Shared Load Balancer
Platform ini memanfaatkan beberapa komponen Shared Load Balancer (SLB) untuk memproses semua permintaan yang masuk (kecuali koneksi langsung melalui public IP) yang dikirim ke environment yang di-host. SLB bertindak sebagai NGINX proxy server, menghubungkan klien (misalnya, browser) dengan aplikasi Anda yang di-deploy di platform.
Shared Load Balancers mengarahkan permintaan eksternal melalui jaringan internal untuk terhubung ke aplikasi yang diperlukan. SLB membatasi setiap alamat sumber hingga 50 koneksi simultan untuk mencegah DDoS attacks.
Untuk memastikan ketersediaan tinggi, platform ini menggunakan multiple synchronized Shared Load Balancers yang di-host di server yang berbeda, menangani permintaan secara bersamaan. Load balancer ini bekerja dengan penyimpanan data bersama, memastikan pertukaran penuh jika satu instance gagal.
Pendekatan ini menciptakan banyak titik masuk untuk environment, mendistribusikan lalu lintas yang masuk secara efisien.
Kami merekomendasikan menggunakan SLB untuk environment development dan test. Untuk environment production yang menangani lalu lintas tinggi, lebih tepat menggunakan public IP untuk keamanan yang lebih baik dan opsi kustomisasi, seperti Custom SSL dan Custom Domain.
Backend Health Check dengan Shared Load Balancer
SLB platform menggunakan NGINX upstream check module untuk memantau kesehatan server secara konstan menggunakan pengaturan ini:
check interval=15000 rise=2 fall=3 timeout=2000 default_down=false;
- SLB menganggap semua container sebagai "up" saat startup.
- Sistem memeriksa ketersediaan node setiap 15 detik.
- Jika tidak ada respons yang diterima dalam 2 detik, pemeriksaan gagal.
- Tiga kegagalan berturut-turut menandai node sebagai "down."
- Dua kesuksesan berturut-turut menandai node sebagai "up."
Jika environment memiliki beberapa backend (server aplikasi), node load balancer khusus ditambahkan secara otomatis untuk mengelola lalu lintas dan melakukan pemeriksaan kesehatan.
Menolak Akses melalui Shared Load Balancer
Anda dapat dengan mudah menonaktifkan akses eksternal ke node environment melalui SLB dengan opsi yang sudah ditentukan di platform. Ini melarang akses melalui nama domain default dengan satu klik, tanpa perlu public IP atau penyesuaian firewall. Anda dapat mengaktifkan atau menonaktifkan Access via SLB di topology wizard.
Jika public IP ditambahkan ke sebuah layer, Access via SLB secara otomatis dinonaktifkan untuk layer itu untuk meningkatkan keamanan. Namun, Anda dapat mengaktifkan kembali akses SLB untuk menggunakan kedua opsi secara bersamaan.
Akses SLB Diaktifkan (Default):
- Node dapat diakses melalui SLB melalui nama domain environment pada port default (80, 8080, 8686, 8443, 4848, 4949, 7979).
- Tombol Open in Browser membuka layanan terkait (misalnya, panel admin basis data).
- Tautan node dimasukkan dalam email.
Akses SLB Dinonaktifkan:
- Node tidak dapat diakses melalui SLB, dan layer diisolasi dari SLB.
- Mengklik Open in Browser mengembalikan 403 Forbidden error.
- Tautan node dikecualikan dari email.
- Akses SSH dan endpoints tetap tidak terpengaruh.
Layer dengan akses SLB yang dinonaktifkan diberi label sesuai di dashboard:
Mencoba mengakses node semacam itu akan menghasilkan 403 Forbidden error:
Penggunaan Umum:
- Menutup akses publik SLB ke node yang dimaksudkan untuk penggunaan internal saja (misalnya, basis data).
- Melarang akses SLB ke node dengan public IP dan custom domains.
- Mengonfigurasi topologi yang memungkinkan koneksi load balancer tetapi memblokir akses URL langsung ke container.
Untuk environment development dan testing, akses SLB sering mencukupi. Namun, untuk environment production, disarankan untuk menonaktifkan akses SLB dan menggunakan public IP dan custom domains untuk keamanan yang lebih baik.