【初心者向け】Elastic Load Balancing(ELB) 入門!完全ガイド
Elastic Load Balancing(ELB)
☘️ はじめに
本ページは、AWS に関する個人の勉強および勉強会で使用することを目的に、AWS ドキュメントなどを参照し作成しておりますが、記載の誤り等が含まれる場合がございます。
最新の情報については、AWS 公式ドキュメントをご参照ください。
👀 Contents
- ELB とは
- ELB の基本
- ELB の種類
- ELB の料金
- ロードバランサーキャパシティーユニット (LCU) とは
- サブネットに必要な CIDR
- スティッキーセッション
- クロスゾーン負荷分散
- Connection Draining
- アクセスログ
- 📖 他のサービスとの連携
ELB とは
Elastic Load Balancing は、受信したトラフィックを複数のアベイラビリティーゾーンの複数のターゲット (EC2 インスタンス、コンテナ、IP アドレスなど) に自動的に分散させます。さらに、登録されているターゲットの状態をモニタリングし、正常なターゲットにのみトラフィックをルーティングします。
【AWS Black Belt Online Seminar】Elastic Load Balancing (ELB)(YouTube)(1:08:05)
【AWS Black Belt Online Seminar】Gateway Load Balancer(YouTube)(54:06)
Elastic Load Balancing のよくある質問
ELB の基本
- Internet-Facing(インターネットからアクセス可)と Internal(VPC 内など)の 2 種類があります。
- Internet-Facing はパブリックサブネットのみ配置可
- Internal はプライベートサブネットにも配置可
- 上記どちらもデフォルトでは、「xxxxxx.ap-northeast-1.elb.amazonaws.com」といった DNS 名が付与されます。
- 独自ドメイン(例:www.example.com)が使用したい場合は、Route 53 のエイリアスレコードに登録することで利用可能です。
- 負荷の状態に応じて自動的にスケーリングを行うため、管理者が手動で ELB の台数を増やしたり(スケールアウト)、スペックを上げたり(スケールアップ)する必要がありません。
- 構成図ではこのように書くことが多いが・・
- 実際にはこのようにスケールアウトしています(クロスゾーン負荷分散が有効な場合の例)
- ELB が拡張されたり縮小すると応答する IP アドレスの数が変わります。
- ただし、負荷のスパイク(負荷急増)が発生すると自動スケーリングが間に合わず
503
を返す可能性があります。 - その場合、暖機運転申請(Pre-Warming ※サポートプランが Bussiness 以上必要)か自前で段階的に負荷をあげていく仕組みを構築する必要があります。
- 構成図ではこのように書くことが多いが・・
- ELB で SSL 終端することができます。つまり、クライアント ⇔ELB 間は SSL 通信で、ELB⇔ バックエンド間は SSL なしの通信ができます。これにより、バックエンド側での SSL 処理の負荷を軽減できます。
- 起動している時間(1 時間単位)+ LCU(ロードバランサーキャパシティーユニット)で課金されます。
- 東京リージョンだと最低でも月額 $ 25 程度は必要になります。
ELB の種類
CLB:Classic Load Balancer
AWS ドキュメント > Classic Load Balancer とは?
- L4/L7 で負荷分散
- クロスゾーン負荷分散がデフォルトで有効
- スティッキーセッション(sticky session)
- 対応できるプロトコルは多いが複雑な設定ができないため、通常は、ALB や NLB を使用します。
- 旧タイプのロードバランサ、現在は非推奨となっています。
- MTU=9,001(ジャンボフレーム)、変更不可
ALB:Application Load Balancer
AWS ドキュメント > Application Load Balancer とは?
- ALB の概要と関連するサービス
- L7(アプリケーション層) で負荷分散(URL や HTTP ヘッダーで負荷分散が可能)
- クライアントと ALB 間は、HTTP/2 に対応していましたが、暫くの間は ALB とターゲット間の通信は、HTTP/1.1 に変換されていました。現在は、「HTTP/1.1」「HTTP/2」「gRPC」に対応
- ※ gRPC とは、RPC (Remote Procedure Call) を実現するために Google が開発したプロトコルの 1 つです。RPC を使うことでリモート(Remote)にある関数/手続き(Procedure)を呼ぶ(Call)ことができます。
- https://ja.wikipedia.org/wiki/GRPC
- 利用するには、2 AZ 以上が必要(1 AZ では起動できない)、3 AZ 構成が望ましい。選択する AZ 数は ALB 自体のコストに影響ありません。ただし、AZ 数が増えるということは、ロードバランサー配下のノード数も増えるので、その分のコストは発生します。
- IP 固定不可
- 固定したい場合は、NLB や AWS Global Accelerator を前段に配置する
- Web アプリケーションを実行するサーバでは最も利用されているロードバランサーです
- ターゲットは、インスタンス ID、IP アドレス、Lambda
- URL、リクエストヘッダー、リクエスト元 IP でターゲットグループで振り分け可能
- ルーティングアルゴリズムは、ラウンドロビン
- クロスゾーン負荷分散がデフォルトで有効
- スティッキーセッション(sticky session)
- 同一クライアントからのリクエストを同一のターゲットにルーティング可
- セキュリティグループでアクセスを制御します
- AWS WAF を関連付けて、Web アプリケーションの脆弱性を保護することができます。
- MTU=9,001(ジャンボフレーム)、変更不可
NLB:Network Load Balancer
AWS ドキュメント > Network Load Balancer とは?
- NLB の概要と関連するサービス
- L4(トランスポート層) で負荷分散(IP アドレスとポート番号による負荷分散が可能)
- HTTP(S) 以外、TCP、UDP
- 1AZ 以上
- IP 固定可
- 超低遅延で高スループットを維持しながら、秒間何百万リクエストをさばける様に設計
- 大量のアクセスがあり、非常に高度なパフォーマンスが要求されるサーバーや、アプリケーションで静的 IP が必要な場合に向いているロードバランサー
- ターゲットは、インスタンス ID、IP アドレス
- ルーティングアルゴリズムは、フローハッシュアルゴリズム
- ALB とは違い、クロスゾーン負荷分散はデフォルトで無効
- スティッキーセッション(sticky session)
- セキュリティグループが設定できない
- バックエンドのインスタンスに関連付けしたセキュリティグループで制御
- MTU=9,001(ジャンボフレーム)、変更不可
GLB:Gateway Load Balancer
AWS ドキュメント > Gateway Load Balancer とは?
- GLB 概要
- 2021 年に発表された、セキュリティアプライアンス(ファイアウォールなど)をデプロイしたり、スケール、管理ができるようにするサービス
- 従来、トラフィックの監査を行う場合、EC2 上にサードパーティ製の仮想アプライアンスを構築する必要があり、それに対して冗長化は大変だったが、この課題を解消することができるサービス
- L3(ネットワーク層)で負荷分散
- クロスゾーン負荷分散はデフォルトで無効
- MTU=8,500、変更不可
ELB の料金
料金は、各ロードバランサーが起動している時間と、ロードバランサーキャパシティーユニット (LCU) の使用時間で課金されます。
- 無料枠
- 12 か月間無料枠
- CLB と ALB で合計 750 時間/月、CLB の 15 GB のデータ処理、ALB の 15 LCU 分
ロードバランサーキャパシティーユニット (LCU) とは
ALB は LCU、NLB は NLCU、GLB は GLCU と呼ばれるメトリクスがあります。
これは、新しい接続、アクティブ接続、処理タイプ、ルール評価のうち、消費量が最大のリソースで定義されます。
- 新しい接続: 1 秒あたりの新たに確立された接続の数。通常、接続ごとに多くのリクエストが送信されます。
- アクティブ接続: 1 分あたりのアクティブな接続の数。
- 処理タイプ: ロードバランサーによって処理された HTTP(S) リクエストと応答のバイト数 (GB 単位)。
- ルール評価: ロードバランサーにより処理されたルールの数とリクエストレートの積。最初に処理される 10 個のルールは無料 (ルール評価 = リクエスト率 * (処理されたルールの数 - 無料分の 10 個のルール))。
1 つの LCU には次のものが含まれます。
- 1 秒あたり 25 個の新しい接続
- 1 分あたり 3,000 個のアクティブ接続
- ターゲットとしての Amazon Elastic Compute Cloud (EC2) インスタンス、コンテナおよび IP アドレスの場合は 1 時間あたり 1 GB、ターゲットとしての Lambda 関数の場合は 1 時間あたり 0.4 GB です。
- 1 秒あたり 1,000 個のルール評価
詳しい計算方法は、Elastic Load Balancing 料金表の料金の例を参照してください。
サブネットに必要な CIDR
AWS ドキュメント > Elastic Load Balancing > ロードバランサーのサブネット
ELB を配置するサブネットの CIDR は最小で 「27」が必要であり、8 個以上の IP アドレスの空きが必要です。
スティッキーセッション
AWS ドキュメント > Application Load Balancer のスティッキーセッション
AWS ドキュメント > Network Load Balancer > スティッキーセッション
ロードバランサーが生成した Cookie(AWSALB)を使用して同じターゲットにルーティングする機能です。クロスオリジンリソース共有 (CORS) リクエストの場合、「AWSALBCORS」を生成します。
ロードバランサーが生成する AWSALB は、ローテーションキーを使用して暗号化されており、復号することは出来ません。また、中身が同じ内容なのかも分かりません。
ロードバランサーが生成する Cookie の他に、アプリケーションによって生成する Cookie を指定することも可能です。Cookie 名は自由に指定することができますが、ロードバランサーが予約している名称は使用できません(AWSALB、AWSALBAPP、または AWSALBTG など)
可能であれば、セッション管理などは、Amazon ElastiCache や Amazon Aurora などのデータベースで保持しておくほうが ELB が振り分けるノードに障害があった場合にも影響を受けにくくなります。
クロスゾーン負荷分散
複数 AZ に跨るノードに対しても均等にトラフィックを分散するようにできるオプションです。
どういうことかというと、
ELB が2つの AZ に配置されている場合は、ラウンドロビンルーティングによって、それぞれの ELB に 50%のトラフィックが分散されます。
次のようにノードが等しくなるような構成の場合、それぞれのノードは 25%のトラフィックを処理します。
ELB 配下にあるノードが異なっている場合には以下のようにトラフィックが偏ります。
この例の場合は、1 台のノードが 50%のトラフィックを処理している状態になります。
実際は、各 AZ に 1 台ずつ ELB が存在し、ELB に対してはラウンドロビンルーティングによって、50%ずつに振り分けられます。ELB は、自身と同じ AZ に存在するノードのみに振り分けを行うことからこのような偏りが発生します。
これを解消し、以下のように均等にトラフィックを分散させるためのオプションが、クロースゾーン負荷分散です。クロースゾーン負荷分散が有効になっている場合、全てのノードの数に応じて均等に分散されます。ALB ではデフォルトで有効になっているため、意識しないで利用しています。
実際は、以下のようになっており、各 ELB が AZ を跨いだノードに対して分散させるためトラフィックが均等になります。
ただし、赤色の線は、AZ を跨いだ通信となっており、データ容量で課金される部分です。
この課金有無は、ELB の種類で異なっています。
「よくある質問」にも以下のように記載があり、ALB のみ課金されません。
Connection Draining
ELB の配下のノードを切り離す場合、いきなり切り離されると、ノードで実行中だった場合にアプリケーション側でエラーが出てしまいます。
そのため、切り離し対象のノードへのリクエストが終わるまで一定時間切り離しを待機してくれる機能です。
この機能は、デフォルトで有効化されています。
待機時間のデフォルトで 300 秒となっており、最大で 3,600 秒まで設定できます。
指定された待機時間に達した場合は、強制的に切り離しが実施されます。
アクセスログ
ELB のアクセスログは、S3 に出力することができます。アクセスログは 5 分ごとに出力されます。
出力されるログファイルのキーは、次のようになっています。
bucket[/prefix]/AWSLogs/aws-account-id/elasticloadbalancing/region/yyyy/mm/dd/aws-account-id_elasticloadbalancing_region_app.load-balancer-id_end-time_ip-address_random-string.log.gz
ロードバランサーのアクセスログを出力する AWS アカウント ID はリージョンで異なるため、S3 バケットのバケットポリシーを設定する場合は注意が必要です。
リージョンとアカウント ID の対応は次のドキュメントを参照します。
東京リージョンの場合は、アカウント ID「582318560864」を指定して、次のように記述します。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::582318560864:root"
},
"Action": "s3:PutObject",
"Resource": "arn:aws:s3:::bucket-name/prefix/AWSLogs/your-aws-account-id/*"
}
]
}
AWS ドキュメント > S3 バケットにポリシーをアタッチする
出力されたアクセスログは、Amazon Athena を利用することで簡単に分析することができます。
分析のためのテーブル作成やクエリについては、下記ドキュメントで説明があります。
AWS ドキュメント > Application Load Balancer ログのクエリ
AWS ドキュメント > Network Load Balancer のログのクエリ
AWS ドキュメント > Classic Load Balancer ログのクエリ
📖 他のサービスとの連携
- 独自ドメインを使いたい
- Amazon Route 53
- CDN
- Amazon CloudFront
- バックエンドノードの可用性を高めたい
- AWS Auto Scaling
- SQL インジェクションや XSS などの脆弱性から保護したい
- AWS WAF
- ALB で IP アドレスを固定したい
- AWS Global Accelerator
Discussion