ロードバランサの機能比較

コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。

このページでは、Cloud Load Balancing のロード バランシング機能を比較します。まだ読んでいない場合は、以下をお読みください。

  • Google Cloud で使用できるロード バランシング ソリューションの概要を確認するには、ロード バランシングの概要をご覧ください。
  • アプリケーションのニーズに最適な Google Cloud ロードバランサを確認するには、ロードバランサの選択をご覧ください。

次の表では、チェックマーク は、その機能がサポートされていることを示しています。機能の詳細については、[情報] をクリックしてください。

ロードバランサのタイプ

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
プロキシ 情報
情報

情報

情報

SSL プロキシ情報

TCP プロキシ情報

情報
パススルー 情報 情報

ロードバランサからバックエンドへのプロトコル

リファレンス情報へのリンクについては、バックエンド サービスをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
次のいずれか:
HTTP(HTTP/1.1)
HTTPS(HTTP/1.1)
HTTP/2(TLS が必要)、gRPC を含む
次のいずれか:
TCP または UDP
次のいずれか:
SSL(TLS)または TCP
GRE、ESP、ICMP、ICMPv6 情報
WebSocket 情報
情報

情報

情報

クライアントからロードバランサへのプロトコル

リファレンス情報へのリンクについては、転送ルールをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
次のいずれか:
HTTP/1.1、HTTP/2 または HTTPS

(QUIC サポートなし)

(QUIC を含む)

(QUIC を含む)

(QUIC サポートなし)
HTTP/3(IETF QUIC に基づく)
次のいずれか:
TCP または UDP
SSL または TCP
(TCP のみ)
GRE、ESP、ICMP、ICMPv6 情報
WebSocket 情報 情報 情報 情報

バックエンド

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
バックエンドは 1 つのリージョンに配置する必要があります。
(スタンダード ティア)

(スタンダード ティア)
バックエンドは複数のリージョンに配置できます。
(プレミアム ティア)

(プレミアム ティア)
ロードバランサに複数のバックエンド サービスと URL マップを設定できます。
Compute Engine 上の仮想マシン バックエンド
ゾーン NEG
GKE での GCE_VM_IP_PORT 型のエンドポイントの使用:

GKE のサポートなし

GKE での GCE_VM_IP_PORT 型のエンドポイントの使用:

GKE での GCE_VM_IP 型のエンドポイントの使用:
スタンドアロン ゾーン NEG を使用する
GCE_VM_IP_PORT タイプのエンドポイント
セルフマネージド Kubernetes と GKE
インターネット NEG の外部エンドポイント 情報
(プレミアム ティア)
ハイブリッド NEG バックエンドのプライベート外部エンドポイント 情報 情報 情報 情報 情報 情報
バックエンド バケットの Cloud Storage 情報 情報
サーバーレス バックエンド 情報
  • Cloud Run
プレビュー
情報
  • Cloud Run
  • App Engine
  • Cloud Functions
情報
  • Cloud Run
  • App Engine
  • Cloud Functions
情報
  • Cloud Run
プレビュー
Private Service Connect NEG
Google API へのアクセス

公開サービスにアクセス

ハイブリッド サービスの公開

ヘルスチェック

リファレンス情報へのリンクについては、ヘルスチェックをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
gRPC ヘルスチェック 1
HTTP ヘルスチェック 2 2 2 1
HTTPS ヘルスチェック 2 2 2 1
HTTP/2 ヘルスチェック 1
SSL ヘルスチェック 1
TCP ヘルスチェック 1
構成可能なヘルスチェック:
  • ポート
  • チェック間隔
  • タイムアウト
  • 正常と異常のしきい値
構成可能なリクエストパス(HTTP、HTTPS、HTTP/2) 1
構成可能なリクエスト文字列またはパス(TCP または SSL) 1
構成可能な想定レスポンス文字列 1

1 この表は、バックエンド サービス ベースのネットワーク ロードバランサでサポートされているヘルスチェックについて説明しています。ターゲット プールベースのネットワーク ロードバランサは、レガシー HTTP ヘルスチェックのみをサポートします。

2 リージョン外部 HTTP(S) ロードバランサは、以前のヘルスチェックをサポートしていません。グローバル外部 HTTP(S) ロードバランサとグローバル外部 HTTP(S) ロードバランサ(従来)は、次の両方に該当する場合にのみ、以前のヘルスチェックをサポートします。

  • バックエンドがインスタンス グループである。
  • バックエンド VM が HTTP または HTTPS プロトコルを使用するトラフィックを処理する。

IP アドレス

リファレンス情報へのリンクについては、アドレスをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
Virtual Private Cloud(VPC)ネットワークでアクセス可能な内部 IP アドレス
外部 IP アドレス(グローバル エニーキャスト)
(プレミアム ティア)

(プレミアム ティア)
外部 IP アドレス(リージョン)
(スタンダード ティア)

(スタンダード ティア)
お客様所有 IP アドレス(BYOIP)の外部 IP アドレス
同じ IP アドレスを持つ複数の転送ルール。それぞれ固有のプロトコルとポートの組み合わせがあります。
インターネットからアクセス可能
(Google Cloud にあり、インターネットからアクセス可能なクライアントによるアクセスを含む)
プライベートでのアクセス
クライアントの送信元 IP アドレスの保持 X-Forwarded-For ヘッダー X-Forwarded-For ヘッダー X-Forwarded-For ヘッダー X-Forwarded-For ヘッダー TCP プロキシ ヘッダー内 TCP プロキシ ヘッダー内
IPv6 サポート
IPv6 ターミネーション

IPv6 終端
(プレミアム ティア)

情報
(プレミアム ティア)

IPv6 終端
(プレミアム ティア)

ネットワーク トポロジ

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
VPC ネットワークとロードバランサのバックエンドとの関係
バックエンドは同じ VPC ネットワーク内に配置する必要があります
バックエンドは、同じプロジェクト内の複数の VPC ネットワークに配置できます

(ネットワークに接続する必要はありません)

バックエンドは共有 VPC ネットワークを使用できます
ロードバランサのフロントエンド(URL マップ)は、共有 VPC ネットワーク内のさまざまなサービス プロジェクトで作成されたバックエンド サービスを参照できます
(プロジェクト間サービス参照)

情報

情報
ロードバランサへのクライアント アクセス
Google Cloud またはオンプレミス クライアントは、同じ VPC ネットワーク内、ピアリングした VPC ネットワーク内、Cloud VPN トンネルまたは Cloud Interconnect アタッチメント(VLAN)経由で接続している別のネットワーク内に配置し、非公開でロードバランサにアクセスする必要があります。
ハイブリッド NEG を使用する場合

ハイブリッド NEG を使用する場合

ハイブリッド NEG を使用する場合
Google Cloud クライアント VM がロードバランサにアクセスするには、外部 IP アドレスまたは Cloud NAT などの NAT ソリューションが必要です。
オンプレミス クライアント VM がロードバランサにアクセスするには、インターネット アクセスが必要です。
ハイブリッド NEG ではインターネット アクセスは不要

ハイブリッド NEG ではインターネット アクセスは不要

ハイブリッド NEG ではインターネット アクセスは不要
Google Cloud クライアント VM は任意のリージョンに配置できます
グローバル アクセスが有効な場合
(プレミアム ティア)
グローバル アクセスが有効な場合

グローバル アクセスが有効な場合
Google Cloud クライアント VM は任意のプロジェクトに配置できます
(この表の他の要件が適用されます)

フェイルオーバー

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
同じリージョン内の正常なバックエンドへの自動フェイルオーバー
他のリージョンの正常なバックエンドへの自動フェイルオーバー
(プレミアム ティア)

(プレミアム ティア)
すべてのバックエンドが異常な場合の動作 HTTP 503 を返す HTTP 503 を返す HTTP 502 を返す HTTP 503 を返す 情報
(構成可能)
情報
(構成可能1
トラフィックのドロップ トラフィックのドロップ
構成可能なスタンバイ バックエンド 情報
(構成可能)
情報
(構成可能2
フェイルオーバーとフェイルバックでのコネクション ドレイン 情報
(構成可能)
情報
(構成可能3

この表は、バックエンド サービスベースのネットワーク ロードバランサでサポートされているフェイルオーバーを示しています。

1 ターゲット プールベースのネットワーク ロードバランサのすべてのバックエンドが異常な状態である場合、トラフィックはすべてのバックエンド間で分散されます。
2 ターゲット プールベースのネットワーク ロードバランサは、バックアップ プールを使用してフェイルオーバーをサポートします。
3 ターゲット プールベースのネットワーク ロードバランサは、フェイルオーバー / フェイルバックでのコネクション ドレインの構成をサポートしていません。

ロギングとモニタリング

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
バイト数の指標 情報 情報 情報 情報 情報 情報
パケット数の指標 情報 情報 情報 情報
ラウンド トリップ時間またはレイテンシ指標 情報 情報 情報 情報 情報 情報
接続数の指標 情報 情報
接続属性のログ 情報 情報
HTTP リクエスト数の指標 情報 情報
HTTP リクエストおよびレスポンス属性のログ 情報 情報

セッション アフィニティ

詳細については、セッション アフィニティをご覧ください。

リファレンス情報へのリンクについては、バックエンド サービスをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
ヘッダー
HTTP Cookie
生成した Cookie
クライアント IP、宛先なし(1 タプル)
CLIENT_IP_NO_DESTINATION
情報(プレビュー)
クライアント IP、宛先 IP(2 タプル)
CLIENT_IP
1 1
クライアント IP、宛先 IP、プロトコル(3 タプル)
CLIENT_IP_PROTO
1 1
クライアント IP、クライアント ポート、宛先 IP、宛先ポート、プロトコル(5 タプル)
CLIENT_IP_PORT_PROTO
1、2 1、2
なし(5 タプル)
NONE
3 3

1 セッション アフィニティの設定は、プロトコルがセッションを使用する場合にのみ意味を持ちます。例: TCP。

2 プロトコルにポートのコンセプトがない場合や、パケットにポート情報(後続の UDP フラグメントなど)が含まれていない場合は、クライアント IP、宛先 IP、プロトコルの 3 タプルハッシュが代わりに使用されます。

3 プロトコルにポートのコンセプトがあり、パケットがポート情報を保持する場合、None は 5 タプルハッシュです。プロトコルにポートのコンセプトがない場合や、パケットにポート情報(後続の UDP フラグメントなど)が含まれていない場合、None はクライアント IP、宛先 IP、プロトコルの 3 タプルハッシュです。

負荷分散の方法

詳細については、バックエンド サービスの概要をご覧ください。

リファレンス情報へのリンクについては、バックエンド サービスをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
負荷分散モード: 接続
負荷分散モード: レート(1 秒あたりのリクエスト数) 2 2
負荷分散モード: バックエンドの使用率
(インスタンス グループのバックエンドのみ)
2 2
バックエンド インスタンス グループまたは NEG ごとに構成可能な最大容量 2 2
サーキット ブレーカー 2
トラフィックの割合 / 重み付け
インターネット上のクライアントに最も近いリージョンを優先

最も近いリージョンが上限に達しているか、正常な状態でない場合は、次に最も近いリージョンを優先します。

(プレミアム ティア)

(プレミアム ティア)
ゾーン内 / リージョン ロード バランシング ポリシー
ロード バランシングの局所性ポリシー 2

ゾーン内のラウンドロビンとロード バランシングの局所性ポリシー

ゾーン内のラウンドロビン

ゾーン内のラウンドロビンとロード バランシングの局所性ポリシー

フェイルオーバーが構成されている場合にアクティブ プール内にあるすべてのバックエンド間、またはリージョン内のすべてのバックエンド間のハッシュベースの分散

フェイルオーバーが構成されている場合にアクティブ プール内にあるすべてのバックエンド間、またはリージョン内のすべてのバックエンド間のハッシュベースの分散 1

ゾーン内のラウンドロビン

ゾーン内のラウンドロビンとロード バランシングの局所性ポリシー

1 この表は、バックエンド サービスベースのネットワーク ロードバランサでサポートされているロード バランシング方法を示しています。ターゲット プールベースのネットワーク ロードバランサも、ターゲット プールまたはバックアップ プール内のすべてのインスタンス間でハッシュベースの分散を行います。

2 この機能は、サーバーレス NEG バックエンドを使用するロードバランサではサポートされていません。

ルーティングとトラフィック管理

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
HTTP / レイヤ 7 リクエストのルーティング 以下のサフィックス、プレフィックス、および一致:
以下のサフィックス、プレフィックス、および一致:
以下のサフィックス、プレフィックス、および一致:
以下のサフィックス、プレフィックス、および一致:
フォールト インジェクション 情報
構成可能なタイムアウト 情報1 情報 情報 情報 情報 情報
再試行数 情報1 情報 情報 情報
リダイレクト 情報 情報 情報 情報
URL の書き換え 情報 情報 情報 情報
リクエスト ヘッダーとレスポンス ヘッダーの変換
(URL マップで構成)
情報 情報 情報
トラフィック分割 情報
トラフィックのミラーリング 情報1 情報 情報
外れ値検出 情報 情報 情報
失敗したリクエストの再試行 情報 情報 情報
1 この機能は、サーバーレス NEG バックエンドを使用するロードバランサではサポートされていません。

内部 HTTP(S) ロードバランサについては、以下をご覧ください。

グローバル外部 HTTP(S) ロードバランサについては、以下をご覧ください。

グローバル外部 HTTP(S) ロードバランサ(従来)については、以下をご覧ください。

リージョン外部 HTTP(S) ロードバランサについては、以下をご覧ください。

Traffic Director で使用可能なトラフィック管理機能については、Traffic Director の機能: ルーティングとトラフィック管理をご覧ください。

自動スケーリングと自動修復

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
ロードバランサの処理能力に基づくマネージド インスタンス グループの自動スケーリング
自動修復(マネージド インスタンス グループと GKE のネイティブ機能)
コネクション ドレイン 1
1 この表は、バックエンド サービスベースのネットワーク ロードバランサでサポートされている自動スケーリング機能と自動修復機能を示しています。ターゲット プールベースのネットワーク ロードバランサは、コネクション ドレインをサポートしていません。

セキュリティ

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
マネージド証明書 情報 情報 情報
(SSL プロキシのみ)
CORS 情報
Identity-Aware Proxy(IAP) 情報
Google Cloud Armor 情報 情報 情報プレビュー 情報
SSL オフロード
(SSL プロキシのみ)
SSL ポリシー
(TLS バージョンと暗号スイート)
情報 情報 情報 情報 情報
(SSL プロキシのみ)

特別な機能

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
内部 TCP プロキシ
グローバル 従来 リージョン
Cloud CDN 情報 情報
(プレミアム ティア)
インターネット NEG の外部エンドポイント(Cloud CDN の外部バックエンドとして) 情報
(プレミアム ティア)
Media CDN 情報
(プレミアム ティア)
内部 DNS 名 情報
ネクストホップとしてのロードバランサ 情報
バックエンド VM のネットワーク インターフェースを指定
(マルチ NIC ロード バランシング)
バックエンド VM の nic0 は、転送ルールで使用されるのと同じネットワーク、同じリージョンに存在する必要があります。 ロードバランサは、nic0 がどの VPC ネットワークに属する場合でも、最初のネットワーク インターフェース(nic0)にのみトラフィックを送信します。 情報 ロードバランサは、バックエンド VM の最初のネットワーク インターフェース(nic0)にのみトラフィックを送信します。バックエンド VM の nic0 は、転送ルールと同じネットワークとリージョンに存在する必要があります。 ロードバランサは、nic0 がどの VPC ネットワークに属する場合でも、最初のネットワーク インターフェース(nic0)にのみトラフィックを送信します。 バックエンド VM の nic0 は、転送ルールで使用されるのと同じネットワーク、同じリージョンに存在する必要があります。
カスタム リクエストとレスポンス ヘッダー
(バックエンド サービスで構成)
情報 情報
Service Directory の自動登録(プレビュー) 情報 情報
接続トラッキング ポリシー 1
送信元 IP ベースのトラフィック ステアリング(プレビュー) 1 情報

1 この表は、バックエンド サービス ベースのネットワーク ロードバランサでサポートされている機能について説明しています。ターゲット プール ベースのネットワーク ロードバランサは、これらの機能をサポートしていません。

次のステップ

各ロードバランサの詳細については、以下をご覧ください。