부하 분산기 선택

이 문서는 요구사항에 가장 적합한 Google Cloud 부하 분산기를 결정하는 데 유용합니다. 제공되는 모든 Cloud Load Balancing 제품에 대한 개요는 Cloud Load Balancing 개요를 참조하세요.

사용할 Cloud Load Balancing 제품을 결정하려면 먼저 부하 분산기가 처리해야 하는 트래픽 유형을 결정해야 합니다. 일반적으로 HTTP(S) 트래픽을 사용하는 애플리케이션에 유연한 기능 집합이 필요하면 애플리케이션 부하 분산기를 선택합니다. 프록시 네트워크 부하 분산기를 선택하면 하나 이상의 리전에 있는 백엔드에 TCP 프록시 부하 분산을 구현할 수 있습니다. 그리고 클라이언트 소스 IP 주소 보존, 프록시 오버헤드 방지와 더불어 UDP, ESP, ICMP와 같은 추가 프로토콜 지원을 위해 패스 스루 네트워크 부하 분산기를 선택할 수 있습니다.

애플리케이션이 외부(인터넷 연결) 또는 내부용인지 그리고 백엔드를 전역적으로 또는 리전별로 배포해야 하는지 여부와 같은 애플리케이션 요구사항에 따라 선택 범위를 좁힐 수 있습니다.

다음 다이어그램은 Cloud Load Balancing에 사용 가능한 모든 배포 모드를 요약해서 보여줍니다.

부하 분산기 선택.
부하 분산기 선택(확대하려면 클릭)

1 전역 외부 애플리케이션 부하 분산기는 전역 및 기본 등 두 가지 작업 모드를 지원합니다.

2 전역 외부 프록시 네트워크 부하 분산기는 전역 및 기본 등 두 가지 작업 모드를 지원합니다.

3 패스 스루 네트워크 부하 분산기는 클라이언트 소스 IP 주소를 보존합니다. 패스 스루 네트워크 부하 분산기는 또한 UDP, ESP, ICMP와 같은 추가 프로토콜을 지원합니다.

부하 분산 측면

Google Cloud 구현에 가장 적합한 부하 분산기를 결정하려면 Cloud Load Balancing의 다음 측면을 고려해야 합니다.

트래픽 유형

부하 분산기에서 처리해야 하는 트래픽 유형은 사용할 부하 분산기를 결정할 때 고려해야 할 또 다른 요소입니다.

부하 분산기 유형 트래픽 유형
애플리케이션 부하 분산기 HTTP 또는 HTTPS
패스 스루 네트워크 부하 분산기

TCP 또는 UDP

이러한 부하 분산기는 또한 ESP, GRE, ICMP, ICMPv6와 같은 다른 IP 프로토콜 트래픽을 지원합니다.

프록시 네트워크 부하 분산기 선택적 SSL 오프로드가 있는 TCP

외부 부하 분산과 내부 부하 분산 비교

Google Cloud 부하 분산기는 외부 또는 내부 부하 분산기로 배포할 수 있습니다.

  • 외부 부하 분산기는 인터넷에서 유입되는 트래픽을 Google Cloud Virtual Private Cloud(VPC) 네트워크에 배포합니다.

  • 내부 부하 분산기는 부하 분산기와 동일한 VPC 네트워크에 있는 클라이언트 또는 VPC Network Peering, Cloud VPN, Cloud Interconnect를 사용해서 VPC 네트워크에 연결된 클라이언트에서 들어오는 트래픽을 배포합니다.

애플리케이션에 적합한 부하 분산기를 결정하려면 요약 테이블을 참조하세요.

전역 부하 분산과 리전 부하 분산 비교

부하 분산기가 처리해야 하는 트래픽 유형 및 클라이언트가 내부 또는 외부으로 구성되었는지에 따라 전역 부하 분산기 또는 리전 부하 분산기를 선택할 수 있습니다.

  • 부하 분산기를 전역으로 분산하거나 여러 리전으로 확장하려면 전역 부하 분산기 또는 리전 간 부하 분산기를 선택합니다. 이러한 부하 분산기는 여러 리전의 백엔드에 트래픽을 분산시킬 수 있어 애플리케이션 또는 콘텐츠가 여러 리전에 분산되어 있거나 애플리케이션이 새로운 지역으로 확장됨에 따라 멀티 리전 백엔드를 추가할 수 있는 유연성을 원하는 경우에 유용합니다.

    외부 부하 분산기만 전역 부하 분산기로 사용할 수 있습니다. 백엔드가 여러 리전에 있는 내부 부하 분산기의 경우 리전 간 부하 분산기를 선택합니다. 리전 간 부하 분산기는 VPC 네트워크의 리전 서브넷에서 오는 리전 내부 IP 주소를 사용하여 액세스를 제공합니다. 이는 단일 애니캐스트 IP 주소를 사용하고 부하 분산기에 IPv6 종료를 제공하여 액세스를 제공하는 전역 부하 분산기와 다릅니다. 자세한 내용은 다음 표를 참조하세요.

  • 한 리전에서만 백엔드가 필요하거나, IPv6가 아니라 IPv4 종료가 필요하거나, 관할구역의 규제 준수 요구사항에 따라 트래픽이 특정 리전에 머물도록 해야 하는 경우에는 리전 부하 분산기를 선택합니다.

    규정 준수를 위해 리전화된 리소스가 필요한 워크로드는 특정 리소스를 특정 리전에 보관하거나 지정된 리전에서 트래픽을 종료해야 합니다. TLS 종료 위치를 지리적으로 제어해야 하는 경우에는 리전 부하 분산기를 사용해야 합니다. 리전 부하 분산기는 선택한 특정 리전에 배포되며 동일한 리전의 백엔드에만 연결할 수 있습니다. 따라서 리전 부하 분산기는 부하 분산기 및 해당 백엔드를 배포한 리전에서만 TLS가 종료되도록 보장합니다. 전역 부하 분산기는 전역적으로 배포된 위치에서 전송 계층 보안(TLS)을 종료하므로, 클라이언트와 부하 분산기 사이의 지연 시간을 최소화합니다.

부하 분산기는 가장 가용성이 높은 애플리케이션의 핵심 구성요소입니다. 전체 애플리케이션의 복원력은 선택한 부하 분산기 범위(전역 또는 리전)뿐만 아니라 백엔드 서비스의 중복성에 따라 달라진다는 점을 이해해야 합니다.

다음 표에는 부하 분산기의 분산 또는 범위에 따른 부하 분산기 복원력이 요약되어 있습니다.

부하 분산기 범위 아키텍처 영역 서비스 중단에 대한 복원력 리전 서비스 중단에 대한 복원력
전역 각 부하 분산기가 모든 리전에 분산됩니다.
리전 간 각 부하 분산기가 여러 리전에 분산됩니다.
리전 각 부하 분산기가 해당 리전의 여러 영역에 분산됩니다. 지정된 리전에서의 중단은 해당 리전의 리전 부하 분산기에 영향을 줍니다.

애플리케이션에 적합한 부하 분산기를 결정하려면 요약 테이블을 참조하세요.

프록시 부하 분산과 패스 스루 부하 분산 비교

부하 분산기가 처리해야 하는 트래픽 유형 및 클라이언트가 내부 또는 외부으로 구성되었는지에 따라 프록시 부하 분산기 또는 패스 스루 부하 분산기를 선택할 수 있습니다.

프록시 부하 분산기는 부하 분산기에서 들어오는 클라이언트 연결을 종료한 후 부하 분산기에서 백엔드로 새 연결을 엽니다. 모든 애플리케이션 부하 분산기 및 프록시 네트워크 부하 분산기가 이 방식으로 작동합니다. Google 프런트엔드(GFE) 또는 Envoy 프록시를 사용하여 클라이언트 연결을 종료합니다.

패스 스루 부하 분산기는 클라이언트 연결을 종료하지 않습니다. 대신 부하 분산 패킷이 패킷의 소스, 대상, 포트 정보(해당하는 경우)가 변경되지 않은 백엔드 VM에서 수신됩니다. 그러면 백엔드 VM에서 연결을 종료합니다. 백엔드 VM의 응답은 부하 분산기를 통하지 않고 클라이언트에 직접 전달됩니다. 이를 직접 서버 반환이라고 합니다. 클라이언트 패킷 정보를 보존해야 하는 경우 패스 스루 부하 분산기를 사용합니다. 이름이 암시하는 것처럼 패스 스루 네트워크 부하 분산기는 이 특정 카테고리에 포함됩니다.

애플리케이션에 적합한 부하 분산기를 결정하려면 요약 테이블을 참조하세요.

프리미엄 네트워크 서비스 등급과 표준 네트워크 서비스 등급 비교

네트워크 서비스 등급을 사용하면 인터넷에 있는 시스템들과 Google Cloud 인스턴스 사이의 연결을 최적화할 수 있습니다. 프리미엄 등급은 Google의 프리미엄 백본으로 트래픽을 제공하고, 표준 등급은 일반 ISP 네트워크를 사용합니다. 일반적으로 고성능 및 낮은 지연 시간을 위해서는 프리미엄 등급을 선택합니다. 지연 시간 또는 성능 요구사항이 엄격하지 않은 애플리케이션의 경우에는 저비용 대안으로 표준 등급을 선택할 수 있습니다.

프리미엄 등급. 부하 분산기의 IP 주소가 프리미엄 등급인 경우 패킷이 클라이언트에서 가장 가까운 Google 에지 피어링 지점으로 송수신하는 인텐트로 Google의 고품질 전역 백본을 순회합니다. 네트워크 등급을 지정하지 않으면 부하 분산기가 기본값으로 프리미엄 등급을 사용합니다. 모든 내부 부하 분산기가 항상 프리미엄 등급은 아닙니다. 또한 전역 외부 애플리케이션 부하 분산기도 프리미엄 등급으로 구성될 수 있습니다.

표준 등급. 부하 분산기의 IP 주소가 표준 등급인 경우 트래픽은 부하 분산기가 구성된 Google Cloud 리전에서 가장 가까운 피어링 지점에서 Google 네트워크로 송수신됩니다. 요약 테이블에 표시된 것처럼 모든 부하 분산기를 표준 등급으로 배포할 수 있는 것은 아니기 때문에 그에 맞게 예산을 계획해야 합니다.

부하 분산기 또는 VM의 경우 외부 IP 주소와 같이 리소스 수준에 따라 등급을 선택하기 때문에 일부 리소스에는 표준 등급을 사용하고 다른 리소스에는 프리미엄 등급을 사용할 수 있습니다. 네트워크 서비스 등급 문서의 결정 트리를 사용하면 결정을 내리는 데 도움이 됩니다.

외부 부하 분산기용 Google Cloud Armor 보호

Google Cloud Armor는 모든 외부 부하 분산기에 상시 사용 설정 및 사용자가 구성할 수 있는 DDoS 보호를 제공하고, 부하 분산기 유형에 따라 사용자가 구성할 수 있는 보안 정책 규칙을 제공합니다.

부하 분산기 유형 또는 모드 Google Cloud Armor 보안 정책 지원되는 보안 정책 유형
전역 외부 애플리케이션 부하 분산기
  • 백엔드 보안 정책
  • 에지 보안 정책
기존 애플리케이션 부하 분산기
  • 백엔드 보안 정책
  • 에지 보안 정책
리전 외부 애플리케이션 부하 분산기
  • 리전 백엔드 보안 정책
전역 외부 프록시 네트워크 부하 분산기
  • 백엔드 보안 정책
기존 프록시 네트워크 부하 분산기
  • 백엔드 보안 정책
외부 패스 스루 네트워크 부하 분산기
  • 네트워크 에지 보안 정책

또한 외부 패스 스루 네트워크 부하 분산기, 프로토콜 전달, 공개 IP 주소가 있는 VM에 대해 고급 네트워크 DDoS 보호를 구성할 수 있습니다. 고급 네트워크 DDoS 보호에 대한 자세한 내용은 고급 네트워크 DDoS 보호 구성을 참조하세요.

Google Cloud 부하 분산기 요약

다음 표에는 각 부하 분산기가 작동하는 네트워크 서비스 등급과 부하 분산 스킴과 같은 세부정보가 나와 있습니다.

부하 분산기 배포 모드 트래픽 유형 네트워크 서비스 등급 부하 분산 스키마 *
애플리케이션 부하 분산기 전역 외부 HTTP 또는 HTTPS 프리미엄 등급 EXTERNAL_MANAGED
리전 외부 HTTP 또는 HTTPS 프리미엄 또는 표준 등급 EXTERNAL_MANAGED
기본 HTTP 또는 HTTPS

프리미엄 등급의 경우 전역

표준 등급의 경우 리전

외부
리전 내부 HTTP 또는 HTTPS 프리미엄 등급 INTERNAL_MANAGED
리전 간 내부 HTTP 또는 HTTPS 프리미엄 등급 INTERNAL_MANAGED
프록시 네트워크 부하 분산기 전역 외부 선택적 SSL 오프로드가 있는 TCP 프리미엄 등급 EXTERNAL_MANAGED
리전 외부 TCP 프리미엄 또는 표준 등급 EXTERNAL_MANAGED
기본 선택적 SSL 오프로드가 있는 TCP

프리미엄 등급의 경우 전역

표준 등급의 경우 리전

외부
리전 내부 SSL 오프로드가 없는 TCP 프리미엄 등급 INTERNAL_MANAGED
리전 간 내부 SSL 오프로드가 없는 TCP 프리미엄 등급 INTERNAL_MANAGED
패스 스루 네트워크 부하 분산기

외부

항상 리전

TCP, UDP, ESP, GRE, ICMP 및 ICMPv6 프리미엄 또는 표준 등급 외부

내부

항상 리전

TCP, UDP, ICMP, ICMPv6, SCTP, ESP, AH, GRE 프리미엄 등급 내부

* 부하 분산 스키마는 부하 분산기의 전달 규칙백엔드 서비스의 속성이며 내부 또는 외부 트래픽에 부하 분산기를 사용할 수 있는지 여부를 나타냅니다.

`EXTERNAL_MANAGED` 또는 `INTERNAL_MANAGED` 의 managed는 부하 분산기가 Google 프런트엔드 (GFE) 또는 오픈소스 Envoy 프록시에서 관리형 서비스로 구현되었음을 나타냅니다. 관리형 부하 분산 스키마에서 요청은 GFE 또는 Envoy 프록시로 라우팅됩니다.

EXTERNAL_MANAGED 백엔드 서비스를 EXTERNAL 전달 규칙에 연결할 수 있습니다. 그러나 EXTERNAL 백엔드 서비스는 EXTERNAL_MANAGED 전달 규칙에 연결할 수 없습니다. 전역 외부 애플리케이션 부하 분산기에서만 사용할 수 있는 새로운 기능을 활용하려면 기존 애플리케이션 부하 분산기에서 전역 외부 애플리케이션 부하 분산기로 리소스 이전에 설명된 이전 프로세스를 사용하여 기존 EXTERNAL 리소스를 EXTERNAL_MANAGED로 이전하는 것이 좋습니다.

다음 단계