機械翻訳について

フロントエンド構成

ネットワーク・ロード・バランサのコンテキストでは、「フロントエンド」という用語は、クライアントがリクエストを表示および送信できるコンポーネントを指します。 クライアント・リクエストのエントリ・ポイントは、ネットワーク・ロード・バランサの外向きの浮動IPアドレスです。

ネットワーク・ロード・バランサのフロントエンドには、次の3つの主要な構成タスクが必要です:
  • タイプ(パブリックまたはプライベート)
  • ポリシー(ハッシュ値に使用されるタプルの数)
  • リスナー(ネットワーク・ロード・バランサがトラフィックの待機時に使用するポート番号およびその他のパラメータ)

ネットワーク・ロード・バランサ・タイプ

ネットワーク・ロード・バランサ(NLB)には2つのタイプがあります: パブリックとプライベート。

プライベートNLBは、プライベートIPアドレスを使用して、受信トラフィックのエントリ・ポイントとして機能します。 ロード・バランシング・サービスでは、プライマリ・ロード・バランサとセカンダリ・ロード・バランサの両方をホストするために1つのサブネットのみが必要です。 ただし、NLBには、ホスト・サブネットを含むVCN内から、またはセキュリティ・ルールによってさらに制限されたものからのみアクセスできます。

パブリックNLBは、パブリックIPアドレスを使用し、Oracle Private Cloud Appliance以外のネットワークのロケーションからのトラフィックを受け入れます。 ただし、パブリックNLBは、インターネット・ゲートウェイ(IGW)が正しく構成されているVCNのパブリック・サブネットにデプロイする必要があります。

ロード・バランス・ポリシー

ネットワーク・ロード・バランサ・ポリシーは、パケット・ヘッダーに直接ではなく、IPハッシュにマップされたn-tupleに対して機能します。 タプルは、要素の順序付き有限リストです。 ネットワーク・ロード・バランサの場合、ハッシュされるこれらの要素はパケット・ヘッダーのフィールドから描画されます。 nは、タプルに含まれるフィールドの数を示します。

許可されるネットワーク・ロード・バランサ・ポリシーは次のとおりです:
  • TCP/IPヘッダーの5つのフィールド(5タプル・ハッシュと呼ばれる)のハッシュに基づくデフォルト・ポリシー
    • ソースIPアドレス
    • ソース・ポート
    • 宛先IPアドレス
    • 宛先ポート
    • プロトコル
  • TCP/IPヘッダーの3つのフィールドのハッシュに基づくポリシー(「3タプル・ハッシュ」と呼ばれます)
    • ソースIPアドレス
    • 宛先IPアドレス
    • プロトコル
  • TCP/IPヘッダーの2つのフィールドのハッシュに基づくポリシー(「2タプル・ハッシュ」と呼ばれます)
    • ソースIPアドレス
    • 宛先IPアドレス

ハッシングでは、ハッシュ・アルゴリズムが適用される前に、連結フィールドで使用されるビット数が少なくなります。 同じハッシュ値を持つパケットは、ネットワーク・ロード・バランサでも同様に処理されます。

ロード・バランシング・ポリシーに使用されるタプルが多いほど、ロード・バランシング・パケットごとに必要な処理が多くなりますが、NLBでトラフィックを分散するために使用できる値の範囲が広くなります。

IPハッシュは「動作中のポリシー」です。 ネットワーク・ロード・バランサは、受信リクエストのタプル情報をハッシュ・キーとして使用して、トラフィックを同じバックエンド・サーバーに一貫してルーティングします。 これにより、パーティクル・クライアントからのリクエストが、そのバックエンド・サーバーが使用可能なままである場合に、常に同じバックエンド・サーバーに転送されるようになります。

リスナー

リスナーは、ネットワーク・ロード・バランサ設定のイングレス側の論理エンティティです。 このキー・コンポーネントは、ネットワーク・ロード・バランサのIPアドレスで受信トラフィックを検出します。 特定のプロトコルおよびポートを使用してクライアントからのリクエストをリスニングします。 次に、ネットワーク・ロード・バランサ構成で定義されたルールに基づいて、リクエストが適切なバックエンド・サーバーにルーティングされます。 リスナーを構成する必要があります。

リスナーを作成する場合、VCNセキュリティ・ルールでリスナーがトラフィックを受け入れることができることを確認してください。

ノート:

大量のトラフィックに対応するために、Oracleでは、ネットワーク・ロード・バランサ・サブネットに「ステートレス」セキュリティ・ルールを使用することを強くお薦めします。 詳細は、「仮想ネットワークの概要」章の「仮想ファイアウォール」に関する項を参照してください。