ロードバランサの機能

アプリケーションのニーズに応じて適切なロードバランサを選択できます。

次の表では、チェックマーク は、その機能がサポートされていることを示しています。機能の詳細については、[情報] をクリックしてください。

ロードバランサのタイプ

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
プロキシ 情報
情報

情報

情報

SSL プロキシ情報

TCP プロキシ情報
パススルー 情報 情報

ロードバランサからバックエンドへのプロトコル

リファレンス情報へのリンクについては、バックエンド サービスをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
次のいずれか:
HTTP(HTTP/1.1)
HTTPS(HTTP/1.1)
HTTP/2(TLS が必要)、gRPC を含む
次のいずれか:
TCP または UDP
次のいずれか:
SSL(TLS)または TCP
ESP または ICMP 情報
WebSocket 情報
情報

情報

情報

クライアントからロードバランサへのプロトコル

リファレンス情報へのリンクについては、転送ルールをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
次のいずれか:
HTTP/1.1、HTTP/2 または HTTPS

(QUIC サポートなし)

(QUIC を含む)

(QUIC を含む)

(QUIC サポートなし)
HTTP/3(IETF QUIC に基づく)
次のいずれか:
TCP または UDP
SSL または TCP
ESP または ICMP 情報
WebSocket 情報 情報 情報 情報

バックエンド

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
バックエンドは 1 つのリージョンに配置する必要があります。
(スタンダード ティア)

(スタンダード ティア)
バックエンドは複数のリージョンに配置できます。
(プレミアム ティア)

(プレミアム ティア)
ロードバランサに複数のバックエンド サービスと URL マップを設定できます。
Compute Engine 上の仮想マシン バックエンド
ゾーン NEG
GKE での GCE_VM_IP_PORT 型のエンドポイントの使用:

GKE のサポートなし

GKE での GCE_VM_IP_PORT 型のエンドポイントの使用:

GKE での GCE_VM_IP 型のエンドポイントの使用:
スタンドアロン ゾーン NEG を使用する
セルフマネージド Kubernetes と GKE
インターネット NEG の外部エンドポイント 情報
(プレミアム ティア)
ハイブリッド NEG バックエンドのプライベート外部エンドポイント 情報 情報 情報 情報
バックエンド バケットの Cloud Storage 情報 情報
サーバーレス バックエンド:
  • Cloud Run
  • App Engine
  • Cloud Functions
情報 情報
Private Service Connect NEG
Google API へのアクセス

公開サービスにアクセス

ヘルスチェック

リファレンス情報へのリンクについては、ヘルスチェックをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
gRPC ヘルスチェック 1
HTTP ヘルスチェック 2 2 2 1
HTTPS ヘルスチェック 2 2 2 1
HTTP/2 ヘルスチェック 1
SSL ヘルスチェック 1
TCP ヘルスチェック 1
構成可能なヘルスチェック:
  • ポート
  • チェック間隔
  • タイムアウト
  • 正常と異常のしきい値
構成可能なリクエストパス(HTTP、HTTPS、HTTP/2) 1
構成可能なリクエスト文字列またはパス(TCP または SSL) 1
構成可能な想定レスポンス文字列 1

1 この表は、バックエンド サービス ベースのネットワーク ロードバランサでサポートされているヘルスチェックについて説明しています。ターゲット プールベースのネットワーク ロードバランサは、レガシー HTTP ヘルスチェックのみをサポートします。

2 高度なトラフィック管理機能を含むグローバル外部 HTTP(S) ロードバランサとリージョン外部 HTTP(S) ロードバランサは、レガシー ヘルスチェックをサポートしていません。グローバル外部 HTTP(S) ロードバランサ(従来)は、次の両方の条件を満たす場合にのみ、レガシー ヘルスチェックをサポートします。

  • バックエンドがインスタンス グループである。
  • バックエンド VM が HTTP または HTTPS プロトコルを使用するトラフィックを処理する。

IP アドレス

リファレンス情報へのリンクについては、アドレスをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
Virtual Private Cloud(VPC)ネットワークでアクセス可能な内部 IP アドレス
外部 IP アドレス(グローバル エニーキャスト)
(プレミアム ティア)

(プレミアム ティア)
外部 IP アドレス(リージョン)
(スタンダード ティア)

(スタンダード ティア)
お客様所有 IP アドレス(BYOIP)の外部 IP アドレス
同じ IP アドレスを持つ複数の転送ルール。それぞれ固有のプロトコルとポートの組み合わせがあります。
インターネットからアクセス可能
(Google Cloud にあり、インターネットからアクセス可能なクライアントによるアクセスを含む)
プライベートでのアクセス
クライアントの送信元 IP アドレスの保持 X-Forwarded-For ヘッダー X-Forwarded-For ヘッダー X-Forwarded-For ヘッダー X-Forwarded-For ヘッダー TCP プロキシ ヘッダー内
IPv6 終端
(プレミアム ティア)

ネットワーク トポロジ

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
VPC ネットワークとロードバランサのバックエンドとの関係
バックエンドは同じ VPC ネットワーク内に配置する必要があります
バックエンドは、同じプロジェクト内の複数の VPC ネットワークに配置できます

(ネットワークに接続する必要はありません)

バックエンドは共有 VPC ネットワークを使用できます
異なるホストまたはサービス プロジェクト内のバックエンド サービスは、共有 VPC ネットワークを使用できます
(プロジェクト間のサービス参照)

情報
ロードバランサへのクライアント アクセス
Google Cloud またはオンプレミス クライアントは、同じ VPC ネットワーク内、ピアリングした VPC ネットワーク内、Cloud VPN トンネルまたは Cloud 相互接続アタッチメント(VLAN)経由で接続している別のネットワーク内に配置し、非公開でロードバランサにアクセスする必要があります。
ハイブリッド NEG を使用する場合

ハイブリッド NEG を使用する場合
Google Cloud クライアント VM がロードバランサにアクセスするには、外部 IP アドレスまたは Cloud NAT などの NAT ソリューションが必要です。
オンプレミス クライアント VM がロードバランサにアクセスするには、インターネット アクセスが必要です。
ハイブリッド NEG ではインターネット アクセスは不要

ハイブリッド NEG ではインターネット アクセスは不要
Google Cloud クライアント VM は任意のリージョンに配置できます (プレミアム ティア)
グローバル アクセスが有効な場合
Google Cloud クライアント VM は任意のプロジェクトに配置できます
(この表の他の要件が適用されます)

フェイルオーバー

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
同じリージョン内の正常なバックエンドへの自動フェイルオーバー
他のリージョンの正常なバックエンドへの自動フェイルオーバー
(プレミアム ティア)

(プレミアム ティア)
すべてのバックエンドが異常な場合の動作 HTTP 503 を返す HTTP 503 を返す HTTP 502 を返す HTTP 503 を返す 情報
(構成可能)
情報
(構成可能1
トラフィックのドロップ
構成可能なスタンバイ バックエンド 情報
(構成可能)
情報
(構成可能2
フェイルオーバーとフェイルバックでのコネクション ドレイン 情報
(構成可能)
情報
(構成可能3

この表は、バックエンド サービスベースのネットワーク ロードバランサでサポートされているフェイルオーバーを示しています。

1 ターゲット プールベースのネットワーク ロードバランサのすべてのバックエンドが異常な状態である場合、トラフィックはすべてのバックエンド間で分散されます。
2 ターゲット プールベースのネットワーク ロードバランサは、バックアップ プールを使用してフェイルオーバーをサポートします。
3 ターゲット プールベースのネットワーク ロードバランサは、フェイルオーバー / フェイルバックでのコネクション ドレインの構成をサポートしていません。

ロギングとモニタリング

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
バイト数の指標 情報 情報 情報 情報 情報
パケット数の指標 情報 情報 情報
ラウンド トリップ時間またはレイテンシ指標 情報 情報 情報 情報 情報
接続数の指標 情報
HTTP リクエスト数の指標 情報 情報
HTTP リクエストおよびレスポンス属性のログ 情報 情報

セッション アフィニティ

詳細については、セッション アフィニティをご覧ください。

リファレンス情報へのリンクについては、バックエンド サービスをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
ヘッダー
HTTP Cookie
生成した Cookie
クライアント IP、宛先なし(1 タプル)
CLIENT_IP_NO_DESTINATION
情報(プレビュー)
クライアント IP、宛先 IP(2 タプル)
CLIENT_IP
1 1
クライアント IP、宛先 IP、プロトコル(3 タプル)
CLIENT_IP_PROTO
1 1
クライアント IP、クライアント ポート、宛先 IP、宛先ポート、プロトコル(5 タプル)
CLIENT_IP_PORT_PROTO
1、2 1、2
なし(5 タプル)
NONE
3 3

1 セッション アフィニティの設定は、プロトコルがセッションを使用する場合にのみ意味を持ちます。例: TCP。

2 プロトコルにポートのコンセプトがない場合や、パケットにポート情報(後続の UDP フラグメントなど)が含まれていない場合は、クライアント IP、宛先 IP、プロトコルの 3 タプルハッシュが代わりに使用されます。

3 プロトコルにポートのコンセプトがあり、パケットがポート情報を保持する場合、None は 5 タプルハッシュです。プロトコルにポートのコンセプトがない場合や、パケットにポート情報(後続の UDP フラグメントなど)が含まれていない場合、None はクライアント IP、宛先 IP、プロトコルの 3 タプルハッシュです。

負荷分散の方法

詳細については、バックエンド サービスの概要をご覧ください。

リファレンス情報へのリンクについては、バックエンド サービスをご覧ください。

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
負荷分散モード: 接続
負荷分散モード: レート(1 秒あたりのリクエスト数)
負荷分散モード: バックエンドの使用率
(インスタンス グループのバックエンドのみ)
バックエンド インスタンス グループまたは NEG ごとに構成可能な最大容量
サーキット ブレーカー
トラフィックの割合 / 重み付け
インターネット上のクライアントに最も近いリージョンを優先

最も近いリージョンが上限に達しているか、正常な状態でない場合は、次に最も近いリージョンを優先します。

(プレミアム ティア)

(プレミアム ティア)
ゾーン内 / リージョン ロード バランシング ポリシー
ロード バランシングの局所性ポリシー

ゾーン内のラウンドロビンとロード バランシングの局所性ポリシー

ゾーン内のラウンドロビン

ゾーン内のラウンドロビンとロード バランシングの局所性ポリシー

フェイルオーバーが構成されている場合にアクティブ プール内にあるすべてのバックエンド間、またはリージョン内のすべてのバックエンド間のハッシュベースの分散

フェイルオーバーが構成されている場合にアクティブ プール内にあるすべてのバックエンド間、またはリージョン内のすべてのバックエンド間のハッシュベースの分散 1

ゾーン内のラウンドロビン
1 この表は、バックエンド サービスベースのネットワーク ロードバランサでサポートされているロード バランシング方法を示しています。ターゲット プールベースのネットワーク ロードバランサも、ターゲット プールまたはバックアップ プール内のすべてのインスタンス間でハッシュベースの分散を行います。

ルーティングとトラフィック管理

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
HTTP / レイヤ 7 リクエストのルーティング サフィックス、プレフィックス、一致:
サフィックス、プレフィックス、一致:
以下のサフィックス、プレフィックス、および一致:
以下のサフィックス、プレフィックス、および一致:
フォールト インジェクション 情報
構成可能なタイムアウト 情報 情報 情報 情報 情報
再試行数 情報 情報 情報 情報
リダイレクト 情報 情報 情報 情報
URL の書き換え 情報 情報 情報 情報
リクエスト / レスポンス ヘッダー変換 情報
トラフィック分割 情報
トラフィックのミラーリング 情報
外れ値検出 情報
失敗したリクエストの再試行 情報

内部 HTTP(S) ロードバランサについては、以下をご覧ください。

グローバル外部 HTTP(S) ロードバランサについては、以下をご覧ください。

グローバル外部 HTTP(S) ロードバランサ(従来)については、以下をご覧ください。

リージョン外部 HTTP(S) ロードバランサについては、以下をご覧ください。

Traffic Director で使用可能なトラフィック管理機能については、Traffic Director の機能: ルーティングとトラフィック管理をご覧ください。

自動スケーリングと自動修復

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
ロードバランサの処理能力に基づくマネージド インスタンス グループの自動スケーリング
自動修復(マネージド インスタンス グループと GKE のネイティブ機能)
コネクション ドレイン 1
1 この表は、バックエンド サービスベースのネットワーク ロードバランサでサポートされている自動スケーリング機能と自動修復機能を示しています。ターゲット プールベースのネットワーク ロードバランサは、コネクション ドレインをサポートしていません。

セキュリティ

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
マネージド証明書 情報 情報 情報
(SSL プロキシのみ)
CORS 情報
Identity-Aware Proxy(IAP) 情報
Google Cloud Armor 情報 情報 情報
SSL オフロード
(SSL プロキシのみ)
SSL ポリシー
(TLS バージョンと暗号スイート)
情報 情報 情報
(SSL プロキシのみ)

特別な機能

機能 内部 HTTP(S) 外部 HTTP(S) 内部 TCP / UDP 外部 TCP / UDP ネットワーク 外部 SSL プロキシと
TCP プロキシ
グローバル 従来 リージョン
Cloud CDN 情報 情報
(プレミアム ティア)
インターネット NEG の外部エンドポイント(Cloud CDN の外部バックエンドとして) 情報
(プレミアム ティア)
内部 DNS 名 情報
ネクストホップとしてのロードバランサ 情報
バックエンド VM のネットワーク インターフェースを指定
(マルチ NIC ロード バランシング)
バックエンド VM の nic0 は、転送ルールで使用されるのと同じネットワーク、同じリージョンに存在する必要があります。 ロードバランサは、nic0 がどの VPC ネットワークに属する場合でも、最初のネットワーク インターフェース(nic0)に対してのみトラフィックを送信します。 情報 ロードバランサは、nic0 がどの VPC ネットワークに属する場合でも、最初のネットワーク インターフェース(nic0)に対してのみトラフィックを送信します。
カスタム リクエストとレスポンス ヘッダー 情報
位置情報、平準化された RTT、クライアント レイテンシ
Service Directory の自動登録(プレビュー) 情報 情報
接続トラッキング ポリシー

次のステップ

  • Google Cloud で使用できる負荷分散ソリューションの概要を確認するには、負荷分散の概要をご覧ください。
  • どの Google Cloud ロードバランサがニーズに最も合っているかを判断するには、ロードバランサの選択をご覧ください。