ロード・バランサ

Compute Cloud@Customerでは、ロード・バランシングは、サーバー間でワークロードを均等に共有する方法です。クライアントが特定のサーバーを圧倒するのを防ぎます。

ロード・バランサ・サービスは、仮想クラウド・ネットワーク(VCN)からアクセス可能な複数のサーバーに対して1つのエントリ・ポイントから自動的にトラフィック分散を提供します。このサービスによって、選択されたパブリックまたはプライベートのIPアドレスとロード・バランサが提供されます。

ロード・バランサのタイプ

Compute Cloud@Customerでは、2つの主要なタイプのロード・バランサを使用できます。

  • サービスとしてのロード・バランサ– このタイプのロード・バランサは、アプリケーションを含むすべてのプロトコル・レイヤーで動作します。修飾なしで「ロード・バランサ」(LB)という用語が表示される場合、文はLBaaSを参照します。

  • ネットワーク・ロード・バランサ– このタイプのロード・バランサは、ネットワーク・レイヤーでアプリケーション自体の下のプロトコル・レイヤーで動作します。「ネットワーク・ロード・バランサ」(NLB)という用語は、LBaaSではなく、常にネットワーク・ロード・バランサを指します。

動詞「ロード・バランシング」は、LBとNLBの両方のアクションを指します。ロード・バランサという用語は、LBとNLBの両方を指します。具体的である必要がある場合は、LBおよびNLBを使用します。

ロード・バランサ(LBとNLBの両方)は、プライベートでもパブリックでもかまいません。

  • プライベート:プライベート・ロード・バランサは、Compute Cloud@Customer外部のネットワークから分離されます。プライベート・ロード・バランサには、指定されたプライベート・サブネットのアドレス・ブロックからプライベートIPアドレスが割り当てられます。このプライベートIPアドレスは、受信内部VCNトラフィックのフロント・エンドとして使用され、すべてのバックエンド・サーバー間のトラフィックのバランスをとります。

    プライベートLBの場合、少なくとも1つのプライベート・サブネットを持つVCNが必要です。サブネットには、目的のトラフィックを許可するセキュリティ・ルールが必要です。バックエンド・サーバーは、選択したVCNからアクセス可能である必要があります。

  • パブリック:パブリック・ロード・バランサは、アプライアンスの外部にあるネットワークの場所からのトラフィックを受け入れます。パブリック・ロード・バランサには、NATゲートウェイおよびインターネット・ゲートウェイ(IGW)が構成されているVCNのパブリック・サブネットからパブリックIPアドレスを割り当てるか、リストからパブリックIPアドレスを選択できます。このパブリックIPアドレスは、受信トラフィックのエントリ・ポイントとして使用され、すべてのバックエンド・サーバー間でそのトラフィックのバランスをとります。DNSプロバイダを通じて、パブリックIPアドレスをわかりやすいDNS名に関連付けることができます。

    パブリックLBの場合、少なくとも1つのパブリック・サブネットを持つVCNが必要です。サブネットには、目的のトラフィックを許可するセキュリティ・ルールが必要です。バックエンド・サーバーは、選択したVCNからアクセス可能である必要があります。

    リストからパブリックIPアドレスを選択するか、IPアドレスをシステムに割り当てることができます。

サブネットの前提条件

Compute Cloud@Customer環境のロード・バランサには、デプロイメントに複数のIPアドレスが必要です。これは、Kubernetes Engine (OKE)コントロール・プレーンおよびワーカー・ノード・ロード・バランシングに使用されるスタンドアロン構成および設定に適用されます。

ロード・バランサがデプロイされているサブネットでは、ゲートウェイおよび3つの管理ノードのそれぞれにIPアドレスを割り当てる必要があります。これは、標準のネットワークおよびブロードキャスト・アドレスに加えられます。サブネット内の各ロード・バランサには、その操作に3つのIPアドレスも必要です。

次に、説明の目的の実際的な例を示します。

  • サブネットのオーバーヘッド:

    cidrBlock:         10.196.43.64/28
    ipRange:           10.196.43.64 - 10.196.43.79
    netIp:             10.196.43.64
    netBroadcast:      10.196.43.79
    
    netGw:             10.196.43.65
    mn1-ip:            10.196.43.69
    mn2-ip:            10.196.43.70
    mn3-ip:            10.196.43.71
  • ロードバランサー:

    lb1-ip1:           10.196.43.66
    lb1-ip2:           10.196.43.67
    lb1-ipv:           10.196.43.68
    
    lb2-ip1:           10.196.43.72
    lb2-ip2:           10.196.43.73
    lb2-ipv:           10.196.43.74

例に示すように、単一のロード・バランサのデプロイメントには7つのIPアドレスが必要です。/29サブネットには6つの使用可能なIPのみがあるため、必要なアドレス範囲を提供するには、サブネットは/28以上である必要があります。

特性比較

2つのロード・バランサ・タイプは、様々なユースケースに適用されます。このセクションでは、それぞれの特性を並べて比較します。

次の表は、主な相違点を要約しています。

LBaaSとNLBの主な特徴の比較
主な特徴 LBaaS NLB
表示 パブリックまたはプライベート パブリックまたはプライベート
IPアドレス 一時的または予約済のIPアドレス 一時的または予約済のIPアドレス
ポリシー・パラメータ 加重ラウンドロビン、IPハッシュ、最小接続 5、3または2のヘッダー・フィールドからマップされたIPハッシュ
レイヤ4機能 はい はい
レイヤー7機能 はい オプション
TLSサポート はい オプション

VCNでネットワーク・セキュリティ・グループ(NSG)を使用している場合は、ロード・バランサをNSGに関連付けることができます。NSGには、セキュリティ・ルールのセットがあり、インバウンドおよびアウトバウンド・トラフィックの許可されるタイプを制御します。ルールは、グループのリソースにのみ適用されます。NSGはセキュリティ・リストではありません。セキュリティ・リストでは、ルールはリストを使用するサブネットのすべてのリソースに適用されます。「ネットワーク・セキュリティ・グループを使用したトラフィックの制御」を参照してください。

VCNのセキュリティ・リストを使用する場合は、セキュリティ・リストを使用したトラフィックの制御を参照してください。

その他の相違点は、操作性、または構成制限です。NLBの制限の多くは、レイヤ4で機能し、それ以上機能しないためです。これらの相違点を次の表に示します。

その他のLBaaSおよびNLBの特性比較
特性 LBaaS NLB
リクエストのルーティング はい いいえ
セッションの永続性 はい いいえ
SSL証明書 はい いいえ
暗号化方式群 はい いいえ
リスナー・プロトコル HTTP、HTTP2、TCP、HTTPS TCP
ヘルス・チェック・プロトコル HTTP、TCP HTTP、HTTPS、TCP
証明書サポート はい いいえ

使用するロード・バランサのタイプに応じて、次のいずれかの項を参照してください。