Cloud Load Balancing(Google Cloud)

GCP
この記事は約3分で読めます。
スポンサーリンク

概要

ロードバランサーは「内部ロードバランサー」「外部ロードバランサー」の2種類に分けることができます。
外部からのトラフィックを処理するか、Google Cloud内部でトラフィックを処理するかの違いになります。

内部ロードバランサーを使用する場合は同一リージョン、同一VPCに所属している必要があります。外部ロードバランサーではプレミアムサービスを使用することで、この制限を回避することができます。

ロードバランサーからはバランシング対象(Compute Engine等)に対してヘルスチェックの通信を行う必要があります。
ファイアウォールのIPアドレス範囲が規定されていますので、ネットワークアドレスに対して許可設定を行います。

ロードバランサーの機能

ロードバランサーは「プロキシ型」「パススルー型」の2種類に分けられます。
これは通信をロードバランサーで終端させるかどうかの違いになります。

ロードバランサーにぶら下がるバックエンドとして、外部HTTPロードバランサーの場合はApp EngineやCloud Storageも選択が可能となります。
通常は不要かと思いますが、ロードバランサーにはCloudCDN機能も付随していますので、主にCDNを使用するためにロードバランサーを設置する意味合いが強いと思われます。

トラフィック管理

通常は外部HTTPロードバランサーを使用することが多いと思います。
外部HTTPロードバランサーではURLマップを使用した「URLの書き換え」「URLのリダイレクト」「通信内容によるルーティング」が可能となります。

ネットワークエンドポイントグループ

ロードバランサーにぶら下がる対象として、ネットワークエンドポイントグループ(NEG)があります。
これは、ロードバランサーにCompute Engine等のサービスを指定するのではなく、ネットワークの範囲を作成しそこに対してルーティングさせるために使用します。
ネットワークエンドポイントグループは3種類あります。

インターネットネットワークエンドポイントグループはGoogle Cloudの外側のネットワークになります。
これは、ロードバランシング対象をGoogle Cloudのサービスではなく、オンプレミスやAWS/Azureなど外部環境に対してロードバランシングする際に使用します。
ユーザーからの通信はGoogle Cloudで受けるが、実際の処理はGoogle Cloud以外のサービス/環境で行う場合に使用します。
Google Cloud外部に対してルーティングを行うのでプレミアサービスを使用する必要があります。スタンダードは「同一リージョン、同一VPC」という前提がありますので、スタンダードでは前提条件を満たすことができません。
また、外部環境についてはヘルスチェックは行われません。

ゾーンネットワークエンドポイントグループはGoogle Cloud内部でのネットワークアドレスとポート番号のセットになります。

サーバーレスネットワークエンドポイントグループはサーバーレスサービスであるCloud Run/App Engine/Cloud Functions用のエンドポイントとなります。

コメント

タイトルとURLをコピーしました