역동적인 최신 애플리케이션 세계에서 효율적인 부하 분산은 탁월한 사용자 경험을 제공하는 데 중추적인 역할을 합니다. 고객은 일반적으로 부하 분산을 활용하여 기존 인프라 리소스를 가능한 최선의 방법으로 효율적으로 사용할 수 있습니다. 하지만 부하 분산이 모든 사람에게 즉시 사용 가능한 '만능' 솔루션은 아닙니다. 트래픽 형성 요구 사항의 세부 사항이 필요해지고 아키텍처가 복잡해짐에 따라, 퍼블릭 트래픽을 위한 데이터 센터 간 스티어링, 사설 IP를 사용하는 중요한 내부 서비스를 위한 고가용성 생성, 단일 데이터 센터의 서버 간 스티어링 적용 등 다양한 목표를 달성하려면 일반적으로 다양한 종류의 부하 분산이 필요합니다. 부하 분산 솔루션에 새로 추가된 Local Traffic Management(LTM)가 Zero Trust 와 긴밀하게 통합된 것을 발표하게 되어 정말 기쁩니다!
기업에서 일반적으로 직면하는 문제는 이러한 모든 요구 사항을 충족하는 공급자가 거의 없으므로 트래픽 파이프라인을 명확하게 파악하기 위해 서로 다른 데이터 소스를 관리해야 하는 벤더가 늘어나고, 설정 및 유지 관리가 복잡한 엄청나게 고가인 하드웨어에 투자해야 한다는 점입니다. '해결에 걸리는 시간'을 줄여주는 단일 소스와 일이 이상적인 경로로 진행되지 않을 때 협력할 단일 파트너가 없을 경우, 능동적이고 건강하게 성장하는 기업과 사후 대응적이고 끊임없이 사사건건 대응해야 하는 기업 간에는 차이가 날 수밖에 없습니다. 후자에 속하는 기업은 기능/서비스 개발의 극심한 지연, 수익 감소, 브랜드 신뢰도 하락, 채택률 감소 등의 놀라운 결과를 겪게 될 수 있습니다!
Cloudflare에서는 8년 동안 전 세계 수천 명의 고객에게 최고 수준의 글로벌 트래픽 부하 분산(GTM) 기능을 제공해 왔습니다. 하지만 왜 우리가 보장하는 조정 인텔리전스, 장애 조치, 안정성이 선택한 데이터 센터의 정문에서 멈추고 공용 트래픽에 대해서만 작동해야 할까요? 우리는 더 나아가야 한다는 결론에 도달했습니다. 오늘이 바로 데이터 센터를 선택한 후 서버 간에 트래픽 조정, 장애 조치, 세션 지속성, SSL/TLS 오프로딩 등을 수행할 수 있는 새로운 기능의 긴 시리즈가 시작되는 날입니다! 이제 단지 상대적인 가중치에만 의존하여 어느 서버로 트래픽을 전송할지 결정하는 대신, 최소 미해결 요청 스티어링 또는 해시 스티어링 등의 동일한 지능형 스티어링 정책을 여러 데이터 센터에 적용할 수 있습니다. 이는 또한 모든 부하 분산 이니셔티브에 대한 단일 파트너와 Business 의사 결정을 알려주는 단일 창이 있다는 것을 의미합니다 ! Cloudflare에서는 부하 분산을 위한 사설 IP 지원과 Cloudflare Tunnel 및 로컬 트래픽 관리의 강력한 조합을 소개하여 고객에게 탁월한 효율성, 보안, 유연성, 개인정보 보호가 결합된 솔루션을 제공하게 되어 기쁘게 생각합니다.
부하 분산 장치란?
Cloudflare 부하 분산 장치는 사용자의 요청을 데이터 센터 내의 적절한 원본 풀로 전달합니다
부하 분산은 기업에서 기존 인프라 리소스를 활용할 수 있도록 지난 30년 동안 사용해온 기능입니다. 부하 분산은 비정상적인 원본 서버로부터의 트래픽을 사전에 조정하고, 고급 솔루션의 경우 다양한 조정 알고리즘을 기반으로 트래픽 부하를 지능적으로 분산하는 방식으로 작동합니다. 이 프로세스 덕분에 최종 사용자에게 오류가 전송되지 않고 기업에서 전반적인 비즈니스 목표를 트래픽 행동과 긴밀하게 연결될 수 있습니다. Cloudflare Load Balancing을 사용하면 전 세계 여러 데이터 센터에서 트래픽을 더 간단하고 쉽게 안전하고 안정적으로 관리할 수 있습니다. Cloudflare Load Balancing을 사용하면 트래픽의 규모나 트래픽이 발생하는 위치와 관계없이 트래픽을 안정적으로 전송할 수 있으며, 사용자 지정 가능한 조정, 선호도, 장애 조치 기능이 제공됩니다. 이는 쉽게 구성할 수 있고 트래픽이 다른 위치로 라우팅되기 위해 데이터 센터 중 한 곳에 도달할 필요가 없으므로 단일 장애 지점 및 상당한 대기 시간을 유발하는 물리적 부하 분산 장치와 비교하여 분명한 이점이 있습니다. 다른 글로벌 트래픽 관리 부하 분산 장치와 비교할 때, Cloudflare의 부하 분산 제품은 더 설정하기 쉽고 이해하기 쉬우며 모든 부하 분산 요구 사항을 충족하는 단일 제품이며, Cloudflare 플랫폼과 완전히 통합되어 있습니다.
Cloudflare Tunnel이란?
Cloudflare Tunnel을 사용하여 다양한 유형의 원본과 서버를 Cloudflare에 연결할 수 있습니다. 또한 사용자는 Warp를 사용하여 트래픽을 보호할 수 있으며, 이를 통해 트래픽을 Cloudflare를 통해 엔드투엔드 방식으로 보호하고 관리할 수 있습니다.
2018년에 Cloudflare에서는 데이터 센터와 Cloudflare 간의 비공개 보안 연결인 Cloudflare Tunnel을 소개했습니다. 전통적으로 개발자는 인터넷 자산을 배포하는 순간부터 액세스 제어 목록, 순환 IP 주소, GRE 터널과 같은 더 복잡한 솔루션 등을 통해 그 인터넷 자산을 권한 있는 사용자만 사용하도록 하는 데 많은 시간과 에너지를 소비합니다. 우리는 이러한 부담을 덜어드리기 위해 Tunnel을 마련했습니다. Tunnel을 사용하면 서비스를 공용 인터넷에 직접 노출하거나 데이터 센터의 방화벽에서 들어오는 연결을 허용하지 않고도 원본 서버에서 Cloudflare로 직접 비공개 링크를 생성할 수 있습니다. 대신, 이 비공개 연결은 데이터 센터에서 경량 데몬인 Cloudflared를 실행하여 안전한 아웃바운드 전용 연결을 생성함으로써 설정됩니다. 즉, Cloudflare를 통과하도록 구성된 트래픽만 프라이빗 원본에 도달할 수 있습니다.
Cloudflare Tunnel로 Cloudflare Load Balancing의 잠재력 활용하기
Cloudflare Load Balancing을 이용하여 사용자의 요청을 프라이빗 데이터 센터 또는 퍼블릭 클라우드 내의 특정 원본으로 Cloudflare Tunnel을 통해 쉽고 안전하게 전달할 수 있습니다
Cloudflare Tunnel과 Cloudflare Load Balancing이 결합되므로 데이터 센터에서 물리적 부하 분산 장치를 제거할 수 있고 Cloudflare 부하 분산 장치가 사설 IP 주소를 통해 서버에 직접 연결되어 상태 검사, 조정 및 현재 사용 가능한 기타 모든 부하 분산 기능을 이용할 수 있습니다. 각 서비스를 노출하도록 온프레미스 부하 분산 장치를 구성한 다음 Cloudflare 부하 분산 장치를 업데이트하는 대신, 한 곳에서 모든 것을 구성할 수 있습니다. 즉, 최종 사용자부터 요청을 처리하는 서버에 이르기까지 모든 구성을 Cloudflare 대시보드 한 곳에서 수행할 수 있습니다. 또한 수십만 달러에 이르는 하드웨어 장비의 가격표, 엄청난 관리 오버헤드, 제공되는 가치에 시간 제약이 있는 솔루션에 대한 투자와는 결별할 수 있습니다.
부하 분산은 온라인 서비스의 중추 역할을 하고 서버 또는 데이터 센터 간에 원활한 트래픽 분산을 보장합니다. 기존의 부하 분산 기술에서는 데이터 센터의 공용 IP 주소에 서비스를 노출해야 하는 경우가 많으므로 조직에서는 보안 위험 및 잠재적인 데이터 노출에 취약한 복잡한 구성을 해야 합니다. Cloudflare에서는 Cloudflare Tunnel과 함께 부하 분산을 위한 사설 IP 지원 기능을 활용하여 기업에서 애플리케이션을 보호하고 최적화하는 방식을 혁신하고 있습니다. Cloudflare Tunnel을 통해 사설 네트워크를 Cloudflare 네트워크에 연결하기 위해 cloudflared 에이전트를 설치 하는 명확한 단계를 통해 트래픽을 데이터 센터로 직접 안전하게 라우팅하는 것이 그 어느 때보다 쉬워집니다!
프라이빗 데이터 센터에서 서비스를 공개적으로 노출하는 것은 복잡합니다
웹 방문자의 요청은 전역 트래픽 관리(GTM) 부하 분산 장치를 거쳐 데이터 센터, 방화벽, 로컬 트래픽 관리(LTM) 부하 분산 장치, 원본으로 전달됩니다
프라이빗 데이터 센터 내의 부하 분산은 비용이 많이 들고 관리하기 어려울 수 있습니다. 보안을 최우선으로 유지하면서도 내부 인력의 사용 편의성과 유연성을 보장하는 것은 균형을 잡아야 하는 쉽지 않은 작업입니다. 내부 서비스를 안전하게 노출하는 '방법'뿐만 아니라, 프라이빗 네트워크 내 단일 위치에서 서버 간 트래픽을 최적으로 분산하는 방법을 찾아내야 합니다!
프라이빗 데이터 센터에서는 아주 간단한 웹 사이트도 네트워킹 및 구성 측면에서는 상당히 복잡할 수 있습니다. 고객 장치가 웹사이트에 연결되는 간단한 예를 살펴보겠습니다. 고객 장치는 기업의 웹 사이트에 대한 DNS 조회를 수행하여 고객 데이터 센터에 해당하는 IP 주소를 받습니다. 그런 다음 고객은 서버 이름 표시(SNI)를 통해 원래 호스트 이름을 전달하면서 해당 IP 주소로 HTTPS 요청을 합니다. 부하 분산 장치는 해당 요청을 해당 원본 서버로 전달하고 고객 장치에 응답을 반환합니다.
이 예에는 고급 기능이 없으며 스택은 이미 구성하기가 어렵습니다.
서비스 또는 서버가 사설 IP에 노출됩니다.
데이터 센터의 네트워킹을 구성하여 공용 IP 또는 IP 범위에서 LB가 노출됩니다.
부하 분산 장치가 해당 호스트 이름 및/또는 공용 IP에 대한 요청을 서버의 비공개 IP로 전달하도록 구성합니다.
부하 분산 장치의 공용 IP를 가리키도록 도메인에 대한 DNS 레코드를 구성합니다.
대기업의 경우, 이러한 각 구성 변경은 여러 이해관계자의 승인이 필요하며 서로 다른 리포지토리, 웹 사이트 및/또는 비공개 웹 인터페이스를 통해 수정해야 할 가능성이 높습니다. 부하 분산 장치 및 네트워킹 구성은 Terraform, Chef, Puppet, Ansible 또는 이와 유사한 코드형 인프라 서비스를 위한 복잡한 구성 파일로 유지 관리되는 경우가 많습니다. 이러한 구성 파일은 구문을 확인하거나 테스트할 수 있지만, 배포 전에 철저하게 테스트하는 경우는 거의 없습니다. 각 배포 환경은 고유한 경우가 많으므로 시간 및 하드웨어 요구 사항을 고려할 때 철저한 테스트가 불가능한 경우가 많습니다. 이는 이러한 파일을 변경하면 데이터 센터 내의 다른 서비스에 부정적인 영향을 미칠 수 있음을 의미합니다. 또한 데이터 센터에 대한 접근을 개방하면 DDoS 공격이나 치명적인 데이터 유출과 같은 다양한 보안 위험에 대한 공격 표면이 넓어집니다 . 설상가상으로 벤더마다 장치 또는 서비스 구성을 위한 인터페이스 또는 API가 다릅니다. 예를 들어, 일부 등록기관에서는 XML API만 제공하는 반면, 다른 등록기관에서는 JSON REST API를 제공합니다. 각 장치 구성에는 서로 다른 Terraform 공급자 또는 Ansible 플레이북이 있을 수 있습니다. 이로 인해 시간이 지남에 따라 통합하거나 표준화하기 어려운 복잡한 구성이 누적되므로 필연적으로 기술 부채가 발생합니다.
이제 원본을 추가해 보겠습니다. 서비스의 추가 원본마다 해당 원본을 설정하여 노출하고 새 원본을 사용하도록 물리적 부하 분산 장치를 구성해야 합니다. 이제 다른 데이터 센터를 추가해 보겠습니다. 이제 데이터 센터 전체에 걸쳐 배포할 다른 솔루션이 필요합니다. 따라서 전역 트래픽 관리 시스템과 로컬 트래픽 관리 시스템이 분리됩니다. 과거에는 이러한 솔루션을 서로 다른 벤더가 제공했으므로 부하 분산이라는 동일한 목적을 수행해야 함에도 불구하고 서로 다른 방식으로 구성해야 했습니다. 이로 인해 웹 트래픽 관리가 불필요하게 어려워집니다. 두 개의 서로 다른 부하 분산 장치에 원본을 구성해야 하는 이유는 무엇일까요? 서비스의 모든 원본에 대한 모든 트래픽을 한 곳에서 관리할 수 없는 이유는 무엇일까요?
더 간단하고 더 개선됨: Tunnel을 통한 부하 분산
Cloudflare Load Balancing으로 모든 사무실, 데이터 센터, 원격 사용자, 퍼블릭 클라우드, 프라이빗 클라우드, 하이브리드 클라우드의 트래픽을 한 곳에서 관리할 수 있습니다
Cloudflare Load Balancing 및 Cloudflare Tunnel을 사용하면 모든 퍼블릭 및 프라이빗 원본을 한 곳, 즉 Cloudflare 대시보드에서 관리할 수 있습니다. Cloudflare 대시보드 또는 Cloudflare API를 사용하여 Cloudflare 부하 분산 장치를 쉽게 구성할 수 있습니다. 퍼블릭 또는 프라이빗 서버의 부하 분산 장치 구성을 수정하기 위해 SSH를 사용하거나 원격 데스크톱을 열 필요가 없습니다. 모든 구성은 대시보드 UI 또는 Cloudflare API를 통해 수행할 수 있으며, 둘은 완전히 동등합니다.
데이터 센터에서 Cloudflare Tunnel을 설정하고 실행하면, 원본 서버를 Cloudflare 네트워크 및 부하 분산 장치에 연결할 준비가 완료됩니다. Cloudflare Tunnel은 아웃바운드 연결을 통해서만 작동하고 데이터 센터 내부의 비공개 주소 서비스에 안전하게 연결할 수 있으므로 데이터 센터에 대한 수신을 구성할 필요가 없습니다. Cloudflare에 서비스를 노출하려면 해당 Tunnel을 통해 라우팅되도록 사설 IP 범위를 설정하기만 하면 됩니다. 그런 다음 Cloudflare 부하 분산 장치를 생성하고 해당 사설 IP 주소와 가상 네트워크 ID를 원본 풀에 입력하면 됩니다. 그 후 Cloudflare가 사설 서버에서 DNS 및 부하 분산을 관리합니다. 이제 원본에서는 Cloudflare Tunnel을 통해서만 트래픽을 수신하며, 물리적 부하 분산 장치는 더 이상 필요하지 않습니다!
이 획기적인 통합을 통해 조직에서는 부하 분산 장치를 배포하는 동시에 공용 인터넷으로부터 애플리케이션을 안전하게 보호할 수 있습니다. 고객의 트래픽이 Cloudflare의 데이터 센터를 통과하므로 고객은 Cloudflare의 보안 및 성능 서비스를 계속해서 최대한 활용할 수 있습니다. 또한 Cloudflare Tunnel을 활용하면 Cloudflare와 고객 원본 간의 트래픽이 신뢰할 수 있는 네트워크 내에서 격리되므로 개인정보 보호 및 보안이 강화되며 안심할 수 있습니다.
Cloudflare Tunnel을 통한 사설 IP 지원의 이점
Cloudflare Load Balancing은 DDoS 방어, 웹 애플리케이션 방화벽, 봇 관리 등 Cloudflare에서 제공하는 모든 보안 및 개인정보 보호 제품과 함께 작동합니다
전역 트래픽 관리와 로컬 트래픽 관리의 결합: 전역 트래픽 관리를 위하여 Cloudflare Load Balancing에 포함된 모든 기능과 사용 편의성을 로컬 트래픽 관리에서도 이용할 수 있습니다. 여러 서비스 및 벤더가 아니라 하나의 대시보드에서 퍼블릭 및 프라이빗 원본을 구성할 수 있습니다. 이제 모든 프라이빗 원본은 즉각적인 장애 조치, 데이터 센터 간 사용자 지정 조정, 사용 편의성, 사용자 설정 규칙, 단 몇 초 만에 이루어지는 구성 업데이트 등 CloudflareLoad Balancing이 자랑하는 기능의 이점을 누릴 수 있습니다. 또한 최소 연결 조정, 미해결 요청 조정, 헤더별 세션 선호도 등 최신 기능의 이점도 누릴 수 있습니다. 이는 부하 분산을 위한 광범위한 기능 중 일부에 불과합니다. 더 많은 기능과 자세한 내용은 개발자 문서를 참조하세요.
보안 강화: 사설 IP 지원과 Cloudflare Tunnel을 결합하여 조직에서는 보안 태세를 강화하고 중요한 데이터를 보호할 수 있습니다. 사설 IP 주소와 Cloudflare Tunnel을 통한 암호화된 연결을 사용하면 트래픽이 신뢰할 수 있는 네트워크 내에 유지되므로 무단 액세스 및 잠재적 공격의 위험이 크게 줄어듭니다. 애플리케이션에 대한 싱글 사인온 지원을 추가하고 애플리케이션을 인증된 사용자의 하위 집합으로 제한하도록Cloudflare Access를 구성할 수도 있습니다. 또한 방화벽 규칙, 레이트 리미팅 규칙, 봇 관리, DDoS 방어 및 현재 사용 가능한 다른 모든 Cloudflare 제품의 이점을 계속 활용하여 포괄적인 보안 구성을 할 수 있습니다.
타협하지 않는 개인정보 보호: 데이터 개인정보 보호가 계속 중요해짐에 따라 기업에서는 사용자 정보를 기밀로 유지해야 합니다. Cloudflare Tunnel을 통한 Cloudflare의 사설 IP 지원 덕분에 조직에서는 애플리케이션을 분리하고 중요한 데이터를 사설 네트워크 경계 내에 보관할 수 있습니다. 또한 사용자 설정 규칙을 이용하여 특정 장치의 트래픽을 특정 데이터 센터로 보낼 수 있습니다. 예를 들어, 사용자 설정 규칙을 사용하여 동유럽과 서유럽의 트래픽을 유럽 데이터 센터로 보내면 해당 사용자의 데이터를 유럽 내에 쉽게 보관할 수 있습니다. 이렇게 하면 데이터가 외부 기관에 노출되는 것이 최소화되어 사용자 개인정보가 보호되고 여러 지역의 엄격한 개인정보 보호 규정을 준수할 수 있습니다.
유연성 및 안정성: 확장성과 적응성은 잘 운영되는 기업의 주요 기반 중 일부입니다. 지금 기업의 요구 사항에 맞는 솔루션을 구현하는 것만으로는 충분하지 않습니다. 고객은 향후 3년 이상에 대한 요구 사항을 충족하는 솔루션을 찾아야 합니다. Zero Trust 솔루션에 부하 분산과 Cloudflare Tunnel을 결합하면 유연성과 안정성이라는 두 마리 토끼를 잡을 수 있습니다! 부하 분산 장치 구성 변경 사항은 단 몇 초면 전 세계로 전파되므로 부하 분산 장치는 사고에 효과적으로 대응할 수 있는 방법입니다. 또한 즉각적인 장애 조치, 상태 모니터링, 조정 정책은 모두 애플리케이션의 가용성을 높은 수준으로 유지하는 데 도움이 되므로 사용자가 기대하는 안정성을 제공할 수 있습니다. 이 모든 기능은 보안 웹 게이트웨이(SWG), 원격 브라우저 격리, 네트워크 로그, 데이터 손실 방지와 같이 긴밀하게 통합된 동급 최강의 Zero Trust 기능에 추가됩니다.
간소화된 인프라: 조직에서는 네트워크 아키텍처를 통합하고 분산된 환경 전반에서 안전한 연결을 구축할 수 있습니다. 이러한 통합으로 복잡성이 줄어들고 운영 오버헤드가 낮아지며 효율적인 리소스 할당이 쉬워집니다. 전역 트래픽 관리자를 지정하여 프라이빗 네트워크 내의 데이터 센터 간에 트래픽을 지능적으로 라우팅하거나 데이터 센터 선택 후 특정 서버 간에 트래픽을 조정해야 하는 경우, 이제 트래픽의 출발지 또는 목적지가 퍼블릭이든 프라이빗이든 관계없이 전역 및 로컬 트래픽을 관리할 수 있는 명확한 단일 창구가 있습니다. 복잡성은 빠르고 민첩한 기업 조직을 마련하고 유지하는 데 큰 장애물이 될 수 있습니다. 보안, 안정성, 통합 가시성을 제공하는 Cloudflare와 같은 단일 공급자로 통합하면 상당한 비용을 절감할 수 있을 뿐만 아니라, 몇 년 후에는 작동하지 않을 수도 있는 인프라를 함께 사용하는 대신, 비즈니스를 성장시키고 서비스를 개선하며 놀라운 기능을 개발하는 데 더 빠르게 집중할 수 있습니다. 힘든 작업을 우리에게 맡기시면, Cloudflare에서는 귀사와 귀사의 팀이 직원과 최종 사용자를 위한 놀라운 경험을 준비하는 데 집중하도록 지원하겠습니다.
로컬 트래픽 관리를 위한 하드웨어 장비의 민첩성, 유연성, 간소화된 운영이 부족하다고 해서 CPU, 메모리, 전력, 냉각 등을 관리하는 데 드는 막대한 오버헤드와 함께 수십만 달러를 지출하는 것이 정당화되지는 않습니다. 대신, 우리는 기업에서 불필요한 오버헤드를 없애고 팀에서 가장 잘하는 일, 놀라운 경험 구축에 더 집중할 수 있도록 하여 이러한 로직을 클라우드로 옮기는 데 도움을 드리고 싶고, Cloudflare에서 가장 잘하는 일, 즉 보호, 가속화, 안정성 강화에 집중하려고 합니다. Cloudflare의 로컬 트래픽 관리자에 대한 더 많은 업데이트와 로컬 트래픽 관리자를 이용하여 아키텍처 복잡성을 줄이면서 팀에 더 많은 인사이트, 보안, 제어를 제공하는 방법을 계속 지켜봐 주세요. 그 동안 우리의 새로운백서를 확인해 보세요!
미래를 전망하며
Zero Trust 솔루션의 일부인 Cloudflare Tunnel을 통한 부하 분산을 위한 사설 IP 지원은 Cloudflare의 영향력 있는 솔루션입니다. 이 솔루션은 보안, 개인정보 보호, 성능을 우선시하는 최첨단 도구를 제공하겠다는 우리의 약속을 재확인합니다. Cloudflare에서는 사설 IP 주소와 보안 터널을 활용하여 기업에서 네트워크 인프라를 강화하는 동시에 규제 요건을 준수할 수 있도록 지원합니다. 부하 분산은 개선된 보안, 타협하지 않는 개인정보 보호, 간소화된 인프라를 통해 효율적이고 안전한 퍼블릭 또는 프라이빗 서비스의 강력한 원동력이 됩니다.
기업이 성장하고 시스템이 확장되면 Cloudflare Load Balancing의 상태 모니터링, 조정, 장애 조치 등의 잘 알려진 기능이 필요하게 됩니다. 최종 사용자의 수요와 표준 증가로 인해 가용성 요구 사항이 늘어남에 따라 고객은 상태 검사 기능을 추가하여 서버에 장애가 발생하면 정상 서버로 자동 장애 조치가 이루어질 수 있습니다. 기업에서 전 세계로부터 더 많은 트래픽을 수신하기 시작하면 여러 지역에 대해 새로운 풀을 생성하고 동적 조정을 이용하여 사용자와 서버 간의 대기 시간을 줄일 수 있습니다. 복잡한 데이터 스토어 쿼리와 같이 집중적이거나 장기간 실행되는 요청의 경우, 고객은 최소 미해결 요청 조정을 활용하여 서버당 동시 요청 수를 줄이는 이점을 누릴 수 있습니다. 이전에는 이 모든 작업을 공개적으로 주소 지정이 가능한 IP로만 수행할 수 있었지만, 이제는 공용 IP, 사설 서버 또는 이 두 가지를 조합한 풀에서 이용할 수 있습니다. 로컬 트래픽 관리와 함께 사설 IP 부하 분산은 지금 바로 사용할 수 있습니다! 시작하는 방법은 우리의 개발자 문서를 참조하세요.
계층 4 트래픽을 위한 사설 IP가 있는 Cloudflare Tunnel을 통해 Spectrum 및 WARP에 대한 새로운 부하 분산 온램프 지원을 추가하여 프라이빗 데이터 센터에서 TCP 및 UDP 애플리케이션을 지원할 수 있는 우리의 다음 추가 사항을 계속 지켜봐 주시기 바랍니다!