ロード・バランサ
Private Cloud Applianceでは、負荷分散はサーバー間でワークロードを均等に共有する方法です。クライアントが特定のサーバーを圧倒するのを防ぎます。
ロード・バランサ・サービスは、仮想クラウド・ネットワーク(VCN)からアクセス可能な複数のサーバーに対して1つのエントリ・ポイントから自動的にトラフィック分散を提供します。このサービスによって、選択されたパブリックまたはプライベートのIPアドレスとロード・バランサが提供されます。
Private Cloud Applianceでは、主に2つのタイプのロード・バランサを利用できます。
- サービスとしてのロード・バランサ– このタイプのロード・バランサは、アプリケーションを含むすべてのプロトコル・レイヤーで動作します。修飾なしで「ロード・バランサ」(LB)という用語が表示される場合、文はLBaaSを参照します。
- ネットワーク・ロード・バランサ– このタイプのロード・バランサは、ネットワーク・レイヤーでアプリケーション自体の下のプロトコル・レイヤーで動作します。「ネットワーク・ロード・バランサ」(NLB)という用語は、LBaaSではなく、常にネットワーク・ロード・バランサを指します。
動詞「ロード・バランシング」は、LBとNLBの両方のアクションを指します。ロード・バランサという用語は、LBとNLBの両方を指します。具体的である必要がある場合は、LBおよびNLBを使用します。
ロード・バランサ(LBとNLBの両方)は、プライベートでもパブリックでもかまいません。
-
プライベート: プライベート・ロード・バランサは、プライベート・クラウド・アプライアンスの外部のネットワークから分離されます。プライベート・ロード・バランサには、指定されたプライベート・サブネットのアドレス・ブロックからプライベートIPアドレスが割り当てられます。このプライベートIPアドレスは、受信内部VCNトラフィックのフロント・エンドとして使用され、すべてのバックエンド・サーバー間のトラフィックのバランスをとります。
プライベートLBの場合、少なくとも1つのプライベート・サブネットを持つVCNが必要です。サブネットには、目的のトラフィックを許可するセキュリティ・ルールが必要です。バックエンド・サーバーは、選択したVCNからアクセス可能である必要があります。
-
パブリック: パブリック・ロード・バランサは、アプライアンスの外部にあるネットワークの場所からのトラフィックを受け入れます。パブリック・ロード・バランサには、NATゲートウェイおよびインターネット・ゲートウェイ(IGW)が構成されているVCNのパブリック・サブネットからパブリックIPアドレスを割り当てるか、リストからパブリックIPアドレスを選択できます。このパブリックIPアドレスは、受信トラフィックのエントリ・ポイントとして使用され、すべてのバックエンド・サーバー間でそのトラフィックのバランスをとります。DNSプロバイダを通じて、パブリックIPアドレスをわかりやすいDNS名に関連付けることができます。
パブリックLBの場合、少なくとも1つのパブリック・サブネットを持つVCNが必要です。サブネットには、目的のトラフィックを許可するセキュリティ・ルールが必要です。バックエンド・サーバーは、選択したVCNからアクセス可能である必要があります。
リストからパブリックIPアドレスを選択するか、IPアドレスをシステムに割り当てることができます。
次の表は、これらの主な相違点を要約しています。
| 主な特徴 | LBaaS | NLB |
|---|---|---|
| 表示 | パブリックまたはプライベート | パブリックまたはプライベート |
| IPアドレス | 一時的または予約済のIPアドレス | 一時的または予約済のIPアドレス |
| ポリシー・パラメータ | 加重ラウンドロビン、IPハッシュ、最小接続 | 5、3または2のヘッダー・フィールドからマップされたIPハッシュ |
| レイヤ4機能 | はい | はい |
| レイヤー7機能 | はい | オプション |
| TLSサポート | はい | オプション |
VCNでネットワーク・セキュリティ・グループ(NSG)を使用している場合は、ロード・バランサをNSGに関連付けることができます。NSGには、セキュリティ・ルールのセットがあり、インバウンドおよびアウトバウンド・トラフィックの許可されるタイプを制御します。ルールは、グループのリソースにのみ適用されます。NSGはセキュリティ・リストではありません。セキュリティ・リストでは、ルールはリストを使用するサブネットのすべてのリソースに適用されます。「ネットワーク・セキュリティ・グループを使用したトラフィックの制御」を参照してください。
VCNのセキュリティ・リストを使用する場合は、セキュリティ・リストを使用したトラフィックの制御を参照してください。
その他の相違点は、操作性、または構成制限です。NLBの制限の多くは、レイヤ4で機能し、それ以上機能しないためです。これらの相違点を次の表に示します。
| 特性 | LBaaS | NLB |
|---|---|---|
| リクエストのルーティング | はい | いいえ |
| セッションの永続性 | はい | いいえ |
| SSL証明書 | はい | いいえ |
| 暗号化方式群 | はい | いいえ |
| リスナー・プロトコル | HTTP、HTTP2、TCP、HTTPS | TCP |
| ヘルス・チェック・プロトコル | HTTP、TCP | HTTP、HTTPS、TCP |
| IPアドレス制限 | 1 | 1 |
| バックエンド・セット制限 | 16 | 4 |
| バックエンド・セット当たりのバックエンド・サーバー | 512 | 512 |
| バックエンド・サーバーの合計制限 | 512 | 1024 |
| 最大リスナー数 | 16 | 50 |
| 証明書サポート | はい | いいえ |
使用するロード・バランサのタイプに応じて、次のいずれかの項を参照してください。