Network Load Balancer 대상 그룹 - Elastic Load Balancing

Network Load Balancer 대상 그룹

대상 그룹은 하나 이상의 등록된 대상에 요청을 라우팅하는 데 사용됩니다. 리스너를 생성할 때 기본 작업에 대한 대상 그룹을 지정합니다. 트래픽은 리스너 규칙에 지정된 대상 그룹으로 전달됩니다. 서로 다른 유형의 요청에 대해 서로 다른 대상 그룹을 생성할 수 있습니다. 예를 들어, 일반 요청인 경우 하나의 대상 그룹을 생성하고 애플리케이션에 대한 마이크로 서비스의 요청인 경우 다른 대상 그룹을 생성합니다. 자세한 내용은 Network Load Balancer 구성 요소 단원을 참조하세요.

대상 그룹 기준으로 로드 밸런서에 대한 상태 확인 설정을 정의합니다. 대상 그룹을 만들거나 나중에 변경할 때 재정의하지 않는 이상 각 대상 그룹은 기본 상태 확인 설정을 사용합니다. 리스너에 대한 규칙에 대상 그룹을 지정한 후, 로드 밸런서는 해당 로드 밸런서에 대해 활성화된 가용 영역의 대상 그룹에 등록된 모든 대상의 상태를 지속적으로 모니터링합니다. 로드 밸런서는 정상 상태로 등록된 대상으로 요청을 라우팅합니다. 자세한 내용은 Network Load Balancers 대상 그룹의 상태 확인 단원을 참조하세요.

라우팅 구성

기본적으로 로드 밸런서는 대상 그룹을 생성할 때 지정한 프로토콜과 포트 번호를 사용하여 대상으로 요청을 라우팅합니다. 또는 대상 그룹에 등록할 때 대상으로 트래픽을 라우팅하는 데 사용되는 포트를 재정의할 수 있습니다.

Network Load Balancer의 대상 그룹은 다음 프로토콜 및 포트를 지원합니다.

  • 프로토콜: TCP, TLS, UDP, TCP_UDP

  • 포트: 1-65535

대상 그룹이 TLS 프로토콜로 구성된 경우 로드 밸런서는 대상에 설치하는 인증서를 사용하여 대상과의 TLS 연결을 설정합니다. 로드 밸런서는 이러한 인증서를 검증하지 않습니다. 따라서 자체 서명된 인증서 또는 만료된 인증서를 사용할 수 있습니다. 로드 밸런서가 VPC(Virtual Private Cloud)에 있으므로 로드 밸런서와 대상 간의 트래픽은 패킷 수준에서 인증됩니다. 따라서 대상의 인증서가 유효하지 않더라도 중간자 공격이나 스푸핑이 발생할 위험이 없습니다.

다음 테이블은 리스너 프로토콜과 대상 그룹 설정의 지원되는 조합을 요약합니다.

리스너 프로토콜 대상 그룹 프로토콜 대상 그룹 유형 상태 확인 프로토콜

TCP

TCP | TCP_UDP

instance | ip

HTTP | HTTPS | TCP

TCP

TCP

alb

HTTP | HTTPS

TLS

TCP | TLS

instance | ip

HTTP | HTTPS | TCP

UDP

UDP | TCP_UDP

instance | ip

HTTP | HTTPS | TCP

TCP/UDP

TCP/UDP

instance | ip

HTTP | HTTPS | TCP

Target type(대상 유형)

대상 그룹을 생성할 때는 대상 유형을 지정하며, 이 대상 유형은 해당 대상을 지정하는 방법을 결정합니다. 대상 그룹을 생성한 후에는 대상 유형을 변경할 수 없습니다.

가능한 대상 유형은 다음과 같습니다.

instance

대상이 인스턴스 ID에 의해 지정됩니다.

ip

대상이 IP 주소에 의해 지정됩니다.

alb

대상이 Application Load Balancer입니다.

대상 유형이 ip인 경우, 다음 CIDR 블록 중 하나에서 IP 주소를 지정할 수 있습니다.

  • 대상 그룹에 대한 VPC의 서브넷

  • 10.0.0.0/8(RFC 1918)

  • 100.64.0.0/10(RFC 6598)

  • 172.16.0.0/12(RFC 1918)

  • 192.168.0.0/16(RFC 1918)

중요

공개적으로 라우팅 가능한 IP 주소는 지정할 수 없습니다.

지원되는 모든 CIDR 블록을 사용하여 다음 대상을 대상 그룹에 등록할 수 있습니다.

  • IP 주소와 포트로 주소를 지정할 수 있는 AWS 리소스(예: 데이터베이스).

  • AWS Direct Connect 또는 Site-to-Site VPN 연결을 통해 AWS에 연결된 온프레미스 리소스.

대상 그룹에 대해 클라이언트 IP 보존이 비활성화되면 로드 밸런서는 Network Load Balancer IP 주소 및 고유 대상(IP 주소 및 포트)의 각 조합에 대해 분당 약 55,000건의 연결을 지원할 수 있습니다. 연결 건수가 이보다 더 많을 경우, 포트 할당 오류가 발생할 가능성이 증가합니다. 포트 할당 오류가 발생할 경우, 대상 그룹에 더 많은 대상들을 추가하세요.

공유 Amazon VPC(참가자로)에서 Network Load Balancer를 시작할 때 사용자와 공유된 서브넷에서만 대상을 등록할 수 있습니다.

대상 유형이 alb인 경우 단일 Application Load Balancer를 대상으로 등록할 수 있습니다. 자세한 내용은 Network Load Balancer의 대상으로 Application Load Balancer 사용 단원을 참조하십시오.

Network Load Balancer는 lambda 대상 유형을 지원하지 않습니다. Application Load Balancer는 lambda 대상 유형을 지원하는 유일한 로드 밸런서입니다. 자세한 내용은 Application Load Balancer 사용 설명서Lambda 함수를 대상으로를 참조하세요.

Network Load Balancer에 등록된 인스턴스에 마이크로서비스가 있는 경우 로드 밸런서가 인터넷에 연결되어 있거나 인스턴스가 IP 주소로 등록되어 있지 않으면 로드 밸런서를 사용하여 이들 간에 통신을 제공할 수 없습니다. 자세한 내용은 대상에서 로드 밸런서로의 요청에서 연결 시간이 초과됨 단원을 참조하십시오.

라우팅 및 IP 주소 요청

인스턴스 ID를 사용하여 대상을 지정하면 해당 인스턴스의 기본 네트워크 인터페이스에 지정된 기본 프라이빗 IP 주소를 사용하여 트래픽이 인스턴스로 라우팅됩니다. 로드 밸런서는 데이터 패킷의 목적지 IP 주소를 대상 인스턴스로 전송하기 전에 다시 작성합니다.

IP 주소를 사용하여 대상을 지정하면 하나 이상의 네트워크 인터페이스에서 프라이빗 IP 주소를 사용하여 트래픽을 인스턴스로 라우팅할 수 있습니다. 그러면 한 인스턴스의 여러 애플리케이션이 동일한 포트를 사용할 수 있습니다. 각 네트워크 인터페이스에는 자체 보안 그룹이 있을 수 있습니다. 로드 밸런서는 목적지 IP 주소를 대상 인스턴스로 전송하기 전에 다시 작성합니다.

트래픽을 인스턴스에 허용하는 방법에 대한 자세한 내용은 대상 보안 그룹 섹션을 참조하세요.

대상으로서의 온프레미스 리소스

AWS Direct Connect 또는 Site-to-Site VPN 연결을 통해 연결된 온프레미스 리소스는 대상 유형이 ip인 경우 대상 역할을 수행할 수 있습니다.

AWS Direct Connect 또는 AWS Site-to-Site VPN을 사용하여 Network Load Balancer를 온프레미스 서버에 연결합니다.

온프레미스 리소스를 사용하는 경우 이러한 대상의 IP 주소는 여전히 다음 CIDR 블록 중 하나를 출처로 한 주소여야 합니다.

  • 10.0.0.0/8(RFC 1918)

  • 100.64.0.0/10(RFC 6598)

  • 172.16.0.0/12(RFC 1918)

  • 192.168.0.0/16(RFC 1918)

AWS Direct Connect에 대한 자세한 내용은 AWS Direct Connect란 무엇입니까?를 참조하십시오.

AWS Site-to-Site VPN에 대한 자세한 내용은 AWS Site-to-Site VPN란 무엇입니까?를 참조하십시오.

IP 주소 유형

새 대상 그룹 생성 시 대상 그룹의 IP 주소 유형을 선택할 수 있습니다. 이는 대상과 통신하고 상태를 확인하는 데 사용되는 IP 버전을 제어합니다.

네트워크 로드 밸런서는 IPv4 및 IPv6 대상 그룹을 모두 지원합니다. 기본 선택값은 IPv4입니다. IPv6 대상 그룹은 듀얼스택 네트워크 로드 밸런서에만 연결할 수 있습니다.

고려 사항
  • 하나의 대상 그룹 내의 모든 IP 주소는 IP 주소 유형이 동일해야 합니다. 예를 들어 IPv6 대상 그룹에 IPv4 대상을 등록할 수 없습니다.

  • IPv6 대상 그룹은 TCP 또는 TLS 리스너가 있는 dualstack 로드 밸런서와 함께만 사용할 수 있습니다.

  • IPv6 대상 그룹은 IP 및 인스턴스 유형 대상을 지원합니다.

등록된 대상

로드 밸런서는 클라이언트에 대해 단일 접점의 역할을 하며 정상적으로 등록된 대상 간에 수신 트래픽을 자동으로 분산합니다. 각 대상 그룹에는 로드 밸런서에 사용되는 각 가용 영역에 하나 이상의 등록된 대상이 있어야 합니다. 하나 이상의 대상 그룹에 각 대상을 등록할 수 있습니다.

애플리케이션에 대한 요구가 증가하면 이를 처리하기 위해 하나 이상의 대상 그룹에 추가 대상을 등록할 수 있습니다. 로드 밸런서는 구성된 임계값에 상관없이 등록 프로세스가 완료되고 대상이 첫 번째 초기 상태 확인을 통과하자마자 새로 등록된 대상으로 트래픽을 라우팅하기 시작합니다.

애플리케이션에 대한 요구가 감소하거나 대상을 서비스해야 하는 경우에는 대상 그룹에서 대상 등록을 취소할 수 있습니다. 대상을 등록 취소하면 대상 그룹에서 제거되지만 대상에 영향을 미치지는 않습니다. 등록이 취소되는 즉시 로드 밸런서는 대상으로 트래픽을 라우팅하는 것을 중지합니다. 진행 중인 요청이 완료될 때까지 해당 대상은 draining 상태를 유지합니다. 트래픽 수신을 다시 시작할 준비가 되면 대상 그룹에 대상을 다시 등록할 수 있습니다.

인스턴스 ID로 대상을 등록하는 경우 Auto Scaling 그룹에 로드 밸런서를 사용할 수 있습니다. Auto Scaling 그룹에 대상 그룹을 연결하면 Auto Scaling은 대상을 시작할 때 대상 그룹에 해당 대상을 등록합니다. 자세한 내용은 Amazon EC2 Auto Scaling 사용 설명서에서 로드 밸런서를 Auto Scaling 그룹에 연결을 참조하세요.

요구 사항 및 고려 사항
  • C1, CC1, CC2, CG1, CG2, CR1, G1, G2, HI1, HS1, M1, M2, M3 또는 T1 인스턴스 유형 중 하나를 사용하는 경우 인스턴스 ID로 인스턴스를 등록할 수 없습니다.

  • IPv6 대상 그룹의 인스턴스 ID로 대상을 등록하는 경우 대상에 할당된 기본 IPv6 주소가 있어야 합니다. 자세한 내용은 Amazon EC2 사용 설명서에서 IPv6 주소를 참조하세요.

  • 인스턴스 ID로 대상을 등록하는 경우 인스턴스는 Network Load Balancer와 동일한 Amazon VPC에 있어야 합니다. 로드 밸런서 VPC(동일한 리전 또는 다른 리전)로 피어링된 VPC의 인스턴스는 인스턴스 ID로 등록할 수 없습니다. 이러한 인스턴스는 IP 주소로 등록할 수 있습니다.

  • IP 주소로 대상을 등록하고 IP 주소가 로드 밸런서와 동일한 VPC에 있는 경우 로드 밸런서는 해당 주소가 연결할 수 있는 서브넷에서 온 것인지 확인합니다.

  • 로드 밸런서는 활성화된 가용 영역 내에서만 트래픽을 대상으로 라우팅합니다. 활성화되지 않은 영역에 있는 대상은 사용되지 않습니다.

  • UDP 및 TCP_UDP 대상 그룹의 경우 인스턴스가 로드 밸런서 VPC 외부에 있거나 C1, CC1, CC2, CG1, CG2, CR1, G1, G2, HI1, HS1, M1, M2, M3, 또는 T1 인스턴스 유형 중 하나를 사용하는 경우에는 IP 주소로 인스턴스를 등록하지 마세요. 로드 밸런서 VPC 외부에 있거나 지원되지 않는 인스턴스 유형을 사용하는 대상은 로드 밸런서로부터 트래픽을 수신할 수 있지만 응답할 수는 없습니다.

대상 그룹 속성

속성을 편집하여 대상 그룹을 구성할 수 있습니다. 자세한 내용은 대상 그룹 속성 변경 단원을 참조하십시오.

다음은 대상 그룹 속성이 지원됩니다. 대상 그룹 유형이 instance 또는 ip인 경우에만 이러한 속성을 수정할 수 있습니다. 대상 그룹 유형이 alb인 경우 이러한 속성은 항상 기본값을 사용합니다.

deregistration_delay.timeout_seconds

Elastic Load Balancing이 대상의 등록 취소 상태를 draining에서 unused로 변경하기 전에 대기하는 시간입니다. 범위는 0~3600초입니다. 기본 값은 300초입니다.

deregistration_delay.connection_termination.enabled

등록 취소 시간 제한이 끝날 때 로드 밸런서가 연결을 종료하는지 여부를 나타냅니다. 값은 true 또는 false입니다. 새 UDP/TCP_UDP 대상 그룹의 경우 기본값은 true입니다. 그렇지 않은 경우 기본값은 false입니다.

load_balancing.cross_zone.enabled

교차 영역 로드 밸런싱의 활성화 여부를 나타냅니다. 값은 true, false 또는 use_load_balancer_configuration입니다. 기본값은 use_load_balancer_configuration입니다.

preserve_client_ip.enabled

클라이언트 IP 보존이 활성화되었는지를 나타냅니다. 값은 true 또는 false입니다. 대상 그룹 유형이 IP 주소이고 대상 그룹 프로토콜이 TCP 또는 TLS이면 기본값이 비활성화됩니다. 그렇지 않으면, 기본값이 활성화됩니다. UDP 및 TCP_UDP 대상 그룹에 대해 클라이언트 IP 보존을 비활성화할 수 없습니다.

proxy_protocol_v2.enabled

프록시 프로토콜 버전 2의 활성화 여부를 나타냅니다. 기본적으로 프록시 프로토콜은 비활성화되어 있습니다.

stickiness.enabled

고정 세션을 활성화할지 여부를 나타냅니다. 값은 true 또는 false입니다. 기본값은 false입니다.

stickiness.type

고정의 유형. 가능한 값은 source_ip입니다.

target_group_health.dns_failover.minimum_healthy_targets.count

정상 상태로 유지되어야 하는 최소 대상 수. 정상 대상 수가 이 값보다 낮으면 DNS에서 영역을 비정상으로 표시하여 트래픽이 정상 영역으로만 라우팅되도록 합니다. 가능한 값은 off 또는 1부터 최대 대상 수까지의 정수입니다. off로 설정할 경우 DNS 페일 어웨이가 비활성화됩니다. 즉, 대상 그룹의 모든 대상이 비정상 상태인 경우에도 DNS에서 영역이 제거되지 않습니다. 기본 값은 1입니다.

target_group_health.dns_failover.minimum_healthy_targets.percentage

정상 상태로 유지되어야 하는 대상의 최소 백분율. 정상 대상 백분율이 이 값보다 낮으면 DNS에서 영역을 비정상으로 표시하여 트래픽이 정상 영역으로만 라우팅되도록 합니다. 가능한 값은 off, 또는 1부터 100까지의 정수입니다. off로 설정할 경우 DNS 페일 어웨이가 비활성화됩니다. 즉, 대상 그룹의 모든 대상이 비정상 상태인 경우에도 DNS에서 영역이 제거되지 않습니다. 기본값은 off입니다.

target_group_health.unhealthy_state_routing.minimum_healthy_targets.count

정상 상태로 유지되어야 하는 최소 대상 수. 정상 대상 수가 이 값보다 낮으면 비정상 대상을 포함한 모든 대상으로 트래픽을 전송합니다. 범위는 1에서 최대 대상 수까지입니다. 기본 값은 1입니다.

target_group_health.unhealthy_state_routing.minimum_healthy_targets.percentage

정상 상태로 유지되어야 하는 대상의 최소 백분율. 정상 대상의 백분율이 이 값보다 낮으면 비정상 대상을 포함한 모든 대상으로 트래픽을 전송합니다. 가능한 값은 off 또는 1부터 100까지의 정수입니다. 기본값은 off입니다.

target_health_state.unhealthy.connection_termination.enabled

로드 밸런서가 비정상 대상과의 연결을 종료하는지 여부를 나타냅니다. 값은 true 또는 false입니다. 기본값은 true입니다.

target_health_state.unhealthy.draining_interval_seconds

Elastic Load Balancing이 대상의 비정상 상태를 unhealthy.draining에서 unhealthy로 변경하기 전에 대기하는 시간입니다. 범위는 0~360000초입니다. 기본값은 0초입니다.

참고: 이 속성은 target_health_state.unhealthy.connection_termination.enabledfalse인 경우에만 구성할 수 있습니다.

대상 그룹 상태

기본적으로 대상 그룹은 그룹에 정상 대상이 하나 이상 있는 한 정상 그룹으로 간주됩니다. 플릿이 크면 트래픽을 처리하는 정상 대상이 하나만 있는 것으로는 충분하지 않습니다. 대신, 정상이어야 하는 대상의 최소 개수 또는 백분율을 지정하고 정상 대상이 지정된 임계값 아래로 떨어질 경우 로드 밸런서가 취하는 조치를 지정할 수 있습니다. 이는 가용성을 높입니다.

비정상 상태 작업

다음 작업에 대해 정상 임계값을 구성할 수도 있습니다.

  • DNS 장애 조치 - 영역의 정상 대상이 임계값 아래로 떨어지면 DNS에서 영역에 대한 로드 밸런서 노드의 IP 주소를 비정상으로 표시합니다. 따라서 클라이언트가 로드 밸런서 DNS 이름을 확인하면 트래픽이 정상 영역으로만 라우팅됩니다.

  • 라우팅 장애 조치 - 영역의 정상 대상이 임계값 아래로 떨어지면 로드 밸런서는 비정상 대상을 포함하여 로드 밸런서 노드에서 사용할 수 있는 모든 대상으로 트래픽을 보냅니다. 이렇게 하면 특히 대상이 일시적으로 상태 확인을 통과하지 못하는 경우 클라이언트 연결이 성공할 가능성이 높아지고 정상 대상에 과부하가 걸릴 위험이 줄어듭니다.

요구 사항 및 고려 사항

  • 작업에 대해 두 가지 유형의 임계값(개수 및 백분율)을 모두 지정하는 경우 로드 밸런서는 두 임계값 중 하나가 위반될 때 조치를 취합니다.

  • 두 작업 모두에 대해 임계값을 지정하는 경우 DNS 장애 조치의 임계값은 라우팅 장애 조치 임계값보다 크거나 같아야 합니다. 그래야 라우팅 장애 조치 시 또는 라우팅 장애 조치 전에 DNS 장애 조치가 발생할 수 있습니다.

  • 임계값을 백분율로 지정하면 대상 그룹에 등록된 총 대상 수를 기준으로 값이 동적으로 계산됩니다.

  • 총 대상 수는 교차 영역 로드 밸런싱의 활성화 여부를 기반으로 합니다. 교차 영역 로드 밸런싱이 해제된 경우 각 노드는 자체 영역의 대상에만 트래픽을 전송합니다. 즉, 임계값은 활성화된 각 영역의 대상 수에 개별적으로 적용됩니다. 교차 영역 로드 밸런싱이 해제된 경우 각 노드는 활성화된 모든 영역의 모든 대상에 트래픽을 전송합니다. 즉, 지정된 임계값은 활성화된 모든 영역의 총 대상 수에 적용됩니다. 자세한 내용은 교차 영역 로드 밸런싱 단원을 참조하십시오.

  • DNS 장애 조치를 사용하면 로드 밸런서의 DNS 호스트 이름에서 비정상 영역의 IP 주소를 제거합니다. 하지만 로컬 클라이언트 DNS 캐시에는 DNS 레코드의 TTL(time-to-live)이 만료될 때까지(60초) 이러한 IP 주소가 포함될 수도 있습니다.

  • DNS 장애 조치가 발생하면 로드 밸런서와 연결된 모든 대상 그룹에 영향을 줍니다. 나머지 영역에 이러한 추가 트래픽을 처리할 수 있는 충분한 용량이 있는지 확인하세요. 특히 교차 영역 로드 밸런싱이 꺼져 있는 경우에는 더욱 확인하세요.

  • DNS 장애 조치를 사용하면 모든 로드 밸런서 영역이 비정상인 것으로 간주되면 로드 밸런서는 비정상 영역을 포함한 모든 영역으로 트래픽을 전송합니다.

  • DNS 장애 조치로 이어질 수 있는 정상 대상이 충분한지 여부와는 다른 요인(예: 영역 상태)이 있습니다.

다음 예는 대상 그룹 상태 설정을 적용하는 방법을 보여줍니다.

시나리오
  • 두 개의 가용 영역 A와 B를 지원하는 로드 밸런서

  • 각 가용 영역에는 10개의 등록된 대상이 포함됨

  • 대상 그룹에는 다음과 같은 대상 그룹 상태 설정이 있습니다.

    • DNS 장애 조치 - 50%

    • 라우팅 장애 조치 - 50%

  • 가용 영역 B에서 6개의 대상 장애

교차 영역 로드 밸런싱이 꺼져 있는 경우
  • 각 가용 영역에 있는 로드 밸런서 노드는 가용 영역에 있는 10개 대상에만 트래픽을 전송할 수 있습니다.

  • 가용 영역 A에는 10개의 정상 대상이 있으며, 이는 정상 대상의 필수 백분율을 충족합니다. 로드 밸런서는 10개의 정상 대상 간에 트래픽을 계속 분산합니다.

  • 가용 영역 B에는 정상 대상이 4개뿐이며, 이는 가용 영역 B의 로드 밸런서 노드 대상의 40%에 해당합니다. 이는 정상 대상의 필수 백분율보다 적으므로 로드 밸런서는 다음 작업을 수행합니다.

    • DNS 장애 조치 - 가용 영역 B가 DNS에서 비정상으로 표시됩니다. 클라이언트가 가용 영역 B의 로드 밸런서 노드에 대한 로드 밸런서 이름을 확인할 수 없고 가용 영역 A가 정상이므로 클라이언트는 가용 영역 A에 새 연결을 보냅니다.

    • 라우팅 장애 조치 - 새 연결이 가용 영역 B로 명시적으로 전송되면 로드 밸런서는 비정상 대상을 포함하여 가용 영역 B의 모든 대상으로 트래픽을 분산합니다. 이는 나머지 정상 대상 간의 중단을 방지할 수 있습니다.

교차 영역 로드 밸런싱이 켜져 있는 경우
  • 각 로드 밸런서 노드는 두 가용 영역에서 등록된 20개 대상 모두에 트래픽을 전송할 수 있습니다.

  • 가용 영역 A에는 10개의 정상 대상이 있고 가용 영역 B에는 4개의 정상 대상이 있으므로 총 14개의 정상 대상이 있습니다. 이는 두 가용 영역 모두에 있는 로드 밸런서 노드에 대한 대상의 70%이며, 정상 대상 중 필수 백분율을 충족합니다.

  • 로드 밸런서는 두 가용 영역 모두에서 14개의 정상 대상 간에 트래픽을 계속 분산합니다.

로드 밸런서에 대한 Route 53 DNS 장애 조치 사용

Route 53을 사용하여 로드 밸런서에 DNS 요청을 라우팅하는 경우, Route 53을 사용하여 로드 밸런서에 대한 DNS 장애 조치를 구성할 수도 있습니다. 장애 조치 구성에서 Route 53은 로드 밸런서에 대한 대상 그룹 대상의 상태를 확인하여 가용 여부를 결정합니다. 로드 밸런서에 정상 상태의 대상이 등록되어 있지 않거나 로드 밸런서 자체가 정상 상태가 아니면 Route 53은 정상 상태 로드 밸런서나 Amazon S3의 정적 웹 사이트 같은 또 다른 가용 리소스로 트래픽을 라우팅합니다.

예를 들어 www.example.com에 대한 웹 사이트가 있고 서로 다른 리전에 상주하는 두 개의 로드 밸런서에서 중복 인스턴스를 실행하고 싶다고 가정합시다. 한 리전의 로드 밸런서에 트래픽을 주로 라우팅하고 다른 리전의 로드 밸런서는 장애 시 백업으로 사용하고 싶을 수 있습니다. DNS 장애 조치를 구성하면 주 및 보조(백업) 로드 밸런서를 지정할 수 있습니다. Route 53은 주 로드 밸런서가 사용 가능한 상태일 때는 여기로 트래픽을 라우팅하고, 그렇지 않으면 보조 로드 밸런서로 라우팅합니다.

대상 상태 평가 사용
  • Network Load Balancer 별칭 레코드에서 대상 상태 평가가 Yes로 설정된 경우 Route 53은 alias target 값으로 지정된 리소스의 상태를 평가합니다. Network Load Balancer 경우 Route 53은 로드 밸런서와 연결된 대상 그룹 상태 확인을 사용합니다.

  • Network Load Balancer 밸런서의 모든 타겟 그룹이 정상일 때 Route 53은 별칭 레코드를 정상으로 표시합니다. 대상 그룹에 정상 대상이 하나 이상 있으면 대상 그룹 상태 검사가 통과됩니다. 그러면 Route 53은 라우팅 정책에 따라 레코드를 반환합니다. 장애 조치 라우팅 정책이 사용되는 경우 Route 53는 기본 레코드를 반환합니다.

  • Network Load Balancer 밸런서의 대상 그룹 중 하나라도 비정상이면 별칭 레코드가 Route 53 상태 확인(오류 시 열림)에 실패합니다. 대상 상태 평가를 사용하는 경우 장애 조치 라우팅 정책이 실패할 수 있습니다.

  • Network Load Balancer의 모든 대상 그룹이 비어 있는 경우(대상 없음), Route 53은 레코드를 비정상(오류 시 열림)으로 간주합니다. 대상 상태 평가를 사용하는 경우 장애 조치 라우팅 정책이 실패할 수 있습니다.

자세한 내용은 Amazon Route 53 개발자 안내서의DNS 장애 조치 구성을 참조하세요.