이 가이드를 진행하기 전에 제한사항과 함께 인터넷 NEG 개요 문서를 확인하세요.
다음 아키텍처 다이어그램은 외부 백엔드를 사용하는 리전 내부 프록시 네트워크 부하 분산기 프런트엔드를 보여줍니다.
권한
이 가이드를 수행하려면 인터넷 NEG를 만들고 프로젝트에서 프록시 네트워크 부하 분산기를 만들거나 수정해야 합니다. 이렇게 하려면 프로젝트 소유자 또는 편집자(roles/owner
또는 roles/editor
)이거나, 다음 Compute Engine IAM 역할을 모두 보유해야 합니다.
작업 | 필요한 역할 |
---|---|
부하 분산기 구성요소 생성 및 수정 | Compute 네트워크 관리자 ( roles/compute.networkAdmin )
|
NEG 생성 및 수정 | Compute 인스턴스 관리자 ( roles/compute.instanceAdmin ) |
Google Cloud 외부에서 외부 백엔드 환경 설정
외부 백엔드 환경을 설정하려면 다음 섹션을 참조하세요.
네트워크 엔드포인트 구성
Google Cloud에서 외부 백엔드에 액세스할 수 있도록 네트워크 엔드포인트를 구성합니다. 인터넷을 통해 엔드포인트(IP:포트 조합 또는 정규화된 도메인 이름(FQDN) 및 포트)에 연결할 수 있는지 확인합니다. 이 엔드포인트는 나중에 인터넷 NEG에서 참조됩니다.
인터넷 NEG 엔드포인트에 대한 자세한 구성 요구사항은 인터넷 NEG 개요를 참조하세요.
외부 백엔드가 Google Cloud에서 트래픽을 수신하도록 허용
이 단계는 프록시 전용 서브넷을 만들고 Cloud NAT 게이트웨이를 설정한 후에 완료할 수 있습니다.
Google Cloud 요청이 외부 백엔드에 도달하도록 허용하려면 다음 단계를 수행해야 합니다.
- Google Cloud의 이그레스 트래픽에 사용되는 IP 주소를 사용해서 Cloud NAT 게이트웨이를 구성합니다. 게이트웨이가 프록시 전용 서브넷 범위를 외부 IP 주소에 매핑합니다. 자세한 단계는 Cloud NAT 게이트웨이 설정을 참조하세요.
- Google Cloud의 트래픽이 외부 백엔드에 도달하도록 외부 백엔드 환경이 구성되었는지 확인합니다. 예를 들어 NAT 게이트웨이에 사전 예약된 IP 주소를 사용한 경우 외부 환경에서 해당 IP 주소를 허용 목록에 추가합니다. 이를 설정하려면 외부 환경의 네트워크 또는 보안 관리자와 협력해야 할 수 있습니다.
Google Cloud 환경 설정
두 개의 서브넷이 있는 VPC 네트워크가 필요합니다. 한 개는 부하 분산기 구성요소용이고 다른 하나는 리전의 프록시 전용 서브넷용입니다. 그런 후 인터넷 NEG 백엔드를 사용하는 부하 분산기를 만듭니다.
VPC 네트워크 및 서브넷 만들기
이 서브넷은 부하 분산기의 구성요소를 만드는 데 사용됩니다.
Cloud 콘솔
- Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
VPC 네트워크로 이동 - VPC 네트워크 만들기를 클릭합니다.
- 이름에 LB_NETWORK을 입력합니다.
- 서브넷 섹션에서 다음을 수행합니다.
- 서브넷 생성 모드를 커스텀으로 설정합니다.
- 새 서브넷 섹션에 다음 정보를 입력합니다.
- 이름: LB_SUBNET_NAME
- 리전: REGION
- IP 주소 범위: LB_SUBNET_RANGE
- 완료를 클릭합니다.
- 만들기를 클릭합니다.
gcloud
gcloud compute networks create
명령어를 사용해서 커스텀 VPC 네트워크를 만듭니다.gcloud compute networks create LB_NETWORK \ --subnet-mode=custom
LB_NETWORK 네트워크에 서브넷을 만듭니다.
gcloud compute networks subnets create LB_SUBNET_NAME \ --network=LB_NETWORK \ --range=LB_SUBNET_RANGE \ --region=REGION
프록시 전용 서브넷 구성
이 프록시 전용 서브넷은 REGION 리전의 모든 리전 Envoy 기반 부하 분산기에 사용됩니다.
콘솔
- Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.
VPC 네트워크로 이동 - 목록에서 네트워크를 선택합니다.
- 서브넷 추가를 클릭합니다.
- 이름에 PROXY_ONLY_SUBNET_NAME을 입력합니다.
- 리전으로 REGION을 선택합니다.
- 용도를 리전별 관리형 프록시로 설정합니다.
- IP 주소 범위에 PROXY_ONLY_SUBNET_RANGE를 입력합니다.
- 추가를 클릭합니다.
gcloud
gcloud compute networks subnets
create
명령어로 프록시 전용 서브넷을 만듭니다.
gcloud compute networks subnets create PROXY_ONLY_SUBNET_NAME \ --purpose=REGIONAL_MANAGED_PROXY \ --role=ACTIVE \ --region=REGION \ --network=LB_NETWORK \ --range=PROXY_ONLY_SUBNET_RANGE
Cloud NAT 게이트웨이 설정
Cloud NAT 게이트웨이를 구성하기 전에 관련 제한사항 및 가격 책정 고려사항을 검토해야 합니다. 자세한 내용은 리전 NEG: Cloud NAT 게이트웨이 사용을 참조하세요.다음 명령어는 Cloud NAT 게이트웨이 설정 방법을 설명합니다. Cloud NAT 게이트웨이는 할당이 수요를 기반으로 하는 자동 NAT 외부 IP 주소 또는 수동으로 미리 예약된 외부 IP 주소 집합을 사용하도록 구성될 수 있습니다. 게이트웨이가 프록시 전용 서브넷 범위를 외부 IP 주소에 매핑합니다.
자동 NAT 할당 IP 주소 설정
자동 NAT IP 주소 할당을 사용하여 Cloud NAT 게이트웨이를 만들 때는 Cloud NAT 게이트웨이가 IP 주소를 할당하는 네트워크 서비스 등급(프리미엄 등급 또는 표준 등급)을 지정할 수 있습니다.
콘솔
Google Cloud 콘솔에서 Cloud NAT 페이지로 이동합니다.
시작하기 또는 Cloud NAT 게이트웨이 만들기를 클릭합니다.
게이트웨이 이름 LB_NAT_CONFIG를 입력합니다.
NAT 유형에서 Public을 선택합니다.
네트워크 목록에서 LB_NETWORK를 선택합니다.
리전 목록에서 REGION을 선택합니다.
리전에 Cloud Router를 만듭니다.
소스 엔드포인트 유형에서 관리형 프록시 부하 분산기를 선택합니다.
소스 목록에서 커스텀을 선택합니다.
- 서브넷에서 PROXY_ONLY_SUBNET_NAME을 선택합니다.
Cloud NAT IP 주소 목록에서 자동(권장)을 선택합니다.
네트워크 서비스 등급에서 프리미엄 또는 표준을 선택합니다.
만들기를 클릭합니다.
gcloud
외부 백엔드 환경에서 트래픽을 외부 백엔드로 전송할 수 있는 특정 Google Cloud IP 주소를 허용 목록에 추가할 필요가 없는 경우 동적으로 할당된 IP 주소를 사용합니다.
Cloud Router를 만듭니다.
gcloud beta compute routers create ROUTER_NAME \ --network=LB_NETWORK \ --region=REGION
Cloud NAT 게이트웨이를 설정합니다.
gcloud beta compute routers nats create LB_NAT_CONFIG \ --router=ROUTER_NAME \ --endpoint-types=ENDPOINT_TYPE_MANAGED_PROXY_LB \ --nat-custom-subnet-ip-ranges=PROXY_ONLY_SUBNET_NAME \ --auto-allocate-nat-external-ips \ --region=REGION
다음을 바꿉니다.
LB_NAT_CONFIG
: NAT 구성 이름ROUTER_NAME
: Cloud Router 이름REGION
: 만들려는 NAT의 리전. 지정하지 않으면 리전을 선택하라는 메시지가 표시될 수 있습니다(대화형 모드만 해당).PROXY_ONLY_SUBNET_NAME
: 프록시 전용 서브넷의 이름
수동 할당 IP 주소 설정
외부 백엔드 환경에서 사용자가 특정 Google Cloud IP 주소에 대한 허용 목록을 사용해야 하는 경우에만 수동으로 할당된 IP 주소를 사용합니다. 외부 백엔드 환경에 허용 목록이 필요하지 않은 경우 이전에 표시된 대로 동적 할당을 대신 사용합니다.
Cloud NAT 게이트웨이를 만들 때 특정 조건에 따라 프리미엄 등급이나 표준 등급 또는둘 다의 NAT IP 주소를 수동으로 할당하도록 선택할 수 있습니다.
콘솔
Google Cloud 콘솔에서 Cloud NAT 페이지로 이동합니다.
시작하기 또는 Cloud NAT 게이트웨이 만들기를 클릭합니다.
게이트웨이 이름 LB_NAT_CONFIG를 입력합니다.
네트워크 목록에서 LB_NETWORK를 선택합니다.
리전 목록에서 REGION을 선택합니다.
리전에서 Cloud Router를 선택하거나 만듭니다.
소스 엔드포인트 유형에서 관리형 프록시 부하 분산기를 선택합니다.
소스 목록에서 커스텀을 선택합니다.
- 서브넷에서 PROXY_ONLY_SUBNET_NAME을 선택합니다.
Cloud NAT IP 주소 목록에서 수동을 선택합니다.
네트워크 서비스 등급에서 프리미엄 또는 표준을 선택합니다.
NAT에 사용할 고정 예약 외부 IP 주소를 선택하거나 만듭니다.
추가 IP 주소를 지정하려면 IP 주소 추가를 클릭한 후 추가 고정 예약 외부 IP 주소를 선택하거나 만듭니다.
만들기를 클릭합니다.
gcloud
IP 주소를 만듭니다. 게이트웨이가 일대일 NAT 변환을 수행하기 때문에 예약된 IP 주소 풀이 예상되는 트래픽 양을 처리하기에 충분히 큰지 확인해야 합니다. 할당된 NAT IP 주소가 충분하지 않으면 트래픽 손실이 발생할 수 있습니다.
gcloud compute addresses create IP_ADDRESS_NAME_1 IP_ADDRESS_NAME_2 [IP_ADDRESS_NAME_3 ...] \ --region=REGION
Cloud Router를 만듭니다.
gcloud compute routers create ROUTER_NAME \ --network=LB_NETWORK \ --region=REGION
Cloud NAT 게이트웨이를 설정합니다.
gcloud beta compute routers nats create LB_NAT_CONFIG \ --router=ROUTER_NAME \ --endpoint-types=ENDPOINT_TYPE_MANAGED_PROXY_LB \ --nat-custom-subnet-ip-ranges=PROXY_ONLY_SUBNET_NAME \ --nat-external-ip-pool=IP_ADDRESS_NAME_1,IP_ADDRESS_NAME_2,[IP_ADDRESS_NAME_3 ...] \ --region=REGION
다음을 바꿉니다.
LB_NAT_CONFIG
: NAT 구성 이름ROUTER_NAME
: Cloud Router 이름PROXY_ONLY_SUBNET_NAME
: 프록시 전용 서브넷의 이름REGION
: 만들려는 NAT의 리전. 지정하지 않으면 리전을 선택하라는 메시지가 표시될 수 있습니다(대화형 모드만 해당).
자세한 내용은 Cloud NAT 문서에서 NAT의 서브넷 범위 지정을 참조하세요.
외부 백엔드가 Google Cloud에서 트래픽을 수신할 수 있도록 외부 백엔드 환경에서 NAT IP 주소 범위에 대해 허용 목록을 사용해야 합니다.
부하 분산기의 IP 주소 예약
부하 분산기의 내부 IP 주소를 예약합니다.
콘솔
Google Cloud 콘솔을 사용하여 독립형 내부 IP 주소를 예약할 수 있습니다.
- VPC 네트워크 페이지로 이동합니다.
- 환경 간 하이브리드 연결을 구성하는 데 사용된 네트워크를 클릭합니다.
- 고정 내부 IP 주소를 클릭한 후 고정 주소 예약을 클릭합니다.
- 이름에 LB_IP_ADDRESS를 입력합니다.
- 서브넷으로 LB_SUBNET_NAME을 선택합니다.
- 예약할 IP 주소를 지정하려면 고정 IP 주소 아래에서 직접 선택을 선택한 후 커스텀 IP 주소를 입력합니다. 그렇지 않으면 시스템이 서브넷에서 IP 주소를 자동으로 할당합니다.
- 이 IP 주소를 여러 전달 규칙과 함께 사용하려면 목적에서 공유를 선택합니다.
- 예약을 클릭하여 프로세스를 완료합니다.
gcloud
gcloud CLI를 사용하여
compute addresses create
명령어를 실행합니다.gcloud compute addresses create LB_IP_ADDRESS \ --region=REGION \ --subnet=LB_SUBNET_NAME \
compute addresses describe
명령어를 사용하여 할당된 IP 주소를 봅니다.gcloud compute addresses describe LB_IP_ADDRESS \ --region=REGION
인터넷 NEG 설정
INTERNET_FQDN_PORT
엔드포인트 또는 INTERNET_IP_PORT
엔드포인트로 인터넷 NEG를 만들 수 있습니다.
콘솔
INTERNET_FQDN_PORT
엔드포인트가 있는 NEG 만들기
Google Cloud 콘솔에서 네트워크 엔드포인트 그룹 페이지로 이동합니다.
네트워크 엔드포인트 그룹 만들기를 클릭합니다.
인터넷 NEG에 INTERNET_NEG_NAME을 지정합니다. 자세한 내용은 리소스 이름 지정 규칙을 참조하세요.
네트워크 엔드포인트 그룹 유형 목록에서 네트워크 엔드포인트 그룹(인터넷)을 선택한 후 다음을 수행합니다.
- 범위 목록에서 리전을 선택합니다.
- 선택사항: 리전 목록에서 이 NEG의 REGION을 변경합니다.
- 네트워크 목록에서 LB_NETWORK를 선택합니다.
- 기본 포트 상자에 DEFAULT_PORT_NUMBER를 입력합니다.
- 엔드포인트 추가 수단 목록에서 정규화된 도메인 이름 및 포트를 선택합니다.
- 만들기를 선택합니다.
NEG에 INTERNET_FQDN_PORT
엔드포인트 추가
Google Cloud 콘솔에서 네트워크 엔드포인트 그룹 페이지로 이동합니다.
- INTERNET_NEG_NAME를 클릭합니다.
정규화된 도메인 이름(예:
myorg.example.com
)을 입력합니다. 표준 FQDN 구문에서 FQDN 객체를 지정해야 합니다.선택사항: 포트 유형에 커스텀을 선택합니다. 포트 유형이
Default
면 NEG의 기본 포트가 사용됩니다.- 포트 번호 상자에 PORT_NUMBER_1을 입력합니다.
- 만들기를 선택합니다.
INTERNET_IP_PORT
엔드포인트가 있는 NEG 만들기
Google Cloud 콘솔에서 네트워크 엔드포인트 그룹 페이지로 이동합니다.
네트워크 엔드포인트 그룹 만들기를 클릭합니다.
인터넷 NEG에 INTERNET_NEG_NAME을 지정합니다. 자세한 내용은 리소스 이름 지정 규칙을 참조하세요.
네트워크 엔드포인트 그룹 유형 목록에서 네트워크 엔드포인트 그룹(인터넷)을 선택한 후 다음을 수행합니다.
- 범위 목록에서 리전을 선택합니다.
- 선택사항: 리전 목록에서 이 NEG의 REGION을 변경합니다.
- 네트워크 목록에서 LB_NETWORK를 선택합니다.
- 기본 포트 상자에 DEFAULT_PORT_NUMBER를 입력합니다.
- 엔드포인트 추가 수단 목록에서 IP 및 포트를 선택합니다.
- 만들기를 선택합니다.
NEG에 INTERNET_IP_PORT
엔드포인트 추가
Google Cloud 콘솔에서 네트워크 엔드포인트 그룹 페이지로 이동합니다.
- INTERNET_NEG_NAME를 클릭합니다.
- IP 주소 필드에 IP_ADDRESS_1을 입력합니다.
(선택사항) 포트 유형 목록에서 커스텀을 선택합니다. 포트 유형이
Default
면 NEG의 기본 포트가 사용됩니다.- 포트 번호 필드에 PORT_NUMBER_1을 입력합니다.
- 만들기를 선택합니다.
gcloud
INTERNET_FQDN_PORT
엔드포인트가 있는 NEG를 만들려면 다음을 실행합니다.
NEG 리소스를 만듭니다.
gcloud beta compute network-endpoint-groups create INTERNET_NEG_NAME \ --network-endpoint-type=INTERNET_FQDN_PORT \ --default-port=DEFAULT_PORT_NUMBER \ --network=LB_NETWORK \ --region=REGION
NEG에 엔드포인트를 추가합니다. 포트가 지정되지 않은 경우 NEG의 기본 포트가 사용됩니다.
gcloud beta compute network-endpoint-groups update INTERNET_NEG_NAME \ --add-endpoint="fqdn=FULLY_QUALIFIED_DOMAIN_NAME_1,port=PORT_NUMBER_1" \ [--add-endpoint="fqdn=FULLY_QUALIFIED_DOMAIN_NAME_2,port=PORT_NUMBER_2" \] --region=REGION
다음을 바꿉니다.
FULLY_QUALIFIED_DOMAIN_NAME
: 엔드포인트의 정규화된 도메인 이름PORT_NUMBER
: 엔드포인트의 포트 번호
NEG당 최대 256개의 엔드포인트를 추가할 수 있습니다.
인터넷을 통해 도메인을 변환할 수 있는 경우 DNS를 설정하는 데 다른 구성이 필요하지 않습니다. 그러나 비공개 FQDN을 사용하는 경우 DNS 변환을 사용하도록 Cloud DNS를 구성해야 합니다. 이름은 Cloud DNS에 호스팅되거나 Cloud DNS에서 온프레미스 DNS로 DNS 전달을 통해 변환할 수 있어야 합니다.
먼저 프로젝트에서 DNS 레코드를 호스팅하기 위해 Cloud DNS 영역을 생성하여 시작합니다. 그런 다음 여기에 DNS 레코드를 추가합니다. 구체적인 구성 단계는 Cloud DNS 문서를 참조하세요.
INTERNET_IP_PORT
엔드포인트가 있는 NEG 만들기:
NEG 리소스를 만듭니다.
gcloud beta compute network-endpoint-groups create INTERNET_NEG_NAME \ --network-endpoint-type=INTERNET_IP_PORT \ --default-port=DEFAULT_PORT_NUMBER \ --network=LB_NETWORK \ --region=REGION
NEG에 엔드포인트를 추가합니다. 포트가 지정되지 않은 경우 NEG의 기본 포트가 사용됩니다.
gcloud beta compute network-endpoint-groups update INTERNET_NEG_NAME \ --add-endpoint="ip=IP_ADDRESS_1,port=PORT_NUMBER_1" \ [--add-endpoint="ip=IP_ADDRESS_2,port=PORT_NUMBER_2" \] --region=REGION
다음을 바꿉니다.
IP_ADDRESS
: 엔드포인트의 IP 주소PORT_NUMBER
: 엔드포인트의 포트 번호
이 단계를 반복해서 NEG별로 최대 256개까지 엔드포인트를 추가할 수 있습니다.
부하 분산기 만들기
Console
구성 시작
Google Cloud 콘솔에서 부하 분산 페이지로 이동합니다.
- 부하 분산기 만들기를 클릭합니다.
- 부하 분산기 유형에 네트워크 부하 분산기(TCP/UDP/SSL)를 선택하고 다음을 클릭합니다.
- 프록시 또는 패스 스루에 프록시 부하 분산기를 선택하고 다음을 클릭합니다.
- 공개 또는 내부에 내부를 선택하고 다음을 클릭합니다.
- 리전 간 또는 단일 리전 배포에 리전 워크로드에 적합을 선택하고 다음을 클릭합니다.
- 구성을 클릭합니다.
기본 구성
- 부하 분산기 이름을 입력합니다.
- 리전에서 REGION을 선택합니다.
- 네트워크에서 LB_NETWORK를 선택합니다.
프록시 전용 서브넷 예약
프록시 전용 서브넷을 예약하려면 다음 안내를 따르세요.
- 서브넷 예약을 클릭합니다.
- 이름에 PROXY_ONLY_SUBNET_NAME를 입력합니다.
- IP 주소 범위에 PROXY_ONLY_SUBNET_RANGE을 입력합니다.
- 추가를 클릭합니다.
프런트엔드 구성
- 프런트엔드 구성을 클릭합니다.
- 이름을 입력합니다.
- 서브네트워크로 LB_SUBNET_NAME을 선택합니다.
- IP 주소에서 이전에 예약한 IP 주소를 선택합니다. LB_IP_ADDRESS
- 포트 번호에 1~65535 사이의 단일 포트 번호를 지정합니다. 전달 규칙은 대상 포트가 일치하는 패킷만 전달합니다.
- 완료를 클릭합니다.
백엔드 구성
- 백엔드 구성을 클릭합니다.
- 백엔드 서비스 및 백엔드 버킷을 클릭합니다.
- 백엔드 서비스 만들기를 클릭합니다.
- 이름을 입력합니다.
- 백엔드 유형에 인터넷 네트워크 엔드포인트 그룹을 선택합니다.
- 프로토콜에서 TCP를 선택합니다.
- 백엔드의 경우 새 백엔드 창에서 이전 단계에서 만든 리전별 인터넷 네트워크 엔드포인트 그룹을 선택합니다.
- 완료를 클릭합니다.
- 상태 점검을 구성합니다.
- 상태 점검에서 상태 점검 만들기를 선택합니다.
- 상태 점검 이름을 TCP_HEALTH_CHECK_NAME으로 설정합니다.
- 프로토콜에서 TCP를 선택합니다.
- 포트를
80
으로 설정합니다. - 남은 기본값은 그대로 두고 저장을 클릭합니다.
- 만들기를 클릭합니다.
검토 및 완료
- 검토 및 완료를 클릭합니다.
- 모든 설정이 올바른 것으로 확인되면 만들기를 클릭합니다.
gcloud
- 선택사항: 상태 점검을 만듭니다. 외부 백엔드의 상태 점검 프로브는 분산 Envoy 상태 확인을 사용하며 나중에 NAT로 변환됩니다.
gcloud compute health-checks create tcp TCP_HEALTH_CHECK_NAME \ --region=REGION \ --use-serving-port
- 백엔드 서비스를 만듭니다.
gcloud compute backend-services create BACKEND_SERVICE \ --load-balancing-scheme=INTERNAL_MANAGED \ --health-checks=TCP_HEALTH_CHECK_NAME \ --health-checks-region=REGION \ --region=REGION
- 백엔드 서비스에 인터넷 NEG를 추가합니다.
gcloud compute backend-services add-backend BACKEND_SERVICE \ --network-endpoint-group=INTERNET_NEG_NAME \ --network-endpoint-group-region=REGION \ --region=REGION
gcloud compute backend-services add-backend BACKEND_SERVICE \ --network-endpoint-group=INTERNET_NEG_NAME \ --network-endpoint-group-region=REGION \ --region=REGION
요청을 백엔드 서비스로 라우팅하는 대상 TCP 프록시를 만듭니다.
gcloud compute target-tcp-proxies create TARGET_TCP_PROXY_NAME \ --backend-service=BACKEND_SERVICE \ --region=REGION
수신되는 요청을 프록시로 라우팅하는 전달 규칙을 만듭니다. `--ports`의 경우 1~65535 사이의 단일 포트 번호를 지정합니다. 전달 규칙은 대상 포트가 일치하는 패킷만 전달합니다.
gcloud compute forwarding-rules create FORWARDING_RULE_NAME \ --load-balancing-scheme=INTERNAL_MANAGED \ --network-tier=PREMIUM \ --network=LB_NETWORK \ --subnet=LB_SUBNET_NAME \ --address=LB_IP_ADDRESS \ --target-tcp-proxy=TARGET_TCP_PROXY_NAME \ --target-tcp-proxy-region=REGION \ --region=REGION \ --ports=PORT_NUMBER
부하 분산기 테스트
부하 분산기를 구성했으므로 부하 분산기의 IP 주소로 트래픽을 전송할 수 있습니다.
클라이언트 VM 만들기
이 예시에서는 부하 분산기와 동일한 리전에서 클라이언트 VM(vm-client
)을 만듭니다. 클라이언트는 부하 분산기 구성의 유효성을 검사하고 예상된 동작을 보여줍니다.
gcloud
클라이언트 VM은 부하 분산기와 동일한 REGION의 모든 영역에 있을 수 있으며 동일한 VPC 네트워크의 모든 서브넷을 사용할 수 있습니다.
gcloud compute instances create vm-client \ --image-family=debian-10 \ --image-project=debian-cloud \ --tags=allow-ssh \ --network=LB_NETWORK \ --subnet=LB_SUBNET_NAME \ --zone=ZONE
부하 분산기로 트래픽 전송
첫 배포 이후 부하 분산기 구성을 배포하기까지 몇 분이 걸릴 수 있습니다.
SSH를 통해 클라이언트 인스턴스에 연결합니다.
gcloud compute ssh vm-client \ --zone=ZONE
부하 분산기가 백엔드 호스트 이름을 정상적으로 제공하고 있는지 확인합니다.
compute addresses describe
명령어를 사용하여 부하 분산기의 IP 주소를 확인합니다.gcloud compute addresses describe LB_IP_ADDRESS \ --region=REGION
IP 주소를 기록해 둡니다.
부하 분산기 전달 규칙을 만들 때
curl
를 사용해서 지정된 IP 주소와 포트로 트래픽을 부하 분산기로 전송할 수 있습니다. 인터넷 NEG 백엔드가 요청에 응답하는지 테스트하는 방법은 외부 엔드포인트에서 실행되는 서비스에 따라 다릅니다.
추가 구성 옵션
전역 액세스(클라이언트가 다른 리전에 있는 경우)와 같은 리전 내부 프록시 네트워크 부하 분산기에 더 많은 기능을 사용 설정하려면 VM 인스턴스 그룹 백엔드로 내부 애플리케이션 부하 분산기 설정: 추가 구성을 참조하세요.
다음 단계
- 리전 내부 프록시 네트워크 부하 분산기의 모니터링을 설정하려면 모니터링 사용 참조하기
- 부하 분산기 설정 삭제