어떤 유형의 Azure Load Balancer가 있나요?
가상 네트워크 내부의 트래픽 부하를 분산하는 내부 부하 분산 장치.
인터넷에 연결된 엔드포인트로 외부 트래픽 부하를 분산하는 외부 부하 분산 장치. 자세한 내용은 Azure 부하 분산 장치 유형을 참조하세요.
이러한 두 유형 모두에 Azure는 기능, 성능, 보안 및 상태 추적 기능이 서로 다른 기본 SKU 및 표준 SKU를 제공합니다. 여러 부하 분산 장치 SKU에 대한 자세한 내용은 SKU 비교를 참조하세요.
기본에서 표준 부하 분산 장치로 업그레이드하려면 어떻게 해야 하나요?
부하 분산 장치 SKU 업그레이드에 대한 지침 및 자동 스크립트에 대한 자세한 내용은 기본에서 표준으로 업그레이드를 참조하세요.
Azure의 다른 부하 분산 옵션은 무엇인가요?
사용 가능한 부하 분산 서비스 및 각각의 권장 사용법은 부하 분산 장치 기술 가이드를 참조하세요.
부하 분산 장치 ARM 템플릿을 어디에서 찾을 수 있나요?
일반적인 배포의 ARM 템플릿은 Azure Load Balancer 빠른 시작 템플릿 목록을 참조하세요.
인바운드 NAT 규칙은 부하 분산 규칙과 어떻게 다른가요?
인바운드 NAT 규칙은 트래픽을 라우팅할 백 엔드 리소스를 지정하는 데 사용됩니다. 예를 들어 특정 VM에 RDP 트래픽을 보내도록 특정 부하 분산 장치 포트를 구성합니다. 부하 분산 규칙은 트래픽을 라우팅할 백 엔드 리소스 풀을 지정하여 각 인스턴스에서 부하를 분산하는 데 사용됩니다. 예를 들어 부하 분산 장치 규칙은 웹 서버 풀에서 부하 분산 장치의 포트 80에서 TCP 패킷을 라우팅할 수 있습니다.
IP 168.63.129.16은 무엇인가요?
Azure 상태 프로브가 시작된 Azure 인프라 부하 분산 장치로 태그가 지정된 호스트의 가상 IP 주소입니다. 백 엔드 인스턴스가 구성될 때 상태 프로브에 성공적으로 응답하려면 이 IP 주소에서 들어오는 트래픽을 허용해야 합니다. 이 규칙은 부하 분산 장치 프런트 엔드에 대한 액세스와 상호 작용하지 않습니다. Azure Load Balancer를 사용하지 않는 경우 이 규칙을 재정의할 수 있습니다. 여기에서 서비스 태그에 대해 자세히 알아볼 수 있습니다.
기본 부하 분산 장치와 함께 전역 가상 네트워크 피어링을 사용할 수 있나요?
아니요. 기본 부하 분산 장치는 전역 가상 네트워크 피어링을 지원하지 않습니다. 대신 표준 부하 분산 장치를 사용할 수 있습니다. 업그레이드에 대한 정보는 기본에서 표준으로 업그레이드 문서를 참조하세요.
Azure VM에서 사용하는 공용 IP를 검색하려면 어떻게 해야 하나요?
여러 가지 방법으로 아웃바운드 연결의 공용 원본 IP 주소를 확인할 수 있습니다. OpenDNS는 VM의 공용 IP 주소를 표시할 수 있는 서비스를 제공합니다. nslookup 명령을 사용하여 OpenDNS 확인자에 myip.opendns.com이라는 이름에 대한 DNS 쿼리를 전송할 수 있습니다. 서비스는 쿼리를 보내는 데 사용된 원본 IP 주소를 반환합니다. VM에서 다음 쿼리를 실행하는 경우 응답은 해당 VM에 사용되는 공용 IP입니다.
nslookup myip.opendns.com resolver1.opendns.com
동일한 가용성 집합의 VM을 부하 분산 장치의 다른 백 엔드 풀에 추가할 수 있나요?
부하 분산 장치가 NIC를 기반으로 하는 경우 동일한 가용성 집합의 VM을 다른 백 엔드 풀에 추가할 수는 없습니다. 그러나 IP 기반 부하 분산 장치를 사용하면 이 제약 조건이 해제됩니다.
Azure Load Balancer를 통해 얻을 수 있는 최대 데이터 처리량은 얼마인가요?
Azure Load Balancer는 통과 네트워크 부하 분산 장치입니다. 처리량 제한은 백 엔드 풀의 가상 머신 유형에 따라 결정됩니다. 기타 네트워크 처리량 관련 정보에 대해 알아보려면 가상 머신 네트워크 처리량을 참조하세요.
동일한 지역에서 Azure Storage에 대한 연결은 어떻게 작동하나요?
Azure의 내부 네트워크 인프라는 기본적으로 동일한 지역의 Azure 서비스 간 트래픽을 Azure 네트워크 내에 유지합니다. 즉, Load Balancer와 Azure Storage 계정이 동일한 지역에 있는 경우 두 계정 간의 트래픽은 내부 Azure 네트워크 백본에 남아 있어 인터넷을 트래버스하지 않습니다. 그러나 정확한 동작은 네트워크 보안 그룹 규칙과 라우팅, 현재 위치에 있는 다른 네트워크 컨트롤 등 Azure 서비스의 특정 구성에 따라 달라질 수 있습니다.
서로 다른 지역에서 Azure Storage에 대한 연결은 어떻게 작동하나요?
다른 지역의 스토리지에 연결하려면 아웃바운드 연결이 필요합니다. 동일한 지역의 VM에서 스토리지에 연결하는 경우 스토리지 진단 로그의 원본 IP 주소는 VM의 공용 IP 주소가 아니라 내부 공급자 주소가 됩니다. 스토리지 계정에 대한 액세스를 동일한 지역에서 하나 이상의 가상 네트워크 서브넷에 있는 VM으로 제한하려면 Virtual Network 서비스 엔드포인트를 사용합니다. 스토리지 계정 방화벽을 구성할 때는 공용 IP 주소를 사용하지 마세요. 서비스 엔드포인트가 구성되면 내부 공급자 주소가 아닌 스토리지 진단 로그에 가상 네트워크 개인 IP 주소가 표시됩니다.
Azure Load Balancer는 TLS/SSL 종료를 지원하나요?
아니요, Azure Load Balancer는 현재 통과 네트워크 부하 분산 장치이기 때문에 종료를 지원하지 않습니다. 애플리케이션에서 종료를 요구하는 경우 Application Gateway가 잠재적 솔루션이 될 수 있습니다.
Azure Firewall을 사용하여 부하 분산 장치를 구성하려면 어떻게 해야 하나요?
Azure Firewall을 사용하여 부하 분산 장치를 구성하려면 다음 지침을 따릅니다.
Azure Load Balancer에서 사용자 지정 IP 주소 접두사(BYOIP)를 사용할 수 있나요?
예, 이 시나리오는 지원됩니다. 부하 분산 장치에서 사용하기 전에 사용자 지정 IP 주소 접두사에서 공용 IP 접두사 및 공용 IP 주소를 만들어야 합니다. 자세한 내용은 사용자 지정 IP 주소 접두사 관리를 참조하세요.
Azure SQL Server Always On 가용성 그룹을 사용하여 내 부하 분산 장치를 구성하려면 어떻게 해야 하나요?
다음 Portal 또는 PowerShell 지침에 따라 Azure SQL Server Always On 가용성 그룹을 사용하여 부하 분산 장치를 구성합니다.
참여하는 백 엔드 풀 VM에서 내 내부 부하 분산 장치의 프런트 엔드에 액세스할 수 있나요?
아니요, Azure Load Balancer는 이 시나리오를 지원하지 않습니다. 자세한 내용은 문제 해결 페이지를 참조하세요.
아웃바운드 연결과 관련하여 모범 사례는 무엇인가요?
표준 부하 분산 장치 및 표준 공용 IP는 아웃바웃드 연결에 기능 및 서로 다른 동작을 가져옵니다. 이는 기본 SKU와 동일하지 않습니다. 표준 SKU를 사용한 아웃바운드 연결을 원하는 경우 표준 공용 IP 주소 또는 표준 공용 부하 분산 장치를 사용하여 명시적으로 정의해야 합니다. 표준 내부 부하 분산 장치에는 아웃바운드 연결이 정의되어 있어야 합니다. 표준 공용 부하 분산 장치에서는 항상 아웃바운드 규칙을 사용하는 것이 좋습니다. 내부 표준 부하 분산 장치를 사용하는 경우 아웃바운드 연결을 원하면 백 엔드 풀의 VM에 대한 아웃바운드 연결을 만드는 단계를 수행해야 합니다. 아웃바운드 연결, 단일 독립 실행형 VM, 가용성 세트의 모든 VM의 컨텍스트에서 Virtual Machine Scale Set의 모든 인스턴스는 그룹으로 작동합니다. 가용성 세트의 단일 VM을 표준 SKU와 연결하면 개별 인스턴스가 직접 표준 SKU와 연결되지 않더라도 해당 가용성 집합 내의 모든 VM 인스턴스는 이제 표준 SKU에 연결된 것처럼 동일한 규칙에 따라 작동합니다. 이 동작은 부하 분산 장치에 여러 개의 네트워크 인터페이스 카드가 연결된 독립 실행형 VM에서도 관찰됩니다. 하나의 NIC를 독립 실행형으로 추가하면 동일한 동작이 발생합니다. 전반적인 개념을 이해하고 SKU 간 차이점에 대해 표준 Load Balancer를 검토하고 아웃바운드 규칙을 검토하려면 이 전체 문서를 검토합니다. 아웃바운드 규칙을 사용하면 아웃바운드 연결의 모든 측면에 대해 정밀하게 제어할 수 있습니다.
프런트 엔드 IP 주소가 여러 개 있거나 아웃바운드 규칙에 접두사가 있을 경우 하나의 프런트 엔드 IP가 사용되나요?
Azure Load Balancer는 사용 가능한 포트에 기반하여 필요에 따라 IP를 사용합니다. 한 IP에서 연결을 만들 수 없는 경우에만 다음 프런트 엔드 IP를 사용합니다.
구성된 상태 프로브의 트래픽을 보려면 어떻게 해야 하나요?
상태 프로브에서 각 백 엔드 인스턴스로 전송된 트래픽을 보려면 netstat와 같은 도구에서 IP 스택 통계를 사용할 수 있습니다. 상태 프로브 트래픽은 168.63.129.16에서 시작됩니다.
부하 분산 장치 프런트 엔드에 대해 DDoS Protection을 사용하도록 설정하면 백 엔드 풀의 리소스에 어떤 결과가 나타나나요?
부하 분산 장치를 프런트 엔드 IP에서 사용하도록 설정하면 DDoS Protection은 해당 공용 IP를 통해 액세스할 수 있는 모든 백 엔드 풀 리소스에 대한 보호를 적용합니다. 자세한 내용은 Azure DDoS Protection 참조에서 확인하세요.
HTTP 상태 프로브에 대해 특정 포트가 제한되는 이유는 무엇인가요?
HTTP 상태 프로브에는 19, 21, 25, 70, 110, 119, 143, 220, 993의 포트가 제한됩니다. 이러한 포트는 WinHTTP의 보안상의 이유로 차단되어 Load Balancer 상태 프로브가 이러한 포트를 사용할 수 없습니다. 자세한 내용은 WinHTTP 5.1의 새로운 기능을 참조하세요.
부하 분산 장치를 ping할 수 있나요?
예, 표준 공용 Load Balancer의 프런트 엔드를 ping할 수 있습니다. 자세한 내용은 부하 분산 장치의 프런트 엔드를 ping하는 방법을 참조하세요.
Azure Load Balancer의 백 엔드 풀에 온-프레미스 IP를 포함할 수 있나요?
아니요, Azure Load Balancer는 온-프레미스 IP를 백 엔드 풀에 직접 추가하는 것을 지원하지 않습니다. 부하 분산 장치는 Azure Virtual Network 내 통신으로 제한되는 상태 프로브에 플랫폼별 IP 주소(168.63.129.16)를 사용합니다. 따라서 온-프레미스에 있는 리소스를 조사할 수 없습니다.
다음 단계
질문이 위에 나열되지 않은 경우 질문과 함께 이 페이지에 대한 피드백을 보내주세요. 이렇게 하면 제품 팀이 중요한 고객 질문에 모두 답할 수 있도록 GitHub 문제가 만들어집니다.