Azure에서 부하 분산 서비스 사용Using load-balancing services in Azure

소개Introduction

Microsoft Azure는 네트워크 트래픽을 분산하고 부하를 분산하는 방법을 관리하는 여러 서비스를 제공합니다.Microsoft Azure provides multiple services for managing how network traffic is distributed and load balanced. 사용자의 요구 사항에 따라 이러한 서비스를 개별적으로 사용하거나 해당 메서드를 결합하여 최적의 솔루션을 빌드할 수 있습니다.You can use these services individually or combine their methods, depending on your needs, to build the optimal solution.

이 자습서에서는 먼저 고객 사용 사례를 정의하고 Azure 부하 분산 포트폴리오인 Traffic Manager, Application Gateway 및 Load Balancer를 사용하여 보다 강력하게 성능을 향상시키는 방법을 알아봅니다.In this tutorial, we first define a customer use case and see how it can be made more robust and performant by using the following Azure load-balancing portfolio: Traffic Manager, Application Gateway, and Load Balancer. 그런 다음 지리적으로 중복되고 VM에 트래픽을 분산하며 다양한 유형의 요청을 관리하도록 하는 배포를 만들기 위한 단계별 지침을 제공합니다.We then provide step-by-step instructions for creating a deployment that is geographically redundant, distributes traffic to VMs, and helps you manage different types of requests.

개념 수준에서 이러한 서비스는 각각 부하 분산 계층 구조에서 고유한 역할을 담당합니다.At a conceptual level, each of these services plays a distinct role in the load-balancing hierarchy.

  • Traffic Manager 는 전역 DNS 부하 분산을 제공 합니다.Traffic Manager provides global DNS load balancing. 고객이 선택한 라우팅 정책에 따라 들어오는 DNS 요청을 보고 정상적인 엔드포인트를 통해 응답합니다.It looks at incoming DNS requests and responds with a healthy endpoint, in accordance with the routing policy the customer has selected. 라우팅 메서드의 옵션은 다음과 같습니다.Options for routing methods are:

    • 대기 시간 측면에서 가장 가까운 엔드포인트에 요청자를 보내는 성능 라우팅Performance routing to send the requestor to the closest endpoint in terms of latency.
    • 백업인 다른 엔드포인트를 통해 엔드포인트에 모든 트래픽을 다이렉트하는 우선 순위 라우팅Priority routing to direct all traffic to an endpoint, with other endpoints as backup.
    • 각 엔드포인트에 할당된 가중치에 따라 트래픽을 분산하는 가중치가 적용된 라운드 로빈 라우팅Weighted round-robin routing, which distributes traffic based on the weighting that is assigned to each endpoint.
    • 사용자의 지리적 위치를 기반으로 애플리케이션 엔드포인트에 트래픽을 분산시키는 지리 기반 라우팅입니다.Geography-based routing to distribute the traffic to your application endpoints based on geographic location of the user.
    • 사용자의 서브넷(IP 주소 범위)을 기반으로 애플리케이션 엔드포인트에 트래픽을 분산시키는 서브넷 기반 라우팅입니다.Subnet-based routing to distribute the traffic to your application endpoints based on the subnet (IP address range) of the user.
    • 단일 DNS 응답에서 둘 이상의 IP 주소를 보낼 수 있는 다중값 라우팅입니다.Multi Value routing that enable you to send IP addresses of more than one application endpoints in a single DNS response.

    클라이언트는 Traffic Manager가 반환하는 엔드포인트에 직접 연결합니다.The client connects directly to the endpoint returned by Traffic Manager. Azure Traffic Manager는 엔드포인트가 비정상임을 감지한 다음 클라이언트를 다른 정상적인 인스턴스로 리디렉션합니다.Azure Traffic Manager detects when an endpoint is unhealthy and then redirects the clients to another healthy instance. 서비스에 대 한 자세한 내용은 Azure Traffic Manager 설명서 를 참조 하세요.Refer to Azure Traffic Manager documentation to learn more about the service.

  • Application Gateway 는 ADC (응용 프로그램 배달 컨트롤러)를 서비스로 제공 하 여 응용 프로그램에 대 한 다양 한 계층 7 부하 분산 기능을 제공 합니다.Application Gateway provides application delivery controller (ADC) as a service, offering various Layer 7 load-balancing capabilities for your application. 이를 통해 고객은 응용 프로그램 게이트웨이에 CPU 집약적 TLS 종료를 오프 로드 하 여 웹 팜 생산성을 최적화할 수 있습니다.It allows customers to optimize web farm productivity by offloading CPU-intensive TLS termination to the application gateway. Layer 7의 기타 라우팅 기능으로 들어오는 트래픽의 라운드 로빈 배포, 쿠키 기반 세션 선호도, URL 패스 기반 라우팅 및 단일 Application Gateway 뒤에 여러 웹 사이트를 호스트할 수 있는 기능 등을 포함합니다.Other Layer 7 routing capabilities include round-robin distribution of incoming traffic, cookie-based session affinity, URL path-based routing, and the ability to host multiple websites behind a single application gateway. Application Gateway는 인터넷 연결 게이트웨이, 내부 전용 게이트웨이 또는 둘의 조합으로 구성될 수 있습니다.Application Gateway can be configured as an Internet-facing gateway, an internal-only gateway, or a combination of both. Application Gateway는 전적으로 Azure에 의해 관리되고, 확장성 및 고가용성을 제공합니다.Application Gateway is fully Azure managed, scalable, and highly available. 관리 효율성을 향상시키기 위한 풍부한 진단 및 로깅 기능을 제공합니다.It provides a rich set of diagnostics and logging capabilities for better manageability.

  • Load Balancer 은 Azure SDN 스택의 필수적인 부분으로, 모든 UDP 및 TCP 프로토콜에 대 한 고성능, 낮은 대기 시간 계층 4 부하 분산 서비스를 제공 합니다.Load Balancer is an integral part of the Azure SDN stack, providing high-performance, low-latency Layer 4 load-balancing services for all UDP and TCP protocols. 인바운드 및 아웃 바운드 연결을 관리합니다.It manages inbound and outbound connections. 서비스 가용성을 관리하는 TCP 및 HTTP 상태 확인 옵션을 사용하여 공용 및 내부 부하가 분산된 엔드포인트를 구성하고 백 엔드 풀 대상에 인바운드 연결을 매핑하는 규칙을 정의할 수 있습니다.You can configure public and internal load-balanced endpoints and define rules to map inbound connections to back-end pool destinations by using TCP and HTTP health-probing options to manage service availability.

시나리오Scenario

이 예제 시나리오에서는 두 가지 유형의 콘텐츠와 동적으로 렌더링 되는 웹 페이지를 제공하는 간단한 웹 사이트를 사용합니다.In this example scenario, we use a simple website that serves two types of content: images and dynamically rendered webpages. 웹 사이트는 지리적으로 중복되고 사용자들에게 가장 가까운 (가장 낮은 대기 시간) 위치에서 서비스를 제공해야 합니다.The website must be geographically redundant, and it should serve its users from the closest (lowest latency) location to them. 애플리케이션 개발자는 /images/* 패턴과 일치하는 모든 URL이 웹 팜의 나머지 부분과는 다른 전용 VM 풀에서 서비스를 제공하도록 결정했습니다.The application developer has decided that any URLs that match the pattern /images/* are served from a dedicated pool of VMs that are different from the rest of the web farm.

또한 동적 콘텐츠를 제공하는 기본 VM 풀은 고가용성 클러스터에 호스트되는 백 엔드 데이터베이스와 통신해야 합니다.Additionally, the default VM pool serving the dynamic content needs to talk to a back-end database that is hosted on a high-availability cluster. 전체 배포는 Azure Resource Manager를 통해 설정됩니다.The entire deployment is set up through Azure Resource Manager.

Traffic Manager, Application Gateway 및 Load Balancer를 사용하여 이 웹 사이트에서 다음과 같은 디자인 목표를 달성할 수 있습니다.Using Traffic Manager, Application Gateway, and Load Balancer allows this website to achieve these design goals:

  • 다중 지역 중복: 한 지역의 작동이 중단되더라도 Traffic Manager에서는 애플리케이션 소유자의 개입 없이 가장 가까운 지역으로 트래픽을 원활하게 라우팅합니다.Multi-geo redundancy: If one region goes down, Traffic Manager routes traffic seamlessly to the closest region without any intervention from the application owner.
  • 대기 시간 감소: Azure Traffic Manager에서 고객을 자동으로 가장 가까운 지역으로 다이렉트하기 때문에 고객이 웹 페이지 콘텐츠를 요청할 때 대기 시간이 줄어들게 됩니다.Reduced latency: Because Traffic Manager automatically directs the customer to the closest region, the customer experiences lower latency when requesting the webpage contents.
  • 독립 확장성: 웹 애플리케이션 워크로드를 콘텐츠 형식에 따라 구분했으므로 애플리케이션 소유자는 서로 독립적인 요청 워크로드를 확장할 수 있습니다.Independent scalability: Because the web application workload is separated by type of content, the application owner can scale the request workloads independent of each other. Application Gateway는 지정된 규칙 및 애플리케이션의 상태에 따라 트래픽을 적당한 풀로 라우팅되게 합니다.Application Gateway ensures that the traffic is routed to the right pools based on the specified rules and the health of the application.
  • 내부 부하 분산: Load Balancer가 고가용성 클러스터 앞에 배치되기 때문에 데이터베이스에 대한 활성 및 정상 엔드포인트만이 애플리케이션에 노출됩니다.Internal load balancing: Because Load Balancer is in front of the high-availability cluster, only the active and healthy endpoint for a database is exposed to the application. 또한 데이터베이스 관리자는 프런트 엔드 애플리케이션과 독립적인 클러스터 전반에 활성 및 수동 복제본을 배포하여 워크로드를 최적화할 수 있습니다.Additionally, a database administrator can optimize the workload by distributing active and passive replicas across the cluster independent of the front-end application. Load Balancer는 고가용성 클러스터에 연결을 제공하고 정상적인 데이터베이스만 연결 요청을 받는지 확인합니다.Load Balancer delivers connections to the high-availability cluster and ensures that only healthy databases receive connection requests.

다음 다이어그램은 이 시나리오의 아키텍처를 보여 줍니다.The following diagram shows the architecture of this scenario:

부하 분산 아키텍처의 다이어그램

참고

이 예제는 Azure에서 제공하는 부하 분산 서비스의 다양한 구성 중 하나에 불과합니다.This example is only one of many possible configurations of the load-balancing services that Azure offers. Traffic Manager, Application Gateway 및 Load Balancer를 부하 분산 요구에 가장 잘 맞게 혼합 및 일치시킬 수 있습니다.Traffic Manager, Application Gateway, and Load Balancer can be mixed and matched to best suit your load-balancing needs. 예를 들어 TLS 오프 로드 또는 계층 7 처리가 필요 하지 않은 경우 Application Gateway 대신 Load Balancer를 사용할 수 있습니다.For example, if TLS offload or Layer 7 processing is not necessary, Load Balancer can be used in place of Application Gateway.

부하 분산 스택 설정Setting up the load-balancing stack

1단계: Traffic Manager 프로필 만들기Step 1: Create a Traffic Manager profile

  1. Azure Portal에서 리소스 만들기 > 네트워킹 > Traffic Manager 프로필 > 만들기 를 클릭 합니다.In the Azure portal, click Create a resource > Networking > Traffic Manager profile > Create.

  2. 다음 기본 정보를 입력하세요.Enter the following basic information:

    • 이름: Traffic Manager 프로필에 DNS 접두사 이름을 지정합니다.Name: Give your Traffic Manager profile a DNS prefix name.
    • 라우팅 정책 에서 트래픽 라우팅 메서드 정책을 선택합니다.Routing method: Select the traffic-routing method policy. 메서드에 대한 자세한 내용은 Traffic Manager 트래픽 라우팅 메서드 정보를 참조하세요.For more information about the methods, see About Traffic Manager traffic routing methods.
    • 구독: 프로필을 포함하는 구독을 선택합니다.Subscription: Select the subscription that contains the profile.
    • 리소스 그룹: 프로필을 포함하는 리소스 그룹을 선택합니다.Resource group: Select the resource group that contains the profile. 새 리소스 그룹이나 기존 리소스 그룹을 선택할 수 있습니다.It can be a new or existing resource group.
    • 리소스 그룹 위치: Traffic Manager 서비스는 전역적이며 위치에 묶여 있지 않습니다.Resource group location: Traffic Manager service is global and not bound to a location. 그러나 Traffic Manager 프로필과 연결된 메타데이터가 있는 그룹의 지역을 지정해야 합니다.However, you must specify a region for the group where the metadata associated with the Traffic Manager profile resides. 이 위치는 프로필의 런타임 가용성에 영향을 주지 않습니다.This location has no impact on the runtime availability of the profile.
  3. 만들기 를 클릭 하 여 Traffic Manager 프로필을 생성 합니다.Click Create to generate the Traffic Manager profile.

    "Traffic Manager 만들기" 블레이드

2단계: Application Gateway 만들기Step 2: Create the application gateways

  1. Azure Portal의 왼쪽 창에서 리소스 만들기 > 네트워킹 > Application Gateway 를 클릭 합니다.In the Azure portal, in the left pane, click Create a resource > Networking > Application Gateway.

  2. Application Gateway에 대한 기본 정보를 입력합니다.Enter the following basic information about the application gateway:

    • 이름: Application Gateway의 이름입니다.Name: The name of the application gateway.
    • SKU 크기:Application Gateway의 크기이며 소형, 중형 및 대형을 사용 가능합니다.SKU size: The size of the application gateway, available as Small, Medium, or Large.
    • 인스턴스 개수: 인스턴스의 수이며 2에서 10사이의 값입니다.Instance count: The number of instances, a value from 2 through 10.
    • 리소스 그룹: Application Gateway를 보유하는 리소스 그룹입니다.Resource group: The resource group that holds the application gateway. 기존 리소스 그룹이나 새 리소스 그룹을 선택할 수 있습니다.It can be an existing resource group or a new one.
    • 위치: Application Gateway의 지역이며 리소스 그룹과 동일한 위치입니다.Location: The region for the application gateway, which is the same location as the resource group. 위치는 가상 네트워크와 공용 IP가 게이트웨이와 동일한 위치에 있어야 하므로 중요합니다.The location is important, because the virtual network and public IP must be in the same location as the gateway.
  3. 확인 을 클릭합니다.Click OK.

  4. Application Gateway에 대한 가상 네트워크, 서브넷, 프런트 엔드 IP 및 수신기 구성을 정의합니다.Define the virtual network, subnet, front-end IP, and listener configurations for the application gateway. 이 시나리오에서 프런트 엔드 IP 주소는 공용 이며 따라서 나중에 Traffic Manager 프로필에 엔드포인트로 추가할 수 있습니다.In this scenario, the front-end IP address is Public, which allows it to be added as an endpoint to the Traffic Manager profile later on.

  5. 다음 옵션 중 하나를 사용하여 수신기를 구성합니다.Configure the listener with one of the following options:

    • HTTP를 사용하면 구성할 항목이 없습니다.If you use HTTP, there is nothing to configure. 확인 을 클릭합니다.Click OK.
    • HTTPS를 사용하는 경우 추가 구성이 필요합니다.If you use HTTPS, further configuration is required. 9단계에서 시작하는 Application Gateway 만들기를 참조하세요.Refer to Create an application gateway, starting at step 9. 구성 작업을 완료한 경우 확인 을 클릭합니다.When you have completed the configuration, click OK.

Application Gateway에 대한 URL 라우팅 구성Configure URL routing for application gateways

백 엔드 풀을 선택하는 경우 경로 기반 규칙을 사용하여 구성된 Application Gateway는 라운드 로빈 배포 외에도 요청 URL의 경로 패턴을 사용합니다.When you choose a back-end pool, an application gateway that's configured with a path-based rule takes a path pattern of the request URL in addition to round-robin distribution. 이 시나리오에서는 "/images/*"를 포함하는 모든 URL을 이미지 서버 풀로 보내도록 패스 기반 규칙을 추가합니다.In this scenario, we are adding a path-based rule to direct any URL with "/images/*" to the image server pool. Application Gateway에 대해 URL 경로 기반 라우팅을 구성하는 방법에 대한 자세한 내용은 Application Gateway에 대한 경로 기반 규칙 만들기를 참조하세요.For more information about configuring URL path-based routing for an application gateway, refer to Create a path-based rule for an application gateway.

Application Gateway 웹 계층 다이어그램

  1. 리소스 그룹에서 앞의 섹션에서 만든 Application Gateway의 인스턴스로 이동합니다.From your resource group, go to the instance of the application gateway that you created in the preceding section.

  2. 설정 에서 백 엔드 풀 을 선택한 다음 추가 를 선택하여 웹 계층 백 엔드 풀과 연결하려는 VM을 추가합니다.Under Settings, select Backend pools, and then select Add to add the VMs that you want to associate with the web-tier back-end pools.

  3. 백 엔드 풀의 이름과 풀에 있는 컴퓨터의 모든 IP 주소를 입력합니다.Enter the name of the back-end pool and all the IP addresses of the machines that reside in the pool. 이 시나리오에서는 가상 머신에 있는 두 개의 백 엔드 서버 풀을 연결합니다.In this scenario, we are connecting two back-end server pools of virtual machines.

    Application Gateway “백 엔드 풀 추가”

  4. Application Gateway의 설정 에서 규칙 을 선택한 다음, 경로 기반 단추를 클릭하여 새 규칙을 추가합니다.Under Settings of the application gateway, select Rules, and then click the Path based button to add a rule.

    Application Gateway 규칙 "경로 기반" 단추

  5. 다음 정보를 제공하여 규칙을 구성하세요.Configure the rule by providing the following information.

    기본 설정:Basic settings:

    • 이름: 포털에서 액세스할 수 있는 규칙의 이름입니다.Name: The friendly name of the rule that is accessible in the portal.
    • 수신기: 규칙에 사용되는 수신기입니다.Listener: The listener that is used for the rule.
    • 기본 백 엔드 풀: 기본 규칙에 사용할 백 엔드 풀입니다.Default backend pool: The back-end pool to be used with the default rule.
    • 기본 HTTP 설정: 기본 규칙에 사용할 HTTP 설정입니다.Default HTTP settings: The HTTP settings to be used with the default rule.

    패스 기반 규칙:Path-based rules:

    • 이름: 경로 기반 규칙의 이름입니다.Name: The friendly name of the path-based rule.
    • 경로: 트래픽 전달에 사용되는 경로 규칙입니다.Paths: The path rule that is used for forwarding traffic.
    • 백 엔드 풀: 이 규칙에 사용할 백 엔드 풀입니다.Backend Pool: The back-end pool to be used with this rule.
    • HTTP 설정: 이 규칙에 사용할 HTTP 설정입니다.HTTP Setting: The HTTP settings to be used with this rule.

    중요

    패스: 유효한 패스는 "/"로 시작해야 합니다.Paths: Valid paths must start with "/". 와일드 카드 "*"는 끝에만 허용됩니다.The wildcard "*" is allowed only at the end. 사용 가능한 예는 /xyz, /xyz* 또는 /xyz/*입니다.Valid examples are /xyz, /xyz*, or /xyz/*.

    Application Gateway "경로 기반 규칙 추가" 블레이드

3단계: Traffic Manager 엔드포인트에 Application Gateway 추가Step 3: Add application gateways to the Traffic Manager endpoints

이 시나리오에서 Traffic Manager는 다른 지역에 있는 Application Gateway(위의 단계에서 구성됨)에 연결됩니다.In this scenario, Traffic Manager is connected to application gateways (as configured in the preceding steps) that reside in different regions. Application Gateway를 구성했으므로 다음 단계에서는 Traffic Manager 프로필에 연결합니다.Now that the application gateways are configured, the next step is to connect them to your Traffic Manager profile.

  1. Traffic Manager 프로필을 엽니다.Open your Traffic Manager profile. 이렇게 하려면 리소스 그룹을 확인하거나 모든 리소스 에서 Traffic Manager 프로필의 이름을 검색합니다.To do so, look in your resource group or search for the name of the Traffic Manager profile from All Resources.

  2. 왼쪽 창에서 엔드포인트 를 선택한 다음 추가 를 클릭하여 엔드포인트를 추가합니다.In the left pane, select Endpoints, and then click Add to add an endpoint.

    Traffic Manager 엔드포인트 "추가" 단추

  3. 다음 정보를 입력하여 엔드포인트을 만드세요.Create an endpoint by entering the following information:

    • 유형: 부하 분산 엔드포인트의 유형을 선택합니다.Type: Select the type of endpoint to load-balance. 이 시나리오에서는 이전에 구성된 Application Gateway 인스턴스에 연결 중이기 때문에 Azure 엔드포인트 를 선택합니다.In this scenario, select Azure endpoint because we are connecting it to the application gateway instances that were configured previously.
    • 이름: 엔드포인트의 이름을 입력합니다.Name: Enter the name of the endpoint.
    • 대상 리소스 유형: 공용 IP 주소 를 선택한 다음, 대상 리소스 에서 앞서 구성한 Application Gateway의 공용 IP를 선택합니다.Target resource type: Select Public IP address and then, under Target resource, select the public IP of the application gateway that was configured previously.

    Traffic Manager “엔드포인트 추가”

  4. 이제 Traffic Manager 프로필의 DNS로 액세스하여 사용자의 설정을 테스트할 수 있습니다(이 경우 TrafficManagerScenario.trafficmanager.net).Now you can test your setup by accessing it with the DNS of your Traffic Manager profile (in this example: TrafficManagerScenario.trafficmanager.net). 요청을 다시 전송하고 다른 지역에서 만든 VM 및 웹 서버를 내보내거나 가져오고 Traffic Manager 프로필 설정을 변경하여 사용자 설정을 테스트할 수 있습니다.You can resend requests, bring up or bring down VMs and web servers that were created in different regions, and change the Traffic Manager profile settings to test your setup.

4단계: 부하 분산 장치 만들기Step 4: Create a load balancer

이 시나리오에서 Load Balancer는 고가용성 클러스터 내에서 웹 계층으로부터 데이터베이스로 연결을 배포합니다.In this scenario, Load Balancer distributes connections from the web tier to the databases within a high-availability cluster.

고가용성 데이터베이스 클러스터에서 SQL Server Always On을 사용하는 경우 단계별 지침은 하나 이상의 Always On 가용성 그룹 수신기 구성을 참조하세요.If your high-availability database cluster is using SQL Server AlwaysOn, refer to Configure one or more Always On Availability Group Listeners for step-by-step instructions.

내부 부하 분산 장치 구성에 대한 자세한 내용은 Azure Portal에서 내부 부하 분산 장치 만들기를 참조하세요.For more information about configuring an internal load balancer, see Create an Internal load balancer in the Azure portal.

  1. Azure Portal의 왼쪽 창에서 리소스 만들기 > 네트워킹 > 부하 분산 장치 를 클릭 합니다.In the Azure portal, in the left pane, click Create a resource > Networking > Load balancer.
  2. 부하 분산 장치의 이름을 선택합니다.Choose a name for your load balancer.
  3. 유형내부 로 설정하고 부하 분산 장치가 배치될 적절한 가상 네트워크 및 서브넷을 선택합니다.Set the Type to Internal, and choose the appropriate virtual network and subnet for the load balancer to reside in.
  4. IP 주소 할당 에서 동적 또는 정적 중 하나를 선택 합니다.Under IP address assignment, select either Dynamic or Static.
  5. 리소스 그룹 에서 부하 분산 장치에 대한 리소스 그룹을 선택합니다.Under Resource group, choose the resource group for the load balancer.
  6. 위치 아래에서 부하 분산 장치에 대 한 적절 한 지역을 선택 합니다.Under Location, choose the appropriate region for the load balancer.
  7. 만들기 를 클릭하여 부하 분산 장치를 생성합니다.Click Create to generate the load balancer.

백 엔드 데이터베이스 계층을 부하 분산 장치에 연결Connect a back-end database tier to the load balancer

  1. 리소스 그룹에서 이전 단계에서 만든 부하 분산 장치를 찾습니다.From your resource group, find the load balancer that was created in the previous steps.

  2. 설정 에서 백 엔드 풀추가 를 차례로 클릭하여 새 백 엔드 풀을 추가합니다.Under Settings, click Backend pools, and then click Add to add a back-end pool.

    부하 분산 장치 “백 엔드 풀 추가”

  3. 백 엔드 풀의 이름을 입력합니다.Enter the name of the back-end pool.

  4. 개별 컴퓨터 또는 가용성 집합을 백 엔드 풀에 추가합니다.Add either individual machines or an availability set to the back-end pool.

프로브를 구성합니다.Configure a probe

  1. 부하 분산 장치의 설정 에서 프로브추가 를 차례로 선택합니다.In your load balancer, under Settings, select Probes, and then click Add to add a probe.

    부하 분산 장치 “프로브 추가”

  2. 프로브의 이름을 입력합니다.Enter the name for the probe.

  3. 프로브에 대한 프로토콜 을 선택합니다.Select the Protocol for the probe. 데이터베이스의 경우 HTTP 프로브가 아닌 TCP 프로브를 사용하려고 할 수 있습니다.For a database, you might want a TCP probe rather than an HTTP probe. 부하 분산 장치 프로브에 대한 자세한 내용은 부하 분산 장치 프로브 이해를 참조하세요.To learn more about load-balancer probes, refer to Understand load balancer probes.

  4. 프로브에 액세스하는 데 사용될 데이터베이스의 포트 를 입력합니다.Enter the Port of your database to be used for accessing the probe.

  5. 간격 에서 응용 프로그램을 검색 하는 빈도를 지정 합니다.Under Interval, specify how frequently to probe the application.

  6. 비정상 임계값 에서 백 엔드 VM을 비정상으로 간주 하기 위해 발생 해야 하는 연속 프로브 오류 수를 지정 합니다.Under Unhealthy threshold, specify the number of continuous probe failures that must occur for the back-end VM to be considered unhealthy.

  7. 확인 을 클릭 하 여 프로브를 만듭니다.Click OK to create the probe.

부하 분산 규칙 구성Configure the load-balancing rules

  1. 부하 분산 장치의 설정 에서 규칙을 만들려면 부하 분산 규칙추가 를 차례로 선택합니다.Under Settings of your load balancer, select Load balancing rules, and then click Add to create a rule.
  2. 부하 분산 규칙의 이름 을 입력합니다.Enter the Name for the load-balancing rule.
  3. 부하 분산 장치의 프런트 엔드 IP 주소, 프로토콜포트 를 선택합니다.Choose the Frontend IP Address of the load balancer, Protocol, and Port.
  4. 백 엔드 포트 에서 백 엔드 풀에 사용할 포트를 지정합니다.Under Backend port, specify the port to be used in the back-end pool.
  5. 규칙을 적용할 이전 단계에서 만든 백 엔드 풀프로브 를 선택합니다.Select the Backend pool and the Probe that were created in the previous steps to apply the rule to.
  6. 세션 지속성 에서 세션을 얼마나 지속할지 선택합니다.Under Session persistence, choose how you want the sessions to persist.
  7. 유휴 시간 제한에서 유휴 시간 제한 까지의 시간 (분)을 지정 합니다.Under Idle timeouts, specify the number of minutes before an idle timeout.
  8. 부동 IP 에서 사용 안 함 이나 사용 을 선택합니다.Under Floating IP, select either Disabled or Enabled.
  9. 확인 을 클릭 하 여 규칙을 만듭니다.Click OK to create the rule.

5단계: 부하 분산 장치에 웹 계층 VM 연결Step 5: Connect web-tier VMs to the load balancer

이제 모든 데이터베이스 연결에 대해 웹 계층 VM에서 실행 중인 애플리케이션의 IP 주소 및 부하 분산 장치 프런트 엔드 포트를 구성합니다.Now we configure the IP address and load-balancer front-end port in the applications that are running on your web-tier VMs for any database connections. 이 구성은 이러한 VM에서 실행되는 애플리케이션에 지정됩니다.This configuration is specific to the applications that run on these VMs. 대상 IP 주소와 포트를 구성하려면 애플리케이션 설명서를 참조하세요.To configure the destination IP address and port, refer to the application documentation. 프런트 엔드의 IP 주소를 찾으려면 Azure Portal의 부하 분산 장치 설정 에서 프런트 엔드 IP 풀로 이동합니다.To find the IP address of the front end, in the Azure portal, go to the front-end IP pool on the Load balancer settings.

부하 분산 장치 "프런트 엔드 IP 풀" 탐색 창

다음 단계Next steps