이 문서는 요구사항에 가장 적합한 Trusted Cloud by S3NS 부하 분산기를 결정하는 데 유용합니다. 제공되는 모든 Cloud Load Balancing 제품에 대한 개요는 Cloud Load Balancing 개요를 참조하세요.
사용할 Cloud Load Balancing 제품을 결정하려면 먼저 부하 분산기가 처리해야 하는 트래픽 유형을 결정해야 합니다. 일반적으로 HTTP(S) 트래픽을 사용하는 애플리케이션에 유연한 기능 집합이 필요하면 애플리케이션 부하 분산기를 선택합니다. 프록시 네트워크 부하 분산기를 선택하면 하나 이상의 리전에 있는 백엔드에 TCP 프록시 부하 분산을 구현할 수 있습니다. 그리고 클라이언트 소스 IP 주소 보존, 프록시 오버헤드 방지와 더불어 UDP, ESP, ICMP와 같은 추가 프로토콜 지원을 위해 패스 스루 네트워크 부하 분산기를 선택할 수 있습니다.
애플리케이션이 외부용(인터넷 연결) 또는 내부용인지에 따라 선택 범위를 좁힐 수 있습니다.
다음 다이어그램은 Cloud Load Balancing에 사용 가능한 모든 배포 모드를 요약해서 보여줍니다.
부하 분산 측면
Trusted Cloud구현에 가장 적합한 부하 분산기를 결정하려면 Cloud Load Balancing의 다음 측면을 고려해야 합니다.
트래픽 유형
부하 분산기에서 처리해야 하는 트래픽 유형은 사용할 부하 분산기를 결정할 때 고려해야 할 또 다른 요소입니다.
부하 분산기 유형 | 트래픽 유형 |
---|---|
애플리케이션 부하 분산기 | HTTP 또는 HTTPS |
패스 스루 네트워크 부하 분산기 | TCP 또는 UDP 이러한 부하 분산기는 또한 ESP, GRE, ICMP, ICMPv6와 같은 다른 IP 프로토콜 트래픽을 지원합니다. |
프록시 네트워크 부하 분산기 | TCP |
외부 부하 분산과 내부 부하 분산 비교
Trusted Cloud 부하 분산기는 외부 또는 내부 부하 분산기로 배포할 수 있습니다.
외부 부하 분산기는 인터넷에서 유입되는 트래픽을 Trusted Cloud 가상 프라이빗 클라우드(VPC) 네트워크에 배포합니다.
내부 부하 분산기는 부하 분산기와 동일한 VPC 네트워크에 있는 클라이언트 또는 VPC Network Peering, Cloud VPN, Cloud Interconnect를 사용해서 VPC 네트워크에 연결된 클라이언트에서 들어오는 트래픽을 배포합니다.
애플리케이션에 적합한 부하 분산기를 결정하려면 요약 테이블을 참조하세요.
프록시 부하 분산과 패스 스루 부하 분산 비교
부하 분산기가 처리해야 하는 트래픽 유형 및 클라이언트가 내부 또는 외부으로 구성되었는지에 따라 프록시 부하 분산기 또는 패스 스루 부하 분산기를 선택할 수 있습니다.
프록시 부하 분산기는 부하 분산기에서 들어오는 클라이언트 연결을 종료한 후 부하 분산기에서 백엔드로 새 연결을 엽니다. 모든 애플리케이션 부하 분산기 및 프록시 네트워크 부하 분산기가 이 방식으로 작동합니다. Google 프런트엔드(GFE) 또는 Envoy 프록시를 사용하여 클라이언트 연결을 종료합니다.
패스 스루 부하 분산기는 클라이언트 연결을 종료하지 않습니다. 대신 부하 분산 패킷이 패킷의 소스, 대상, 포트 정보(해당하는 경우)가 변경되지 않은 백엔드 VM에서 수신됩니다. 그러면 백엔드 VM에서 연결을 종료합니다. 백엔드 VM의 응답은 부하 분산기를 통하지 않고 클라이언트에 직접 전달됩니다. 이를 직접 서버 반환이라고 합니다. 클라이언트 패킷 정보를 보존해야 하는 경우 패스 스루 부하 분산기를 사용합니다. 이름이 암시하는 것처럼 패스 스루 네트워크 부하 분산기는 이 특정 카테고리에 포함됩니다.
애플리케이션에 적합한 부하 분산기를 결정하려면 요약 테이블을 참조하세요.
외부 부하 분산기용 Google Cloud Armor 보호
Google Cloud Armor는 모든 외부 부하 분산기에 상시 사용 설정 및 사용자가 구성할 수 있는 DDoS 보호를 제공하고, 부하 분산기 유형에 따라 사용자가 구성할 수 있는 보안 정책 규칙을 제공합니다.
부하 분산기 유형 또는 모드 | Google Cloud Armor 보안 정책 | 지원되는 보안 정책 유형 |
---|---|---|
리전 외부 애플리케이션 부하 분산기 |
|
|
외부 패스 스루 네트워크 부하 분산기 |
|
Trusted Cloud 부하 분산기 요약
다음 표에서는 부하 분산 스키마와 함께 각 부하 분산기가 작동하는 네트워크 서비스 등급과 같은 세부정보를 보여줍니다.
부하 분산기 | 배포 모드 | 트래픽 유형 | 네트워크 서비스 등급 | 부하 분산 스키마 * |
---|---|---|---|---|
애플리케이션 부하 분산기 | 리전 외부 | HTTP 또는 HTTPS | 프리미엄 또는 표준 등급 | EXTERNAL_MANAGED |
리전 내부 | HTTP 또는 HTTPS | 프리미엄 등급 | INTERNAL_MANAGED | |
프록시 네트워크 부하 분산기 | 리전 외부 | TCP | 프리미엄 또는 표준 등급 | EXTERNAL_MANAGED |
리전 내부 | SSL 오프로드가 없는 TCP | 프리미엄 등급 | INTERNAL_MANAGED | |
패스 스루 네트워크 부하 분산기 | 외부 항상 리전 |
TCP, UDP, ESP, GRE, ICMP 및 ICMPv6 | 프리미엄 또는 표준 등급 | 외부 |
내부 항상 리전 |
TCP, UDP, ICMP, ICMPv6, SCTP, ESP, AH, GRE | 프리미엄 등급 | 내부 |
* 부하 분산 스키마는 부하 분산기의 전달 규칙 및 백엔드 서비스의 속성이며 내부 또는 외부 트래픽에 부하 분산기를 사용할 수 있는지 여부를 나타냅니다.
`EXTERNAL_MANAGED` 또는 `INTERNAL_MANAGED`에서 managed는 부하 분산기가 Google 프런트엔드(GFE) 또는 오픈소스 Envoy 프록시에서 관리형 서비스로 구현됨을 나타냅니다. managed인 부하 분산 스키마에서 요청은 GFE 또는 Envoy 프록시로 라우팅됩니다.
다음 단계
- Cloud Load Balancing에서 제공하는 부하 분산 기능의 비교 개요를 보려면 부하 분산기 기능 비교를 참조하세요.