ネットワーク・ロード・バランサの作成

ネットワーク・ロード・バランサを作成して、1つのエントリ・ポイントからバックエンド・セット内の複数のサーバーへの自動化されたトラフィック分散を提供します。

前提条件の詳細は、ネットワーク・ロード・バランサ管理を参照してください。

    1. ナビゲーション・メニューを開き、「ネットワーキング」をクリックして、「ロード・バランサ」をクリックします。「ネットワーク・ロード・バランサ」をクリックします。「ネットワーク・ロード・バランサ」ページが表示されます。
    2. 「リスト範囲」で、作業する権限がある「コンパートメント」を選択します。
    3. 「ネットワーク・ロード・バランサの作成」をクリックします。「ネットワーク・ロード・バランサの作成」ダイアログ・ボックスが表示されます。ネットワーク・ロード・バランサを作成すると、次のセクションが表示されます。
      • 詳細の追加

      • リスナーの構成

      • バックエンドの選択

      • 確認および作成

      デフォルトでは、「詳細の追加」ページが最初に表示されます。次の各ワークフローを順番に実行します。前のページに戻るには、「前」をクリックします。

    詳細の追加

    1. ロード・バランサ名: ネットワーク・ロード・バランサの名前を入力するか、デフォルト名を受け入れます。
    2. 表示タイプの選択: ネットワーク・ロード・バランサをパブリックにするかプライベートにするかを選択します:
      • パブリック: パブリック・ネットワーク・ロード・バランサを作成するには、このオプションを選択します。割り当てられたパブリックIPアドレスを受信トラフィックのフロント・エンドとして使用して、すべてのバックエンド・サーバー間のトラフィックのバランスをとることができます。パブリックIPアドレスは、Oracleによって割り当てられたエフェメラル・アドレスか、以前に定義した予約済IPアドレスのいずれかです。

      • プライベート: プライベート・ネットワーク・ロード・バランサを作成するには、このオプションを選択します。割り当てられたプライベートIPアドレスを受信内部VCNトラフィックのフロント・エンドとして使用して、すべてのバックエンド・サーバー間のトラフィックのバランスをとることができます。

    3. IPv6アドレス割当ての許可: ネットワーク・ロード・バランサに対してデュアルスタックIPv4/IPv6実装を有効にする場合に選択します。
    4. パブリックIPアドレスの割当て: ネットワーク・ロード・バランサの表示タイプとして「パブリック」オプションを選択した場合は必須です。次のいずれかのオプションを選択します:
      • エフェメラルIPv4アドレス: Oracleプールから自動的にIPv4アドレスを割り当てます。これらのIPアドレスは一時的であり、インスタンスの存続期間中のみ存在します。

      • 予約済IPv4アドレス: 既存の予約済IPアドレスを選択するか、いずれかのIPプールから新たに作成します。これらのIPアドレスは永続的であり、割当て先のインスタンスの寿命より後に存在します。IPアドレスを割当て解除し、後でいつでも別のインスタンスに再割当てできます。

    5. ネットワーキングの選択: 現在のコンパートメントに、ネットワーク・ロード・バランサで使用する1つ以上の仮想クラウド・ネットワーク(VCN)が含まれている場合は、次のステップに進みます。

      <compartment>の仮想クラウド・ネットワーク: リストからVCNを選択します。

      現在のコンパートメントに仮想クラウド・ネットワークが含まれていない場合、リストは無効になります。システムによって自動的にVCNを作成できます。「仮想クラウド・ネットワーク名」ボックスに、新しいVCNの名前を入力します。新しいVCNの名前を指定しない場合、自動的に名前が生成されます。

    6. <compartment>のサブネット: リストからサブネットを選択します。パブリック・ロード・バランサの場合、パブリック・サブネットを選択する必要があります。
    7. ネットワーク・セキュリティ・グループを使用してトラフィックを制御: ネットワーク・ロード・バランサをネットワーク・セキュリティ・グループ(NSG)に追加する場合に選択します。次のステップを完了します
      1. <compartment>のネットワーク・セキュリティ・グループ: リストからNSGを選択します。

      2. +別のネットワーク・セキュリティ・グループ: クリックすると、ロード・バランサが別のNSGに追加されます。

      NSGの詳細は、ネットワーク・セキュリティ・グループを参照してください。

      ノート

      作成後、ロード・バランサが属するNSGは変更できます。「詳細」ページで、関連付けられたネットワーク・セキュリティ・グループのリストの横に表示される「編集」リンクをクリックします。
    8. 拡張オプションの表示: クリックすると、他のオプションにアクセスできます。
    9. 「管理」タブ: 「コンパートメントに作成」リストから選択したコンパートメントにネットワーク・ロード・バランサを作成する場合にクリックします。ここで選択するコンパートメントによって、ネットワーク・ロード・バランサを最初に作成するときに選択した「スコープ」にリストされているコンパートメントがオーバーライドされます。
    10. 「セキュリティ」タブ: クリックして、ゼロトラスト・パケット・ルーティング(ZPR)サービスを介してリソースへのアクセスを制御します。詳細は、Zero Trust Packet Routingを参照してください。

      ネットワーク・ロード・バランサに対して最大3つのセキュリティ属性を構成できます。セキュリティ属性ごとに次を実行します。

      • ネームスペース: リストからセキュリティ属性ネームスペースを選択します。このリストには、すでに構成されているセキュリティ属性ネームスペースが含まれています。詳細は、セキュリティ属性ネームスペースの作成を参照してください。

      • キー: リストからキーを選択します。

      • : 対応するキーの値をリストから選択します。

      「セキュリティ属性の追加」をクリックして、別の属性(最大3つ)を追加します。「X」をクリックして、関連付けられた属性を削除します。

      ネットワーク・ロード・バランサに追加されたZPRセキュリティ属性は、常に強制モードとして構成されます。

    11. 「タグ付け」をクリックして、ネットワーク・ロード・バランサにメタデータ・タグを適用します。この機能とその関連フィールドの説明は、タグ付けの概要を参照してください。リソースを作成する権限がある場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する権限が必要です。
      ノート

      タグを適用するかどうかがわからない場合は、このオプションをスキップするか(タグは後から適用可能)、管理者に連絡してください。

      次を完了します:

      • タグ・ネームスペース

      • タグ・キー

      別のタグを追加するには、+Additionalタグをクリックします。関連付けられたタグを削除するには、「X」をクリックします。

    12. 「次へ」をクリックします「リスナーの構成」ページが表示されます。

    リスナーの構成

    1. リスナー名: リスナーの一意の名前を入力します。名前を指定しない場合、Network Load Balancerサービスによって自動的に作成されます。リスナーの作成後は名前を変更できません。
    2. リスナーで処理するトラフィック・タイプを指定します: 次のプロトコルから使用するプロトコルを指定します:
      • パブリック・ネットワーク・ロード・バランサ:

        • UDP

        • TCP接続を使う

        • UDP/TCP

      • プライベート・ネットワーク・ロード・バランサ

        • UDP

        • TCP接続を使う

        • TCP/UDP/ICMP

        • UDP/TCP

    3. IPプロトコル・バージョン: 次のオプションから選択します。
      • IPv4

      • IPv6

      IPv6 Address Assignmentオプションを以前に有効にした場合は、このステップが必要です。ネットワーク・ロード・バランサ・リスナーとバックエンド・セットは、同じIPプロトコル・バージョンを使用する必要があります。
    4. イングレス・トラフィック・ポート: トラフィック・タイプに応じてリスナーでイングレス・トラフィックをモニターするポートを指定します。次のいずれかのオプションを選択します:
      • パブリック・ネットワーク・ロード・バランサ:

        • 任意のポートを使用:任意のポートを使用できることを示すには、0またはアスタリスク(*)を入力します。

        • ポートを選択:使用するポート番号を入力します。

      • プライベート・ネットワーク・ロード・バランサ:

        • 任意のポートを使用:任意のポートを使用できることを示すには、0またはアスタリスク(*)を入力します。

        • ポートの選択: (UDP、TCPおよびUDP/TCPのみ)使用するポート番号を入力します。

    5. 「次へ」をクリックします「バックエンドの選択」ページが表示されます。

      ネットワーク・ロード・バランサは、トラフィックをバックエンド・セット内のバックエンド・サーバーに分散します。バックエンド・セットは、ネットワーク・ロード・バランシング・ポリシー、バックエンド・サーバー(コンピュート・インスタンス)、およびヘルス・チェック・ポリシーによって定義される論理エンティティです。

      ネットワーク・ロード・バランサ作成ワークフローでは、ロード・バランサに対して1つのバックエンド・セットが作成されます。オプションで、ネットワーク・ロード・バランサの作成後にバックエンド・セットおよびバックエンド・サーバーを追加できます。

    バックエンドの選択

    1. 次のオプションからIPプロトコル・バージョンを選択します:
      • IPv4

      • IPv6

      ノート

      IPv6 Address Assignmentオプションを有効にした場合は、このステップが必要です。ネットワーク・ロード・バランサ・リスナーとバックエンド・セットは、同じIPプロトコル・バージョンを使用する必要があります。リスナーに対して選択したオプションを選択する必要があります。

    2. バックエンド・セット名: バックエンド・セットの名前を入力します。または、デフォルト名を受け入れます。
    3. バックエンドの追加: クリックして「コンピュート・インスタンスのバックエンドの追加」ダイアログ・ボックスを開きます。次を完了します:
      • <compartment>のインスタンス: 選択したコンパートメント内のネットワーク・ロード・バランサのバックエンド・セットに含めるインスタンスを選択します。別のコンパートメントからインスタンスを選択するには、「コンパートメントの変更」リンクを使用して、リストからコンパートメントを選択します。

      • IPアドレス: リストから選択したインスタンスに使用可能なIPアドレスのいずれかを選択します。

      • 可用性ドメイン: 選択したインスタンスの可用性ドメインが表示されます。

      • ポート: バックエンド・サーバーの通信ポートを入力します。

      • 重み: サーバーに割り当てるロード・バランシング・ポリシーの重み数を入力します。バックエンド・サーバーの重みが大きいほど、受信トラフィックの割合も大きくなります。

      • +Anotherバックエンド: 別のバックエンドを追加する場合にクリックします。バックエンド・エントリを削除するには、「X」をクリックします。

      追加するバックエンドをすべて設定したら、「バックエンドの追加」をクリックします。「コンピュート・インスタンスのバックエンドの追加」ダイアログ・ボックスが開きます。

      バックエンド・セットにインスタンスを追加すると、それらはバックエンド・サーバーの選択表に表示されます。次のタスクを実行できます:

      • ロード・バランサがトラフィックを転送する必要があるサーバー・ポートを更新します。デフォルトはポート80です。

      • バックエンドが処理する受信トラフィックの割合を指定するサーバーの重みを更新します。数値が大きいほど、受信されるトラフィックも増加します。

      • インスタンスを削除するには、それを選択して「削除」をクリックします。インスタンス・エントリの最後にある「アクション」メニューから「削除」を選択することもできます。

    4. 「ソースIPの保持」を選択すると、バックエンド・サーバーに至るまでの各受信パケットの元のソースおよび宛先ヘッダー(IPアドレスとポート)が保持されます。この機能の詳細は、「ソース/宛先の保持の有効化」を参照してください。
    5. ヘルス・チェック・ポリシーの指定: バックエンド・サーバーのヘルスを確認するテスト・パラメータを指定します。この機能の詳細は、ヘルス・チェック・ポリシーを参照してください。次の設定を行います。
      • プロトコル: ヘルス・チェックの問合せに使用するプロトコルを指定します:

        • HTTP

        • HTTPS

        • TCP

        • UDP

        • DNS DNSプロトコルのヘルス・チェック・ポリシーを構成する方法の詳細は、DNSヘルス・チェックを参照してください。

        重要

        ヘルス・チェック・プロトコルをアプリケーションまたはサービスに合せて構成します。ヘルス・チェック・ポリシーを参照してください。

        TCPとUDPの両方について、指定されたデータはbase64でエンコードされている必要があります。base64エンコーディング・ツールを使用して、プレーン・テキスト文字列をbased64でエンコードされた文字列に変換し、エンコードされた文字列をヘルス・チェック構成で使用します。たとえば、次のプレーン・テキスト文字列は:

        this is the request data for my NLB backend health check

        次のようにエンコードされます:

        dGhpcyBpcyB0aGUgcmVxdWVzdCBkYXRhIGZvciBteSBOTEIgYmFja2VuZCBoZWFsdGggY2hlY2s

        エンコードされた文字列がヘルス・チェック構成の対象となります。

        base64エンコーディング前の文字列のサポートされる最大長は1024バイトです。文字列が制限を超えると、構成コールはHTTPステータス・コード400で失敗します。

      • トランスポート・プロトコル: (DNSのみ)プロトコルとしてDNSが選択されている場合にトラフィックの送信に使用されるトランスポート・プロトコルを指定します。

        • UDP

        • TCP

      • ポート: ヘルス・チェックを実行するバックエンド・サーバー・ポートを指定します。ヘルス・チェックでバックエンド・サーバーのトラフィック・ポートを使用するように、値'0'を入力できます。

      • 間隔(ミリ秒): ヘルス・チェックの実行頻度をミリ秒単位で指定します。デフォルトは10000(10秒)です。

      • タイムアウト(ミリ秒): ヘルス・チェックの応答を待機する最大時間をミリ秒単位で指定します。ヘルス・チェックは、このタイムアウト期間内に応答が返された場合にのみ成功します。デフォルトは3000(3秒)です。

      • 再試行回数: バックエンド・サーバーを異常とみなすまでに試行する再試行回数を指定します。この数値は、サーバーを正常な状態にリカバリする場合にも適用されます。デフォルトは3です。

      • リクエスト・データ: (UDPの場合は必須、TCPの場合はオプション)リクエストに含まれるリクエスト・メッセージを入力します。このリクエスト・データは、バックエンド・サーバーへの単一のリクエストに含まれます。リクエスト・データがレスポンス・データと比較されます。

      • レスポンス・データ: (UDPの場合は必須、TCPの場合はオプション)ヘルス・チェック機能がバックエンド・サーバーへの単一のリクエストを送信するレスポンス・メッセージを入力します。一致すると、ヘルス・チェックは通過します。

      • ステータス・コード: (HTTPおよびHTTPSのみ)正常なバックエンド・サーバーが返す必要のあるステータス・コードを指定します。

      • URLパス(URI): (HTTPおよびHTTPSのみ)ヘルス・チェックを実行するURLエンドポイントを指定します。

      • レスポンス本文(正規表現): バックエンド・サーバーからのレスポンス本文を解析するための正規表現を指定します。

      • 問合せ名: (DNSのみ)問合せのDNSドメイン名を指定します。

      • 問合せクラス: (DNSのみ)次のオプションから選択します。

        • IN: インターネット(デフォルト)

        • CH: カオス

      • 問合せタイプ: (DNSのみ)次のオプションから選択します:

        • A: 対応するホスト名IPv4アドレスを示します。(デフォルト)

        • AAAA: 対応するIPv6アドレスを示すホスト名。

        • TXT: テキスト・フィールドを示します。

      • 受理可能な応答コード: 次のオプションから1つ以上を選択します。

        • RCODE:0 NOERROR DNS問合せが正常に完了しました。

        • RCODE:2 SERVFAILサーバーは DNS要求を完了できませんでした。

        • RCODE:3 NXDOMAINドメイン名が存在しません。

        • RCODE:5 REFUSEDサーバーは問合せの回答を拒否しました。

      • オープンに失敗しました: (オプション)すべてのバックエンド・サーバーの状態が異常になった場合でも、ネットワーク・ロード・バランサが現在の構成を使用して、このバックエンド・セットのバックエンド・サーバーにトラフィックを引き続き移動する場合に選択します。

      • インスタント・フェイルオーバーの有効化: (DNSには必須、他のすべてのプロトコルにはオプション)現在のバックエンド・サーバーが異常になった場合に、既存のトラフィックを正常なバックエンド・サーバーにリダイレクトする場合に選択します。「失敗オープン」が有効で、すべてのバックエンド・サーバーが異常な場合、この機能は動作しません。

    6. 拡張オプションの表示: 選択すると、他のオプションにアクセスできます。
    7. 「セキュリティ・リスト」タブ: 目的のトラフィックを許可するサブネット・セキュリティ・リスト・ルールを手動で構成するか、システムによってセキュリティ・リスト・ルールを自動的に作成するかを選択します。これらのルールについてさらに学習するには、セキュリティ・ルールの構成要素を参照してください。

      次のいずれかのオプションを選択します:

      • ロード・バランサの作成後にセキュリティ・リスト・ルールを手動で構成: このオプションを選択した場合、ネットワーク・ロード・バランサの作成後にセキュリティ・リスト・ルールを構成する必要があります。

      • セキュリティ・リスト・ルールを自動的に追加します: デフォルト。このオプションを選択した場合、Load Balancerサービスによってセキュリティ・リスト・ルールが自動的に作成されます。

        エグレス・ルールの表とイングレス・ルールの表が表示されます。各表では、関連するサブネットに適用するセキュリティ・リストを選択できます。

        影響を受ける各サブネットに対して、提案されたルールを適用するかどうかを決定できます。

    8. 「ロードバランスポリシー」タブ。次のロード・バランシング・ポリシーのいずれかを選択します:
      • 5タプル・ハッシュ: 受信トラフィックが5タプル(ソースIPおよびポート、宛先IPおよびポート、プロトコル)ハッシュに基づいてルーティングされます。

      • 3タプル・ハッシュ: 受信トラフィックが3タプル(ソースIP、宛先IP、プロトコル)ハッシュに基づいてルーティングされます。

      • 2タプル・ハッシュ: 受信トラフィックが2タプル(ソースIP宛先、宛先IP)ハッシュに基づいてルーティングされます。

    9. 「次へ」をクリックします。「確認および作成」ページが表示されます。

    確認および作成

    1. 「確認および作成」ページの内容を確認します。設定を編集するか、前の画面に戻って情報を追加します。設定が完全に検証されたとき。
    2. 「ネットワーク・ロード・バランサの作成」をクリックします。

    作成したネットワーク・ロード・バランサが「ネットワーク・ロード・バランサ」ページに表示されます。

  • ネットワーク・ロード・バランサの更新時にタグ付けするには、oci nlb network-load-balancer updateコマンドの実行時に--defined-tagsオプションを使用します:
    oci nlb network-load-balancer create --compartment-id compartment_ocid --display-name display_name --subnet-id subnet_ocid [OPTIONS]

    CLIコマンドのパラメータおよび値の完全なリストは、CLIコマンド・リファレンスを参照してください。

  • CreateNetworkLoadBalancer操作を実行して、ネットワーク・ロード・バランサを作成します。