패스 스루 네트워크 부하 분산기 개요

패스 스루 네트워크 부하 분산기는 리전별 레이어 4 패스 스루 부하 분산기입니다. 이러한 부하 분산기는 부하 분산기와 동일한 리전의 백엔드 간에 트래픽을 분산시킵니다. 이름에서 알 수 있듯이 패스 스루 네트워크 부하 분산기는 프록시가 아닙니다. 백엔드 VM은 패킷의 소스 및 대상 IP 주소, 프로토콜, 프로토콜이 포트 기반인 경우 소스 및 대상 포트가 변경되지 않은 상태로 부하 분산된 패킷을 수신합니다. 부하 분산된 연결은 백엔드에서 종료됩니다. 백엔드 VM의 응답은 부하 분산기를 통하지 않고 클라이언트에 직접 전달됩니다. 업계에서는 이를 직접 서버 반환(DSR)이라 합니다.

다음 다이어그램은 샘플 패스 스루 네트워크 부하 분산기 아키텍처를 보여줍니다.

패스 스루 네트워크 부하 분산기 아키텍처
패스 스루 네트워크 부하 분산기 아키텍처(확대하려면 클릭)

다음과 같은 경우 패스 스루 네트워크 부하 분산기를 사용합니다.

  • 클라이언트 소스 IP 주소를 보존해야 하는 경우와 같이 원래 클라이언트 패킷을 프록시 해제된 백엔드로 전달해야 합니다.
  • TCP, UDP, ESP, GRE, ICMP, ICMPv6 트래픽을 부하 분산하거나 다른 부하 분산기에서 지원하지 않는 TCP 포트의 부하를 분산해야 합니다.
  • SSL 트래픽이 부하 분산기가 아닌 백엔드에서 복호화될 수 있습니다. 패스 스루 네트워크 부하 분산기는 이 태스크를 수행할 수 없습니다. 백엔드에서 SSL 트래픽을 복호화하면 VM에 더 큰 CPU 부담이 발생합니다.
  • 백엔드 VM의 SSL 인증서를 직접 관리할 수 있습니다. Google 관리형 SSL 인증서는 프록시 부하 분산기에만 사용할 수 있습니다.
  • 패스 스루 부하 분산기를 사용하는 기존 설정이 있으며 이 설정을 변경하지 않고 마이그레이션하려 합니다.

패스 스루 네트워크 부하 분산기는 다음 배포 모드로 사용할 수 있습니다.

범위 트래픽 유형 네트워크 서비스 등급 부하 분산 스키마 IP 주소 프런트엔드 포트 링크
외부 패스 스루 네트워크 부하 분산기

인터넷의 클라이언트에서 들어오는 트래픽의 부하를 분산합니다.

리전 TCP, UDP, ESP, GRE, ICMP, ICMPv6 프리미엄 또는 표준 외부 IPv4 및 IPv6 단일 포트, 포트 범위 또는 모든 포트 아키텍처 세부정보
내부 패스 스루 네트워크 부하 분산기

VPC 네트워크 또는 VPC 네트워크에 연결된 네트워크 내에서 트래픽 부하를 분산합니다.

리전 TCP, UDP, ICMP, ICMPv6, SCTP, ESP, AH, GRE 프리미엄 내부 IPv4 및 IPv6 단일 포트, 포트 범위 또는 모든 포트 아키텍처 세부정보

부하 분산 스키마는 부하 분산기의 전달 규칙백엔드 서비스의 속성이며 내부 또는 외부 트래픽에 부하 분산기를 사용할 수 있는지 여부를 나타냅니다.

외부 패스 스루 네트워크 부하 분산기

외부 패스 스루 네트워크 부하 분산기는 부하 분산기와 동일한 리전에 있는 백엔드(인스턴스 그룹 또는 네트워크 엔드포인트 그룹(NEG)) 사이에 외부 트래픽을 배포하는 리전별 Layer 4 부하 분산기입니다. 이러한 백엔드는 리전 및 프로젝트가 동일해야 하지만 VPC 네트워크가 다를 수 있습니다. 이러한 부하 분산기는 MaglevAndromeda 네트워크 가상화 스택에서 빌드됩니다.

외부 패스 스루 네트워크 부하 분산기는 다음 항목에서 트래픽을 수신할 수 있습니다.

  • 인터넷의 모든 클라이언트
  • 외부 IP가 있는 Google Cloud VM
  • Cloud NAT 또는 인스턴스 기반 NAT를 통해 인터넷에 액세스할 수 있는 Google Cloud VM

외부 패스 스루 네트워크 부하 분산기는 프록시가 아닙니다. 부하 분산기 자체는 사용자 연결을 종료하지 않습니다. 부하 분산된 패킷은 소스 및 대상 IP 주소, 프로토콜, 포트(해당하는 경우)가 변경되지 않은 백엔드 VM에 전송됩니다. 그러면 백엔드 VM에서 사용자 연결을 종료합니다. 백엔드 VM의 응답은 부하 분산기를 통하지 않고 클라이언트에 직접 전달됩니다. 이 프로세스를 직접 서버 반환(DSR)이라고 합니다.

다음 다이어그램은 백엔드가 동일한 리전에 있는 us-central1 리전에서 구성된 외부 패스 스루 네트워크 부하 분산기를 보여줍니다. 트래픽은 싱가포르 사용자로부터 us-central1의 부하 분산기(전달 규칙 IP 주소 120.1.1.1)로 라우팅됩니다.

부하 분산기의 IP 주소가 프리미엄 등급인 경우 패킷이 클라이언트에서 가장 가까운 Google 에지 피어링 지점으로 송수신하는 인텐트로 Google의 고품질 전역 백본을 순회합니다. 부하 분산기의 IP 주소가 표준 등급인 경우 트래픽은 부하 분산기가 구성된 Google Cloud 리전에서 가장 가까운 피어링 지점에서 Google 네트워크로 송수신됩니다.

프리미엄 및 표준 네트워크 등급의 외부 패스 스루 네트워크 부하 분산기 트래픽 라우팅
프리미엄 및 표준 네트워크 등급의 외부 패스 스루 네트워크 부하 분산기 트래픽 라우팅

외부 패스 스루 네트워크 부하 분산기의 아키텍처는 백엔드 서비스를 사용하는지 또는 백엔드를 설정하기 위해 대상 풀을 사용하는지에 따라 다릅니다.

백엔드 서비스 기반 부하 분산기

외부 패스 스루 네트워크 부하 분산기는 부하 분산기의 동작과 백엔드에 트래픽을 분산하는 방법을 정의하는 리전 백엔드 서비스를 사용하여 만들 수 있습니다. 백엔드 서비스 기반 외부 패스 스루 네트워크 부하 분산기는 IPv4 및 IPv6 트래픽, 다중 프로토콜(TCP, UDP, ESP, GRE, ICMP, ICMPv6), 관리형 및 비관리형 인스턴스 그룹 백엔드, GCE_VM_IP 엔드포인트가 있는 영역별 네트워크 엔드포인트 그룹(NEG) 백엔드, 미세 조정된 트래픽 분산 제어, 장애 조치 정책을 지원하며, 배포 중인 트래픽 유형(TCP, SSL, HTTP, HTTPS, HTTP/2)과 일치하는 레거시가 아닌 상태 점검을 사용할 수 있도록 합니다.

Google Kubernetes Engine(GKE)에 대한 부하 분산은 기본 제공되는 GKE 서비스 컨트롤러를 사용하여 처리됩니다. 또한 백엔드 서비스 기반 외부 패스 스루 네트워크 부하 분산기는 미리보기 상태인 App Hub에서 지원됩니다.

아키텍처 세부정보 및 지원되는 기능에 대한 자세한 내용은 백엔드 서비스 기반 외부 패스 스루 네트워크 부하 분산기 개요를 참조하세요.

대신 기존 대상 풀 기반 부하 분산기를 전환하여 백엔드 서비스를 사용할 수 있습니다. 자세한 내용은 부하 분산기를 대상 풀에서 백엔드 서비스로 마이그레이션을 참조하세요.

대상 풀 기반 부하 분산기

대상 풀은 외부 패스 스루 네트워크 부하 분산기에서 지원되는 레거시 백엔드입니다. 대상 풀은 부하 분산기에서 들어오는 트래픽을 수신할 인스턴스 그룹을 정의합니다.

대상 풀 기반 부하 분산기는 TCP 또는 UDP 트래픽을 지원합니다. 대상 풀 기반 외부 패스 스루 네트워크 부하 분산기의 전달 규칙은 외부 IPv4 주소만 지원합니다.

아키텍처 세부정보는 대상 풀 기반 외부 패스 스루 네트워크 부하 분산기 개요를 참조하세요.

내부 패스 스루 네트워크 부하 분산기

내부 패스 스루 네트워크 부하 분산기는 Virtual Private Cloud(VPC) 네트워크의 동일한 리전에 있는 내부 가상 머신(VM) 인스턴스에 트래픽을 분산합니다. 이 부하 분산을 사용하면 동일한 VPC 네트워크의 시스템 또는 VPC 네트워크에 연결된 시스템에만 액세스할 수 있는 내부 IP 주소를 기반으로 서비스를 실행하고 확장할 수 있습니다.

이러한 부하 분산기는 Andromeda 네트워크 가상화 스택에서 빌드됩니다. 리전 백엔드만 지원하므로 리전 전체를 자동 확장하여 서비스를 영역 오류로부터 보호할 수 있습니다. 또한 이 부하 분산기는 프리미엄 등급에서만 구성할 수 있습니다.

내부 패스 스루 네트워크 부하 분산기는 많은 사용 사례를 다룹니다. 다음 섹션에서는 몇 가지 개략적인 예시를 보여줍니다.

연결된 네트워크에 대한 액세스

다음을 사용하여 연결된 네트워크에서 VPC 네트워크의 내부 패스 스루 네트워크 부하 분산기에 액세스할 수 있습니다.

  • VPC 네트워크 피어링
  • Cloud VPN 및 Cloud Interconnect

자세한 예시는 내부 패스 스루 네트워크 부하 분산기 및 연결된 네트워크를 참조하세요.

3계층 웹 서비스

내부 패스 스루 네트워크 부하 분산기를 다른 부하 분산기와 함께 사용할 수 있습니다. 예를 들어 외부 애플리케이션 부하 분산기를 통합한 경우 외부 애플리케이션 부하 분산기가 웹 계층이며 내부 패스 스루 네트워크 부하 분산기 뒤에 있는 서비스를 사용합니다.

다음 다이어그램은 외부 애플리케이션 부하 분산기와 내부 패스 스루 네트워크 부하 분산기를 사용하는 3계층 구성의 예시를 보여줍니다.

외부 애플리케이션 부하 분산기와 내부 패스 스루 네트워크 부하 분산기를 사용하는 3계층 웹 앱
외부 애플리케이션 부하 분산기와 내부 패스 스루 네트워크 부하 분산기를 사용하는 3계층 웹 앱(확대하려면 클릭)

전역 액세스를 지원하는 3계층 웹 서비스

전역 액세스를 사용 설정하면 다음 다이어그램에 표시된 것처럼 웹 계층 VM이 어느 리전에나 있을 수 있습니다.

이 다중 계층 애플리케이션 예시는 다음 항목을 보여줍니다.

  • 외부 애플리케이션 부하 분산기로 트래픽을 부하 분산하는 전역적으로 사용 가능한 인터넷 연결 웹 계층
  • 전역 웹 계층으로 액세스되는 us-east1 리전에 있는 내부 백엔드의 부하 분산된 데이터베이스
  • us-east1에 있는 내부 부하 분산된 데이터베이스 계층에 액세스하는 europe-west1 리전의 웹 계층에 속하는 클라이언트 VM
.
외부 애플리케이션 부하 분산기, 전역 액세스, 내부 패스 스루 네트워크 부하 분산기를 사용하는 3계층 웹 앱
외부 애플리케이션 부하 분산기, 전역 액세스, 내부 패스 스루 네트워크 부하 분산기를 사용하는 3계층 웹 앱(확대하려면 클릭)

내부 패스 스루 네트워크 부하 분산기를 다음 홉으로 사용

내부 패스 스루 네트워크 부하 분산기를 패킷이 최종 목적지로 가는 경로를 따라 전달되는 다음 게이트웨이로 사용할 수 있습니다. 이를 위해 부하 분산기를 정적 경로다음 홉으로 설정합니다.

다음 홉 내부 패스 스루 네트워크 부하 분산기는 부하 분산기를 만들 때 지정한 전달 규칙 및 백엔드 서비스 프로토콜과 상관없이 지원되는 모든 트래픽의 패킷을 처리합니다.

이 기능은 IPv4 또는 IPv6 (미리보기) 주소를 지원합니다.

여기에서는 NAT 게이트웨이에 대한 다음 홉으로 내부 패스 스루 네트워크 부하 분산기를 사용하는 샘플 아키텍처를 보여줍니다. 내부 패스 스루 네트워크 부하 분산기를 통해 방화벽 또는 게이트웨이 가상 어플라이언스 백엔드로 트래픽을 라우팅할 수 있습니다.

NAT 사용 사례
NAT 사용 사례(확대하려면 클릭)

추가 사용 사례는 다음과 같습니다.

  • 허브 및 스포크: VPC 네트워크 피어링을 사용하여 다음 홉 경로 교환 - 다음을 수행하여 hub VPC 네트워크에 있는 다음 홉 방화벽 가상 어플라이언스를 사용하여 허브 및 스포크 토폴로지를 구성할 수 있습니다. hub VPC 네트워크에서 부하 분산기를 다음 홉으로 사용하는 경로는 각 spoke 네트워크에서 사용될 수 있습니다.
  • 백엔드 VM의 다중 네트워크 인터페이스(nic0~nic7)에 대한 부하 분산.

이러한 사용 사례에 대한 자세한 내용은 다음 홉으로 사용되는 내부 패스 스루 네트워크 부하 분산기를 참조하세요.

내부 패스 스루 네트워크 부하 분산기 및 GKE

GKE에서 서비스용 내부 패스 스루 네트워크 부하 분산기를 만드는 방법에 대한 자세한 내용은 GKE 문서의 LoadBalancer 서비스 개념을 참조하세요.

내부 패스 스루 네트워크 부하 분산기 및 App Hub

내부 패스 스루 네트워크 부하 분산기에서 사용하는 리소스는 미리보기 상태인 App Hub에서 서비스로 지정할 수 있습니다.

Private Service Connect 포트 매핑

Private Service Connect 포트 매핑 서비스는 포트 매핑 NEG를 사용하며 내부 패스 스루 네트워크 부하 분산기와 유사한 구성이 있습니다. 하지만 포트 매핑 서비스는 트래픽 부하를 분산하지 않습니다. 대신 Private Service Connect는 트래픽을 수신하는 클라이언트 목적지 포트를 기반으로 서비스 프로듀서 VM의 서비스 포트로 트래픽을 전달합니다.

트래픽을 서비스와 동일한 VPC 네트워크에서 포트 매핑 서비스로 전송하면 패킷이 삭제됩니다.

자세한 내용은 Private Service Connect 포트 매핑 정보를 참조하세요.

다음 단계