ネットワーク・ロード・バランサの作成

ネットワーク・ロード・バランサを作成して、1つのエントリ・ポイントからバックエンド・セット内の複数のサーバーへの自動化されたトラフィック分散を提供します。

前提条件の詳細は、ネットワーク・ロード・バランサ管理を参照してください。

    1. ナビゲーション・メニューを開き、「ネットワーキング」をクリックして、「ロード・バランサ」をクリックします。「ネットワーク・ロード・バランサ」をクリックします。「ネットワーク・ロード・バランサ」ページが表示されます。
    2. 「リスト範囲」で、作業する権限がある「コンパートメント」を選択します。
    3. 「ネットワーク・ロード・バランサの作成」をクリックします。「ネットワーク・ロード・バランサの作成」ダイアログ・ボックスが表示されます。ネットワーク・ロード・バランサを作成すると、次のセクションが表示されます。
      • 詳細の追加

      • リスナーの構成

      • バックエンドの選択

      • 確認および作成

      デフォルトでは、「詳細の追加」ページが最初に表示されます。次の各ワークフローを順番に実行します。前のページに戻るには、「前」をクリックします。

    4. ロード・バランサ名を指定します。ネットワーク・ロード・バランサの名前を入力するか、デフォルト名を受け入れます。機密情報を入力しないでください。
    5. 「Choose visibility type」を選択します。ネットワーク・ロード・バランサをパブリックかプライベートかを指定します:
      • パブリック: パブリック・ネットワーク・ロード・バランサを作成するには、このオプションを選択します。割り当てられたパブリックIPアドレスを受信トラフィックのフロント・エンドとして使用して、すべてのバックエンド・サーバー間のトラフィックのバランスをとることができます。パブリックIPアドレスは、Oracleによって割り当てられたエフェメラル・アドレスか、以前に定義した予約済IPアドレスのいずれかです。

      • プライベート: プライベート・ネットワーク・ロード・バランサを作成するには、このオプションを選択します。割り当てられたプライベートIPアドレスを受信内部VCNトラフィックのフロント・エンドとして使用して、すべてのバックエンド・サーバー間のトラフィックのバランスをとることができます。

    6. ネットワーク・ロード・バランサのデュアルスタックIPv4/IPv6実装を有効にするには、「IPv6アドレス割当ての許可」を選択します。
    7. パブリックIPアドレスを割り当てます。これは、ネットワーク・ロード・バランサの表示タイプに対して「パブリック」オプションを選択した場合に必要です。次のいずれかのオプションを選択します:
      • エフェメラルIPv4アドレス: Oracleプールから自動的にIPv4アドレスを割り当てます。これらのIPアドレスは一時的であり、インスタンスの存続期間中のみ存在します。

      • 予約済IPv4アドレス: 既存の予約済IPアドレスを選択するか、いずれかのIPプールから新たに作成します。これらのIPアドレスは永続的であり、割当て先のインスタンスの寿命より後に存在します。IPアドレスを割当て解除し、後でいつでも別のインスタンスに再割当てできます。

    8. 「ネットワーキングの選択」セクションに進みます。現在のコンパートメントに、ネットワーク・ロード・バランサで使用する1つ以上の仮想クラウド・ネットワーク(VCN)が含まれている場合は、次のステップに進みます。現在のコンパートメントで使用可能なすべてのVCNが、「<compartment>の仮想クラウド・ネットワーク」リストに表示されます。

      現在のコンパートメントに仮想クラウド・ネットワークが含まれていない場合、リストは無効になります。システムによって自動的にVCNを作成できます。「仮想クラウド・ネットワーク名」ボックスに、新しいVCNの名前を入力します。機密情報を入力しないでください。新しいVCNの名前を指定しない場合、名前が自動的に生成されます。

      別のコンパートメントで既存のVCNを使用するには、「コンパートメントの変更」リンクをクリックし、リストからそのコンパートメントを選択します。

    9. 「<compartment>の仮想クラウド・ネットワーク」リストから仮想クラウド・ネットワーク(VCN)を選択します。デフォルトでは、コンソールに、現在作業しているコンパートメント内のVCNのリストが表示されます。「コンパートメントの変更」リンクをクリックして、別のコンパートメントからVCNを選択します。
    10. 「<compartment>のサブネット」リストからサブネットを選択します。使用可能なサブネットを選択します。パブリック・ロード・バランサの場合、パブリック・サブネットを選択する必要があります。

      デフォルトでは、コンソールに、現在作業しているコンパートメント内のサブネットのリストが表示されます。「コンパートメントの変更」をクリックして、別のコンパートメントからサブネットを選択します。

    11. 「ネットワーク・セキュリティ・グループを使用してトラフィックを制御」を選択して、ロード・バランサをネットワーク・セキュリティ・グループ(NSG)に追加します。次のステップを完了しますNSGの詳細は、ネットワーク・セキュリティ・グループを参照してください。
      • 「<compartment>のネットワーク・セキュリティ・グループ」リストからNSGを選択します。

        デフォルトでは、コンソールに、現在作業しているコンパートメント内のNSGのリストが表示されます。「コンパートメントの変更」リンクをクリックして、別のコンパートメントからNSGを選択します。

      • ロード・バランサを別のNSGに追加するには、「+別のネットワーク・セキュリティ・グループ」をクリックします。

      ヒント

      作成後、ロード・バランサが属するNSGは変更できます。「ネットワーク・ロード・バランサの詳細」ページで、関連付けられたネットワーク・セキュリティ・グループのリストの横に表示される「編集」リンクをクリックします。
    12. 「拡張オプションの表示」をクリックして、他のオプションにアクセスします。
    13. 「管理」タブをクリックして、「コンパートメントに作成」リストから選択したコンパートメントにネットワーク・ロード・バランサを作成します。ここで選択するコンパートメントによって、ネットワーク・ロード・バランサの初回作成時に選択した「スコープ」の下にリストされているコンパートメントがオーバーライドされます。
    14. 「タグ付け」をクリックして、ネットワーク・ロード・バランサにメタデータ・タグを適用します。この機能とその関連フィールドの説明は、タグ付けの概要を参照してください。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。
      ノート

      タグを適用するかどうかがわからない場合は、このオプションをスキップするか(タグは後から適用可能)、管理者に連絡してください。

      次を完了します:

      • タグ・ネームスペース

      • タグ・キー

      別のタグを追加するには、+Additionalタグをクリックします。関連付けられたタグを削除するには、「X」をクリックします。

    15. 「次へ」をクリックします。「リスナーの構成」ページが表示されます。
    16. 「リスナー名」ボックスに、リスナーの一意の名前を入力します。名前を指定しない場合、ネットワークLoad Balancerサービスによって名前が作成されます。リスナーの作成後は、その名前を変更できません。
    17. リスナーで処理するトラフィック・タイプを指定します: 次のプロトコルから使用するプロトコルを指定します:
      • パブリック・ネットワーク・ロード・バランサ:

        • UDP

        • TCP接続を使う

        • UDP/TCP

      • プライベート・ネットワーク・ロード・バランサ

        • UDP

        • TCP接続を使う

        • TCP/UDP/ICMP

        • UDP/TCP

    18. 次のオプションからIPプロトコル・バージョンを選択します:
      • IPv4

      • IPv6

      このステップは、以前に IPv6 Address Assignmentオプションを有効にした場合に必要です。ロード・バランサ・リスナーとバックエンド・セットは、同じIPプロトコル・バージョンを使用する必要があります。
    19. 「イングレス・トラフィック・ポート」を選択して、トラフィック・タイプに応じてリスナーでイングレス・トラフィックをモニターするポートを指定します。次のいずれかのオプションを選択します:
      • パブリック・ネットワーク・ロード・バランサ:

        • 任意のポートを使用:任意のポートを使用できることを示すには、0またはアスタリスク(*)を入力します。

        • ポートを選択:使用するポート番号を入力します。

      • プライベート・ネットワーク・ロード・バランサ:

        • 任意のポートを使用:任意のポートを使用できることを示すには、0またはアスタリスク(*)を入力します。

        • ポートの選択: (UDP、TCPおよびUDP/TCPのみ)使用するポート番号を入力します。

    20. 「次へ」をクリックします。「バックエンドの選択」ページが表示されます。

      ロード・バランサは、トラフィックをバックエンド・セット内のバックエンド・サーバーに分散します。バックエンド・セットは、ロード・バランシング・ポリシー、バックエンド・サーバー(コンピュート・インスタンス)のリスト、およびヘルス・チェック・ポリシーによって定義された論理エンティティです。

      ロード・バランサ作成ワークフローでは、ロード・バランサに対して1つのバックエンド・セットが作成されます。オプションで、ロード・バランサの作成後にバックエンド・セットおよびバックエンド・サーバーを追加できます。

    21. 次のオプションからIPプロトコル・バージョンを選択します:
      • IPv4

      • IPv6

      IPv6 Address Assignmentオプションを以前に有効にした場合は、この手順が必要です。ロード・バランサ・リスナーとバックエンド・セットは、同じIPプロトコル・バージョンを使用する必要があります。リスナーに対して以前に選択したオプションを選択する必要があります。
    22. バックエンド・セット名を指定します。バックエンド・セットの名前を入力するか、デフォルト名を受け入れます。機密情報を入力しないでください。
    23. 「バックエンドの選択」の下の「バックエンドの追加」をクリックします。「コンピュート・インスタンスのバックエンドの追加」ダイアログ・ボックスが表示されます。次を完了します:
      • <compartment>のインスタンス: 選択したコンパートメント内のロード・バランサのバックエンド・セットに含めるインスタンスを選択します。別のコンパートメントからインスタンスを選択するには、「コンパートメントの変更」リンクを使用して、リストからコンパートメントを選択します。

      • IPアドレス: リストから選択したインスタンスに使用可能なIPアドレスのいずれかを選択します。

      • 可用性ドメイン: 選択したインスタンスの可用性ドメインが表示されます。

      • ポート: バックエンド・サーバーの通信ポートを入力します。

      • 重み: サーバーに割り当てるロード・バランシング・ポリシーの重み数を入力します。バックエンド・サーバーの重みが大きいほど、受信トラフィックの割合も大きくなります。

      • 別のバックエンドを追加するには、+Anotherバックエンドをクリックします。バックエンド・エントリを削除するには、「X」をクリックします。

      追加するバックエンドをすべて設定したら、「バックエンドの追加」をクリックします。「コンピュート・インスタンスのバックエンドの追加」ダイアログ・ボックスが開きます。

      バックエンド・セットにインスタンスを追加すると、それらはバックエンド・サーバーの選択表に表示されます。次のタスクを実行できます:

      • ロード・バランサがトラフィックを転送する必要があるサーバー・ポートを更新します。デフォルトはポート80です。

      • バックエンドが処理する受信トラフィックの割合を指定するサーバーの重みを更新します。数値が大きいほど、受信されるトラフィックも増加します。

      • インスタンスを削除するには、それを選択して「削除」をクリックします。インスタンス・エントリの最後にある「アクション」メニューから「削除」を選択することもできます。

    24. 「ソースIPの保持」を選択すると、バックエンド・サーバーに至るまでの各受信パケットの元のソースおよび宛先ヘッダー(IPアドレスとポート)が保持されます。この機能の詳細は、「ソース/宛先の保持の有効化」を参照してください。
    25. 「ヘルス・チェック・ポリシーの指定」で、バックエンド・サーバーのヘルスを確認するテスト・パラメータを指定します。この機能の詳細は、ヘルス・チェック・ポリシーを参照してください。次の設定を行います。
      • プロトコル: ヘルス・チェックの問合せに使用するプロトコルを指定します:

        • HTTP
        • HTTPS
        • TCP
        • UDP
        • DNS
        重要

        ヘルス・チェック・プロトコルをアプリケーションまたはサービスに合せて構成します。ヘルス・チェック・ポリシーを参照してください。

        TCPとUDPの両方について、指定されたデータはbase64でエンコードされている必要があります。base64エンコーディング・ツールを使用して、プレーン・テキスト文字列をbased64でエンコードされた文字列に変換し、エンコードされた文字列をヘルス・チェック構成で使用します。たとえば、次のプレーン・テキスト文字列は:

        this is the request data for my NLB backend health check

        次のようにエンコードされます:

        dGhpcyBpcyB0aGUgcmVxdWVzdCBkYXRhIGZvciBteSBOTEIgYmFja2VuZCBoZWFsdGggY2hlY2s

        エンコードされた文字列がヘルス・チェック構成の対象となります。

        base64エンコーディング前の文字列のサポートされる最大長は1024バイトです。文字列が制限を超えると、構成コールはHTTPステータス・コード400で失敗します。

      • トランスポート・プロトコル: (DNSのみ)プロトコルとしてDNSが選択されている場合にトラフィックの送信に使用されるトランスポート・プロトコルを指定します。

        • UDP

        • TCP

      • ポート: ヘルス・チェックを実行するバックエンド・サーバー・ポートを指定します。ヘルス・チェックでバックエンド・サーバーのトラフィック・ポートを使用するように、値'0'を入力できます。

      • 間隔(ミリ秒): ヘルス・チェックの実行頻度をミリ秒単位で指定します。デフォルトは10000(10秒)です。

      • タイムアウト(ミリ秒): ヘルス・チェックの応答を待機する最大時間をミリ秒単位で指定します。ヘルス・チェックは、このタイムアウト期間内に応答が返された場合にのみ成功します。デフォルトは3000(3秒)です。

      • 再試行回数: バックエンド・サーバーを異常とみなすまでに試行する再試行回数を指定します。この数値は、サーバーを正常な状態にリカバリする場合にも適用されます。デフォルトは3です。

      • リクエスト・データ: (UDPの場合は必須、TCPの場合はオプション)リクエストに含まれるリクエスト・メッセージを入力します。このリクエスト・データは、バックエンド・サーバーへの単一のリクエストに含まれます。リクエスト・データがレスポンス・データと比較されます。

      • レスポンス・データ: (UDPの場合は必須、TCPの場合はオプション)ヘルス・チェック機能がバックエンド・サーバーへの単一のリクエストを送信するレスポンス・メッセージを入力します。一致すると、ヘルス・チェックは通過します。

      • ステータス・コード: (HTTPおよびHTTPSのみ)正常なバックエンド・サーバーが返す必要のあるステータス・コードを指定します。

      • URLパス(URI): (HTTPおよびHTTPSのみ)ヘルス・チェックを実行するURLエンドポイントを指定します。

      • レスポンス本文(正規表現): バックエンド・サーバーからのレスポンス本文を解析するための正規表現を指定します。

      • 問合せ名: (DNSのみ)問合せのDNSドメイン名を指定します。

      • 問合せクラス: (DNSのみ)次のオプションから選択します。

        • IN: インターネット(デフォルト)

        • CH: カオス

      • 問合せタイプ: (DNSのみ)次のオプションから選択します:

        • A: 対応するホスト名IPv4アドレスを示します。(デフォルト)

        • AAAA: 対応するIPv6アドレスを示すホスト名。

        • TXT: テキスト・フィールドを示します。

      • 受理可能な応答コード: 次のオプションから1つ以上を選択します。

        • RCODE:0 NOERROR DNS問合せが正常に完了しました。

        • RCODE:2 SERVFAILサーバーは DNS要求を完了できませんでした。

        • RCODE:3 NXDOMAINドメイン名が存在しません。

        • RCODE:5 REFUSEDサーバーは問合せの回答を拒否しました。

      • オープンに失敗しました: (オプション)すべてのバックエンド・サーバーの状態が異常になった場合でも、ネットワーク・ロード・バランサが現在の構成を使用して、このバックエンド・セットのバックエンド・サーバーにトラフィックを引き続き移動する場合に選択します。

      • インスタント・フェイルオーバーの有効化: (DNSには必須、他のすべてのプロトコルにはオプション)現在のバックエンド・サーバーが異常になった場合に、既存のトラフィックを正常なバックエンド・サーバーにリダイレクトする場合に選択します。「失敗オープン」が有効で、すべてのバックエンド・サーバーが異常な場合、この機能は動作しません。

    26. 「拡張オプションの表示」をクリックして、他のオプションにアクセスします。
    27. 「セキュリティ・リスト」タブをクリックして、目的のトラフィックを許可するサブネット・セキュリティ・リスト・ルールを手動で構成するか、システムによってセキュリティ・リスト・ルールを自動的に作成するかを選択します。これらのルールについてさらに学習するには、セキュリティ・ルールの構成要素を参照してください。

      次のいずれかのオプションを選択します:

      • ロード・バランサの作成後のセキュリティ・リスト・ルールの手動構成: このオプションを選択した場合、ネットワーク・ロード・バランサの作成後にセキュリティ・リスト・ルールを構成する必要があります。

      • セキュリティ・リスト・ルールを自動的に追加します: デフォルト。このオプションを選択した場合、Load Balancerサービスによってセキュリティ・リスト・ルールが自動的に作成されます。

        エグレス・ルールの表とイングレス・ルールの表が表示されます。各表では、関連するサブネットに適用されるセキュリティ・リストを選択できます。

        影響を受けるサブネットごとに、提案されたルールを適用するかどうかを選択できます。

    28. 「ロード・バランシング・ポリシー」タブをクリックします。次のいずれかのロード・バランシング・ポリシーを選択します:
      • 5タプル・ハッシュ: 受信トラフィックが5タプル(ソースIPおよびポート、宛先IPおよびポート、プロトコル)ハッシュに基づいてルーティングされます。

      • 3タプル・ハッシュ: 受信トラフィックが3タプル(ソースIP、宛先IP、プロトコル)ハッシュに基づいてルーティングされます。

      • 2タプル・ハッシュ: 受信トラフィックが2タプル(ソースIP宛先、宛先IP)ハッシュに基づいてルーティングされます。

    29. 「次へ」をクリックします。「確認および作成」ページが表示されます。
    30. 「確認および作成」ページの内容を確認します。設定を編集するか、前の画面に戻って情報を追加します。設定が完全に検証されたら、「ネットワーク・ロード・バランサの作成」をクリックします。

    作成したネットワーク・ロード・バランサが「ネットワーク・ロード・バランサ」ページに表示されます。

  • ネットワーク・ロード・バランサを作成するには、oci nlb network-load-balancer createコマンドと必要なパラメータを使用します:

    oci nlb network-load-balancer create --compartment-id compartment_ocid --display-name display_name --subnet-id subnet_ocid [OPTIONS]

    CLIコマンドのフラグおよび変数オプションの完全なリストは、コマンドライン・リファレンスを参照してください。

  • CreateNetworkLoadBalancer操作を実行して、ネットワーク・ロード・バランサを作成します。