클라우드/AWS

AWS Gateway LoadBalancer

은바재바 2021. 4. 26. 10:10

참고

- docs.aws.amazon.com/ko_kr/elasticloadbalancing/latest/gateway/getting-started.html#create-endpoint

 

개요

- 네트워크 트래픽을 다루는 다양한 여러 업체의 가상 어플라이언스들을 쉽고 비용 효율적으로 배포, 확장 그리고 관리 해주는 완전 관리형 서비스

 

기능

[기존 환경]

- 기존 환경에서는 VPC Ingress 라우팅을 사용해 IGW,VGW를 거쳐 들어오는 VPC 트래픽에 대해 라우팅 테이블을 적용해 VPC내에 있는 해당 인스턴스 경로를 통하도록 했는데 구축이 번거롭고 고가용성과 확장성 확보가 어려웠음

 

[GWLB환경]

- Network GW, LB, 가상 어플라이언스들에 대한 오토 스케일링과 VPC엔드포인트와 같은 역할을 동시에 완전 관리형 서비스로 지원 및 수행

 

- Geneve 프로토콜과 6081 포트를 사용하여 설정되는 대상 그룹으로 요청을 라우팅 처리 

- 단일 가용영역 내에서 실행(배포 단위)

- 단일 가상 어플라이언스 인스턴스 장애시 라우팅 목록에서 해당 인스턴스를 제거하고 트래픽을 정상 상태의 다른 어플를라이언스 인스턴스로 다시 라우팅

- 단일 가용 영역 내의 모든 어플라이언스 장애시 해당 네트워크 트래픽을 삭제하기 때문에 가용성 측면에서 여러 가용영역에 배포하는 것이 좋음

( 스크립트를 사용해 새 어플라이언스 추가하거나 트래픽 대상을 다른 가용 영역의 GWLB로 지정할 수 있음)

 

[GWLBe]

- GWLBe가 필요한 이유는 가상 어플라이언스로 송수신되는 트래픽을 안전하게 연결하고 지연시간을 짧게 하기 위함

- 어플라이언스를 다른 AWS 계정 및 VPC에 배치할 수 있음

 

[PrivateLink 와 GWLBe 차이점]

 

* PrivateLink 엔드포인트

- 웹 애플리케이션을 위해 전송되는 TCP/UDP 트래픽 분산을 위해 PrivateLink 엔드포인트는 NLB와 함께 작동

 

* GWLBe

- 트래픽이 GWLBe에서 GWLB로 전송될 때는 가상 어플라이언스를 거치게 되고, 다시 대상으로 전송될 때는 안전한 PrivateLink 연결을 거치게 됨