ロードバランサは、ユーザーのトラフィックをアプリケーションの複数のインスタンスに分散します。負荷を分散することで、アプリケーションにパフォーマンスの問題が起こるリスクを低減します。Google の Cloud Load Balancing は、Google 独自のプロダクトと同じテクノロジーである Maglev、Andromeda、Google Front End、Envoy などの信頼性の高いテクノロジーで構築されています。
Cloud Load Balancing は、アプリケーションおよびネットワーク ロードバランサの包括的なポートフォリオを提供します。Google のグローバル プロキシ ロードバランサを使用すると、単一のエニーキャスト IP アドレスを使用して、世界中の 80 を超えるロケーションにある Google Front End フリートを使用し、複数のリージョンのバックエンド間で毎秒数百万のリクエストを処理できます。Google のリージョン プロキシ ロードバランサを使用して強固な管轄区域制御を実装すると、TLS / SSL オフロードを懸念することなく、バックエンドとプロキシを任意のリージョンに配置できます。パススルー ロードバランサを使用すると、高性能なダイレクト サーバー リターン(DSR)を使用して、複数のプロトコルをバックエンドにすばやくルーティングできます。
Cloud Load Balancing の主な機能
Cloud Load Balancing には、次のロード バランシング機能があります。
単一のエニーキャスト IP アドレス。Cloud Load Balancing では、単一のエニーキャスト IP アドレスが世界中のリージョンに分散されたすべてのバックエンド インスタンスのフロントエンドとして機能します。Cloud Load Balancing はリージョンにまたがって負荷を分散します(自動マルチリージョン フェイルオーバーなど)。これにより、プライマリ バックエンドが異常な状態になった場合にトラフィックがフェイルオーバー バックエンドに移動します。Cloud Load Balancing は、ユーザー、トラフィック、ネットワーク、バックエンドの健全性、その他の関連条件の変化に瞬時に対応します。
シームレスな自動スケーリング。Cloud Load Balancing は、ユーザーやトラフィックの増加に応じてスケールできます。トラフィックの予期せぬ急増が発生した場合も、世界中の各リージョンにトラフィックを転送して容易に対応できます。この自動スケーリングにプレウォーミングは必要なく、トラフィックがゼロの状態からフル稼働の状態までスケーリングするのに、わずか数秒しかかかりません。
ソフトウェアで定義されたロード バランシング。Cloud Load Balancing は、ソフトウェアで定義された完全分散型のマネージド サービスで、あらゆるトラフィックに対応しています。これはインスタンス ベースまたはデバイスベースのソリューションではないため、物理的なロード バランシング インフラストラクチャの制約を受けることも、インスタンス ベースのロードバランサに固有の高可用性、スケール、および管理の課題に直面することもありません。
レイヤ 4 とレイヤ 7 のロード バランシング。TCP、UDP、ESP、GRE、ICMP、ICMPv6 など、ネットワークとトランスポート層プロトコルのデータに基づいてトラフィックを誘導するレイヤ 4 ベースのロード バランシングを使用します。HTTP ヘッダーやユニフォーム リソース識別子などの属性に基づいてコンテンツ ベースのルーティング決定を追加するレイヤ 7 ベースのロード バランシングを使用します。
外部ロード バランシングと内部ロード バランシング。ロードバランサを外部アクセスと内部アクセスのどちらで使用できるかを定義します。外部ロードバランサはインターネットからのトラフィックを受け入れますが、内部ロードバランサは RFC 1918 トラフィックのみを受け入れます。ユーザーがインターネットからアプリケーションにアクセスする際は、外部ロード バランシングを使用できます。クライアントが Google Cloud 内にある場合は、内部ロード バランシングを使用できます。詳細については、外部ロード バランシングと内部ロード バランシングをご覧ください。
グローバル ロード バランシングとリージョン ロード バランシング。ロードバランサのスコープを定義します。グローバル ロードバランサは複数のリージョンのバックエンドをサポートしますが、リージョン ロードバランサは単一リージョンのバックエンドをサポートします。リージョン ロードバランサの IP アドレスは 1 つのリージョンにありますが、リージョン ロードバランサにはグローバルにアクセスできます。バックエンドを単一または複数のリージョンに分散して、ユーザーの近くで接続を終端し、高可用性の要件を満たすことができます。詳細については、グローバル ロード バランシングとリージョン ロード バランシングの比較をご覧ください。
プレミアム ティアとスタンダード ティアのトラフィックのルーティング。Google Cloud のロード バランシング サービスは、選択したネットワーク ティア(プレミアム ティアまたはスタンダード ティア)によって異なります。前者は後者よりも費用が高くなります。プレミアム ティアは Google の高品質なグローバル バックボーンを利用しますが、スタンダード ティアはパブリック インターネットを使用してネットワーク全体でトラフィックを転送します。選択するネットワーク ティアは、エンタープライズ ワークロードのコストとパフォーマンスのどちらを優先するかによって異なります。一部のロード バランシング サービスは、プレミアム ティアでのみ使用でき、スタンダード ティアでは使用できません。詳細については、プレミアムとスタンダードの Network Service Tiers をご覧ください。
高度な機能のサポート。Cloud Load Balancing では、IPv6 ロード バランシング、ソース IP ベースのトラフィック ステアリング、重み付きロード バランシング、WebSocket、ユーザー定義のリクエスト ヘッダー、プライベート仮想 IP アドレス(VIP)のプロトコル転送などの機能がサポートされています。
また、次の統合も組み込まれています。
- キャッシュに保存されたコンテンツ配信用の Cloud CDN との統合。Cloud CDN は、グローバル外部アプリケーション ロードバランサと従来のアプリケーション ロードバランサでサポートされています。
- Google Cloud Armor との統合。インフラストラクチャを分散型サービス拒否攻撃(DDoS)などの標的型攻撃から保護します。グローバル外部アプリケーション ロードバランサ、従来のアプリケーション ロードバランサ、外部プロキシ ネットワーク ロードバランサ、外部パススルー ネットワーク ロードバランサで、常時有効な DDoS 対策を利用できます。また、Google Cloud Armor は、外部パススルー ネットワーク ロードバランサでのみ高度なネットワーク DDoS 対策をサポートします。詳細については、高度なネットワーク DDoS 対策を構成するをご覧ください。
Google Cloud ロードバランサの種類
Cloud Load Balancing には、アプリケーション ロードバランサとネットワーク ロードバランサの 2 種類のロードバランサがあります。アプリケーション ロードバランサは、HTTP(S) トラフィックを使用するアプリケーション用のレイヤ 7 ロードバランサが必要な場合に選択します。ネットワーク ロードバランサは、TLS ロードバランサ(プロキシ ロードバランサ)を使用したレイヤ 4 ロードバランサが必要な場合、または UDP、ESP、ICMP などの IP プロトコルのサポート(パススルー ロードバランサを使用)が必要な場合に選択します。
次の表は、動作する OSI レイヤと外部アクセスと内部アクセスのどちらに使用されるかによって分類された、さまざまなタイプの Google Cloud ロードバランサの概要を示しています。
lan Cloud Load Balancing | 外部 (インターネット トラフィックを受け入れます) |
内部 (RFC 1918 トラフィックのみを受け入れます) |
---|---|---|
アプリケーション ロードバランサ HTTPS レイヤ 7 ロード バランシング |
|
|
ネットワーク ロードバランサ TCP/SSL/その他 レイヤ 4 ロード バランシング |
||
プロキシ ネットワーク ロードバランサ | ||
|
|
|
パススルー ネットワーク ロードバランサ | ||
|
|
アプリケーション ロードバランサ
アプリケーション ロードバランサは、プロキシベースのレイヤ 7 ロードバランサであり、エニーキャスト IP アドレスの背後でサービスを実行し、スケーリングできます。アプリケーション ロードバランサは、Compute Engine や Google Kubernetes Engine(GKE)などのさまざまな Google Cloud プラットフォームにホストされているバックエンドと、Google Cloud の外部にある外部バックエンドに HTTP / HTTPS トラフィックを分散します。
次の図は、アプリケーションがインターネットに接続しているか内部かに応じて、外部または内部にデプロイできるさまざまなタイプのアプリケーション ロードバランサの概要を示しています。
外部アプリケーション ロードバランサは、Google Front End(GFE)または Envoy プロキシのいずれかにマネージド サービスとして実装されます。クライアントはインターネット上のどこからでもこれらのロードバランサに接続できます。次の点にご注意ください。
- これらのロードバランサは、グローバル、リージョン、従来のモードでデプロイできます。
- グローバル外部アプリケーション ロードバランサは、複数のリージョンにあるバックエンドをサポートします。
- リージョン外部アプリケーション ロードバランサは、単一リージョン内のバックエンドのみをサポートします。
- 従来のアプリケーション ロードバランサは、プレミアム ティアではグローバルです。スタンダード ティアでは、単一リージョン内のバックエンドにのみトラフィックを分散できます。
- アプリケーション ロードバランサは、オープンソースの Envoy プロキシを使用して高度なトラフィック管理機能を有効にします。
内部アプリケーション ロードバランサは、Andromeda ネットワークの仮想化スタックとオープンソースの Envoy プロキシ上に構築されています。このロードバランサは、レイヤ 7 アプリケーション データの内部プロキシベースのロード バランシングを提供します。ロードバランサは、同じ VPC ネットワーク内のクライアントまたは VPC ネットワークに接続されているクライアントのみがアクセスできる内部 IP アドレスを使用します。次の点にご注意ください。
- これらのロードバランサは、リージョン モードまたはクロスリージョン モードでデプロイできます。
- リージョン内部アプリケーション ロードバランサは、単一リージョン内のバックエンドのみをサポートします。
- クロスリージョン内部アプリケーション ロードバランサは、複数のリージョンのバックエンドをサポートし、常にグローバルにアクセスできます。任意の Google Cloud リージョンのクライアントがロードバランサにトラフィックを送信できます。
アプリケーション ロードバランサの詳細については、アプリケーション ロードバランサの概要をご覧ください。
ネットワーク ロードバランサ
ネットワーク ロードバランサは、TCP、UDP、その他の IP プロトコル トラフィックを処理できるレイヤ 4 ロードバランサです。これらのロードバランサは、プロキシ ロードバランサまたはパススルー ロードバランサとして利用できます。アプリケーションのニーズと処理する必要があるトラフィックの種類に応じて、ロードバランサを選択できます。オンプレミスおよびその他のクラウド環境で高度なトラフィック制御とバックエンドをサポートするリバース プロキシ ロードバランサを構成する場合は、プロキシ ネットワーク ロードバランサを選択します。クライアント パケットの送信元 IP アドレスを保持する場合、レスポンスで直接的なサーバー リターンを優先する場合、または TCP、UDP、ESP、GRE、ICMP、ICMPv6 などのさまざまな IP プロトコルを処理したい場合は、パススルー ネットワーク ロードバランサを選択します。
プロキシ ネットワーク ロードバランサ
プロキシ ネットワーク ロードバランサは、TCP トラフィックを Google Cloud VPC ネットワーク内の仮想マシン(VM)インスタンスに分散するレイヤ 4 リバース プロキシ ロードバランサです。トラフィックはロード バランシング レイヤで終端し、TCP を使用して最も近い利用可能なバックエンドに転送されます。
次の図は、アプリケーションがインターネットに接続しているか内部かに応じて、外部または内部にデプロイできるプロキシ ネットワーク ロードバランサの種類の概要を示しています。
外部プロキシ ネットワーク ロードバランサは、インターネットからのトラフィックを Google Cloud VPC ネットワーク、オンプレミス、またはその他のクラウド環境のバックエンドに分散するレイヤ 4 ロードバランサです。これらのロードバランサは、Google Front End(GFE)または Envoy プロキシのいずれかに構築されています。
これらのロードバランサは、グローバル、リージョン、従来のモードでデプロイできます。
- グローバル外部プロキシ ネットワーク ロードバランサは、複数のリージョンのバックエンドをサポートします。
- リージョン外部プロキシ ネットワーク ロードバランサは、単一リージョンのバックエンドをサポートします。
- 従来のプロキシ ネットワーク ロードバランサは、プレミアム ティアではグローバルです。スタンダード ティアでは、単一リージョン内のバックエンドにのみトラフィックを分散できます。
内部プロキシ ネットワーク ロードバランサは、同じ VPC ネットワーク内のクライアント、または VPC ネットワークに接続されているクライアントのみがアクセスできる内部 IP の背後で TCP サービス トラフィックを実行し、スケーリングできる Envoy プロキシベースのリージョン レイヤ 4 ロードバランサです。
これらのロードバランサは、リージョンまたはクロスリージョンのいずれかのモードでデプロイできます。
- リージョン内部プロキシ ネットワーク ロードバランサは、単一リージョン内のバックエンドのみをサポートします。
- クロスリージョン内部プロキシ ネットワーク ロードバランサは、複数のリージョンのバックエンドをサポートし、常にグローバルにアクセスできます。任意の Google Cloud リージョンのクライアントがロードバランサにトラフィックを送信できます。
プロキシ ネットワーク ロードバランサの詳細については、プロキシ ネットワーク ロードバランサの概要をご覧ください。
パススルー ネットワーク ロードバランサ
パススルー ネットワーク ロードバランサは、レイヤ 4 のリージョン パススルー ロードバランサです。これらのロードバランサは、ロードバランサと同じリージョンのバックエンド間でトラフィックを分散します。これらは、Andromeda 仮想ネットワークと Google Maglev を使用して実装されます。
名前が示すように、これらのロードバランサはプロキシではありません。負荷分散されたパケットは、パケットの送信元 IP アドレス、宛先 IP アドレス、プロトコル(プロトコルがポートベースの場合は、送信元ポートと宛先ポートは変更されていません)を持つバックエンド VM によって受信されます。ロード バランシングされた接続はバックエンドで終端されます。バックエンド VM からのレスポンスは、ロードバランサを経由せず、クライアントに直接送信されます。これを業界用語で Direct Server Return(DSR)といいます。
次の図に示すように、これらのロードバランサは、ロードバランサがインターネット接続か内部接続かに応じて、次の 2 つのモードでデプロイされます。
外部パススルー ネットワーク ロードバランサは Maglev 上に構築されています。これらのロードバランサには、Network Service Tiers に関係なく、インターネット上のどこからでも接続できます。また、ロードバランサは、外部 IP アドレスを持つ Google Cloud VM からのトラフィック、または Cloud NAT やインスタンス ベースの NAT を介してインターネットにアクセスできる Google Cloud VM からのトラフィックを受信することもできます。
外部パススルー ネットワーク ロードバランサのバックエンドは、バックエンド サービスまたはターゲット プールを使用してデプロイできます。新しいデプロイでは、バックエンド サービスを使用することをおすすめします。
内部パススルー ネットワーク ロードバランサは、Andromeda ネットワークの仮想化スタック上に構築されます。内部パススルー ネットワーク ロードバランサを使用すると、同じ VPC ネットワークのシステムまたは VPC ネットワークに接続しているシステムのみがアクセスできる内部ロード バランシング IP アドレスの背後の TCP / UDP トラフィックをロードバランスできます。このロードバランサは、プレミアム ティアでのみ構成できます。
パススルー ネットワーク ロードバランサの詳細については、パススルー ネットワーク ロードバランサをご覧ください。
ロードバランサ コンポーネント
ロードバランサは、相互作用する複数のコンポーネントで構成されるシステムです。ロードバランサを表す単一の API リソースはありません。代わりに、複数のコンポーネントが連携して、受信トラフィックを複数のバックエンドに分散します。
次の図は、アプリケーション ロードバランサ、プロキシ ネットワーク ロードバランサ、パススルー ネットワーク ロードバランサのコア コンポーネントを示しています。
アプリケーション ロードバランサ
プロキシ ネットワーク ロードバランサ
パススルー ネットワーク ロードバランサ
以降の情報は、トラフィックがロードバランサに到達してからバックエンド リソースにルーティングされるまでの段階に沿って、ロードバランサの主要コンポーネントの概要を示しています。各ロードバランサ コンポーネントの詳細については、各セクションにリンクされているページをご覧ください。
転送ルール
転送ルールでは、ロードバランサがトラフィックを受け入れる IP アドレス、IP プロトコル、1 つ以上のポートを指定します。転送ルールとそれに接続された IP アドレスは、Google Cloud ロードバランサのフロントエンドを表します。
詳細については、転送ルールの概要をご覧ください。
ターゲット プロキシ
ターゲット プロキシは、クライアントからの受信接続を終端し、ロードバランサからバックエンドへの新しい接続を作成します。
最初の接続はクライアントから開始され、ロードバランサのターゲット プロキシで終端されます。
2 番目の接続はターゲット プロキシで始まり、クライアント リクエストを処理するバックエンド インスタンスで終了します。
最初の接続は、Google Front End(GFE)またはプロキシ専用サブネットと呼ばれる特別に指定されたサブネットで終端されます。このサブネットは、Envoy プロキシ専用に予約されています。ロードバランサが GFE ベースか Envoy ベースかを判断するには、このドキュメントのGoogle Cloud ロードバランサの基盤となるテクノロジーのセクションの表をご覧ください。
ターゲット プロキシは、アプリケーション ロードバランサやプロキシ ネットワーク ロードバランサなどのプロキシベースのロードバランサでのみ使用されます。このようなタイプのロードバランサの場合、バックエンド インスタンスからのレスポンスは、クライアントに直接ではなく、ターゲット プロキシに返されます。
詳細については、ターゲット プロキシをご覧ください。
プロキシ専用サブネット
プロキシ専用サブネットは、Google Cloud ロードバランサが使用する Envoy プロキシ専用として予約された IP アドレスのプールを提供します。プロキシは受信接続を終端し、バックエンドへの新しい接続を作成します。
詳細については、Envoy ベースのロードバランサのプロキシ専用サブネットをご覧ください。
SSL 証明書
SSL 証明書は、Transport Layer Security(TLS)証明書とも呼ばれ、クライアントとロードバランサ間の安全な通信を容易にします。転送ルールでターゲット HTTPS プロキシまたはターゲット SSL プロキシを参照するプロキシベースのロードバランサには、ロードバランサのターゲット プロキシ構成の一部として秘密鍵と SSL 証明書が必要です。
詳細については、SSL 証明書をご覧ください。
URL マップ
接続を終了すると、ターゲット HTTP(S) プロキシは URL マップを使用して、新しいリクエスト(ターゲット プロキシセクションで説明されている 2 番目の接続)を転送する場所を決定します。リクエストは、バックエンド サービスまたはバックエンド バケットのいずれかに転送されます。URL マップは、アプリケーション ロードバランサでのみ使用されます。アプリケーション ロードバランサは OSI モデルのレイヤ 7 で動作するため、ドメイン名、リクエストパス、クエリ パラメータなどの HTTP 属性に基づいてルーティングを決定できます。
詳細については、URL マップをご覧ください。
バックエンド サービス
バックエンド サービスは、ロードバランサがトラフィックを分散する方法を定義します。バックエンド サービスの構成には、バックエンドへの接続に使用されるプロトコル、さまざまな配信とセッションの設定、ヘルスチェック、タイムアウトなどの値が含まれます。
これらの設定により、ロードバランサの動作を細かく制御し、トラフィックを正しいバックエンド(VM インスタンス グループまたはネットワーク エンドポイント グループ(NEG))に転送できます。
詳細については、バックエンド サービスの概要をご覧ください。
バックエンド バケット
ワークロードが HTTP(S) プロトコルを使用して静的コンテンツを提供する場合は、Cloud Storage バケットを使用して静的コンテンツを保存し、バックエンド バケットを使用してリクエストをバケットに転送できます。
ヘルスチェック
ロードバランサのバックエンド サービスを構成する場合は、バックエンドに 1 つ以上のヘルスチェックを指定する必要があります。ヘルスチェックは、その名前が示すように、ロードバランサのバックエンド インスタンスが正常かどうかを判断します。この判断は、バックエンドが受信トラフィックに応答する能力に基づいています。バックエンドが応答する必要があるトラフィックは、ロードバランサの種類によって異なります。レイヤ 7 プロトコルとレイヤ 4 プロトコルの両方を使用してヘルスチェックを作成し、ロード バランシングされたインスタンスをモニタリングできます。
ファイアウォール ルール
ヘルスチェックを機能させるには、ヘルスチェック プローブがバックエンドに到達できるように、上り(内向き)allow
ファイアウォール ルールを作成する必要があります。
Google Front End ベースのロードバランサには、Google Front End の CIDR からのトラフィックがバックエンドに接続することを許可する上り(内向き)許可ファイアウォール ルールが必要です。オープンソースの Envoy プロキシに基づくロードバランサには、プロキシ専用サブネットからのトラフィックがバックエンド インスタンスに到達できるように上り(内向き)allow
ファイアウォール ルールが必要です。
詳細については、ファイアウォール ルールをご覧ください。
バックエンド
バックエンドは、ロードバランスされたトラフィックの最終的な宛先です。
ロードバランサによって、サポートされるバックエンドのタイプが異なります。バックエンド サービスにバックエンドを追加する場合は、新しいリクエストを処理するバックエンドの容量を評価し、バックエンド間でトラフィックを分散する方法を決定するバランシング モードを指定します。
詳細については、バックエンドをご覧ください。
Google Cloud ロードバランサの基盤となるテクノロジー
次の表に、各 Google Cloud ロードバランサの基盤となるテクノロジーを示します。
- Google Front End(GFE)は、Google の拠点(PoP)にあるソフトウェア定義の分散システムであり、他のシステムやコントロール プレーンと連携してグローバル負荷分散を行います。
- Andromeda は、Google Cloud のソフトウェア定義のネットワーク仮想化スタックです。
- Maglev は、ネットワーク負荷分散用の分散システムです。
- Envoy は、クラウドネイティブ アプリケーション用に設計されたオープンソースのエッジおよびサービス プロキシです。
ロードバランサ | テクノロジー |
---|---|
グローバル外部アプリケーション ロードバランサ | Envoy ベースの Google Front-End(GFE) |
従来のアプリケーション ロードバランサ | GFE |
リージョン外部アプリケーション ロードバランサ | Envoy |
クロスリージョン内部アプリケーション ロードバランサ | Envoy |
リージョン内部アプリケーション ロードバランサ | Envoy |
グローバル外部プロキシ ネットワーク ロードバランサ | Envoy ベースの GFE |
従来のプロキシ ネットワーク ロードバランサ | GFE |
リージョン外部プロキシ ネットワーク ロードバランサ | Envoy |
リージョン内部プロキシ ネットワーク ロードバランサ | Envoy |
クロスリージョン内部プロキシ ネットワーク ロードバランサ | Envoy |
外部パススルー ネットワーク ロードバランサ | Maglev |
内部パススルー ネットワーク ロードバランサ | Andromeda |
ロードバランサの選択
使用する Cloud Load Balancing プロダクトを決定するには、まず、ロードバランサが処理するトラフィック タイプを決定する必要があります。原則として、HTTP(S) トラフィックを使用するアプリケーションに柔軟な機能セットが必要な場合は、アプリケーション ロードバランサを選択します。また、大規模な TLS オフロードや UDP のサポートが必要な場合、あるいはクライアント IP アドレスをアプリケーションに公開する必要がある場合は、ネットワーク ロードバランサを選択します。
アプリケーションが外部(インターネット接続)か内部か、バックエンドをグローバルまたはリージョンのどちらでデプロイする必要があるか、Network Service Tiers がプレミアムかスタンダードかなど、アプリケーションの要件に応じて選択肢をさらに絞り込むことができます。
次の図は、Cloud Load Balancing で利用可能なすべてのデプロイモードを示しています。詳細については、ロードバランサを選択するガイドをご覧ください。
1. グローバル外部アプリケーション ロードバランサは、グローバルと従来の 2 つの運用モードをサポートしています。
2. グローバル外部プロキシ ネットワーク ロードバランサは、グローバルと従来の 2 つの 運用モードをサポートしています。
3. パススルー ネットワーク ロードバランサは、クライアントの送信元 IP アドレスを保持します。パススルー ネットワーク ロードバランサは、UDP、ESP、ICMP などの追加のプロトコルもサポートしています。
Google Cloud ロードバランサの種類の概要
次の表に、各ロードバランサが動作するネットワーク サービス ティアやロード バランシング スキームなどの詳細を示します。
ロードバランサ | デプロイモード | トラフィックの種類 | ネットワーク サービス ティア | ロード バランシング スキーム * |
---|---|---|---|---|
アプリケーション ロードバランサ | グローバル外部 | HTTP または HTTPS | プレミアム ティア | EXTERNAL_MANAGED |
リージョン外部 | HTTP または HTTPS | プレミアムまたはスタンダード ティア | EXTERNAL_MANAGED | |
クラシック | HTTP または HTTPS | グローバル(プレミアム ティア)。 リージョン(スタンダード ティア) |
外部† | |
リージョン内部 | HTTP または HTTPS | プレミアム ティア | INTERNAL_MANAGED | |
クロスリージョン内部 | HTTP または HTTPS | プレミアム ティア | INTERNAL_MANAGED | |
プロキシ ネットワーク ロードバランサ | グローバル外部 | TCP とオプションの SSL オフロード | プレミアム ティア | EXTERNAL_MANAGED |
リージョン外部 | TCP | プレミアムまたはスタンダード ティア | EXTERNAL_MANAGED | |
クラシック | TCP とオプションの SSL オフロード | グローバル(プレミアム ティア)。 リージョン(スタンダード ティア) |
EXTERNAL | |
リージョン内部 | TCP、SSL オフロードなし | プレミアム ティア | INTERNAL_MANAGED | |
クロスリージョン内部 | TCP、SSL オフロードなし | プレミアム ティア | INTERNAL_MANAGED | |
パススルー ネットワーク ロードバランサ | 外部 常にリージョン |
TCP、UDP、ESP、GRE、ICMP、ICMPv6 | プレミアムまたはスタンダード ティア | EXTERNAL |
内部 常にリージョン |
TCP、UDP、ICMP、ICMPv6、SCTP、ESP、AH、GRE | プレミアム ティア | INTERNAL |
* ロード バランシング スキームは、ロードバランサに関する転送ルールとバックエンド サービスの属性であり、ロードバランサを内部トラフィックと外部トラフィックのどちらで使用できるかを示します。
「EXTERNAL_MANAGED」または「INTERNAL_MANAGED」の「マネージド」という用語は、ロードバランサが Google Front End(GFE)またはオープンソースの Envoy プロキシのマネージド サービスとして実装されていることを示します。マネージドのロード バランシング スキームでは、GFE または Envoy プロキシにリクエストがルーティングされます。
EXTERNAL_MANAGED
バックエンド サービスを EXTERNAL
転送ルールに接続できます。ただし、EXTERNAL
バックエンド サービスを EXTERNAL_MANAGED
転送ルールに接続することはできません。グローバル外部アプリケーション ロードバランサでのみ利用可能な新機能を活用するには、従来のアプリケーション ロードバランサからグローバル外部アプリケーション ロードバランサにリソースを移行するで説明されている移行プロセスを使用して、既存の EXTERNAL
リソースを EXTERNAL_MANAGED
に移行することをおすすめします。インターフェース
次のインターフェースを使用して、ロードバランサを構成、更新できます。
Google Cloud CLI: Google Cloud CLI に含まれるコマンドライン ツール。タスクの実行方法については、頻繁に使用されているツールのドキュメントをご覧ください。ツールの完全な概要については、gcloud CLI ガイドをご覧ください。ロード バランシングに関連するコマンドは、
gcloud compute
コマンド グループにあります。--help
フラグを使用して、gcloud
コマンドの詳細なヘルプを入手することもできます。gcloud compute http-health-checks create --help
Google Cloud コンソール: Google Cloud コンソールを使用してロード バランシング タスクを実行できます。
REST API: ロード バランシング タスクはすべて、Cloud Load Balancing API を使用して実行できます。使用できるリソースとメソッドについては API リファレンス ドキュメントで説明されています。
Terraform: Terraform などのオープンソースの Infrastructure-as-Code ツールを使用して、Google Cloud Load Balancing インフラストラクチャをプロビジョニング、更新、削除します。
次のステップ
- どの Google Cloud ロードバランサがニーズに最も合っているかを判断するには、ロードバランサの選択をご覧ください。
- Cloud Load Balancing が提供するロード バランシング機能の比較については、ロードバランサの機能の比較をご覧ください。