ロード・バランサ
Compute Cloud@Customerでは、ロード・バランシングは、サーバー間でワークロードを均等に共有する方法です。クライアントが特定のサーバーを圧倒するのを防ぎます。
ロード・バランサ・サービスは、仮想クラウド・ネットワーク(VCN)から到達可能な複数のサーバーに対して1つのエントリ・ポイントから自動トラフィック分散を提供します。このサービスによって、選択されたパブリックまたはプライベートのIPアドレスとロード・バランサが提供されます。
Compute Cloud@Customerでは、主に次の2つのタイプのロード・バランサを使用できます。
- サービスとしてのロード・バランサ– このタイプのロード・バランサは、アプリケーションを含むすべてのプロトコル・レイヤーで動作します。修飾なしで「ロード・バランサ」(LB)という用語が表示される場合、文はLBaaSを参照します。
- ネットワーク・ロード・バランシング– このタイプのロード・バランサは、アプリケーション自体の下のプロトコル・レイヤーでネットワーク・レイヤーで動作します。「ネットワーク・ロード・バランサ」(NLB)という用語は、LBaaSではなく、常にネットワーク・ロード・バランサを指します。
動詞「ロード・バランシング」は、LBとNLBの両方のアクションを指します。ロード・バランサという用語は、LBとNLBの両方を指します。具体的である必要がある場合は、LBおよびNLBを使用します。
ロード・バランサ(LBとNLBの両方)は、プライベートでもパブリックでもかまいません。
-
プライベート: プライベート・ロード・バランサは、Oracle Compute Cloud@Customer外部のネットワークから分離されます。プライベート・ロード・バランサには、指定されたプライベート・サブネットのアドレス・ブロックからプライベートIPアドレスが割り当てられます。このプライベートIPアドレスは、受信内部VCNトラフィックのフロント・エンドとして使用され、すべてのバックエンド・サーバー間のトラフィックのバランスをとります。
プライベートLBの場合、少なくとも1つのプライベート・サブネットを持つVCNが必要です。サブネットには、目的のトラフィックを許可するセキュリティ・ルールが必要です。バックエンド・サーバーは、選択したVCNからアクセス可能である必要があります。
-
パブリック: パブリック・ロード・バランサは、アプライアンスの外部にあるネットワークの場所からのトラフィックを受け入れます。パブリック・ロード・バランサには、NATゲートウェイおよびインターネット・ゲートウェイ(IGW)が構成されているVCNのパブリック・サブネットからパブリックIPアドレスを割り当てるか、リストからパブリックIPアドレスを選択できます。このパブリックIPアドレスは、受信トラフィックのエントリ・ポイントとして使用され、すべてのバックエンド・サーバー間でそのトラフィックのバランスをとります。DNSプロバイダを通じて、パブリックIPアドレスをわかりやすいDNS名に関連付けることができます。
パブリックLBの場合、少なくとも1つのパブリック・サブネットを持つVCNが必要です。サブネットには、目的のトラフィックを許可するセキュリティ・ルールが必要です。バックエンド・サーバーは、選択したVCNからアクセス可能である必要があります。
リストからパブリックIPアドレスを選択するか、IPアドレスをシステムに割り当てることができます。
次の表に、これらの主な違いを示します。
主な特徴 | LBaaS | NLB |
---|---|---|
可視性 | 「パブリック」または「プライベート | 「パブリック」または「プライベート |
IPアドレス | エフェメラルまたは予約済IPアドレス | エフェメラルまたは予約済IPアドレス |
ポリシー・パラメータ | 重み付けラウンド・ロビン、IPハッシュ、最少接続 | 5、3、または2つのヘッダーフィールドからマップされたIPハッシュ |
レイヤー4機能 | はい | はい |
レイヤー7機能 | はい | いいえ |
TLSサポート | はい | いいえ |
VCNでネットワーク・セキュリティ・グループ(NSG)を使用している場合は、ロード・バランサをNSGに関連付けることができます。NSGには、セキュリティ・ルールのセットがあり、インバウンドおよびアウトバウンド・トラフィックの許可されるタイプを制御します。ルールは、グループのリソースにのみ適用されます。NSGはセキュリティ・リストではありません。このリストでは、ルールはリストを使用するサブネットのすべてのリソースに適用されます。ネットワーク・セキュリティ・グループを使用したトラフィックの制御を参照してください。
VCNのセキュリティ・リストを使用する場合は、セキュリティ・リストを使用したトラフィックの制御を参照してください。
その他の違いは、運用上の性質、または構成制限に関係します。NLBの制限の多くは、レイヤ4で機能し、それ以上ではないことが原因です。次の表に、これらの違いを示します。
特性 | LBaaS | NLB |
---|---|---|
リクエストのルーティング | はい | いいえ |
セッションの永続性 | いいえ(2025年6月現在) | いいえ |
SSL証明書 | はい | いいえ |
暗号スイート | はい | いいえ |
リスナー・プロトコル | HTTP、HTTP2、TCP、HTTPS | TCP |
ヘルス・チェック・プロトコル | HTTP、TCP | HTTP、HTTPS、TCP |
IPアドレス制限 | 1 | 1 |
バックエンド・セット制限 | 16 | 4 |
バックエンド・セット当たりのバックエンド・サーバー | 512 | 512 |
バックエンド・サーバーの合計制限 | 512 | 1024 |
最大リスナー | 16 | 50 |
証明書サポート | はい | いいえ |
使用するロード・バランサのタイプに応じて、次のセクションのいずれかを参照してください: