모두 동일한 애플리케이션에 대한 것이어야 합니다. 포트 이름이 동일한 모든 포트 간에 트래픽이 분산되기 때문입니다. 예를 들어 80443 값으로 이름이 지정된 포트를 만들 수 없습니다. 이것은 일반적으로 포트 80이 TLS를 지원하지 않기 때문에 작동하지 않습니다.

이름이 지정된 포트를 만드는 방법은 다음 안내를 참조하세요.

다음에 유의하세요.

  • 각 백엔드 서비스는 단일 포트 이름을 구독합니다. 각 백엔드 인스턴스 그룹에 해당 이름의 이름이 지정된 포트가 하나 이상 있어야 합니다.

  • 각 인스턴스 그룹이 동일한 포트 이름에 대해 다른 포트 번호를 지정하는 경우 백엔드 서비스는 다른 인스턴스 그룹의 VM과 통신할 때 다른 포트 번호를 사용할 수 있습니다. 하지만 모든 포트가 동일한 애플리케이션을 나타내야 합니다. 예를 들어 http:80,http:8080은 작동하지만 http:80,http:443은 작동하지 않습니다.

  • 백엔드 서비스에서 사용하는 확인된 포트 번호는 부하 분산기의 전달 규칙에서 사용하는 포트 번호와 일치하지 않아도 됩니다. 부하 분산기는 부하 분산기의 전달 규칙에서 구성한 포트 번호 하나 이상에서 프런트엔드를 리슨할 수 있습니다. 백엔드 인스턴스는 다른 포트 번호에서 리슨할 수 있습니다.

다음과 같은 경우에는 이름이 지정된 포트가 사용되지 않습니다.

  • 영역별 NEG 또는 인터넷 NEG 백엔드의 경우. 이는 NEG가 엔드포인트 자체에서 다른 메커니즘을 사용하여 포트를 정의하기 때문입니다.
  • 서버리스 NEG 백엔드의 경우. 이는 NEG에 엔드포인트가 없기 때문입니다.
  • 내부 TCP/UDP 부하 분산기의 경우. 내부 TCP/UDP 부하 분산기는 프록시가 아닌 패스스루 부하 분산기입니다. 또한 백엔드 서비스는 이름이 지정된 포트를 구독하지 않습니다.
  • 네트워크 부하 분산기의 경우 네트워크 부하 분산기는 프록시가 아닌 통과 부하 분산기이고 백엔드 서비스는 이름이 지정된 포트를 구독하지 않습니다.

이름이 지정된 포트에 대한 자세한 내용은 SDK 문서의 gcloud compute instance-groups managed set-named-portsgcloud compute instance-groups unmanaged set-named-ports를 참조하세요.

인스턴스 그룹에 대한 제한 및 지침

부하 분산기의 인스턴스 그룹을 만들 때 다음과 같은 제한사항 및 안내 사항에 유의하세요.

  • VM을 두 개 이상의 부하 분산 인스턴스 그룹에 넣지 않습니다. VM이 2개 이상의 비관리형 인스턴스 그룹의 구성원이거나 하나의 관리형 인스턴스 그룹과 하나 이상의 비관리형 인스턴스 그룹의 구성원인 경우, Google Cloud에는 해당 인스턴스 그룹 중 하나만 특정 백엔드 서비스의 백엔드로 사용할 수 있는 제약이 있습니다.

    VM이 여러 부하 분산기에 참여해야 하는 경우 각 백엔드 서비스의 백엔드와 동일한 인스턴스 그룹을 사용해야 합니다.

  • 프록시 부하 분산기의 경우 트래픽을 다른 포트로 분산하려면 하나의 인스턴스 그룹에 필요한 이름이 지정된 포트를 지정하고 각 백엔드 서비스가 고유한 이름이 지정된 포트를 구독하도록 합니다.

  • 백엔드 서비스 두 개 이상의 백엔드로 동일한 인스턴스 그룹을 사용할 수 있습니다. 이 경우 백엔드가 호환되는 분산 모드를 사용해야 합니다. 호환은 분산 모드가 동일하거나 CONNECTIONRATE의 조합이어야 함을 의미합니다. 호환되지 않는 조합은 다음과 같습니다.

    • CONNECTION(UTILIZATION 포함)
    • RATE(UTILIZATION 포함)

    다음 예시를 참조하세요.

    • 외부 HTTP(S) 부하 분산기의 경우 external-https-backend-service, 내부 TCP/UDP 부하 분산기의 경우 internal-tcp-backend-service 등 백엔드 서비스 두 개가 있습니다.
    • internal-tcp-backend-service에서 instance-group-a라고 하는 인스턴스 그룹을 사용하고 있습니다.
    • 내부 TCP/UDP 부하 분산기는 CONNECTION 분산 모드만 지원하므로 internal-tcp-backend-service에서는 CONNECTION 분산 모드를 적용해야 합니다.
    • external-https-backend-service에서 RATE 분산 모드를 적용하는 경우 external-https-backend-service에서 instance-group-a를 사용할 수도 있습니다.
    • UTILIZATION 분산 모드를 사용하면 external-https-backend-service에서 instance-group-a도 사용할 수 없습니다.
  • 여러 백엔드 서비스의 백엔드 역할을 하는 인스턴스 그룹 하나의 분산 모드를 변경하려면 다음 안내를 따르세요.

    • 하나 이외의 모든 백엔드 서비스에서 인스턴스 그룹을 삭제합니다.
    • 남은 하나의 백엔드 서비스에서 백엔드의 분산 모드를 변경합니다.
    • 새 분산 모드를 지원하는 경우 인스턴스 그룹을 나머지 백엔드 서비스에 백엔드로 다시 추가합니다.
  • 인스턴스 그룹이 여러 백엔드 서비스와 연결된 경우 각 백엔드 서비스는 인스턴스 그룹의 동일한 이름이 지정된 포트 또는 다른 이름이 지정된 포트를 참조할 수 있습니다.

  • 둘 이상의 백엔드 서비스에 자동 확장의 관리형 인스턴스 그룹을 추가하지 않는 것이 좋습니다. 추가하면 그룹의 인스턴스가 예측할 수 없거나 불필요하게 확장될 수 있습니다. 특히 HTTP 부하 분산 사용률 자동 확장 측정 항목을 사용하는 경우에는 더욱 그렇습니다.

    • 권장되지는 않지만 이 시나리오는 자동 확장 측정항목이 부하 분산기의 제공 용량과 관련이 없는 CPU 사용률 또는 Cloud Monitoring 측정항목인 경우에는 사용될 수 있습니다. 이러한 자동 확장 측정항목 중 하나를 사용하면 불규칙한 확장을 방지할 수 있습니다.

영역 네트워크 엔드포인트 그룹

네트워크 엔드포인트는 인스턴스 그룹에서 VM을 참조하는 대신 IP 주소 또는 IP 주소/포트 조합별로 서비스를 나타냅니다. 네트워크 엔드포인트 그룹(NEG)은 네트워크 엔드포인트의 논리적 그룹입니다.

영역 네트워크 엔드포인트 그룹(NEG)은 IP 주소 컬렉션 및 단일 서브넷 내 Google Cloud 리소스의 IP 주소/포트 조합을 나타내는 영역 리소스입니다.

영역 NEG에 사용할 수 있는 네트워크 엔드포인트에는 다음과 같은 두 가지 유형이 있습니다.

  • GCE_VM_IP 엔드포인트
  • GCE_VM_IP_PORT 엔드포인트

자세한 내용은 영역 NEG 개요를 참조하세요.

영역 NEG를 백엔드로 사용하는 백엔드 서비스는 VM 내에서 실행되는 애플리케이션 또는 컨테이너 간에 트래픽을 분산합니다.

GCE_VM_IP_PORT 엔드포인트를 사용하는 영역 네트워크 엔드포인트 그룹(NEG)은 다음 부하 분산기 유형의 백엔드로 사용할 수 있습니다.

  • 내부 HTTP(S) 부하 분산기
  • 외부 HTTP(S) 부하 분산기
  • SSL 프록시 부하 분산기
  • TCP 프록시 부하 분산기

또한 Traffic Director는 GCE_VM_IP_PORT 엔드포인트가 있는 영역 NEG 백엔드를 지원합니다.

GCE_VM_IP 엔드포인트를 사용하는 영역 네트워크 엔드포인트 그룹(NEG)은 내부 TCP/UDP 부하 분산의 백엔드로만 사용할 수 있습니다.

영역 NEG는 네트워크 부하 분산에서 지원되지 않습니다.

자세한 내용은 부하 분산의 네트워크 엔드포인트 그룹 개요를 참조하세요.

인터넷 네트워크 엔드포인트 그룹

인터넷 NEG는 외부 백엔드를 정의하는 전역 리소스입니다. 외부 백엔드는 온프레미스 인프라 또는 타사에서 제공하는 인프라에서 호스팅되는 백엔드입니다.

인터넷 NEG는 IP 주소 또는 호스트 이름과 선택적 포트의 조합입니다.

  • 공개적으로 확인할 수 있는 정규화된 도메인 이름 및 선택적 포트로, 예를 들어 backend.example.com:443입니다. (기본 포트는 HTTP의 경우 80 HTTPS의 경우 443)
  • 공개적으로 액세스할 수 있는 IP 주소 및 선택적 포트로, 예를 들어 203.0.113.8:80 또는 203.0.113.8:443입니다.(기본 포트는 HTTP의 경우 80 HTTPS의 경우 443)

백엔드로 인터넷 네트워크 엔드포인트 그룹을 사용하는 외부 HTTP(S) 부하 분산기의 백엔드 서비스는 Google Cloud 외부의 목적지에 트래픽을 분산합니다.

인터넷 NEG를 지원하는 부하 분산기를 포함한 자세한 내용은 인터넷 네트워크 엔드포인트 그룹 개요를 참조하세요.

서버리스 네트워크 엔드포인트 그룹

네트워크 엔드포인트 그룹(NEG)은 부하 분산기의 백엔드 엔드포인트 그룹을 지정합니다. 서버리스 NEGCloud Run, App Engine 또는 Cloud Functions 서비스를 가리키는 백엔드입니다.

서버리스 NEG는 다음 중 하나를 나타낼 수 있습니다.

  • Cloud Run 서비스 또는 서비스 그룹
  • Cloud Functions 함수 또는 함수 그룹
  • App Engine 앱(스탠더드 또는 플렉스), 앱 내의 특정 서비스, 앱의 특정 버전, 서비스 그룹

URL 패턴을 공유하는 서버리스 애플리케이션에 서버리스 NEG를 설정하려면 URL 마스크를 사용합니다. URL 마스크는 URL 스키마의 템플릿입니다(예: example.com/<service>). 서버리스 NEG는 이 템플릿을 사용하여 수신 요청의 URL에서 <service> 이름을 추출하고 요청을 동일한 이름의 일치하는 Cloud Run, Cloud Functions 또는 App Engine 서비스로 라우팅합니다.

서버리스 NEG를 지원하는 부하 분산기를 포함한 자세한 내용은 서버리스 네트워크 엔드포인트 그룹 개요를 참조하세요.

트래픽 분산

백엔드 서비스 리소스의 다음 필드 값에 따라 백엔드 동작의 몇 가지 측면이 결정됩니다.

  • 분산 모드는 부하 분산기가 새 요청 또는 연결의 백엔드 준비 상태를 측정하는 방법을 정의합니다.
  • 대상 용량은 대상 최대 연결 수, 대상 최대 속도 또는 대상 최대 CPU 사용률을 정의합니다.
  • 용량 확장기는 대상 용량을 수정하지 않고 전체적인 사용 가능 용량을 조정하는 데 사용됩니다.

분산 모드

분산 모드는 부하 분산기의 백엔드가 추가 트래픽을 처리할 수 있는지 아니면 완전히 로드되었는지를 결정합니다. Google Cloud에는 세 가지 분산 모드가 있습니다.

  • CONNECTION
  • RATE
  • UTILIZATION

분산 모드 옵션은 백엔드 서비스의 부하 분산 스키마, 백엔드 서비스의 프로토콜, 백엔드 서비스에 연결된 백엔드 유형에 따라 다릅니다.

백엔드 서비스에 백엔드를 추가할 때 분산 모드를 설정합니다. 서버리스 NEG 또는 인터넷 NEG를 부하 분산기의 백엔드로 사용하는 경우 분산 모드를 지정할 수 없습니다.

HTTP(S) 부하 분산의 경우 분산 모드는 가장 선호하는 백엔드(인스턴스 그룹 또는 NEG)를 선택하는 데 사용됩니다. 그러면 트래픽은 백엔드 내에서 인스턴스 또는 엔드포인트 간에 라운드 로빈 방식으로 분산됩니다.

내부 HTTP(S) 부하 분산의 경우 부하 분산은 2계층입니다. 분산 모드는 각 백엔드(인스턴스 그룹 또는 NEG)에 전송해야 하는 트래픽의 가중치/비율을 결정합니다. 그런 다음 부하 분산 정책(LocalityLbPolicy)에 따라 트래픽이 그룹 내의 인스턴스나 엔드포인트로 분산되는 방식이 결정됩니다. max-utilization 대상 용량은 인스턴스 그룹별로만 지정할 수 있으며 그룹의 특정 VM에는 적용할 수 없습니다.

분산 모드 지원되는 부하 분산 스키마 호환되는 백엔드 서비스 프로토콜1 호환되는 백엔드2 적용 가능한 제품
CONNECTION EXTERNAL
INTERNAL
SSL, TCP, UDP
인스턴스 그룹 또는 영역별 NEG(지원되는 경우)
  • SSL 프록시 부하 분산기
  • TCP 프록시 부하 분산기
  • 내부 TCP/UDP 부하 분산기
  • 네트워크 부하 분산기
RATE EXTERNAL
INTERNAL_MANAGED
INTERNAL_SELF_MANAGED
HTTP, HTTPS, HTTP2, gRPC 인스턴스 그룹 또는 영역별 NEG
  • 외부 HTTP(S) 부하 분산기
  • 내부 HTTP(S) 부하 분산기
  • Traffic Director(INTERNAL_SELF_MANAGED; HTTPS, HTTP, TCP, gRPC 프로토콜만 해당)
UTILIZATION EXTERNAL
INTERNAL_MANAGED
INTERNAL_SELF_MANAGED
특별한 제한 없음 인스턴스 그룹만 해당. 영역별 NEG는 사용률 모드를 지원하지 않습니다.
  • 외부 HTTP(S) 부하 분산기
  • SSL 프록시 부하 분산기
  • TCP 프록시 부하 분산기
  • 내부 HTTP(S) 부하 분산기
  • Traffic Director(INTERNAL_SELF_MANAGED; HTTPS, HTTP, TCP, gRPC 프로토콜만 해당)
1프로토콜은 부하 분산기 유형에 따라 더 제한됩니다.
2지원되는 백엔드 유형(예: 인스턴스 그룹 및 영역 NEG)은 부하 분산기 기능 페이지의 백엔드를 참조하세요.

백엔드 서비스와 연결된 모든 VM의 평균 사용률이 10% 미만인 경우 Google Cloud에서 특정 영역을 우선 선택할 수 있습니다. 이는 관리형 리전별 인스턴스 그룹, 다른 영역의 관리형 영역별 인스턴스 그룹, 비관리형 영역별 인스턴스 그룹을 사용하는 경우에 발생할 수 있습니다. 이러한 영역별 불균형은 부하 분산기에 더 많은 트래픽이 전송되면 자동으로 해결됩니다.

자세한 내용은 gcloud beta compute backend-services add-backend를 참조하세요.

부하 분산기의 분산 모드 변경

일부 부하 분산기의 경우 백엔드 서비스에 가능한 분산 모드가 하나뿐이므로 분산 모드를 변경할 수 없습니다. 그 외의 경우 사용된 백엔드에 따라 두 개 이상의 모드를 백엔드 서비스에 사용할 수 있으므로 분산 모드를 변경할 수 있습니다.

부하 분산기 백엔드 분산 모드 사용 가능
외부 HTTP(S) 부하 분산기 인스턴스 그룹 RATE 또는 UTILIZATION
영역 NEG(GCE_VM_IP_PORT 엔드포인트) RATE
내부 HTTP(S) 부하 분산기 인스턴스 그룹 RATE 또는 UTILIZATION
영역 NEG(GCE_VM_IP_PORT 엔드포인트) RATE
TCP 프록시 부하 분산기 인스턴스 그룹 CONNECTION 또는 UTILIZATION
영역 NEG(GCE_VM_IP_PORT 엔드포인트) CONNECTION
SSL 프록시 부하 분산기 인스턴스 그룹 CONNECTION 또는 UTILIZATION
영역 NEG(GCE_VM_IP_PORT 엔드포인트) CONNECTION
네트워크 부하 분산기 인스턴스 그룹 CONNECTION
내부 TCP/UDP 부하 분산기 인스턴스 그룹 CONNECTION
영역 NEG(GCE_VM_IP 엔드포인트) CONNECTION

대상 용량

각 분산 모드에는 다음 대상 최댓값 중 하나를 정의하는 해당 대상 용량이 있습니다.

  • 연결 수
  • 요율
  • CPU 사용률

모든 분산 모드에서 대상 용량은 회선 차단기가 아닙니다. 모든 백엔드 VM 또는 엔드포인트가 최댓값에 이르는 등의 특정 조건에서 부하 분산기는 최댓값을 초과할 수 있습니다.

Connection 분산 모드

CONNECTION 분산 모드에서 대상 용량은 동시 연결이 가능한 대상 최대 수를 정의합니다. 내부 TCP/UDP 부하 분산기와 네트워크 부하 분산기를 제외하고 다음 설정 중 하나를 사용하여 대상 최대 연결 수를 지정해야 합니다.

  • max-connections-per-instance(VM당): 단일 VM의 대상 평균 연결 수입니다.
  • max-connections-per-endpoint(영역 NEG의 엔드포인트당): 단일 엔드포인트의 대상 평균 연결 수입니다.
  • max-connections(영역 NEG 및 영역 인스턴스 그룹당): 전체 NEG 또는 인스턴스 그룹의 대상 평균 연결 수입니다. 리전 관리형 인스턴스 그룹의 경우 max-connections-per-instance를 대신 사용합니다.

다음 표에서는 대상 용량 매개변수가 다음을 정의하는 방법을 보여줍니다.

  • 전체 백엔드의 대상 용량
  • 각 인스턴스 또는 엔드포인트의 예상 대상 용량
백엔드 유형 대상 용량
다음을 지정하는 경우 전체 백엔드 용량 인스턴스당 또는 엔드포인트당 예상 용량
인스턴스 그룹
N 인스턴스,
H 정상
max-connections-per-instance=X X × N (X × N)/H
영역 NEG
N 엔드포인트,
H 정상
max-connections-per-endpoint=X X × N (X × N)/H
인스턴스 그룹
(리전 관리형 인스턴스 그룹 제외)

H 정상 인스턴스
max-connections=Y Y Y/H

그림과 같이 max-connections-per-instancemax-connections-per-endpoint 설정은 전체 인스턴스 그룹 또는 전체 영역 NEG의 대상 최대 연결 수를 계산하는 프록시입니다.

  • N 인스턴스가 있는 인스턴스 그룹에서 max-connections-per-instance=X 설정은 max-connections=X × N 설정과 의미가 동일합니다.
  • N 엔드포인트가 있는 영역 NEG에서 max-connections-per-endpoint=X 설정은 max-connections=X × N 설정과 의미가 동일합니다.

Rate 분산 모드

RATE 분산 모드의 경우 다음 매개변수 중 하나를 사용하여 대상 용량을 정의해야 합니다.

  • max-rate-per-instance(VM당): 단일 VM의 대상 평균 HTTP 요청 비율을 제공합니다.
  • max-rate-per-endpoint(영역 NEG의 엔드포인트당): 단일 엔드포인트의 대상 평균 HTTP 요청 비율을 제공합니다.
  • max-rate(영역 NEG 및 영역 인스턴스 그룹당): 전체 NEG 또는 인스턴스 그룹의 대상 평균 HTTP 요청 비율을 제공합니다. 리전 관리형 인스턴스 그룹의 경우 max-rate-per-instance를 대신 사용합니다.

다음 표에서는 대상 용량 매개변수가 다음을 정의하는 방법을 보여줍니다.

  • 전체 백엔드의 대상 용량
  • 각 인스턴스 또는 엔드포인트의 예상 대상 용량
백엔드 유형 대상 용량
다음을 지정하는 경우 전체 백엔드 용량 인스턴스당 또는 엔드포인트당 예상 용량
인스턴스 그룹
N 인스턴스,
H 정상
max-rate-per-instance=X X × N (X × N)/H
영역 NEG
N 엔드포인트,
H 정상
max-rate-per-endpoint=X X × N (X × N)/H
인스턴스 그룹
(리전 관리형 인스턴스 그룹 제외)

H 정상 인스턴스
max-rate=Y Y Y/H

그림과 같이 max-rate-per-instancemax-rate-per-endpoint 설정은 전체 인스턴스 그룹 또는 전체 영역 NEG의 HTTP 요청 최대 비율을 계산하는 프록시입니다.

  • N 인스턴스가 있는 인스턴스 그룹에서 max-rate-per-instance=X 설정은 max-rate=X × N 설정과 의미가 동일합니다.
  • N 엔드포인트가 있는 영역 NEG에서 max-rate-per-endpoint=X 설정은 max-rate=X × N 설정과 의미가 동일합니다.

Utilization 분산 모드

UTILIZATION 분산 모드에는 필수 대상 용량이 없습니다. 다음 섹션의 표에 요약된 것과 같이 백엔드 유형에 따라 다양한 옵션이 있습니다.

지원되는 분산 모드 및 대상 용량 설정

이 표에서는 특정 부하 분산기와 백엔드 유형에 가능한 모든 분산 모드를 요약합니다. 또한 분산 모드로 지정해야 하는 사용 가능한 용량 또는 필수 용량 설정도 나타나 있습니다.

부하 분산기 백엔드 유형 분산 모드 대상 용량
내부 TCP/UDP 부하 분산기 인스턴스 그룹 CONNECTION 대상 최대 연결 수를 지정할 수 없습니다.
영역 NEG(GCP_VM_IP) CONNECTION 대상 최대 연결 수를 지정할 수 없습니다.
외부 TCP/UDP 네트워크 부하 분산기 인스턴스 그룹 CONNECTION 대상 최대 연결 수를 지정할 수 없습니다.
SSL 프록시 부하 분산기, TCP 프록시 부하 분산기 인스턴스 그룹 CONNECTION 다음 중 하나를 반드시 지정해야 합니다.
  • 영역 인스턴스 그룹당 max-connections
  • max-connections-per-instance  (영역 또는 리전 인스턴스 그룹)
UTILIZATION 선택적으로 다음 중 하나를 지정할 수 있습니다.
  • (1) max-utilization
  • (2) 영역 인스턴스 그룹당 max-connections
  • (3) max-connections-per-instance
     (영역 또는 리전 인스턴스 그룹)
  • (1)번과 (2)번을 함께 지정 5.
  • (1)번과 (3)번을 함께 지정
영역 NEG(GCP_VM_IP_PORT) CONNECTION 다음 중 하나를 반드시 지정해야 합니다.
  • 영역 NEG당 max-connections
  • max-connections-per-endpoint
외부 HTTP(S) 부하 분산기, 내부 HTTP(S) 부하 분산기, Traffic Director 인스턴스 그룹 RATE 다음 중 하나를 반드시 지정해야 합니다.
  • 영역 인스턴스 그룹당 max-rate
  • max-rate-per-instance
     (영역 또는 리전 인스턴스 그룹)
UTILIZATION 선택적으로 다음 중 하나를 지정할 수 있습니다.
  • (1) max-utilization
  • (2) 영역 인스턴스 그룹당 max-rate
  • (3)max-rate-per-instance
     (영역 또는 리전 인스턴스 그룹)
  • (1)번과 (2)번을 함께 지정 5.
  • (1)번과 (3)번을 함께 지정
영역 NEG(GCP_VM_IP_PORT) RATE 다음 중 하나를 반드시 지정해야 합니다.
  • 영역 NEG당 max-rate
  • max-rate-per-endpoint

용량 확장 처리

원하는 경우 용량 확장 처리를 조정하면 대상 용량을 유지하면서 대상 용량 확장(최대 사용률, 최대 속도 또는 최대 연결 수)을 축소할 수 있습니다. 용량 확장 처리는 대상 용량을 지원하는 모든 부하 분산기에서 지원됩니다. 단, 네트워크 부하 분산기와 내부 TCP/UDP 부하 분산기는 예외입니다.

기본적으로 용량 확장 프로그램의 값은 1.0(100%)입니다. 용량 확장 프로그램을 다음 값 중 하나로 설정할 수 있습니다.

  • 정확히 0.0이면 모든 새 연결이 차단됩니다.
  • 0.1(10%) 및 1.0(100%) 사이의 값입니다.

다음 예시에서는 용량 확장기가 대상 용량 설정과 충돌하는 방법을 보여줍니다.

  • 분산 모드가 RATE인 경우 최대 속도가 80RPS로 설정되고 용량 확장기가 1.0이면 유효 대상 용량도 80RPS입니다.

  • 분산 모드가 RATE이면 최대 사용률이 80RPS로 설정되고 용량 확장기가 0.5이면 유효 대상 용량은 40RPS(0.5 times 80)에서 처리합니다.

  • 분산 모드가 RATE이면 최대 사용률이 80RPS로 설정되고 용량 확장기가 0.0이면 유효 대상 용량이 0입니다. 용량 스케일이 0이 되면 백엔드가 순환에서 벗어나게 됩니다.

Traffic Director 및 트래픽 분산

Traffic Director도 백엔드 서비스 리소스를 사용합니다. 특히 Traffic Director는 부하 분산 스키마가 INTERNAL_SELF_MANAGED인 백엔드 서비스를 사용합니다. 내부 자체 관리형 백엔드 서비스의 경우 트래픽 분산은 부하 분산 모드부하 분산 정책의 조합을 기반으로 합니다. 백엔드 서비스는 백엔드의 분산 모드에 따라 백엔드로 트래픽을 전달합니다. 그런 다음 Traffic Director가 부하 분산 정책에 따라 트래픽을 분산합니다.

내부 자체 관리형 백엔드 서비스는 다음 분산 모드를 지원합니다.

  • UTILIZATION - 모든 백엔드가 인스턴스 그룹인 경우
  • RATE - 모든 백엔드가 인스턴스 그룹 또는 영역별 NEG인 경우

RATE 분산 모드를 선택하면 최대 속도, 인스턴스당 최대 속도 또는 엔드포인트당 최대 속도를 지정해야 합니다.

Traffic Director에 대한 자세한 내용은 Traffic Director 개념을 참조하세요.

세션 어피니티

일부 애플리케이션에서는 특정 사용자의 여러 요청이 동일한 백엔드 또는 엔드포인트로 전달되어야 합니다. 이러한 애플리케이션에는 광고 게재, 게임 또는 내부 캐싱이 많이 발생하는 서비스에서 사용하는 스테이트풀(Stateful) 서버가 포함됩니다. 세션 어피니티의 단점은 부하가 덜 고르게 분산될 수 있다는 것입니다.

세션 어피니티는 초기 요청을 제공한 동일한 백엔드에 요청을 전달하기 위해 최선을 다합니다. 기본적으로 세션 어피니티는 사용 중지되어 있습니다(--session-affinity=NONE). 세션 어피니티를 사용 설정하지 않으면 부하 분산기는 다음과 같이 5-튜플 해시를 기반으로 새 요청을 분산합니다.

  • 패킷의 소스 IP 주소
  • 패킷의 소스 포트(패킷 헤더에 있는 경우)
  • 패킷의 대상 IP 주소
  • 패킷의 대상 포트(패킷 헤더에 있는 경우)
  • 패킷의 프로토콜

통과 부하 분산기의 경우 백엔드 인스턴스 또는 엔드포인트가 정상이면 후속 요청이 동일한 백엔드 VM 또는 엔드포인트로 이동합니다.

프록시 기반 부하 분산기의 경우 백엔드 인스턴스 또는 인스턴스가 정상이고 용량에 도달하지 않은 경우 후속 요청이 동일한 백엔드 VM 또는 엔드포인트로 이동합니다. 분산 모드는 백엔드가 언제 용량에 도달하는지를 결정합니다.

세션 어피니티를 구성할 때 다음 사항에 유의하세요.

  • 인증 또는 보안 목적으로 세션 어피니티를 사용하지 않습니다. 세션 어피니티는 백엔드가 용량에 도달하거나 이를 초과한 경우 또는 비정상 상태가 되면 중단되도록 설계되었습니다.

  • Google Cloud 부하 분산기는 최선의 방식으로 세션 어피니티를 제공합니다. 백엔드 상태 확인의 상태 변경 또는 분산 모드에서 측정되는 백엔드의 가득 찬 상태에 대한 변경과 같은 요인으로 인해 세션 어피니티가 손상될 수 있습니다. None 이외의 세션 어피니티는 UTILIZATION 분산 모드와 함께 사용하지 않는 것이 좋습니다. 인스턴스 사용률의 변경으로 인해 부하 분산 서비스가 새 요청이나 연결을 가득 차지 않은 백엔드 VM으로 전송할 수 있기 때문입니다. 이 경우 세션 어피니티가 손상됩니다. 대신 RATE 또는 CONNECTION 분산 모드를 사용하여 세션 어피니티가 손상될 가능성을 줄이세요.

  • 세션 어피니티가 사용 설정된 부하 분산기는 고유 세션의 비교적 큰 분포가 있을 때 부하 분산을 수행합니다. 비교적 크다는 것은 인스턴스 그룹에 있는 백엔드 인스턴스 수의 최소 몇 배를 의미합니다. 소량의 세션으로 부하 분산기를 테스트하면 트래픽이 고르게 분산되지 않습니다.

  • 외부 및 내부 HTTP(S) 부하 분산기의 경우 의도한 엔드포인트 또는 인스턴스가 분산 모드의 대상 최대 개수를 초과하면 세션 어피니티가 손상될 수 있습니다. 다음 예시를 참조하세요.

    • 부하 분산기에는 NEG 1개와 엔드포인트 3개가 있습니다.
    • 각 엔드포인트의 대상 용량은 1RPS입니다.
    • 분산 모드는 RATE입니다.
    • 현재 각 엔드포인트는 각각 1.1, 0.8, 1.6 RPS를 처리합니다.
    • 마지막 엔드포인트에 대한 어피니티가 있는 HTTP 요청이 부하 분산기에 도달하면 세션 어피니티는 1.6RPS에서 처리되는 엔드포인트를 요구합니다.
    • 새 요청은 0.8RPS의 중간 엔드포인트로 이동할 수 있습니다.
  • 네트워크 부하 분산 및 세션 어피니티에 대한 자세한 내용은 외부 TCP/UDP 네트워크 부하 분산 개요를 참조하세요.

  • 내부 TCP/UDP 부하 분산 및 세션 어피니티에 대한 자세한 내용은 내부 TCP/UDP 부하 분산 개요를 참조하세요.

  • 프록시리스 gRPC 서비스를 구성하면 Traffic Director는 세션 어피니티를 지원하지 않습니다.

다음 표는 세션 어피니티 옵션을 보여줍니다.

제품 세션 어피니티 옵션
내부 TCP/UDP 부하 분산기
  • 없음(5튜플)
  • 클라이언트 IP, 대상 IP(2튜플)
  • 클라이언트 IP, 대상 IP, 프로토콜(3튜플)
  • 클라이언트 IP, 클라이언트 포트, 대상 IP, 대상 포트, 프로토콜(5튜플)
TCP 프록시 부하 분산기
SSL 프록시 부하 분산기
  • 없음
  • 클라이언트 IP
외부 HTTP(S) 부하 분산기 • 없음
• 클라이언트 IP
• 생성된 쿠키
내부 HTTP(S) 부하 분산기
  • 없음
  • 클라이언트 IP
  • 생성된 쿠키
  • 헤더 필드
  • HTTP 쿠키
네트워크 부하 분산기
  • 없음(5튜플)
  • 클라이언트 IP, 대상 IP(2튜플)
  • 클라이언트 IP, 대상 IP, 프로토콜(3튜플)
  • 클라이언트 IP, 클라이언트 포트, 대상 IP, 대상 포트, 프로토콜(5튜플)
Traffic Director
  • 없음
  • 클라이언트 IP
  • 생성된 쿠키(HTTP 프로토콜만 해당)
  • 헤더 필드(HTTP 프로토콜만 해당)
  • HTTP 쿠키(HTTP 프로토콜만 해당)

다음 섹션에서는 다양한 세션 어피니티 유형을 설명합니다.

클라이언트 IP 어피니티

클라이언트 IP 어피니티는 동일한 클라이언트 IP 주소의 요청을 동일한 백엔드 인스턴스로 전달합니다. 클라이언트 IP 어피니티는 백엔드 서비스를 사용하는 모든 Google Cloud 부하 분산기에 대한 옵션입니다.

클라이언트 IP 어피니티를 사용할 때는 다음 사항에 유의하세요.

  • 클라이언트 IP 어피니티는 클라이언트의 IP 주소와 클라이언트가 연결하는 부하 분산기 전달 규칙의 IP 주소로 구성된 2튜플 해시입니다.

  • 부하 분산기에 표시되는 클라이언트 IP 주소는 NAT 뒤에 있거나 프록시를 통해 요청하는 경우 발신 클라이언트가 아닐 수 있습니다. NAT 또는 프록시를 통한 요청은 NAT 라우터 또는 프록시의 IP 주소를 클라이언트 IP 주소로 사용합니다. 이로 인해 수신 트래픽이 불필요하게 동일한 백엔드 인스턴스에 집중될 수 있습니다.

  • 클라이언트가 기존 네트워크에서 다른 네트워크로 이동하면 IP 주소가 변경되어 어피니티가 손상될 수 있습니다.

생성된 쿠키 어피니티가 설정되면 부하 분산기가 첫 번째 요청에서 쿠키를 생성합니다. 부하 분산기는 동일한 쿠키를 사용하는 각 후속 요청에서 같은 백엔드 VM 또는 엔드포인트로 요청을 전달합니다.

  • 외부 HTTP(S) 부하 분산기의 경우 쿠키 이름은 GCLB입니다.
  • 내부 HTTP 부하 분산기 및 Traffic Director의 경우 쿠키 이름은 GCILB입니다.

쿠키 기반 어피니티는 클라이언트 IP 기반 어피니티와 비교하여 부하 분산기에 대한 클라이언트를 더 정확하게 식별할 수 있습니다. 예를 들면 다음과 같습니다.

  1. 쿠키 기반 어피니티를 통해 부하 분산기는 동일한 소스 IP 주소를 공유하는 두 개 이상의 클라이언트 시스템을 고유하게 식별할 수 있습니다. 클라이언트 IP 기반 어피니티를 사용하는 부하 분산기는 동일한 소스 IP 주소의 모든 연결을 동일한 클라이언트 시스템의 연결처럼 처리합니다.

  2. 클라이언트가 IP 주소를 변경하는 경우 쿠키 기반 어피니티가 연결을 새 연결로 취급하는 대신 부하 분산기가 클라이언트의 후속 연결을 인식할 수 있도록 합니다. 클라이언트가 IP 주소를 변경하는 경우의 예시는 휴대기기가 한 네트워크에서 다른 네트워크로 이동하는 경우를 들 수 있습니다.

부하 분산기가 생성된 쿠키 기반 어피니티에 대한 쿠키를 생성하면 쿠키의 path 속성을 /로 설정합니다. URL 맵의 경로 일치자에 호스트 이름에 대한 여러 백엔드 서비스가 있는 경우 모든 백엔드 서비스는 동일한 세션 쿠키를 공유합니다.

부하 분산기에 의해 생성된 HTTP 쿠키의 수명은 구성이 가능합니다. 쿠키를 0(기본값)인 세션 쿠키로만 설정하거나 또는 쿠키의 수명을 1~86400초(24시간 포함) 사이의 값으로 설정할 수 있습니다.

헤더 필드 어피니티

헤더 필드 어피니티는 다음 두 조건이 모두 충족되는 경우에 지원됩니다.

  • 부하 분산 지역 정책은 RING_HASH 또는 MAGLEV입니다.
  • 백엔드 서비스의 일관성 있는 해시는 HTTP 헤더의 이름을 지정합니다.

헤더 필드 어피니티는 --custom-request-header 플래그에 지정된 HTTP 헤더의 값을 기반으로 영역 NEG의 백엔드 VM 또는 엔드포인트로 요청을 라우팅합니다.

다음 제품은 헤더 필드 어피니티를 사용할 수 있습니다.

  • Traffic Director
  • 내부 HTTP(S) 부하 분산기

헤더 필드 어피니티가 사용되는 내부 HTTP(S) 부하 분산에 대한 자세한 내용은 내부 HTTP(S) 부하 분산 개요를 참조하세요.

HTTP 쿠키 어피니티는 다음 두 조건이 모두 충족되는 경우에 지원됩니다.

  • 부하 분산 지역 정책은 RING_HASH 또는 MAGLEV입니다.
  • 백엔드 서비스의 일관성 있는 해시는 HTTP 쿠키의 이름을 지정합니다.

HTTP 쿠키 어피니티는 HTTP_COOKIE 플래그에 지정된 HTTP 쿠키를 기반으로 NEG의 백엔드 VM 또는 엔드포인트로 요청을 라우팅합니다. 클라이언트가 쿠키를 제공하지 않으면 프록시는 쿠키를 생성하여 Set-Cookie 헤더의 클라이언트에 반환합니다.

HTTP 쿠키 어피니티를 사용할 수 있는 제품은 다음과 같습니다.

  • Traffic Director
  • 내부 HTTP(S) 부하 분산기

HTTP 쿠키 어피니티가 사용되는 내부 HTTP(S) 부하 분산에 대한 자세한 내용은 내부 HTTP(S) 부하 분산 개요를 참조하세요.

세션 어피니티 상실

선택한 어피니티 유형에 관계없이 클라이언트는 다음 상황에서 백엔드와의 어피니티를 상실할 수 있습니다.

  • 백엔드 인스턴스 그룹 또는 영역별 NEG가 분산 모드의 대상 용량으로 정의된 용량을 초과하여 실행하는 경우. 이 경우 Google Cloud는 다른 영역에 있을 수 있는 다른 백엔드 인스턴스 그룹 또는 영역별 NEG로 트래픽을 전달합니다. 자체 테스트에 따라 각 백엔드에 알맞은 대상 용량을 지정하면 이를 완화할 수 있습니다.
  • 자동 확장은 관리형 인스턴스 그룹에 인스턴스를 추가하거나 삭제합니다. 이 경우 인스턴스 그룹의 인스턴스 수가 변경되므로 백엔드 서비스는 세션 어피니티의 해시를 다시 계산합니다. 관리형 인스턴스 그룹의 최소 크기가 일반적인 부하를 처리할 수 있도록 하여 이 문제를 완화할 수 있습니다. 그러면 자동 확장은 예상치 못한 부하 증가 시에만 수행됩니다.
  • NEG의 백엔드 VM 또는 엔드포인트가 상태 확인에 실패하면 부하 분산기는 트래픽을 다른 정상 백엔드로 전달합니다. 모든 백엔드가 상태 확인에 실패할 때 부하 분산기의 작동 방식에 대한 자세한 내용은 각 Google Cloud 부하 분산기 문서를 참조하세요.
  • 백엔드 인스턴스 그룹에 UTILIZATION 분산 모드가 적용되면 백엔드 사용률이 변경되어 세션 어피니티가 중단됩니다. 부하 분산기 유형에서 지원되는 RATE 또는 CONNECTION 분산 모드를 사용하면 이를 완화할 수 있습니다.

HTTP(S) 부하 분산, SSL 프록시 부하 분산 또는 TCP 프록시 부하 분산을 사용하는 경우 다음 사항에 유의하세요.

  • 인터넷의 클라이언트에서 Google로의 라우팅 경로가 요청 또는 연결 간에 변경되면 다른 Google 프런트엔드(GFE)가 프록시로 선택될 수 있습니다. 이러면 세션 어피니티가 중단될 수 있습니다.
  • 특히 대상 최대 용량이 정의되지 않은 UTILIZATION 분산 모드를 사용하면 부하 분산기에 대한 트래픽이 적을 때 세션 어피니티가 손상될 수 있습니다. 선택한 부하 분산기에서 지원하는 대로 RATE 또는 CONNECTION 분산 모드를 사용하도록 전환합니다.

백엔드 서비스 제한 시간

대부분의 Google Cloud 부하 분산기에는 백엔드 서비스 제한 시간이 있습니다. 기본값은 30초입니다. 허용되는 제한 시간 값의 전체 범위는 1~2,147,483,647초입니다.

  • HTTP, HTTPS 또는 HTTP/2를 사용하는 외부 HTTP(S) 부하 분산기 및 내부 HTTP(S) 부하 분산기의 경우 백엔드 서비스 제한 시간은 HTTP(S) 트래픽의 요청/응답 제한 시간입니다. 이 값은 백엔드가 요청에 대한 응답을 모두 반환할 때까지 부하 분산기가 대기하는 시간입니다. 예를 들어 백엔드 서비스 제한 시간이 기본값인 30초인 경우 백엔드가 요청에 대한 응답을 완료할 수 있는 시간은 30초입니다. 백엔드가 부하 분산기에 응답 헤더를 전송하기 전에 연결을 닫거나 시간이 초과되면 부하 분산기가 HTTP GET 요청을 다시 시도합니다. 백엔드가 응답 헤더를 전송하거나(전송하지 않으면 응답 본문이 불완전한 경우에도) 백엔드로 전송된 요청이 HTTP GET 요청이 아닌 경우 부하 분산기는 재시도하지 않습니다. 백엔드가 전혀 응답하지 않으면 부하 분산기가 클라이언트에 HTTP 5xx 응답을 반환합니다. 백엔드가 요청에 응답하기 위해 할당된 시간을 변경하려면 제한 시간 값을 변경합니다.

  • HTTP 트래픽의 경우 클라이언트가 요청 전송을 완료하는 데 걸리는 최대 시간은 백엔드 서비스 제한 시간과 동일합니다. HTTP에 jsonPayload.statusDetail client_timed_out이 포함된 408 응답이 표시되면 이는 클라이언트의 요청이 프록시되거나 백엔드의 응답이 프록시되어 있는 동안에 진행이 부족하다는 의미입니다. 성능 문제가 있는 클라이언트로 인해 문제가 발생하면 백엔드 서비스 제한 시간을 늘려 이 문제를 해결할 수 있습니다.

  • 외부 HTTP(S) 부하 분산기 및 내부 HTTP(S) 부하 분산기의 경우 HTTP 연결이 WebSocket으로 업그레이드되면 백엔드 서비스 제한 시간은 유효 여부에 관계없이 WebSocket을 열 수 있는 최대 시간을 정의합니다.

  • SSL 프록시 부하 분산기와 TCP 프록시 부하 분산기의 경우 제한 시간은 유휴 제한 시간입니다. 연결이 삭제되기 전에 시간을 늘리거나 줄이려면 제한 시간 값을 변경합니다. 이 유휴 제한 시간은 WebSocket 연결에도 사용됩니다.

  • 내부 TCP/UDP 부하 분산기 및 네트워크 부하 분산기의 경우 gcloud 또는 API를 사용하여 백엔드 서비스 제한 시간 값을 설정할 수 있지만 값은 무시됩니다. 이러한 패스스루 부하 분산기에는 백엔드 서비스 제한 시간이 없습니다.

  • 프록시리스 gRPC 서비스를 구성할 때 Traffic Director는 timeoutSec 필드를 사용하여 지정된 백엔드 서비스 제한 시간을 지원하지 않습니다. 이러한 서비스의 경우 maxStreamDuration 필드를 사용하여 백엔드 서비스 제한 시간을 구성합니다. 이것은 gRPC가 요청이 전송된 후 백엔드가 전체 응답을 반환할 때까지 기다릴 시간을 지정하는 timeoutSec 시맨틱스를 지원하지 않기 때문입니다. gRPC의 제한 시간은 모든 재시도를 포함하여 응답이 완전히 처리될 때까지 스트림 시작으로부터 기다릴 시간을 지정합니다.

상태 확인

백엔드가 인스턴스 그룹이거나 영역 NEG인 각 백엔드 서비스에는 연결된 상태 확인이 있어야 합니다. 서버리스 NEG 또는 인터넷 NEG를 백엔드로 사용하는 백엔드 서비스는 상태 확인을 참조해서는 안 됩니다.

Google Cloud Console을 사용하여 부하 분산기를 만드는 경우, 필요하면 부하 분산기를 만들 때 상태 확인을 만들거나 기존 상태 확인을 참조할 수 있습니다.

gcloud 명령줄 도구 또는 API를 사용하여 인스턴스 그룹 또는 영역 NEG 백엔드를 사용하는 백엔드 서비스를 만들 때 기존 상태 확인을 참조해야 합니다. 필요한 상태 확인 유형 및 범위에 대한 자세한 내용은 상태 확인 개요부하 분산기 가이드를 참조하세요.

자세한 내용은 다음 문서를 참조하세요.

백엔드 서비스 리소스에 사용 설정된 추가 기능

외부 HTTP(S) 부하 분산기에서 사용하는 백엔드 서비스에는 일부 Google Cloud 기능을 선택적으로 사용할 수 있습니다. 이 문서에서는 다루지 않지만 HTTP(S) 부하 분산 개요에 나열됩니다.

트래픽 관리 기능

다음 기능은 일부 제품에만 지원됩니다.

이러한 기능은 다음을 지원합니다.

  • 내부 HTTP(S) 부하 분산기
  • Traffic Director(프록시리스 gRPC 서비스에는 지원되지 않음)

다음 단계

백엔드 서비스가 부하 분산에 사용되는 방법에 대한 관련 문서 및 정보를 보려면 다음을 검토합니다.