ネットワーク・ロード・バランサの作成

ネットワーク・ロード・バランサを作成して、1つのエントリ・ポイントからバックエンド・セット内の複数のサーバーへの自動化されたトラフィック分散を提供します。

前提条件の詳細は、ネットワーク・ロード・バランサ管理を参照してください。

  • 「ネットワーク・ロード・バランサ」リスト・ページで、「ネットワーク・ロード・バランサの作成」を選択します。リスト・ページの検索に関するヘルプが必要な場合は、ネットワーク・ロード・バランサのリストを参照してください。

    ネットワーク・ロード・バランサの作成は、次のページで構成されます。

    • 1.詳細の追加

    • 2.リスナーの構成

    • 3.バックエンドの選択

    • 4.確認および作成

    次の各ワークフローを順番に実行します。前のページに戻るには、「前」を選択します。

    1. 詳細の追加

    「詳細の追加」ページでは、ネットワーク・ロード・バランサの基本情報を指定します。

    次の情報を入力します:

    • ロード・バランサ名: ネットワーク・ロード・バランサの名前を入力するか、デフォルト名を受け入れます。

    • 表示タイプの選択: ネットワーク・ロード・バランサがパブリックかプライベートかを選択します:

      • パブリック: パブリック・ネットワーク・ロード・バランサを作成するには、このオプションを選択します。割り当てられたパブリックIPアドレスを受信トラフィックのフロント・エンドとして使用して、すべてのバックエンド・サーバー間のトラフィックのバランスをとることができます。パブリックIPアドレスは、Oracleによって割り当てられたエフェメラル・アドレスか、以前に定義した予約済IPアドレスのいずれかです。

      • プライベート: プライベート・ネットワーク・ロード・バランサを作成するには、このオプションを選択します。割り当てられたプライベートIPアドレスを受信内部VCNトラフィックのフロント・エンドとして使用して、すべてのバックエンド・サーバー間のトラフィックのバランスをとることができます。

    • IPv6アドレス割当ての許可: ネットワーク・ロード・バランサに対してデュアルスタックIPv4/IPv6実装を有効にする場合に選択します。

    • パブリックIPアドレスの割当て: ネットワーク・ロード・バランサの表示タイプとして「パブリック」オプションを選択した場合は必須です。次のいずれかのオプションを選択します:

      • エフェメラルIPv4アドレス: Oracleプールから自動的にIPv4アドレスを割り当てます。これらのIPアドレスは一時的であり、インスタンスの存続期間中のみ存在します。

      • 予約済IPv4アドレス: 既存の予約済IPアドレスを選択するか、いずれかのIPプールから新たに作成します。これらのIPアドレスは永続的であり、割当て先のインスタンスの寿命より後に存在します。IPアドレスを割当て解除し、後でいつでも別のインスタンスに再割当てできます。

    ネットワーキングの選択

    現在のコンパートメントに、ネットワーク・ロード・バランサで使用する1つ以上の仮想クラウド・ネットワーク(VCNs)が含まれている場合は、次のステップに進みます。

    • <compartment>の仮想クラウド・ネットワーク: リストからVCNを選択します。

      現在のコンパートメントに仮想クラウド・ネットワークが含まれていない場合、リストは無効になります。システムによって自動的にVCNを作成できます。「仮想クラウド・ネットワーク名」ボックスに、新しいVCNの名前を入力します。新しいVCNの名前を指定しない場合、自動的に名前が生成されます。

    • <compartment>のサブネット: リストからサブネットを選択します。パブリック・ロード・バランサの場合、パブリック・サブネットを選択する必要があります。

    • ネットワーク・セキュリティ・グループを使用したトラフィックの制御: ネットワーク・ロード・バランサをネットワーク・セキュリティ・グループ(NSG)に追加する場合に選択します。ステップは次のとおりです。

      1. <compartment>のネットワーク・セキュリティ・グループ: リストからNSGを選択します。

      2. +別のネットワーク・セキュリティ・グループ: 別のNSGにネットワーク・ロード・バランサを追加する場合に選択します。

      NSGの詳細は、ネットワーク・セキュリティ・グループを参照してください。

      ノート

      ネットワーク・ロード・バランサが属するNSGは、作成後に変更できます。「詳細」ページで、関連付けられたネットワーク・セキュリティ・グループのリストの横にある「編集」を選択します。

    管理

    「コンパートメントに作成」リストから選択したコンパートメントにネットワーク・ロード・バランサを作成する場合に選択します。ここで選択するコンパートメントによって、ネットワーク・ロード・バランサを最初に作成するときに選択した「スコープ」にリストされているコンパートメントがオーバーライドされます。

    セキュリティ

    ゼロ信頼パケット・ルーティング・サービスを介してリソースへのアクセスを制御する場合に選択します。詳細は、Zero Trust Packet Routingを参照してください。

    ネットワーク・ロード・バランサに対して最大3つのセキュリティ属性を構成できます。セキュリティ属性ごとに、次の情報を入力します。

    • ネームスペース: リストからセキュリティ属性ネームスペースを選択します。このリストには、すでに構成されているセキュリティ属性ネームスペースが含まれています。詳細は、セキュリティ属性ネームスペースの作成を参照してください。

    • キー: リストからキーを選択します。

    • : 対応するキーの値をリストから選択します。

    タグ付け

    リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。タグ付けの詳細は、リソース・タグを参照してください。タグを適用するかどうかがわからない場合は、このオプションをスキップするか、管理者に問い合せてください。タグは後で適用できます。

    次のステップに進むには「次へ」を選択します。

    2. リスナーの構成

    「リスナーの構成」ページでは、ネットワーク・ロード・バランサのリスナーを設定します。

    リスナーは、ネットワーク・ロード・バランサのIPアドレスに対する受信トラフィックをチェックする論理エンティティです。TCP、HTTPおよびHTTPSトラフィックを処理するには、トラフィック・タイプごとに1つ以上のリスナーを構成する必要があります。リスナーを作成する場合、VCNのセキュリティ・ルールでリスナーによるトラフィックの受入れが許可されていることを確認する必要があります。詳細は、セキュリティ・ルールを参照してください。

    リスナー名: リスナーの一意の名前を入力します。名前を指定しない場合、ネットワーク・ロード・バランサ・サービスによって自動的に作成されます。リスナーの作成後は、その名前を変更できません。

    リスナーで処理するトラフィック・タイプを指定します: 次のプロトコルから使用するプロトコルを指定します:

    • パブリック・ネットワーク・ロード・バランサ:

      • UDP

      • TCP接続を使う

      • UDP/TCP

    • プライベート・ネットワーク・ロード・バランサ

      • UDP

      • TCP接続を使う

      • TCP/UDP/ICMP

      • UDP/TCP

    IPプロトコル・バージョン: 次のオプションから選択します。

    • IPv4

    • IPv6

    IPv6 Address Assignmentオプションを以前に有効にした場合は、このステップが必要です。ネットワーク・ロード・バランサ・リスナーとバックエンド・セットは、同じIPプロトコル・バージョンを使用する必要があります。

    イングレス・トラフィック・ポート: トラフィック・タイプに応じて、リスナーがイングレス・トラフィックを監視するポートを指定します。次のいずれかのオプションを選択します:

    • パブリック・ネットワーク・ロード・バランサ:

      • 任意のポートを使用:任意のポートを使用できることを示すには、0またはアスタリスク(*)を入力します。

      • ポートを選択:使用するポート番号を入力します。

    • プライベート・ネットワーク・ロード・バランサ:

      • 任意のポートを使用:任意のポートを使用できることを示すには、0またはアスタリスク(*)を入力します。

      • ポートの選択: (UDP、TCPおよびUDP/TCPのみ)使用するポート番号を入力します。

    次のステップに進むには「次へ」を選択します。

    2. バックエンドの選択

    「バックエンドの選択」ページは、バックエンド・サーバーおよびバックエンド・セットを設定する場所です。

    ネットワーク・ロード・バランサは、トラフィックをバックエンド・セット内のバックエンド・サーバーに分散します。バックエンド・セットは、ネットワーク・ロード・バランシング・ポリシー、バックエンド・サーバー(コンピュート・インスタンス)、およびヘルス・チェック・ポリシーによって定義される論理エンティティです。

    ネットワーク・ロード・バランサ作成ワークフローでは、ネットワーク・ロード・バランサに1つのバックエンド・セットが作成されます。オプションで、ネットワーク・ロード・バランサの作成後、バックエンド・セットおよびバックエンド・サーバーを追加できます。

    IPプロトコル・バージョン: 次のオプションから選択します。

    • IPv4

    • IPv6

    ノート

    IPv6 Address Assignmentオプションを有効にした場合は、このステップが必要です。ネットワーク・ロード・バランサ・リスナーとバックエンド・セットは、同じIPプロトコル・バージョンを使用する必要があります。リスナーに対して選択したオプションを選択する必要があります。

    バックエンド・セット名: バックエンド・セットの名前を入力します。または、デフォルト名を受け入れます。

    バックエンドの追加: 「コンピュート・インスタンス・バックエンドの追加」ダイアログ・ボックスを開く場合に選択します。次を完了します:

    バックエンドの選択

    バックエンドの追加: 「コンピュート・インスタンス・バックエンドの追加」ダイアログ・ボックスを開く場合に選択します。次の情報を入力します:

    • <compartment>のインスタンス: 選択したコンパートメント内のネットワーク・ロード・バランサのバックエンド・セットに含めるインスタンスを選択します。別のコンパートメントからインスタンスを選択するには、「コンパートメントの変更」リンクを使用して、リストからコンパートメントを選択します。

    • IPアドレス: リストから選択したインスタンスに使用可能なIPアドレスのいずれかを選択します。

    • 可用性ドメイン: 選択したインスタンスの可用性ドメインが表示されます。

    • ポート: バックエンド・サーバーの通信ポートを入力します。

    • 重み: サーバーに割り当てるロード・バランシング・ポリシーの重み数を入力します。バックエンド・サーバーの重みが大きいほど、受信トラフィックの割合も大きくなります。

    追加するバックエンドをすべて設定したら、「バックエンドの追加」を選択します。

    バックエンド・セットにインスタンスを追加すると、それらはバックエンド・サーバーの選択表に表示されます。次のタスクを実行できます:

    • ネットワーク・ロード・バランサがトラフィックを送信する必要のあるサーバー・ポートを更新します。デフォルトはポート80です。

    • バックエンドが処理する受信トラフィックの割合を指定するサーバーの重みを更新します。数値が大きいほど、受信されるトラフィックも増加します。

    • インスタンスを削除するには、それを選択して「削除」を選択します。インスタンス・エントリの最後にある「アクション」メニューから「削除」を選択することもできます。

    ソースIPの保持: バックエンド・サーバーに至るまでの各受信パケットの元のソースおよび宛先ヘッダー(IPアドレスとポート)を保持する場合に選択します。この機能の詳細は、ソース/宛先の保持の有効化を参照してください。

    ヘルス・チェック・ポリシーの指定

    バックエンド・サーバーのヘルスを確認するテスト・パラメータを指定します。この機能の詳細は、ヘルス・チェック・ポリシーを参照してください。

    次の情報を入力します:
    • プロトコル: ヘルス・チェックの問合せに使用するプロトコルを指定します:

      • HTTP

      • HTTPS

      • TCP

      • UDP

      • DNS DNSプロトコルのヘルス・チェック・ポリシーを構成する方法の詳細は、DNSヘルス・チェックを参照してください。

      重要

      ヘルス・チェック・プロトコルをアプリケーションまたはサービスに合せて構成します。ヘルス・チェック・ポリシーを参照してください。

      TCPとUDPの両方について、指定されたデータはbase64でエンコードされている必要があります。base64エンコーディング・ツールを使用して、プレーン・テキスト文字列をbased64でエンコードされた文字列に変換し、エンコードされた文字列をヘルス・チェック構成で使用します。たとえば、次のプレーン・テキスト文字列は:

      this is the request data for my NLB backend health check

      次のようにエンコードされます:

      dGhpcyBpcyB0aGUgcmVxdWVzdCBkYXRhIGZvciBteSBOTEIgYmFja2VuZCBoZWFsdGggY2hlY2s

      エンコードされた文字列がヘルス・チェック構成の対象となります。

      base64エンコーディング前の文字列のサポートされる最大長は1024バイトです。文字列が制限を超えると、構成コールはHTTPステータス・コード400で失敗します。

    • トランスポート・プロトコル: (DNSのみ)プロトコルとしてDNSが選択されている場合にトラフィックの送信に使用されるトランスポート・プロトコルを指定します。

      • UDP

      • TCP

    • ポート: ヘルス・チェックを実行するバックエンド・サーバー・ポートを指定します。ヘルス・チェックでバックエンド・サーバーのトラフィック・ポートを使用するように、値'0'を入力できます。

    • 間隔(ミリ秒): ヘルス・チェックの実行頻度をミリ秒単位で指定します。デフォルトは10000(10秒)です。

    • タイムアウト(ミリ秒): ヘルス・チェックの応答を待機する最大時間をミリ秒単位で指定します。ヘルス・チェックは、このタイムアウト期間内に応答が返された場合にのみ成功します。デフォルトは3000(3秒)です。

    • 再試行回数: バックエンド・サーバーを異常とみなすまでに試行する再試行回数を指定します。この数値は、サーバーを正常な状態にリカバリする場合にも適用されます。デフォルトは3です。

    • リクエスト・データ: (UDPの場合は必須、TCPの場合はオプション)リクエストに含まれるリクエスト・メッセージを入力します。このリクエスト・データは、バックエンド・サーバーへの単一のリクエストに含まれます。リクエスト・データがレスポンス・データと比較されます。

    • レスポンス・データ: (UDPの場合は必須、TCPの場合はオプション)ヘルス・チェック機能がバックエンド・サーバーへの単一のリクエストを送信するレスポンス・メッセージを入力します。一致すると、ヘルス・チェックは通過します。

    • ステータス・コード: (HTTPおよびHTTPSのみ)正常なバックエンド・サーバーが返す必要のあるステータス・コードを指定します。

    • URLパス(URI): (HTTPおよびHTTPSのみ)ヘルス・チェックを実行するURLエンドポイントを指定します。

    • レスポンス本文(正規表現): バックエンド・サーバーからのレスポンス本文を解析するための正規表現を指定します。

    • 問合せ名: (DNSのみ)問合せのDNSドメイン名を指定します。

    • 問合せクラス: (DNSのみ)次のオプションから選択します。

      • IN: インターネット(デフォルト)

      • CH: カオス

    • 問合せタイプ: (DNSのみ)次のオプションから選択します:

      • A: 対応するホスト名IPv4アドレスを示します。(デフォルト)

      • AAAA: 対応するIPv6アドレスを示すホスト名。

      • TXT: テキスト・フィールドを示します。

    • 受理可能な応答コード: 次のオプションから1つ以上を選択します。

      • RCODE:0 NOERROR DNS問合せが正常に完了しました。

      • RCODE:2 SERVFAILサーバーは DNS要求を完了できませんでした。

      • RCODE:3 NXDOMAINドメイン名が存在しません。

      • RCODE:5 REFUSEDサーバーは問合せの回答を拒否しました。

    • オープンに失敗しました: (オプション)すべてのバックエンド・サーバーの状態が異常になった場合でも、ネットワーク・ロード・バランサが現在の構成を使用して、このバックエンド・セットのバックエンド・サーバーにトラフィックを引き続き移動する場合に選択します。

    • インスタント・フェイルオーバーの有効化: (DNSには必須、他のすべてのプロトコルにはオプション)現在のバックエンド・サーバーが異常になった場合に、既存のトラフィックを正常なバックエンド・サーバーにリダイレクトする場合に選択します。「失敗オープン」が有効で、すべてのバックエンド・サーバーが異常な場合、この機能は動作しません。

    セキュリティ・リスト

    意図したトラフィックを許可するサブネット・セキュリティ・リスト・ルールを手動で構成するか、システムによるセキュリティ・リスト・ルールの作成を許可するかを選択します。これらのルールについてさらに学習するには、セキュリティ・ルールの構成要素を参照してください。

    次のいずれかのオプションを選択します:

    • ネットワーク・ロード・バランサの作成後にセキュリティ・リスト・ルールを手動で構成します: このオプションを選択した場合、ネットワーク・ロード・バランサの作成後にセキュリティ・リスト・ルールを構成する必要があります。

    • セキュリティ・リスト・ルールを自動的に追加: このオプションを選択した場合、ネットワーク・ロード・バランサ・サービスによってセキュリティ・リスト・ルールが作成されます。

      エグレス・ルールの表とイングレス・ルールの表が表示されます。各表では、関連するサブネットに適用するセキュリティ・リストを選択できます。

      影響を受ける各サブネットに対して、提案されたルールを適用するかどうかを決定できます。

    ロード・バランシング・ポリシー

    次のいずれかのロード・バランシング・ポリシーを選択します:

    • 5タプル・ハッシュ: 受信トラフィックが5タプル(ソースIPおよびポート、宛先IPおよびポート、プロトコル)ハッシュに基づいてルーティングされます。

    • 3タプル・ハッシュ: 受信トラフィックが3タプル(ソースIP、宛先IP、プロトコル)ハッシュに基づいてルーティングされます。

    • 2タプル・ハッシュ: 受信トラフィックが2タプル(ソースIP宛先、宛先IP)ハッシュに基づいてルーティングされます。

    次のステップに進むには「次へ」を選択します。

    4. 確認および作成

    「確認および作成」ページの内容を確認します。設定を編集するか、前の画面に戻って情報を追加します。設定を完全に確認したら、「ネットワーク・ロード・バランサの作成」を選択します。

    作成したネットワーク・ロード・バランサが「ネットワーク・ロード・バランサ」リスト・ページに表示されます。

  • ネットワーク・ロード・バランサの更新時にタグ付けするには、oci nlb network-load-balancer updateコマンドの実行時に--defined-tagsオプションを使用します:
    oci nlb network-load-balancer create --compartment-id compartment_ocid --display-name display_name --subnet-id subnet_ocid [OPTIONS]

    CLIコマンドのパラメータおよび値の完全なリストは、CLIコマンド・リファレンスを参照してください。

  • CreateNetworkLoadBalancer操作を実行して、ネットワーク・ロード・バランサを作成します。