ロード・バランサ

Compute Cloud@Customerでは、ロード・バランシングは、サーバー間でワークロードを均等に共有する方法です。クライアントが特定のサーバーを圧倒するのを防ぎます。

ロード・バランサ・サービスは、仮想クラウド・ネットワーク(VCN)から到達可能な複数のサーバーに対して1つのエントリ・ポイントから自動トラフィック分散を提供します。このサービスによって、選択されたパブリックまたはプライベートのIPアドレスとロード・バランサが提供されます。

Compute Cloud@Customerでは、主に次の2つのタイプのロード・バランサを使用できます。

  • サービスとしてのロード・バランサ– このタイプのロード・バランサは、アプリケーションを含むすべてのプロトコル・レイヤーで動作します。修飾なしで「ロード・バランサ」(LB)という用語が表示される場合、文はLBaaSを参照します。
  • ネットワーク・ロード・バランシング– このタイプのロード・バランサは、アプリケーション自体の下のプロトコル・レイヤーでネットワーク・レイヤーで動作します。「ネットワーク・ロード・バランサ」(NLB)という用語は、LBaaSではなく、常にネットワーク・ロード・バランサを指します。

動詞「ロード・バランシング」は、LBとNLBの両方のアクションを指します。ロード・バランサという用語は、LBとNLBの両方を指します。具体的である必要がある場合は、LBおよびNLBを使用します。

ロード・バランサ(LBとNLBの両方)は、プライベートでもパブリックでもかまいません。

  • プライベート: プライベート・ロード・バランサは、Oracle Compute Cloud@Customer外部のネットワークから分離されます。プライベート・ロード・バランサには、指定されたプライベート・サブネットのアドレス・ブロックからプライベートIPアドレスが割り当てられます。このプライベートIPアドレスは、受信内部VCNトラフィックのフロント・エンドとして使用され、すべてのバックエンド・サーバー間のトラフィックのバランスをとります。

    プライベートLBの場合、少なくとも1つのプライベート・サブネットを持つVCNが必要です。サブネットには、目的のトラフィックを許可するセキュリティ・ルールが必要です。バックエンド・サーバーは、選択したVCNからアクセス可能である必要があります。

  • パブリック: パブリック・ロード・バランサは、アプライアンスの外部にあるネットワークの場所からのトラフィックを受け入れます。パブリック・ロード・バランサには、NATゲートウェイおよびインターネット・ゲートウェイ(IGW)が構成されているVCNのパブリック・サブネットからパブリックIPアドレスを割り当てるか、リストからパブリックIPアドレスを選択できます。このパブリックIPアドレスは、受信トラフィックのエントリ・ポイントとして使用され、すべてのバックエンド・サーバー間でそのトラフィックのバランスをとります。DNSプロバイダを通じて、パブリックIPアドレスをわかりやすいDNS名に関連付けることができます。

    パブリックLBの場合、少なくとも1つのパブリック・サブネットを持つVCNが必要です。サブネットには、目的のトラフィックを許可するセキュリティ・ルールが必要です。バックエンド・サーバーは、選択したVCNからアクセス可能である必要があります。

    リストからパブリックIPアドレスを選択するか、IPアドレスをシステムに割り当てることができます。

次の表に、これらの主な違いを示します。

LBaaSとNLBの主要特性の比較
主な特徴 LBaaS NLB
可視性 「パブリック」または「プライベート 「パブリック」または「プライベート
IPアドレス エフェメラルまたは予約済IPアドレス エフェメラルまたは予約済IPアドレス
ポリシー・パラメータ 重み付けラウンド・ロビン、IPハッシュ、最少接続 5、3、または2つのヘッダーフィールドからマップされたIPハッシュ
レイヤー4機能 はい はい
レイヤー7機能 はい いいえ
TLSサポート はい いいえ

VCNでネットワーク・セキュリティ・グループ(NSG)を使用している場合は、ロード・バランサをNSGに関連付けることができます。NSGには、セキュリティ・ルールのセットがあり、インバウンドおよびアウトバウンド・トラフィックの許可されるタイプを制御します。ルールは、グループのリソースにのみ適用されます。NSGはセキュリティ・リストではありません。このリストでは、ルールはリストを使用するサブネットのすべてのリソースに適用されます。ネットワーク・セキュリティ・グループを使用したトラフィックの制御を参照してください。

VCNのセキュリティ・リストを使用する場合は、セキュリティ・リストを使用したトラフィックの制御を参照してください。

その他の違いは、運用上の性質、または構成制限に関係します。NLBの制限の多くは、レイヤ4で機能し、それ以上ではないことが原因です。次の表に、これらの違いを示します。

その他のLBaaSおよびNLBの特性比較
特性 LBaaS NLB
リクエストのルーティング はい いいえ
セッションの永続性 いいえ(2025年6月現在) いいえ
SSL証明書 はい いいえ
暗号スイート はい いいえ
リスナー・プロトコル HTTP、HTTP2、TCP、HTTPS TCP
ヘルス・チェック・プロトコル HTTP、TCP HTTP、HTTPS、TCP
IPアドレス制限 1 1
バックエンド・セット制限 16 4
バックエンド・セット当たりのバックエンド・サーバー 512 512
バックエンド・サーバーの合計制限 512 1024
最大リスナー 16 50
証明書サポート はい いいえ

使用するロード・バランサのタイプに応じて、次のセクションのいずれかを参照してください: