ネットワーク・ロード・バランサの作成

ネットワーク・ロード・バランサを作成して、1つのエントリ・ポイントからバックエンド・セット内の複数のサーバーへの自動化されたトラフィック分散を提供します。

前提条件の詳細は、ネットワーク・ロード・バランサ管理を参照してください。

  • 「ネットワーク・ロード・バランサ」リスト・ページで、「ネットワーク・ロード・バランサの作成」を選択します。リスト・ページの検索に関するヘルプが必要な場合は、ネットワーク・ロード・バランサのリストを参照してください。

    ネットワーク・ロード・バランサの作成は、次のページで構成されます。

    • 1.詳細の追加
    • 2.リスナーの構成
    • 3.バックエンドの選択
    • 4.確認および作成

    次の各ワークフローを順番に実行します。前のページに戻るには、「前」を選択します。

    1. 詳細の追加

    「詳細の追加」ページでは、ネットワーク・ロード・バランサの基本情報を指定します。

    次の情報を入力します:

    • ネットワーク・ロード・バランサ名: ネットワーク・ロード・バランサの名前を入力するか、デフォルト名を受け入れます。
    • コンパートメントに作成: 作成するネットワーク・ロード・バランサが存在するコンパートメントを選択します。
    • 表示タイプの選択: ネットワーク・ロード・バランサがパブリックかプライベートかを選択します:
      • パブリック: パブリック・ネットワーク・ロード・バランサを作成するには、このオプションを選択します。割り当てられたパブリックIPアドレスを受信トラフィックのフロント・エンドとして使用して、すべてのバックエンド・サーバー間のトラフィックのバランスをとることができます。パブリックIPアドレスは、Oracleによって割り当てられたエフェメラル・アドレスか、以前に定義した予約済IPアドレスのいずれかです。
      • プライベート: プライベート・ネットワーク・ロード・バランサを作成するには、このオプションを選択してください。割り当てられたプライベートIPアドレスを受信内部VCNトラフィックのフロント・エンドとして使用して、すべてのバックエンド・サーバー間のトラフィックのバランスをとることができます。プライベート・ネットワーク・ロード・バランサには、ヘッダー保存を有効にするオプションがあります。詳細は、ヘッダーの保持を参照してください。
    • IPv6アドレス割当ての許可: ネットワーク・ロード・バランサに対してデュアルスタックIPv4/IPv6実装を有効にする場合に選択します。
    • パブリックIPアドレスの割当て: ネットワーク・ロード・バランサの表示タイプとして「パブリック」オプションを選択した場合は必須です。次のいずれかのオプションを選択します:
      • エフェメラルIPv4アドレス: Oracleプールから自動的にIPv4アドレスを割り当てます。これらのIPアドレスは一時的であり、インスタンスの存続期間中のみ存在します。
      • 予約済IPv4アドレス: 既存の予約済IPアドレスを選択するか、いずれかのIPプールから新たに作成します。これらのIPアドレスは永続的であり、割当て先のインスタンスの寿命より後に存在します。IPアドレスを割当て解除し、後でいつでも別のインスタンスに再割当てできます。

    ヘッダーの保持

    ネットワーク・ロード・バランサの「プライベート」表示タイプを選択すると、ソース/宛先ヘッダーの保持を有効にできます。このオプションを使用すると、プライベートIPアドレス・ネットワーク・ロード・バランサーを構成して、各受信パケットの元の送信元ヘッダーと宛先ヘッダー(IPアドレスとポート)がバックエンド・サーバーまでのすべての方法で保持されるようにします。詳細は、「ネットワーク・ロード・バランサ・ソース/宛先の保持の有効化」に関する項を参照してください。

    ソース/宛先ヘッダー(IP、ポート)の保持は、ネットワーク・ロード・バランサ内のすべてのバックエンド・セットに影響を及ぼします。この機能を使用するようにルート表を更新します。詳細は、VCNルート表に関する項を参照してください。

    対称ハッシュ

    ソース/宛先ヘッダーの保持を有効にすると、対称ハッシュを有効にできます。ネットワーク・ロード・バランサは、対称ハッシュを使用して、前方向と後方向の両方で同じフローに属するパケットに対して同じハッシュを計算します。ソースIPアドレス: ポート値が宛先IPアドレス: ポート値と交換される場合、ハッシュは変更されません。詳細は、対称ハッシュを参照してください。

    ネットワーキングの選択

    現在のコンパートメントに、ネットワーク・ロード・バランサで使用する1つ以上の仮想クラウド・ネットワーク(VCNs)が含まれている場合は、次のステップに進みます。

    • <compartment>の仮想クラウド・ネットワーク: リストからVCNを選択します。

      現在のコンパートメントに仮想クラウド・ネットワークが含まれていない場合、リストは無効になります。システムによって自動的にVCNを作成できます。「仮想クラウド・ネットワーク名」ボックスに、新しいVCNの名前を入力します。新しいVCNの名前を指定しない場合、自動的に名前が生成されます。

    • <compartment>のサブネット: リストからサブネットを選択します。パブリック・ロード・バランサの場合、パブリック・サブネットを選択する必要があります。
    • ネットワーク・セキュリティ・グループを使用したトラフィックの制御: ネットワーク・ロード・バランサをネットワーク・セキュリティ・グループ(NSG)に追加する場合に選択します。ステップは次のとおりです。
      1. <compartment>のネットワーク・セキュリティ・グループ: リストからNSGを選択します。
      2. +別のネットワーク・セキュリティ・グループ: 別のNSGにネットワーク・ロード・バランサを追加する場合に選択します。

      ネットワーク・セキュリティ・グループを参照してください。

      ノート

      ネットワーク・ロード・バランサが属するNSGは、作成後に変更できます。「詳細」ページで、関連付けられたネットワーク・セキュリティ・グループのリストの横にある「編集」を選択します。

    セキュリティ

    セキュリティ属性を適用して、Zero Trust Packet Routingサービスを介してリソースへのアクセスを制御します。ネットワーク・ロード・バランサに対して最大3つのセキュリティ属性を構成できます。詳細は、Zero Trust Packet Routingを参照してください。

    セキュリティ属性設定を表示するには、「セキュリティ属性の追加」を選択します。セキュリティ属性ごとに次の情報を入力します。

    • ネームスペース: リストからセキュリティ属性ネームスペースを選択します。このリストには、すでに構成されているセキュリティ属性ネームスペースが含まれています。詳細は、「セキュリティ属性ネームスペースの作成」を参照してください。
    • キー: リストからキーを選択します。
    • : 対応するキーの値をリストから選択します。
    • モード: 次のモードで、ネットワーク・ロード・バランサにセキュリティ属性を適用できます。
      • 監査: セキュリティ属性ポリシーを評価し、ポリシーから逸脱するがトラフィックをブロックしない通信の監査イベントを作成します。
      • 強制: セキュリティ属性ポリシーを適用し、許可されていないトラフィックのイングレスまたはエグレスをブロックします。

    「セキュリティ属性の追加」を再度選択して、最大3つの属性に別の属性を追加します。

    タグ付け

    リソースを作成する権限がある場合、フリーフォーム・タグをそのリソースに適用する権限もあります。definedタグを適用するには、タグnamespaceを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか、管理者に問い合せてください。タグは後で適用できます。

    「次」を選択します。

    2. リスナーの構成

    「リスナーの構成」ページでは、ネットワーク・ロード・バランサのリスナーを設定します。

    リスナーは、ネットワーク・ロード・バランサのIPアドレスに対する受信トラフィックをチェックする論理エンティティです。TCP、HTTPおよびHTTPSトラフィックを処理するには、トラフィック・タイプごとに1つ以上のリスナーを構成する必要があります。リスナーを作成する場合、VCNのセキュリティ・ルールでリスナーによるトラフィックの受入れが許可されていることを確認する必要があります。詳細は、セキュリティ・ルールを参照してください。

    リスナー名: リスナーの一意の名前を入力します。名前を指定しない場合、ネットワーク・ロード・バランサ・サービスによって自動的に作成されます。リスナーの作成後は、その名前を変更できません。

    リスナーで処理するトラフィック・タイプを指定します: 次のプロトコルから使用するプロトコルを指定します:

    • パブリック・ネットワーク・ロード・バランサ:
      • UDP
      • TCP接続を使う
      • UDP/TCP
      • L3 IP
    • プライベート・ネットワーク・ロード・バランサ
      • UDP
      • TCP接続を使う
      • TCP/UDP/ICMP: ICMPは、ソース/宛先ヘッダーの保持が有効になっているネットワーク・ロード・バランサのみをサポートします。
      • UDP/TCP
      • L3 IP
    ノート

    L3 IPリスナー・プロトコルが選択されている場合、ロード・バランサは5タプル・ハッシュ・ポリシーをサポートしません。

    IPプロトコル・バージョン: 次のオプションから選択します。

    • IPv4
    • IPv6

    IPv6 Address Assignmentオプションを以前に有効にした場合は、このステップが必要です。ネットワーク・ロード・バランサ・リスナーとバックエンド・セットは、同じIPプロトコル・バージョンを使用する必要があります。

    イングレス・トラフィック・ポート: トラフィック・タイプに応じて、リスナーがイングレス・トラフィックを監視するポートを指定します。次のいずれかのオプションを選択します:

    • パブリック・ネットワーク・ロード・バランサ:
      • 任意のポートを使用:任意のポートを使用できることを示すには、0またはアスタリスク(*)を入力します。
      • ポートを選択:使用するポート番号を入力します。
    • プライベート・ネットワーク・ロード・バランサ:
      • 任意のポートを使用:任意のポートを使用できることを示すには、0またはアスタリスク(*)を入力します。
      • ポートの選択: (UDP、TCPおよびUDP/TCPのみ)使用するポート番号を入力します。

    タイムアウト

    各トラフィック・タイプのタイムアウトを秒単位で入力します。タイムアウト値を入力しない場合は、デフォルト値が使用されます。入力する必要があるタイムアウト値の数は、前に選択したリスナー・トラフィック・タイプによって異なります。

    • UDP: 1回のタイムアウト。デフォルトは120秒です。
    • TCP: 1つのタイムアウト。デフォルトは360秒。
    • UDP/TCP: 2つのタイムアウト(プロトコル(UDPおよびTCP)ごとに1つ)。デフォルトは120秒と360秒。
    • L3IP: プロトコル(L3IP、UDPおよびTCP)ごとに3つのタイムアウト。デフォルトは120秒、120秒および360秒。

    「次」を選択します。

    プロキシ・プロトコル

    リスナーのトラフィック・タイプとして「TCP」、「UDP/TCP」、「TCP/UDP/ICMP」または「L3 IP」を選択すると、プロキシ・プロトコル・バージョン2を有効にできます。ネットワーク・ロード・バランサでのプロキシ・プロトコルの使用の詳細は、プロキシ・プロトコルを参照してください

    ノート

    ソース/宛先ヘッダーの保存機能が有効な場合は、ネットワーク・ロード・バランサでプロキシ・プロトコルを有効にできません。

    2. バックエンドの選択

    「バックエンドの選択」ページは、バックエンド・サーバーおよびバックエンド・セットを設定する場所です。

    ネットワーク・ロード・バランサは、トラフィックをバックエンド・セット内のバックエンド・サーバーに分散します。バックエンド・セットは、ネットワーク・ロード・バランシング・ポリシー、バックエンド・サーバー(コンピュート・インスタンス)、およびヘルス・チェック・ポリシーによって定義される論理エンティティです。

    ネットワーク・ロード・バランサ作成ワークフローでは、ネットワーク・ロード・バランサに1つのバックエンド・セットが作成されます。オプションで、ネットワーク・ロード・バランサの作成後、バックエンド・セットおよびバックエンド・サーバーを追加できます。

    IPプロトコル・バージョン: 次のオプションから選択します。

    • IPv4
    • IPv6
    ノート

    このステップは、IPv6 Address Assignmentオプションを有効にした場合に必要です。ネットワーク・ロード・バランサ・リスナーとバックエンド・セットは、同じIPプロトコル・バージョンを使用する必要があります。リスナーに選択したオプションを選択する必要があります。

    バックエンド・セット名: バックエンド・セットの名前を入力します。または、デフォルト名を受け入れます。

    モード: バックエンド・セットのモードを選択します:

    • デフォルト: ロード・バランシング・ポリシー、ヘルス・チェック・ポリシーおよび無制限の数のバックエンド・サーバーによって定義されたバックエンド・セット。
    • 非プリエンプティブ: バックエンド・セットは2つのバックエンド・サーバーのみに制限されます。1つのバックエンド・サーバーをもう1つのバックエンド・サーバーのバックアップとして指定できます。詳細は、非プリエンプション・モードを参照してください。

    バックエンドの選択

    「バックエンド」リストには、作成しているネットワーク・ロード・バランサに対して構成および使用可能なバックエンド・サーバーが表示されます。リストには、各バックエンド・サーバーの名前(コンピュート・インスタンスベースのサーバーの場合)、IPアドレス、可用性ドメイン、コンパートメント、ポートおよび重みなどの詳細が表示されます。バックエンド・サーバーをリストに追加するには、「バックエンドの追加」を選択し、この項の後半の説明に従って構成します。

    バックエンド・セットに割り当てることができるバックエンドの数は、そのタイプによって異なります。デフォルト・バックエンド・セットには、無制限の数のバックエンド・サーバーを割り当てることができます。非プリエンプティブ・バックエンド・セットには、最大2つのバックエンド・サーバーしか割り当てられません。非プリエンプティブ・バックエンド・セットの場合、2つのバックエンド・サーバーのいずれかをもう一方のバックエンド・サーバーのバックアップとして指定できます。

    バックエンド・セットにインスタンスを追加すると、それらはバックエンド・サーバーの選択表に表示されます。次のタスクを実行できます:

    • ネットワーク・ロード・バランサがトラフィックを送信する必要のあるサーバー・ポートを更新します。デフォルトはポート80です。
    • バックエンドが処理する受信トラフィックの割合を指定するサーバーの重みを更新します。数値が大きいほど、受信されるトラフィックも増加します。
    • インスタンスを削除するには、それを選択して「削除」を選択します。インスタンス・エントリの最後にある「アクション」メニューから「削除」を選択することもできます。

    ソースIPの保持: バックエンド・サーバーへの至るまでの各受信パケットの元の送信元および宛先ヘッダ(IPアドレスとポート)を保持する場合に選択します。ソースIPの保持機能が有効になっている場合、IPアドレスベースのバックエンド・サーバーを追加できません。詳細は、ネットワーク・ロード・バランサ・バックエンド・セットのソース保持の有効化を参照してください。

    ノート

    リスナー・トラフィック・タイプにL3 IPを選択した場合は、「ソースIPの保持」オプションが自動的に有効になります。使用不可にできません。

    デフォルト・バックエンド・セットへのバックエンド・サーバーの追加

    「バックエンドの追加」を選択して、「バックエンドの追加」パネルを開きます。

    次の情報を入力します:

    • バックエンド・タイプ: 次のオプションのいずれかを選択します:
      • コンピュート・インスタンス: 「バックエンド」に次の情報を入力します:
        • インスタンス・コンパートメント: バックエンド・サーバーに使用するコンピュート・インスタンスを含むコンパートメントをリストから選択します。
        • インスタンス: バックエンド・サーバーのコンピュート・インスタンスをリストから選択します。
        • IPアドレス: バックエンド・サーバーのIPアドレスをリストから選択します。
        • 可用性ドメイン: この値は、選択したインスタンスに基づいて自動的に割り当てられます。
        • ポート: バックエンド・サーバーの通信ポートを入力します。ポート値が「Any」として固定される場合もあります。
        • 重み: (オプション)サーバーに割り当てるロード・バランシング・ポリシーの重み数を入力します。重みが大きいバックエンド・サーバーでは、受信トラフィックの割合が大きくなります。
        「別のバックエンドの追加」を選択して、同じタイプの別のバックエンド・サーバー(コンピュート・インスタンス)を構成します。
      • IPアドレス: 「バックエンド」に次の情報を入力します:
        • IPアドレス: バックエンド・サーバーのIPアドレスを入力してください。
        • ポート: バックエンド・サーバーの通信ポートを入力します。ポート値が「Any」として固定される場合もあります。
        • 重み: (オプション)サーバーに割り当てるロード・バランシング・ポリシーの重み数を入力します。重みが大きいバックエンド・サーバーでは、受信トラフィックの割合が大きくなります。
        ノート

        IPアドレスベースのバックエンド・サーバーを追加するには、バックエンド・セットでソースIPの保持を無効にする必要があります。

        「別のバックエンドの追加」を選択して、同じタイプの別のバックエンド・サーバー(コンピュート・インスタンス)を構成します。

    追加するすべてのバックエンドを設定したら、「バックエンドの追加」を選択します。追加したバックエンド・サーバーが「バックエンド」リストに表示されます。

    以前に追加したものとは逆のタイプの別のバックエンドを追加する場合は、「バックエンドの追加」を選択し、さらにバックエンドを追加するプロセスを完了します。

    非プリエンプティブ・バックエンド・セットへのバックエンド・サーバーの追加

    「バックエンドの追加」を選択して、「バックエンドの追加」パネルを開きます。バックエンド・サーバーを非プリエンプティブ・バックエンド・セットに追加すると、「バックエンドの追加」パネルにバックエンド・サーバーのペアの設定が表示されます。両方のバックエンド・サーバーは、デフォルトのバックエンドの場合と同様に構成します。両方のバックエンド・サーバーは、コンピュート・インスタンスベースまたはIPアドレスベースのいずれかとして構成されます。

    プリエンプティブでないバックエンド・セットの場合、両方のバックエンド・サーバーに「バックアップとして構成」オプションが含まれます。このオプションを有効にすると、そのバックエンド・サーバーにバックアップのロールがペアのアクティブ・バックエンド・サーバーに割り当てられます。通常、最初のバックエンド・サーバーをアクティブ・サーバーとして、2番目のバックエンド・サーバーをバックアップとして構成します。バックアップ・ロールを割り当てることができるのは、ペア内の1つのバックエンド・サーバーのみです。

    2つのバックエンド・サーバーのアクティブ・ロールとバックアップ・ロールはいつでも切り替えることができます。まず、バックアップの「バックアップとして構成」オプションを無効にしてから、現在のアクティブなバックエンド・サーバーで有効にして、バックアップとして再割当てします。バックエンド・サーバーを編集して、ネットワーク・ロード・バランサの作成後にバックエンド・サーバーのペアのロールを切り替えることもできます。詳細は、バックエンド・サーバーの編集を参照してください。

    ノート

    プリエンプティブでないバックエンド・セットに割り当てられたバックエンド・サーバーは編集できません。

    バックエンド・サーバーの削除

    「バックエンド」リストから個々のバックエンド・サーバーを削除するには、その「アクション」メニューから「削除」を選択します(3つのドット)。バックエンド・サーバーを一括で削除するには、それぞれのボックスを選択し、「削除」ボタンを選択します。プロンプトが表示されたら削除を確認します。

    ヘルス・チェック・ポリシーの指定

    バックエンド・サーバーのヘルスを確認するテスト・パラメータを指定します。この機能の詳細は、ヘルス・チェック・ポリシーを参照してください。

    次の情報を入力します:

    • プロトコル: ヘルス・チェックの問合せに使用するプロトコルを指定します:
      • HTTP
      • HTTPS
      • TCP
      • UDP
      • DNS: DNSプロトコルのヘルス・チェック・ポリシーの構成方法の詳細は、DNSヘルス・チェックを参照してください。
      重要

      アプリケーションまたはサービスと一致するようにヘルス・チェック・プロトコルを構成します。詳細は、ヘルス・チェック・ポリシーを参照してください。

      TCPとUDPの両方について、指定されたデータはbase64でエンコードされている必要があります。base64エンコーディング・ツールを使用して、プレーン・テキスト文字列をbased64でエンコードされた文字列に変換し、エンコードされた文字列をヘルス・チェック構成で使用します。たとえば、次のプレーン・テキスト文字列は:

      this is the request data for my NLB backend health check

      次のようにエンコードされます:

      dGhpcyBpcyB0aGUgcmVxdWVzdCBkYXRhIGZvciBteSBOTEIgYmFja2VuZCBoZWFsdGggY2hlY2s

      エンコードされた文字列がヘルス・チェック構成の対象となります。

      base64エンコーディング前の文字列のサポートされる最大長は1024バイトです。文字列が制限を超えると、構成コールはHTTPステータス・コード400で失敗します。

    • トランスポート・プロトコル: (DNSのみ)プロトコルとしてDNSが選択されている場合にトラフィックの送信に使用されるトランスポート・プロトコルを指定します。
      • UDP
      • TCP
    • ポート: ヘルス・チェックを実行するバックエンド・サーバー・ポートを指定します。ヘルス・チェックでバックエンド・サーバーのトラフィック・ポートを使用するように、値'0'を入力できます。
    • 間隔(ミリ秒): ヘルス・チェックの実行頻度をミリ秒単位で指定します。デフォルトは10000(10秒)です。
    • タイムアウト(ミリ秒): ヘルス・チェックの応答を待機する最大時間をミリ秒単位で指定します。ヘルス・チェックは、このタイムアウト期間内に応答が返された場合にのみ成功します。デフォルトは3000(3秒)です。
    • 再試行回数: バックエンド・サーバーを異常とみなすまでに試行する再試行回数を指定します。この数値は、サーバーを正常な状態にリカバリする場合にも適用されます。デフォルトは3です。
    • リクエスト・データ: (UDPの場合は必須、TCPの場合はオプション)リクエストに含まれるリクエスト・メッセージを入力します。このリクエスト・データは、バックエンド・サーバーへの単一のリクエストに含まれます。リクエスト・データがレスポンス・データと比較されます。
    • レスポンス・データ: (UDPの場合は必須、TCPの場合はオプション)ヘルス・チェック機能がバックエンド・サーバーへの単一のリクエストを送信するレスポンス・メッセージを入力します。一致すると、ヘルス・チェックは通過します。
    • ステータス・コード: (HTTPおよびHTTPSのみ)正常なバックエンド・サーバーが返す必要のあるステータス・コードを指定します。
    • URLパス(URI): (HTTPおよびHTTPSのみ)ヘルス・チェックを実行するURLエンドポイントを指定します。
    • レスポンス本文(正規表現): バックエンド・サーバーからのレスポンス本文を解析するための正規表現を指定します。
    • 問合せ名: (DNSのみ)問合せのDNSドメイン名を指定します。
    • 問合せクラス: (DNSのみ)次のオプションから選択します。
      • IN: インターネット(デフォルト)
      • CH: カオス
    • 問合せタイプ: (DNSのみ)次のオプションから選択します:
      • A: 対応するホスト名IPv4アドレスを示します。(デフォルト)
      • AAAA: 対応するIPv6アドレスを示すホスト名。
      • TXT: テキスト・フィールドを示します。
    • 受理可能な応答コード: 次のオプションから1つ以上を選択します。
      • RCODE:0 NOERROR DNS問合せが正常に完了しました。
      • RCODE:2 SERVFAILサーバーは DNS要求を完了できませんでした。
      • RCODE:3 NXDOMAINドメイン名が存在しません。
      • RCODE:5 REFUSEDサーバーは問合せの回答を拒否しました。
    • オープンに失敗しました: (オプション)すべてのバックエンド・サーバーの状態が異常になった場合でも、ネットワーク・ロード・バランサが現在の構成を使用して、このバックエンド・セットのバックエンド・サーバーにトラフィックを引き続き移動する場合に選択します。
    • インスタント・フェイルオーバーの有効化: (DNSには必須、他のすべてのプロトコルにはオプション)現在のバックエンド・サーバーが異常になった場合に、既存のトラフィックを正常なバックエンド・サーバーにリダイレクトする場合に選択します。「失敗オープン」が有効で、すべてのバックエンド・サーバーが異常な場合、この機能は動作しません。
    • TCPリセットの送信: (L3 IPリスナーのみ)障害の発生したバックエンド・サーバーへのTCP接続を自動的にリセットする場合に選択します。

    セキュリティ・リスト

    意図したトラフィックを許可するサブネット・セキュリティ・リスト・ルールを手動で構成するか、システムによるセキュリティ・リスト・ルールの作成を許可するかを選択します。これらのルールについてさらに学習するには、セキュリティ・ルールの構成要素を参照してください。

    次のいずれかのオプションを選択します:

    • ネットワーク・ロード・バランサの作成後にセキュリティ・リスト・ルールを手動で構成します: このオプションを選択した場合、ネットワーク・ロード・バランサの作成後にセキュリティ・リスト・ルールを構成する必要があります。
    • セキュリティ・リスト・ルールを自動的に追加: このオプションを選択した場合、ネットワーク・ロード・バランサ・サービスによってセキュリティ・リスト・ルールが作成されます。

      エグレス・ルールの表とイングレス・ルールの表が表示されます。各表では、関連するサブネットに適用するセキュリティ・リストを選択できます。

      影響を受ける各サブネットに対して、提案されたルールを適用するかどうかを決定できます。

    ロード・バランシング・ポリシー

    次のいずれかのロード・バランシング・ポリシーを選択します:

    • 5タプル・ハッシュ: 受信トラフィックが5タプル(ソースIPおよびポート、宛先IPおよびポート、プロトコル)ハッシュに基づいてルーティングされます。
      ノート

      L3 IPリスナー・プロトコルが選択されている場合、ロード・バランサは5タプル・ハッシュ・ポリシーをサポートしません。
    • 3タプル・ハッシュ: 受信トラフィックが3タプル(ソースIP、宛先IP、プロトコル)ハッシュに基づいてルーティングされます。
    • 2タプル・ハッシュ: 受信トラフィックが2タプル(ソースIP宛先、宛先IP)ハッシュに基づいてルーティングされます。

    「次」を選択します。

    4. 確認および作成

    「確認および作成」ページの内容を確認します。設定を編集するか、前の画面に戻って情報を追加します。設定を完全に確認したら、「ネットワーク・ロード・バランサの作成」を選択します。

    作成したネットワーク・ロード・バランサが「ネットワーク・ロード・バランサ」リスト・ページに表示されます。

  • ネットワーク・ロード・バランサの更新時にタグ付けするには、oci nlb network-load-balancer updateコマンドの実行時に--defined-tagsオプションを使用します:

    oci nlb network-load-balancer create --compartment-id compartment_ocid --display-name display_name --subnet-id subnet_ocid [OPTIONS]

    CLIコマンドのパラメータおよび値の完全なリストは、CLIコマンド・リファレンスを参照してください。

  • CreateNetworkLoadBalancer操作を実行して、ネットワーク・ロード・バランサを作成します。