인프라 구성
이 페이지에서는 BYOC 배포에서 사용할 수 있는 다양한 인프라 구성 옵션을 설명합니다. 이러한 구성을 통해 네트워킹, 보안 및 컴퓨팅 리소스를 특정 요구 사항에 맞게 맞춤 구성할 수 있습니다.
Load Balancers
BYOC 배포는 **Network Load Balancers (NLBs)**를 사용하여 ClickHouse 서비스로의 트래픽을 관리하고 라우팅합니다. 네트워크 구성 방식에 따라 퍼블릭 또는 프라이빗 로드 밸런서 엔드포인트를 선택할 수 있습니다.
| Load Balancer Type | ClickHouse에서 관리하는 전용 VPC | 고객이 관리하는 VPC |
|---|---|---|
| Public NLB | 기본적으로 활성화됨 | 기본적으로 비활성화됨 |
| Private NLB | 기본적으로 비활성화됨 | 기본적으로 활성화됨 |
Public Load Balancer:
- ClickHouse 서비스에 대한 퍼블릭(인터넷 노출) 액세스를 제공합니다.
- ClickHouse에서 관리하는 전용 VPC를 사용할 때 일반적으로 기본 활성화됩니다.
- 보안 강화를 위해 고객이 관리하는 VPC를 사용할 때는 기본적으로 비활성화됩니다.
Private Load Balancer:
- 연결된 네트워크 내부에서만 접근 가능한 프라이빗(내부) 액세스를 제공합니다.
- 고객이 관리하는 VPC를 사용할 때 일반적으로 기본 활성화됩니다.
- ClickHouse에서 관리하는 전용 VPC를 사용할 때는 기본적으로 비활성화됩니다.
요구 사항에 따라 어떤 엔드포인트를 활성화할지 조정할 수 있도록 ClickHouse Cloud Support에 문의할 수 있습니다.
AWS용 프라이빗 로드 밸런서 보안 그룹
BYOC 배포에 프라이빗 로드 밸런서를 사용하는 경우, 대상 프라이빗 네트워크(피어링된 VPC 등)에서의 접근을 허용하도록 적절한 보안 그룹 규칙이 설정되어 있어야 합니다. 기본적으로 보안 그룹은 VPC 내부 트래픽만 허용합니다.
프라이빗 로드 밸런서용 보안 그룹을 설정하려면 다음과 같이 합니다.
ClickHouse Support에 문의하여 특정 소스 네트워크에서의 트래픽을 허용하는 인바운드 보안 그룹 규칙 변경을 요청합니다.
- VPC Peering: 피어링된 VPC의 CIDR 대역에서 트래픽을 허용하는 규칙을 요청하십시오.
- PrivateLink: 트래픽이 로드 밸런서의 보안 그룹에 의해 제어되지 않으므로 보안 그룹 변경이 필요하지 않습니다.
- 기타 네트워크 구성: 시나리오를 구체적으로 설명하면 Support에서 이에 맞게 지원을 제공할 수 있습니다.
프라이빗 로드 밸런서 보안 그룹에 대한 모든 변경 작업은 반드시 ClickHouse Support에서 수행해야 합니다. 이렇게 하면 구성의 일관성을 보장하고 ClickHouse Cloud에서 관리되는 환경 내에서 충돌을 방지할 수 있습니다.
PrivateLink 또는 Private Service Connect
최대 수준의 네트워크 격리와 보안을 위해 BYOC 배포에서는 AWS PrivateLink 또는 GCP Private Service Connect를 사용할 수 있습니다. 이러한 옵션을 사용하면 애플리케이션이 VPC 피어링을 사용하거나 엔드포인트를 공개 인터넷에 노출하지 않고도 ClickHouse Cloud 서비스에 비공개로 연결할 수 있습니다.
단계별 설정 방법은 Private Networking Setup 가이드를 참조하십시오.
Kubernetes API 프라이빗 연결
기본적으로 BYOC 클러스터의 Kubernetes API 서버 엔드포인트는 공용 인터넷에서도 접근 가능하지만, ClickHouse NAT Gateway IP만 허용되도록 IP 필터링으로 접근이 제한됩니다. 더 강력한 보안을 위해 Tailscale을 사용하여 프라이빗 네트워크 연결을 통해서만 Kubernetes API 서버에 접근하도록 제한할 수 있습니다.
프라이빗 연결을 위해 Tailscale에만 의존하는 경우, Tailscale 에이전트가 사용 불가능해지면 ClickHouse Support가 해당 환경에 더 이상 접근할 수 없을 위험이 있습니다. 이로 인해 문제 해결 또는 지원 응답 시간이 지연될 수 있습니다.
프라이빗 API 엔드포인트 구성을 요청하려면 ClickHouse Support에 문의하십시오.
노드 그룹
Kubernetes 노드 그룹은 BYOC 배포에서 ClickHouse 서비스를 실행하는 데 필요한 리소스를 제공하는 컴퓨트 인스턴스 집합입니다. ClickHouse Cloud는 이러한 노드 그룹을 관리하며, 구성과 스케일링을 자동으로 처리합니다.
기본 구성
BYOC 클러스터에는 두 가지 주요 노드 그룹 타입이 프로비저닝됩니다:
-
시스템 노드 그룹(System Node Group)
ClickHouse Operator, Istio(서비스 메시용), 모니터링 컴포넌트(Prometheus, Grafana, AlertManager), 클러스터 오토스케일러 및 기타 코어 서비스와 같은 필수 시스템 워크로드를 호스팅합니다. 이 노드는 일반적으로 표준 x86 인스턴스 타입을 사용합니다. -
워크로드 노드 그룹(Workload Node Groups)
서버와 Keeper 서비스를 포함한 ClickHouse 데이터 워크로드 전용입니다. 기본적으로 워크로드 노드는 ARM 기반 인스턴스에서 실행되어 성능과 비용의 균형을 효율적으로 제공합니다. 다만 요청이 있을 경우 다른 CPU/메모리 프로필로 구성하거나 x86 아키텍처로 전환할 수도 있습니다.
노드 그룹 맞춤 설정
특수한 리소스나 아키텍처가 필요하다면, 다음과 같은 맞춤 구성이 가능합니다. 세부 논의 및 적용을 위해 ClickHouse Support에 문의하십시오.
- 인스턴스 유형 선택
성능, 규정 준수, 고 메모리/고 CPU, 또는 예약된 리소스 활용 등의 요구 사항을 충족하기 위해 특정 인스턴스 유형을 선택합니다. - CPU/메모리 비율
워크로드 노드 그룹에 대해 필요한 경우 컴퓨팅 프로파일을 조정합니다. - 아키텍처
필요할 경우 워크로드 노드 그룹을 ARM에서 x86으로 전환합니다.
참고: Spot(선점형) 인스턴스는 지원되지 않습니다. 모든 BYOC 노드 그룹은 기본적으로 온디맨드 인스턴스를 사용합니다.
모든 노드 그룹 맞춤 설정과 구성 변경은 반드시 ClickHouse Support와 조율해야 합니다. 이를 통해 호환성, 안정성, 최적의 성능을 보장합니다.
자동 확장
클러스터 노드 그룹은 클러스터 오토스케일러를 통해 다음 기준에 따라 자동으로 확장됩니다.
- 파드 리소스 요청 및 제한
- 전체 클러스터 용량과 활용도
- ClickHouse 서비스 확장 요구
수동 개입이 필요하지 않습니다. ClickHouse Cloud가 배포에 대한 리소스 및 확장 관리를 지속적으로 수행합니다.