このドキュメントは、どの Trusted Cloud by S3NS ロードバランサがニーズに最適であるかを確認する際に利用できます。利用可能なすべての Cloud Load Balancing プロダクトの概要については、Cloud Load Balancing の概要をご覧ください。
使用する Cloud Load Balancing プロダクトを決定するには、まず、ロードバランサが処理するトラフィック タイプを決定する必要があります。
- HTTP(S) トラフィックを使用するアプリケーションに柔軟な機能セットが必要な場合は、アプリケーション ロードバランサを選択します。
- 1 つ以上のリージョンのバックエンドに TCP プロキシ ロード バランシングを実装するには、プロキシ ネットワーク ロードバランサを選択します。
- クライアント送信元 IP アドレスを保持し、プロキシのオーバーヘッドを回避して、UDP、ESP、ICMP などの追加のプロトコルをサポートするには、パススルー ネットワーク ロードバランサを選択します。
アプリケーションが外部(インターネット接続)または内部のどちらであるかによって、選択肢をさらに絞り込むことができます。
次の図は、Cloud Load Balancing で利用可能なすべてのデプロイモードをまとめたものです。
ロード バランシングのアスペクト
Trusted Cloudの実装に最適なロードバランサを決定するには、Cloud Load Balancing の以下の事項について検討します。
トラフィックの種類
ロードバランサで処理する必要があるトラフィックの種類も、どのロードバランサを使用するのかを決める際の判断基準となります。
ロードバランサの種類 | トラフィックの種類 |
---|---|
アプリケーション ロードバランサ | HTTP または HTTPS |
パススルー ネットワーク ロードバランサ | TCP または UDP これらのロードバランサは、ESP、GRE、ICMP、ICMPv6 などの他の IP プロトコル トラフィックもサポートしています。 |
プロキシ ネットワーク ロードバランサ | TCP |
外部ロード バランシングと内部ロード バランシング
Trusted Cloud ロードバランサは、外部ロードバランサまたは内部ロードバランサとしてデプロイできます。
外部ロードバランサは、インターネットからのトラフィックを Trusted Cloud Virtual Private Cloud(VPC)ネットワークに分散します。
内部ロードバランサは、ロードバランサと同じ VPC ネットワーク内のクライアント、または VPC ネットワーク ピアリング、Cloud VPN、または Cloud Interconnect を使用して VPC ネットワークに接続されたクライアントからのトラフィックを分散します。
アプリケーションで機能するロードバランサを確認するには、概要の表をご覧ください。
プロキシ ロード バランシングとパススルー ロード バランシング
ロードバランサで処理する必要のあるトラフィックの種類と、クライアントが内部か外部かにより、プロキシ ロードバランサとパススルー ロードバランサのどちらを選択するのかが決まります。
プロキシ ロードバランサは、ロードバランサで受信クライアント接続を終端し、ロードバランサからバックエンドへの新しい接続を開きます。すべてのアプリケーション ロードバランサとプロキシ ネットワーク ロードバランサは、このように動作します。クライアント接続は、Google Front End(GFE)または Envoy プロキシを使用して終端されます。
パススルー ロードバランサはクライアント接続を終端しません。ロード バランシングされたパケットは、パケットの送信元、宛先、ポート情報(該当する場合)が変更されずにバックエンド VM によって受信されます。接続は、バックエンド VM によって終端されます。バックエンド VM からのレスポンスは、ロードバランサを経由せず、クライアントに直接送信されます。これを Direct Server Return といいます。クライアント パケットの情報を保持する必要がある場合は、パススルー ロードバランサを使用します。名前が示すように、パススルー ネットワーク ロードバランサはこのカテゴリに分類されます。
アプリケーションで機能するロードバランサを確認するには、概要の表をご覧ください。
Trusted Cloud ロードバランサの概要
次の表に、各ロードバランサが動作するネットワーク サービス ティアと、そのロード バランシング スキームなどの詳細を示します。
ロードバランサ | デプロイモード | トラフィックの種類 | ネットワーク サービス ティア | ロード バランシング スキーム * |
---|---|---|---|---|
アプリケーション ロードバランサ | リージョン外部 | HTTP または HTTPS | プレミアムまたはスタンダード ティア | EXTERNAL_MANAGED |
リージョン内部 | HTTP または HTTPS | プレミアム ティア | INTERNAL_MANAGED | |
プロキシ ネットワーク ロードバランサ | リージョン外部 | TCP | プレミアムまたはスタンダード ティア | EXTERNAL_MANAGED |
リージョン内部 | TCP、SSL オフロードなし | プレミアム ティア | INTERNAL_MANAGED | |
パススルー ネットワーク ロードバランサ | 外部 常にリージョン |
TCP、UDP、ESP、GRE、ICMP、ICMPv6 | プレミアムまたはスタンダード ティア | EXTERNAL |
内部 常にリージョン |
TCP、UDP、ICMP、ICMPv6、SCTP、ESP、AH、GRE | プレミアム ティア | INTERNAL |
* ロード バランシング スキームは、ロードバランサに関する転送ルールとバックエンド サービスの属性であり、ロードバランサを内部トラフィックと外部トラフィックのどちらで使用できるかを示します。
「EXTERNAL_MANAGED」または「INTERNAL_MANAGED」の「managed」という用語は、ロードバランサが Google Front End(GFE)またはオープンソースの Envoy プロキシのマネージド サービスとして実装されていることを示します。managed のロード バランシング スキームでは、GFE または Envoy プロキシにリクエストがルーティングされます。
次のステップ
- Cloud Load Balancing が提供するロード バランシング機能の比較については、ロードバランサの機能の比較をご覧ください。