Lewati ke konten utama

Shared Load Balancer

Platform ini memanfaatkan beberapa komponen Shared Load Balancer (SLB) untuk memproses semua permintaan yang masuk (kecuali koneksi langsung melalui public IP) yang dikirim ke environment yang di-host. SLB bertindak sebagai NGINX proxy server, menghubungkan klien (misalnya, browser) dengan aplikasi Anda yang di-deploy di platform.

shared load balancer overview

Shared Load Balancers mengarahkan permintaan eksternal melalui jaringan internal untuk terhubung ke aplikasi yang diperlukan. SLB membatasi setiap alamat sumber hingga 50 koneksi simultan untuk mencegah DDoS attacks.

Untuk memastikan ketersediaan tinggi, platform ini menggunakan multiple synchronized Shared Load Balancers yang di-host di server yang berbeda, menangani permintaan secara bersamaan. Load balancer ini bekerja dengan penyimpanan data bersama, memastikan pertukaran penuh jika satu instance gagal.

shared load balancer high availability

Pendekatan ini menciptakan banyak titik masuk untuk environment, mendistribusikan lalu lintas yang masuk secara efisien.

catatan

Kami merekomendasikan menggunakan SLB untuk environment development dan test. Untuk environment production yang menangani lalu lintas tinggi, lebih tepat menggunakan public IP untuk keamanan yang lebih baik dan opsi kustomisasi, seperti Custom SSL dan Custom Domain.

Backend Health Check dengan Shared Load Balancer

SLB platform menggunakan NGINX upstream check module untuk memantau kesehatan server secara konstan menggunakan pengaturan ini:

check interval=15000 rise=2 fall=3 timeout=2000 default_down=false;
  • SLB menganggap semua container sebagai "up" saat startup.
  • Sistem memeriksa ketersediaan node setiap 15 detik.
  • Jika tidak ada respons yang diterima dalam 2 detik, pemeriksaan gagal.
  • Tiga kegagalan berturut-turut menandai node sebagai "down."
  • Dua kesuksesan berturut-turut menandai node sebagai "up."
tip

Jika environment memiliki beberapa backend (server aplikasi), node load balancer khusus ditambahkan secara otomatis untuk mengelola lalu lintas dan melakukan pemeriksaan kesehatan.

Menolak Akses melalui Shared Load Balancer

Anda dapat dengan mudah menonaktifkan akses eksternal ke node environment melalui SLB dengan opsi yang sudah ditentukan di platform. Ini melarang akses melalui nama domain default dengan satu klik, tanpa perlu public IP atau penyesuaian firewall. Anda dapat mengaktifkan atau menonaktifkan Access via SLB di topology wizard.

access via SLB
catatan

Jika public IP ditambahkan ke sebuah layer, Access via SLB secara otomatis dinonaktifkan untuk layer itu untuk meningkatkan keamanan. Namun, Anda dapat mengaktifkan kembali akses SLB untuk menggunakan kedua opsi secara bersamaan.

Akses SLB Diaktifkan (Default):

  • Node dapat diakses melalui SLB melalui nama domain environment pada port default (80, 8080, 8686, 8443, 4848, 4949, 7979).
  • Tombol Open in Browser membuka layanan terkait (misalnya, panel admin basis data).
  • Tautan node dimasukkan dalam email.

Akses SLB Dinonaktifkan:

  • Node tidak dapat diakses melalui SLB, dan layer diisolasi dari SLB.
  • Mengklik Open in Browser mengembalikan 403 Forbidden error.
  • Tautan node dikecualikan dari email.
  • Akses SSH dan endpoints tetap tidak terpengaruh.

Layer dengan akses SLB yang dinonaktifkan diberi label sesuai di dashboard:

no SLB access label

Mencoba mengakses node semacam itu akan menghasilkan 403 Forbidden error:

403 forbidden access

Penggunaan Umum:

  • Menutup akses publik SLB ke node yang dimaksudkan untuk penggunaan internal saja (misalnya, basis data).
  • Melarang akses SLB ke node dengan public IP dan custom domains.
  • Mengonfigurasi topologi yang memungkinkan koneksi load balancer tetapi memblokir akses URL langsung ke container.

Untuk environment development dan testing, akses SLB sering mencukupi. Namun, untuk environment production, disarankan untuk menonaktifkan akses SLB dan menggunakan public IP dan custom domains untuk keamanan yang lebih baik.

Baca Juga