プログラミングマガジン

プログラミングを中心にIT技術をできるだけわかりやすくまとめます。

  • ホーム
  • AWS
  • 【AWS】「ELB」、構築手順
 
 
     
  • サーバー言語  
    • Python
    • Ruby
    • PHP
    • SQL
  •  
  • インフラ  
       
    • AWS
    •  
    • 基本
    • Git
  • Web
       
    • Web開発
    • JavaScript
    • Vue.js
    • React
  •  
  • 設計  
       
    • 実装設計
    • DB設計
  • 問い合わせ
  

【AWS】「ELB」、構築手順

07.11

  • miyabisan2
  • コメントを書く

この記事は4分で読めます

ELBとは?

Webサーバーが2台ある場合にアクセスを分散するロードバランサの役割をします。

概要

複数のEC2インスタンスに負荷分散をします。

複数のAZにある複数のEC2インスタンスの中から正常なターゲットにのみ振り分けます。(ヘルスチェック)

複数のAZに振り分ける際に最も効果を発揮します。複数あるEC2インスタンスの中で正常に稼働しているサーバーに振り分けます。

SSLターミネーションとしての役割

ELBに証明書をアタッチすることで、通信の暗号化複合化を行ってくれてEC2は本来の役割に専念できます。ちなみに、証明書はAWS Certificate Manager(ACM)で作成すれば無料になります。(無料の証明書はLet's Encryptが有名だが、ACMはコンソールからポチポチ操作ができるので簡単です。)

特徴

スケーラブル(オートスケール)

ELB自体も負荷に応じて自動でスケールアウト・スケールインします。大量のアクセスが来てもELBの処理が追いつかないということがありません。

AZをまたがる構成

ELBを利用する場合は一つのリージョンを選んで、そのリージョン内AZをまたがるように構成できます。

名前解決

DNS名を割り当てることが可能で、ELBへの接続ポイントへのアクセスにDNSを使用します。

安価な従量課金

従量課金で利用可能

マネージドサービス

運用が楽

内外のロードバランサ種類

2種類に分かれます。外部も内部もどちらのロードバランサもプライベートIPアドレスを対象にするのでWebサーバにパブリックIPアドレスを設定する必要がありません。

外部向けELB

外部通信のバランシングに使われます。

内部向けELB

内部通信のバランシングに使われます。オンプレでは内部のロードバランサはあまり使われないでしょうが、AWSでは基本的な設計パターンになります。

アイドルタイムの設定

デフォルトで60秒であり、60秒間通信がなければELBがコネクションを閉じる動きとなります。

リスナー

図

設計方針

  • DNS(Route53など)でアクセスすること。
  • ELB自体をVPC内、アベイラビリティゾーン内に配置する。
  • ELBは外側からのアクセスを受け付けるためパブリックサブネットに配置する。
  • ターゲットは外部からアクセスさせる必要がないのでプライベートサブネットに配置する。

トラフィックを受け付けるポートとプロトコルを設定しておく。

リスナーにはあらかじめポートとプロトコルを設定しておきます。

トラフィックをターゲットグループへルーティングする。

ターゲットグループ

「トラフィックの送信先(流す対象)」のこと。EC2、Lambda、またはプライベートIPアドレス(オンプレミスを対象にできる。)になります。

ルール

ターゲットグループ、条件、優先順位を指定したもの。

設定した条件に合致した場合、設定したアクションが実行される。

ヘルスチェック

トラフィック送信先のEC2状態が正常か監視するためEC2が一定の間隔でEC2にリクエストを送信してチェックの結果正常の状態のみEC2にリクエストを送信します。

レスポンスタイムアウト

ターゲットからのレスポンスが返ってこない場合に失敗とみなす秒数。デフォルトで5秒。

インターバル

ヘルスチェックが行われる間隔。デフォルトは30秒、5秒〜300秒

HealthyThresholdCount

異常なターゲットが正常であると見なされるまでに必要なヘルスチェックの連続成功数、範囲は2-10、デフォルトは5

ロードバランサの種類

ELBで選択できるロードバランサには下記の3種類があります。

  • Application Load Balancer
  • Network Load Balancer
  • Classic Load Balancer

Application Load Balancer

L7(アプリケーションレイヤー:HTTP、HTTPS、HTTP/2)で負荷分散する場合に使います。Webサービスを作成する際は基本的にはこのロードバランサを選びます。スケールするとIPアドレスが変わってしまうのでアクセスする際は必ず独自ドメインでアクセスするようにしましょう。

Network Load Balancer

L4(TCP、UDP、TLS)で負荷分散する場合に使います。ネットワーク通信経路を分散できます。行きの経路は「Application Load Balancer」と同じですが、帰りの経路がロードバランサを介さずに直接クライアントに通信を返します。なのでApplication Load Balancerに比べるとより遅延がない通信を実現できます。高いパフォーマンスを求めるのであればこちらを使った方が良いですが、普通のWebサービスを作るのであれば「Application Load Balancer」で十分でしょう。なお、アクセスしてもIPは変わらないので必ずしも独自ドメインを使わなくても良いです。

Classic Load Balancer

Network Load Balancerに近いですが、旧バージョンになるので基本的には選ばなくても良いでしょう。スケールするとIPアドレスが変わってしまうのでアクセスする際は必ず独自ドメインでアクセスするようにしましょう。

構築のポイント

アベイラビリティゾーンを跨って配置すること

あるエリアがダメになっていても別のエリアで稼働をさせることができます。

Webサーバをステートレスに構築すること

Webサーバーに状態を持たせないように構築することです。持たせるデータは必ずDBサーバーを別途構築する等、別サーバーに分けると良いでしょう。

WebサーバのKeep-aliveのタイムを長くする。

WebサーバはKeep-aliveの設定をロードバランサのアイドルタイムよりも長くすることが推奨されています。

サーバーを冗長化する。

新しく冗長化するためのサブネットを作成する。

すでに冗長化したいサーバーを作成しているリージョンのVPC内に新しくサブネットを作成します。作成する際は、冗長化対象のサーバーが配置してあるAZとは別のアベイラビリティゾーンを選択します。

AMIイメージを作成する。

「EC2→アクション→イメージ→イメージの作成」で「イメージ名」だけ入力して「イメージの作成」をクリックします。

AMIから起動する。

「イメージ→AMI」にて作成されたAMIを確認することが可能です。「起動」をクリックし新しくEC2インスタンスを作成します。その際は下記の点に注意しましょう。

  • サブネットは先ほど作成したサブネットを選択する。
  • セキュリティグループは既存のWebサーバのセキュリティグループを使いましょう。
  • キーペアも既存で使っているキーペアをそのまま流用すると良いでしょう。

構築手順

ELBの作成:手順1:ロードバランサーの設定

名前

ロードバランサの名前を入力しましょう。

スキーム

Webサーバーを冗長化したいのであればインターネット向けを選択しましょう。

リスナー

接続リクエストをチェックするプロセスになります。WebサーバであればHTTPの80番で良いでしょう。

VPC

対象のVPCを選びます。

アベイラビリティーゾーン

冗長化したいAZをそれぞれ選択します。

ELBの作成:手順2:セキュリティ設定の構成

特にそのままで大丈夫です。

ELBの作成:手順3:セキュリティグループの設定

新しいセキュリティグループを作成します。Webサーバーの場合はHTTPアクセスをフルオープンするような設定とすると良いでしょう。

ELBの作成:手順4:ルーティングの設定

ターゲット

EC2インスタンスを選びます。

プロトコル

HTTP:80を選びます。

ロードバランサ作成後

正常時の動作確認

alb(ロードバランサ)のURLができます。実際に、何度もアクセスしてみればわかりますが、アクセスする度に別の冗長化されたサーバーへアクセスが自動的に振り分けが行われます。

ただ、このままではURLのドメイン名が動的に生成された無機質な物になってしまっているので、実務で運用する場合は独自ドメインを取得してRoute53のAレコードのエイリアスの値に生成されたロードバランサのURLを指定するようにしましょう。

サーバ停止時の動作確認

実際に、どちらかのEC2インスタンスを停止させてURLにアクセスしてみればわかるのですが、ELBのヘルスチェック機能が働いてサーバーがunhelthyと判定され振り分けが行われなくなります。ステータスがhelthyとなっているサーバのみにアクセスを運ぶようになります。

スポンサーリンク
  • 2020 07.11
  • miyabisan2
  • コメントを書く
  • AWS
  • Tweets Twitter
  • このエントリーをはてなブックマークに追加
  • LINEで送る

関連記事

  1. 2021 12.05

    【AWS】EC2インスタンスタイプの選び方

  2. 2021 01.16

    【AWS】「ストレージ」(S3、EFS、Glacier、Storage Gatewayなど)

  3. 2020 12.28

    【AWS】EC2の「インスタンスタイプ」、「購入オプション」について

  4. 2021 12.05

    【AWS】「ECS」のデプロイ戦略

  5. 2020 06.15

    【AWS】WebサーバーにWordPressをインストールする。

  6. 2021 12.05

    【AWS】「グローバル」、「リージョン」と「AZ」について

  • コメント ( 0 )
  • トラックバック ( 0 )
  1. この記事へのコメントはありません。

  1. この記事へのトラックバックはありません。

返信をキャンセルする。

【AWS】「CloudFront」の設定など

【AWS】「RDS」の冗長化、リードレプリカの活用事例

RETURN TOP

著者プロフィール

エンジニア歴10年で過去に業務系、Webデザイン、インフラ系なども経験あります。現在はWeb系でフロントエンド開発中心です。

詳細なプロフィールはこちら

スポンサーリンク

カテゴリー

  • Android
  • AngularJS
  • API
  • AWS
  • C++
  • CSS
  • cursor
  • C言語
  • DDD
  • DevOps
  • Django
  • Docker
  • Figma
  • Git
  • GitLab
  • GraphQL
  • gRPC
  • Hasura
  • Java
  • JavaScript
  • Kubernetes
  • Laravel
  • linux
  • MySQL
  • Next.js
  • nginx
  • Node.js
  • NoSQL
  • Nuxt.js
  • Oracle
  • PHP
  • Python
  • React
  • Redux
  • Rspec
  • Ruby
  • Ruby on Rails
  • Sass
  • Spring Framework
  • SQL
  • TypeScript
  • Unity
  • Vue.js
  • Webサービス開発
  • Webデザイン
  • Web技術
  • インフラ
  • オブジェクト指向
  • システム開発
  • セキュリティ
  • その他
  • データベース
  • デザインパターン
  • テスト
  • ネットワーク
  • プログラミング全般
  • マイクロサービス
  • マイクロソフト系技術
  • マルチメディア
  • リファクタリング
  • 副業
  • 未分類
  • 業務知識
  • 生成AI
  • 設計
  • 関数型言語
RETURN TOP

Copyright ©  プログラミングマガジン | プライバシーポリシー