ロードバランサー(L4)
特長
面倒な設定もコントロールパネルから設定可能
面倒なロードバランサーの設定をコントロールパネルから行うことができます。
ほかのニフクラIDとロードバランサーを共有可能
お客様が複数のニフクラIDを持っている場合、共有機能を利用することで、ニフクラIDをまたいだサーバーを同一のロードバランサー配下に配備することができます。
仕様
ロードバランサー
対応レイヤー | トランスポート層(レイヤー4) | ||
---|---|---|---|
バランスポリシー(選択可能) | ラウンドロビン | ||
リーストコネクション | |||
ヘルスチェック | 方式(選択可能) | ICMP(IPレベルのチェック) | |
TCP(ポートレベルのチェック) | |||
PING間隔の設定範囲 | 5~300秒 | ||
タイムアウトまでのヘルスチェック回数の設定範囲 ※1 | 1~10回 | ||
アクセス制御 | アクセス元IPアドレスの制限(フィルター機能) 30個 |
||
作成可能なロードバランサー数 | リージョンごとに6個×ゾーン数
|
||
グローバルIP数 | ロードバランサー1つにつき1個 | ||
ポート設定数 | ロードバランサー1つにつき3個 | ||
対応インターネットプロトコル | IPv4/IPv6 ※暗号ポリシー「ats」はIPv4のみ利用可能です。 |
||
暗号ポリシー (選択可能) |
standard | ||
ats | |||
対応暗号化SUITE (対応プロトコル) |
standard (TLS1.0~1.2) |
TLS_RSA_WITH_RC4_128_SHA TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA256 |
|
ats (TLS1.0~1.2) |
TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 |
||
帯域(選択可能)※ | 10Mbps/20Mbps/30Mbps/40Mbps/ 100Mbps/200Mbps/300Mbps/400Mbps/500Mbps/ 600Mbps/700Mbps/800Mbps/900Mbps/1,000Mbps/ 1,100Mbps/1,200Mbps/1,300Mbps/1,400Mbps/1,500Mbps/ 1,600Mbps/1,700Mbps/1,800Mbps/1,900Mbps/2,000Mbps |
||
共有可能なニフクラID数 | 10個 |
- ※1 ロードバランサー(L4)のヘルスチェックについてを参照ください。
- ※帯域は、複数コネクションでの最大帯域となっております。
単一のコネクションではご契約の帯域を使い切れない場合もございます。 - ※北米リージョンは、400Mbpsまでの提供となります。
ロードバランサーからのヘルスチェックは、下記のIPアドレスから行われます。
このため負荷分散先のサーバーとロードバランサーが通信できるよう、各サーバーについて、下記アドレスからのアクセスを許可するよう設定してください。
許可設定対象アドレス(ロードバランサー機器)
リージョン | 暗号ポリシー | 許可設定対象アドレス |
---|---|---|
east-1 | standard |
175.184.41.125
175.184.41.120/30 111.171.200.126 175.184.41.126
111.171.200.96/28 175.184.41.116/30
111.171.200.125 |
ats | 125.1.78.80/31
125.1.78.82
125.1.78.96/28
|
|
east-2 | standard | 103.233.199.101
103.233.199.112/30 103.233.199.102
103.233.199.108/30
|
east-3 | standard | 116.118.235.5
116.118.235.6
116.118.235.8/29
|
jp-east-4 | standard | 157.112.104.16/31
157.112.104.32/28
|
west-1 | standard | 210.131.4.16/28
|
ats | 222.158.244.16/31
222.158.244.18
222.158.244.32/28
|
|
jp-west-2 | standard | 220.209.51.5
220.209.51.6
220.209.51.8/29
|
ats | 220.209.51.69
220.209.51.70
220.209.51.72/29
|
|
us-east-1 | standard | 67.214.154.200/29
67.214.154.195
67.214.154.196
|
ats | 148.57.128.16/30
148.57.128.24/30
148.57.128.28/31
|
FAQ:ロードバランサー(L4)を利用するにあたり、サーバー側で許可すべきアドレスを教えてください。
ロードバランサー(L4)のヘルスチェックについて
- サーバーからの応答時間がタイムアウトを超えた場合にサーバーをロードバランサーから切り離します。
- タイムアウトの時間は下記の通り設定されます。
- サーバーからの応答時間がタイムアウトを超えた場合にサーバーをロードバランサーから切り離します。
- サーバーを接続後、ロードバランサーからサーバーに対する最初のヘルスチェックが完了するまでは、接続したサーバーが停止中であったり通信に異常がある場合でもロードバランサーからサーバーに通信が振り分けられる可能性があります。
- ヘルスチェック完了までに要する時間はサーバーの状態及びヘルスチェックに関する設定に依存します。
- タイムアウト時間は「ヘルスチェック間隔 x タイムアウトまでのヘルスチェック回数 + 1」(秒)の値となります。
- 例:ヘルスチェック間隔:10(秒)、タイムアウトまでのヘルスチェック回数:2(回) の場合のタイムアウト値
- 10 * 2 + 1 = 21(秒)
- サーバーからの応答時間がタイムアウトを超えた場合にサーバーをロードバランサーから切り離します。

ロードバランサーオプション設定
SSLアクセラレーター
通信データの暗号化・複号化処理を専門に行う装置です。
今まで利用者がサーバーごとに適用していたSSL証明書を一括してロードバランサーにて適用することが可能になり、サーバーの処理負荷も軽減できます。
- ※SSLアクセラレーターを利用するには、あらかじめ、コントロールパネルより新たにSSL証明書を作成しておく必要があります。
- ※お客様がアップロードされたSSL証明書については、下記条件のみSSLアクセラレーターに設定可能です。
証明書・CA(中間証明書)の条件- 証明書・キー(秘密鍵) の鍵長が2048bit 以下であること
- CA(中間証明書)の鍵長が4096bit 以下であること
- ※SSLアクセラレーターで使用するSSL証明書を選択するときは、同じリージョンでのみ選択可能です。
- ※ニフクラの証明書から作成した証明書の場合、数量「無制限」として作成した証明書以外は使用できません。
アップロードした証明書については、数量「無制限」の証明書の確認をお客様でご確認いただく必用がございます。
アップロードした証明書をご利用の際はご注意ください。
SSLセキュリティポリシー
ロードバランサー(L4)でSSLアクセラレーターのご利用のお客様に対して、クライアントとロードバランサー間のSSLネゴシエーションでサポートされるプロトコルと暗号化SUITEを提供いたします。提供されるプロトコルと暗号化SUITEとプロトコルの組み合わせは、当社で事前に定義されたセキュリティーポリシーのテンプレートのみを提供いたします。変更する手順につきましては、以下をご確認ください。
SSLセキュリティポリシーのテンプレート
ロードバランサー(L4)で提供される暗号化タイプごとのSSLセキュリティポリシーのテンプレート一覧になります。 テンプレートが選択されていない場合は、暗号化タイプごとの初期テンプレートが適応されます。
【暗号化タイプ:standard】
テンプレート | 有効プロトコル | 暗号化SUITE |
---|---|---|
初期テンプレート | TLS1.0~1.2 | TLS_RSA_WITH_RC4_128_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA256 |
Standard Ciphers A ver1 | TLS1.0~1.2 | TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA256 |
Standard Ciphers B ver1 | TLS1.0~1.2 SSL3.0 |
TLS_RSA_WITH_RC4_128_SHA TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA256 |
Standard Ciphers C ver1 | TLS1.0~1.1 | TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA |
Standard Ciphers D ver1 | TLS1.2 | TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA256 |
【暗号化タイプ:ats】
テンプレート | 有効プロトコル | 暗号化SUITE |
---|---|---|
初期テンプレート | TLS1.0~1.2 | TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
Ats Ciphers A ver1 | TLS1.0~1.1 | TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA |
Ats Ciphers B ver1 | TLS1.2 | TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA256 TLS_RSA_WITH_AES_128_GCM_SHA256 TLS_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
Ats Ciphers C ver1 | TLS1.2 | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
Ats Ciphers D ver1 | TLS1.0~1.2 | TLS_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 |
Ats Ciphers E ver1 | TLS1.3 | TLS_AES_128_GCM_SHA256 TLS_AES_256_GCM_SHA384 |
- ※提供されているテンプレートの有効プロトコル・暗号化SUITEについては、当社のセキュリティ判断により変更される場合がありますのでご了承ください。
- ※本ページの内容は、2022年5月26日時点の情報となります。
セッション固定
ソースIPアドレスを元にセッションをサーバーに固定します。
固定化の方式 | ソースIPアドレス |
---|---|
セッション保持時間 | 3~60分 |
設定範囲 | 設定したロードバランサーの1ポートに対して、有効・無効を設定 |
Sorryページ
すべてのサーバーのヘルスチェックが確認できなくなった場合に、当社で用意した定型メッセージを表示します。
待ち受けポート | HTTP(80/tcp) |
---|---|
レスポンスコード (選択可能) |
Sorryページ表示時のHTTPレスポンスコード(200・503) |
設定範囲 | 設定したロードバランサーの1ポートに対して、有効・無効を設定 ただし、HTTP(80/tcp)でのみ設定可能 |
- ※Sorryページは、待ち受けポートがHTTP(80/tcp)の場合のみ利用できます。
- ※Sorryページの表示内容を変更することはできません。
料金
税抜料金は、以下からご確認いただけます。
月額(税込) | 従量(税込) | ||
---|---|---|---|
10Mbps | 11,000円/月 | 18円/時 | |
20Mbps | 22,000円/月 | 37円/時 | |
30Mbps | 33,000円/月 | 56円/時 | |
40Mbps | 44,000円/月 | 74円/時 | |
100Mbps | 85,800円/月 | 132円/時 | |
200Mbps | 167,200円/月 | 253円/時 | |
300Mbps | 244,200円/月 | 374円/時 | |
400Mbps | 316,800円/月 | 495円/時 | |
500Mbps | 385,000円/月 | 616円/時 | |
600Mbps | 448,800円/月 | 704円/時 | |
700Mbps | 508,200円/月 | 792円/時 | |
800Mbps | 563,200円/月 | 880円/時 | |
900Mbps | 613,800円/月 | 968円/時 | |
1,000Mbps | 660,000円/月 | 1,056円/時 | |
1,100Mbps | 701,800円/月 | 1,100円/時 | |
1,200Mbps | 739,200円/月 | 1,144円/時 | |
1,300Mbps | 772,200円/月 | 1,188円/時 | |
1,400Mbps | 800,800円/月 | 1,232円/時 | |
1,500Mbps | 825,000円/月 | 1,276円/時 | |
1,600Mbps | 844,800円/月 | 1,298円/時 | |
1,700Mbps | 860,200円/月 | 1,320円/時 | |
1,800Mbps | 871,200円/月 | 1,342円/時 | |
1,900Mbps | 877,800円/月 | 1,364円/時 | |
2,000Mbps | 880,000円/月 | 1,386円/時 | |
オプション設定 (1ポートあたり) |
SSLアクセラレーター | 無料 | |
Sorryページ | 無料 | ||
セッション固定 | 無料 |
- ※帯域変更における料金の変更は、以下のページをご確認ください。
ご利用方法
コントロールパネルおよびニフクラAPIからご利用いただけます。
よくある質問(FAQ)
ロードバランサー(L4)のよくある質問(FAQ)につきましては、以下をご確認ください。
注意事項
- リージョン・ゾーンごとの制限についてはゾーン別機能対応表にてご確認ください。
- 外部ネットワークからの負荷分散にのみご利用いただけます。
プライベート側のネットワークにおけるバランシングには対応しておりません。 - ロードバランサーを設定した場合、各サーバーでのアクセスログには、ロードバランサーのIPアドレスが送信元アドレスとして記録されます。httpアクセスの場合、ヘッダー情報「X-Forwarded-for」に送信元のIPアドレスの情報が付与されますので、送信元を特定したい場合はそちらの情報をご利用ください。
- ニフクラ内のサーバー以外には、ご利用いただけません。
- ロードバランサーに追加するサーバーは「グローバルIP」を持つ必要があります。
- ロードバランサーにサーバーを追加するときは、同じリージョン内でのみ選択可能です。
- サーバーに、IPv6を割り当てることはできません。
- ロードバランサーの設定変更をした場合、既存セッションは破棄されます。
ロードバランサーを複数のニフクラIDで共有する場合
- 共有するロードバランサーと追加するサーバーは同一リージョン内に作成してください。
- ロードバランサー一覧では、自分で作成したロードバランサーのみ表示されます。
- サーバー一覧からロードバランサーに追加する場合、共有しているロードバランサーを含めたすべてが表示されます。
- 共有した場合、自分で作成したロードバランサーと同様に、「サーバー詳細」画面やロードバランサー追加時のプルダウンメニューに共有先の情報が表示されます。
- ※本ページ記載の金額は、すべて税込表示です。
- ※本ページ記載の他社製品名および会社名などは、各社の商標または登録商標です。
- ※本ページの内容は、2023年4月21日時点の情報です。