並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 90件

新着順 人気順

NLBの検索結果1 - 40 件 / 90件

  • AWSにおけるALB&NLBのBlue/Greenデプロイメント設計 - How elegant the tech world is...!

    はじめに どうも、iselegant です。 前回、執筆した商業誌について本ブログで紹介させていただいたところ、大変多くの反響がありました。 コメントをくれた方、書籍に関心を持っていただいた方、本当にありがとうございます🙇 AWSコンテナ設計・構築[本格]入門 | 株式会社野村総合研究所, 新井雅也, 馬勝淳史, NRIネットコム株式会社, 佐々木拓郎 |本 | 通販 | Amazon 本日から少しの間、分量調整と締め切りの都合上、商業誌では執筆しきれなかった AWS 設計に関するサイドトピックについて、本ブログ上でご紹介したいと思います。 今日はALB (Application Load Balancer) と NLB (Network Load Balancer) の Blue/Green デプロイメントに関する設計がテーマです。 AWS で Web アプリケーションの可用性とパフォ

      AWSにおけるALB&NLBのBlue/Greenデプロイメント設計 - How elegant the tech world is...!
    • NLB + Fluentd の構成でファイルディスクリプタが枯渇する謎の現象を解消した話 - Repro Tech Blog

      Repro インフラチーム (SRE + 分析基盤) の伊豆です。今回は、Repro のデータ収集基盤で私たちが遭遇した問題を紹介したいと思います。 具体的には、AWS Network Load Balancer(NLB) + Fluentd の構成でファイルディスクリプタが枯渇する謎の現象に遭遇したので、その問題の調査記録と解決策を共有します。また、この問題を解消するにあたり Fluentd に PR を送ったのでそれの紹介もします。 https://github.com/fluent/fluentd/pull/2352 データ収集基盤の構成 Repro のデータ収集基盤はFlunetd High Availability Configをもとに構成され、大まかに次のようになっています。 SDK からアップロードされたデータは、転送用 Fluentd(log forwarders)を経由し

        NLB + Fluentd の構成でファイルディスクリプタが枯渇する謎の現象を解消した話 - Repro Tech Blog
      • AWS NLB についてあれこれ - 水深1024m

        AWS ELB (ALB, CLB) には日頃からだいぶお世話になっているわけですが、新しい Network Load Balancer (NLB) がリリースされましたね。 新しいNetwork Load Balancer – 秒間数百万リクエストに簡単にスケーリング | Amazon Web Services ブログ 雑に言えば CLB TCP モードの次世代版というとこですかね。 ざっくりドキュメントを読みつつ、いくつか気になる点があったのでまとめます。 ドキュメントに記載されていない内容は私が検証した内容です。何か間違いがあればお気軽にご指摘ください。 パケットはどのように流れるのか 一応図にしておきます。なんというか懐かしい (とか言ったら怒られそうな) 流れですね。 ALB や CLB (HTTP, TCP 両方) ではロードバランサがそれぞれの通信を終端していわゆるプロキシの

          AWS NLB についてあれこれ - 水深1024m
        • [新機能]静的なIPを持つロードバランサーNetwork Load Balancer(NLB)が発表されました! | DevelopersIO

          [新機能]静的なIPを持つロードバランサーNetwork Load Balancer(NLB)が発表されました! ウィスキー、シガー、パイプをこよなく愛する大栗です。 先程新しいロードバランサーNetwork Load Balancer(NLB)が発表されました! New Network Load Balancer – Effortless Scaling to Millions of Requests per Second Announcing Network Load Balancer for Elastic Load Balancing Network Load Balancer Network Load Balancer(NLB)はApplication Load Balancer(ALB)と異なりL4のロードバランサーです。 特徴 Network Load Balancerには以

            [新機能]静的なIPを持つロードバランサーNetwork Load Balancer(NLB)が発表されました! | DevelopersIO
          • ネットワーク視点で見るAWS ELB(Elastic Load Balancing)のタイプ別比較[NLB対応] | DevelopersIO

            ども、大瀧です。 本日、新しいELBとしてNLB(Network Load Balancer)がリリースされました。 NLB自体の使い方については大栗の以下の記事をご覧ください。ここでは全部で3種類になったELBをネットワークの視点から区分けしてみたいと思います。 [新機能]静的なIPを持つロードバランサーNetwork Load Balancer(NLB)が発表されました! | Developers.IO また、機能面の比較はAWS公式の以下のページが詳しいです。 Elastic Load Balancing Product Details ELBの種類と特徴 現在利用できるELBは以下の3種類で、一般名称と対応付けてみました。 [NEW!!]Network Load Balancer(以下NLB) : L4 NATロードバランサ Application Load Balancer(以下

              ネットワーク視点で見るAWS ELB(Elastic Load Balancing)のタイプ別比較[NLB対応] | DevelopersIO
            • HTTP/3をUDPロードバランサで分散するときの問題点 (AWS NLBで試してみた) - ASnoKaze blog

              目次 はじめに UDPロードバランサ ラウンドロビン方式 ハッシュ方式 ハッシュの再計算 コネクションマイグレーションが出来ない その他の懸念事項 NLBを用いたハッシュの再計算の実験 QUICの負荷分散について はじめに HTTP/3はQUICというトランスポートプロトコルを利用しています。QUICはUDPを利用していますが、QUIC自体はステートフルなプロトコルです。 ステートフルなQUICを、QUICを解釈しないUDPロードバランサでバランシングしようとするにはいくつかの注意問題点があります。今回は簡単に説明し、NLBでも実験をしてみました。 QUICの用語などは以前書いた記事を参照 asnokaze.hatenablog.com UDPロードバランサ QUICはステートフルですので、おなじQUICコネクションのUDPパケットは同じサーバに割り振ってやる必要があります ロードバランサ

                HTTP/3をUDPロードバランサで分散するときの問題点 (AWS NLBで試してみた) - ASnoKaze blog
              • Nginx+NLBでHTTP/3環境をAWSに作ってみた | Developers.IO

                つい最近(2019/10)CloudFlareがQUIC対応のQuicheをNginxで利用出来るパッチを公開したりHTTP-over-QUICがHTTP/3に改名したりで、HTTP/3がかなりアツくなってきています。 このビッグウェーブに乗るべく、CloudFlareのQuicheパッチを適用したNginxを用意して、NLB越しでQUICを喋ってみたいと思います。 もこ@札幌オフィスです。 つい最近、(2019/10)CloudFlareがQUIC対応のQuicheをNginxで利用出来るパッチを公開したりHTTP-over-QUICがHTTP/3に改名したりで、HTTP/3がかなりアツくなってきています。 このビッグウェーブに乗るべく、CloudFlareのQuicheパッチを適用したNginxを用意して、NLB越しでHTTP/3を喋ってみたいと思います。 NLBを利用してHTTP/3

                  Nginx+NLBでHTTP/3環境をAWSに作ってみた | Developers.IO
                • ZOZOMATのgRPCリクエスト負荷分散をNLBからALBに移行した話 - ZOZO TECH BLOG

                  こんにちは、計測プラットフォーム本部バックエンド部の髙木(@TAKAyuki_atkwsk)です。普段はZOZOMATやZOZOGLASSなどの計測技術に関する開発・運用に携わっています。ちなみにZOZOGLASSを使って肌の色を計測したところ、私のパーソナルカラーはブルーベース・冬と診断されました。 さて、本記事ではZOZOMATシステムで利用されていたNetwork Load BalancerをApplication Load Balancerに移行した事例をご紹介します。 ZOZOMATのシステム構成(2020年当時)に関しては、こちらの記事で詳しく説明されていますので合わせてご覧ください。 techblog.zozo.com 移行の背景 ZOZOTOWNアプリやZOZOTOWNシステムからZOZOMATシステムに対するリクエストの負荷分散のためにNetwork Load Balan

                    ZOZOMATのgRPCリクエスト負荷分散をNLBからALBに移行した話 - ZOZO TECH BLOG
                  • gRPC with NLB は idle timeout に気をつけないと死ぬ | Hori Blog

                    Hori Blogフリーランスでバックエンドエンジニアとして活動している Ryota Hori のブログです。 最近はテック系記事より雑記ブログ気味。 先日発表された AWS の Network Load Balancer (NLB) を gRPC で使ってみたのですが、 idle timeout 周りで盛大にミスったので知見共有です。 経緯 先日、 NLB こと Network Load Balancer が AWS にてリリースされました。 新しい Network Load Balancer – 秒間数百万リクエストに簡単にスケーリング | Amazon Web Services ブログ NLB は TCP レベルでのロードバランシングができ、プレウォーミングなしで高パフォーマンスを発揮できるため既存の AWS の LB に比べ gRPC との相性が良いです。 マイクロサービス構成を取

                      gRPC with NLB は idle timeout に気をつけないと死ぬ | Hori Blog
                    • Network Load Balancer (NLB) がセキュリティグループをサポートして何が嬉しいのか整理してみた | DevelopersIO

                      うおおおおおおおおお!!! ってなったけどなんで歓喜しているんだっけ? こんにちは、のんピ(@non____97)です。 皆さんはNetwork Load Balancer (以降NLB) にセキュリティグループをアタッチしたいなと思ったことはありますか? 私はあります。 本日8/11についにサポートされましたね! 早速、偉大な先人がアップデートをまとめてくれています。 細かい仕様は以下AWS公式ドキュメントにも記載があります。 うおおおおおおおおおおおおお!!! という感じで目が覚めたのですが、なぜ私はこんなに歓喜しているんでしょうか。 この感情を言語化してみました。 いきなりまとめ クライアントIPアドレスを保持する場合、NLBを介さずに直接アクセスされるのを防ぐことが簡単になった 従来はターゲットのセキュリティグループでクライアントのIPアドレスからの許可をする必要があったため、NL

                        Network Load Balancer (NLB) がセキュリティグループをサポートして何が嬉しいのか整理してみた | DevelopersIO
                      • NLBでfluentdのforwardパケットを分散させてみた - Qiita

                        AWSの新しいロードバランサであるNLB(Network Load Balancer)を使ってfluentdのforwardパケットを分散してみたので、レポートをまとめておく。 NLB自体については、クラスメソッドのブログ等で紹介されているのでそちらを参照するのが分かり易い。 静的なIPを持つロードバランサーNetwork Load Balancer(NLB)が発表されました! 試してわかった NLB の細かいお作法 ざっくり言うと、TCPプロトコルを対象にしたALBって感じ。 ターゲットグループはポートレベルで設定できるので、コンテナ環境と相性が良い。 ポート違いで複数fluentdが立っていても同じグループとしてまとめて分散できる。 利用までの流れ ターゲットグループを作成し、TCPレベルでコネクションが貼れるかのヘルスチェックの設定をする インスタンスもしくは対象IPと、ポートの組を

                          NLBでfluentdのforwardパケットを分散させてみた - Qiita
                        • NLB と ALB のアクセスログは違うんやで、という話 | DevelopersIO

                          NLB が TLS Termination 対応と同時にアクセスログ出力が可能になったのは記憶にあたらしいかと思います。 このアップデートで、単純に「NLB でもアクセスログが取得できるようになった」と理解していたのですが、取得できる内容はずいぶん違うんやで、ということをきちんと理解しておりませんでした。 というのが、今日の本題になります。 静的なIPアドレスを持つNLBがTLS Terminationに対応してアクセスログも出力可能に! NLB アクセスログ はじめに、大前提になりますが NLB のアクセスログが取得できるのは、リスナーが TLS の場合のみです。リスナーが TCP の場合は、アクセスログを設定していも出力されません。案外、見落としがちなポイントなのでアクセスログ設定して安心している方はご注意を。 それでは、まず NLB のアクセスログを見てみましょう。(以下、公式ガイド

                            NLB と ALB のアクセスログは違うんやで、という話 | DevelopersIO
                          • 静的なIPアドレスを持つNLBがTLS Terminationに対応してアクセスログも出力可能に! | DevelopersIO

                            大栗です。 Network Load Balancer(NLB)はIPアドレスが固定で、秒間数百万リクエストでも簡単にスケーリングするロードバランサーですがTCPのバランシングを行うだけでTLSのTerminationは行なえませんでした。アップデートによりTLSのTerminationが可能になり、アクセスログも出力可能になりました。 New – TLS Termination for Network Load Balancers Network Load Balancer Now Supports TLS Termination TLS Listeners for Your Network Load Balancer NLBのTLS Termination TCPに対するTLS Terminationは旧世代のロードバランサーであるClassic Load Balancer(CLB)で

                              静的なIPアドレスを持つNLBがTLS Terminationに対応してアクセスログも出力可能に! | DevelopersIO
                            • NLBでプライベートなEC2やRDSの負荷分散が可能に! | DevelopersIO

                              ウィスキー、シガー、パイプをこよなく愛する大栗です。 先日ALBでIPアドレスをターゲットとしてオンプレミスのリソースなどに対して負荷分散ができるようになりました。先日NLBでもIPアドレスをターゲットとして設定できるようになったためご紹介します。 Elastic Load Balancing: Network Load Balancer now supports load balancing to IP addresses as targets for AWS and on-premises resources IPアドレスターゲット NLBが負荷分散するターゲットをインスタンスIDではなくIPアドレスを指定することが可能な機能です。ALBでも同様の機能がありますが、一部異なる部分があります。 [新機能] ALBのターゲットにIPアドレスを指定可能になりました 指定可能なIPアドレス サ

                                NLBでプライベートなEC2やRDSの負荷分散が可能に! | DevelopersIO
                              • NINJAL-LWP for BCCWJ (NLB)

                                ■NINJAL-LWP for BCCWJ とは NINJAL-LWP for BCCWJ(以下、NLB)は、国立国語研究所(以下、国語研)が構築した『現代日本語書き言葉均衡コーパス』(Balanced Corpus of Contemporary Written Japanese: BCCWJ)を検索するために、国語研とLago言語研究所が共同開発したオンライン検索システムです。国語研の共同研究プロジェクト「日本語学習者用基本動詞用法ハンドブックの作成」(リーダー:プラシャント・パルデシ)、「日本語レキシコンの文法的・意味的・形態的特性」(リーダー:影山太郎)、「述語構造の意味範疇の普遍性と多様性」(リーダー:プラシャント・パルデシ)による研究成果の一部です。 国語研からはBCCWJ用のオンラインコンコーダンサとして中納言が公開されていますが、NLBはコンコーダンサとは異なるレキシカルプ

                                • NLB (Network Load Balancer) が Proxy Protocol に対応しました | DevelopersIO

                                  現地時間の 11/17、NLB (Network Load Balancer) の Proxy Protocol サポートが発表されました。 Elastic Load Balancing: Network Load Balancer adds support for Proxy Protocol Proxy Protocol - Target Groups for Your Network Load Balancers (※11/22時点で英語のみ) CLB の頃は Proxy Protocol v1 だったんですが、NLB は v2 のみになります。 また CLB の頃と違い、実装時からマネジメントコンソールで手軽に設定できるようになっています。動作含め検証してみました。 はじめに : Proxy Protocol とは すごく乱暴にいえば、「HTTP でいうところの X-Forward

                                    NLB (Network Load Balancer) が Proxy Protocol に対応しました | DevelopersIO
                                  • 試してわかった NLB の細かいお作法 | DevelopersIO

                                    こんばんは、菅野です。 ネットワークロードバランサー(NLB) が発表され、Dev.IOでもいくつかのブログエントリーが公開されました。 今回はユーザーとして NLB の作成からアクセスまで色々試してみました。 サブネット NLB を作成する前に用意しておきましょう。 NLB の作成を開始した後にサブネットを作ってもリストに出てきませんし、更新ボタンもありません。(VPC が複数ある場合は VPC を選択し直すことでサブネットのリストが更新されます) このサブネットには NLB と EC2 インスタンスを配置することになります。 ルートテーブルにはインターネットゲートウェイ(IGW)へのルートを追加しておきましょう。 IGWへのルートが無いとこんなメッセージが表示されます。 Elastic IP(EIP) NLB を作成する前に用意しておきましょう。 NLB を配置するアベイラビリティゾー

                                      試してわかった NLB の細かいお作法 | DevelopersIO
                                    • 300GB/day出力されるログ基盤をFluent Bit + Fargate + NLBで再構築したら、エンジニアの作業効率が上がった - クラウドワークス エンジニアブログ

                                      これは クラウドワークス アドベントカレンダー 24日目の記事です。前日は 畑中 さんの制作会社出身のデザイナーが事業会社に入って感じた5つの悩み事でした。事業会社とデザイン制作会社の違いから生まれる悩みをどう解決したかが伝わる記事でした。 クラウドワークスSREチームの @kangaechu です。最近はM1 Macを購入しました。M1 Macはアプリケーションの対応状況がまだまだなので、Goをソースからクロスコンパイルするなど、今までやったことがないことができてちょっと楽しいです。でももう少しネイティブのアプリが揃うと嬉しいな。 アドベントカレンダーはSREチームに入ってからの2年間にチームでやってきたことに続き、2つめのエントリとなります。前回の記事で、Docker化したシステムの一つとしてfluentd(ログ基盤)を挙げました。ここではそのログ基盤についての詳細を書いていきます。

                                        300GB/day出力されるログ基盤をFluent Bit + Fargate + NLBで再構築したら、エンジニアの作業効率が上がった - クラウドワークス エンジニアブログ
                                      • GoのHTTPクライアントがAWS NLB配下にあるコンポーネントと通信するときに5-tupleが分散しないので特定のインスタンスにしか負荷分散されないという話題 - その手の平は尻もつかめるさ

                                        Microservicesのようなものを考えた際、Goで書かれたコンポーネントがHTTP(S)を使って他のコンポーネントと通信するという場合があると思います。 その「他のコンポーネント」がAWS NLBの配下にある時、GoのHTTPクライアントがTCPコネクションを使い回す場合があり、その状況においては特定のNLB配下のインスタンスにしかリクエストを割り振らない挙動をするという話題です。 NLB プロトコル、ソースIP、ソースポート、宛先IP、宛先ポート、そしてTCPシーケンス番号に基いてフローハッシュアルゴリズムを用いて割り振り先のインスタンスを選択するようになっています。 ref: For TCP traffic, the load balancer selects a target using a flow hash algorithm based on the protocol,

                                          GoのHTTPクライアントがAWS NLB配下にあるコンポーネントと通信するときに5-tupleが分散しないので特定のインスタンスにしか負荷分散されないという話題 - その手の平は尻もつかめるさ
                                        • AWS Network Load Balancer(NLB)のソースIPとターゲットのセキュリティグループ留意点まとめ | DevelopersIO

                                          ソースIPは、多くのケースでNLBのPrivate IPになることがわかりますね。ターゲットからの戻りトラフィックのルーティング設計としては、NLBのPrivate IPへの疎通性を確保すればよいだけなので、こちらの方が設計はシンプルに済ませられそうです。 また、IPタイプはPrivate IPの直指定なのでEC2インスタンスとの組み合わせはあまり実用的ではありませんが、最近リリースされたAWS FargateといったENIに紐付くサービスでIPタイプが採用されています。今後もENIを利用するサービスでIPタイプが利用されるケースが増えるのでは、と予想します。 ちなみに、PrivateLinkはNLBに追加で設定するものなので、PrivateLink経由とNLB直接アクセスは共存可能です。とはいえ、インスタンスタイプだと挙動が異なるトラフィックを共通のターゲットで扱うことになるので、運用し

                                            AWS Network Load Balancer(NLB)のソースIPとターゲットのセキュリティグループ留意点まとめ | DevelopersIO
                                          • (小ネタ)NLBへ疎通確認する時はレイヤ4(トランスポート層)のコマンドを使用してほしい | DevelopersIO

                                            この状態で再度ping,tracepathコマンドを実行しましたが、結果は変わりませんでした。。 どうやらNLBの仕様として、設定済みのリスナーに一致しないネットワークトラフィックは意図しないトラフィックとしてターゲットに転送せずにドロップするようです。 設定済みのリスナーに送信されるすべてのネットワークトラフィックが、意図されたトラフィックとして分類されます。設定済みのリスナーに一致しないネットワークトラフィックが、意図しないトラフィックとして分類されます。Type 3 以外の ICMP リクエストも、意図しないトラフィックとみなされます。Network Load Balancer は、意図しないトラフィックをターゲットに転送せずにドロップします。 出典:Network Load Balancer のリスナー - Elastic Load Balancing Pingで使われれるのはIC

                                              (小ネタ)NLBへ疎通確認する時はレイヤ4(トランスポート層)のコマンドを使用してほしい | DevelopersIO
                                            • インスタンスタイプをm3にしたらNLBが動かなくなった件 | DevelopersIO

                                              こんにちは IT推進室 畠山です。 今回、AWSで運用していたEC2のインスタンスをスケールダウンした際に発生した事象をご紹介します。 AWSの利用は、定期的に適切なインスタンスのキャパシティで運用する事で、コストを最適化しながら運用できることが大事なことです。 そんな中で、私が直面した事象をご紹介して、皆様の適切なインスタンスタイプの選択の助けになれば、幸いです。 c4.largeで動いていたEC2とロードバランサー 当初、c4.largeのEC2で、とあるパッケージソフトを運用しておりました。 その環境のほとんどのサービスをクラウドサービスに移行したためEC2のインスタンスをスケールダウンする事になりました。 ロードバランサーの使用に関しては把握していたものの、影響が出る部分とは認識していませんでした。 行なった作業 行なった作業は単純で、EC2インスタンスを停止して、インスタンスタイ

                                                インスタンスタイプをm3にしたらNLBが動かなくなった件 | DevelopersIO
                                              • HA構成プロキシ環境を NLBを使って構築してみる | DevelopersIO

                                                前回のブログ では プロキシサーバー シングル構成の検証環境を構築しました。 今回は 高可用性(HA)を目的としたプロキシサーバー冗長化 を検証してみます。 想定する本番環境は下記の通り。 ※ そもそもプロキシサーバーを使用している理由 などは前回のブログを参照ください 目次 環境構築 NLB セキュリティグループ プロキシサーバーのAMI Auto Scaling Group 検証 接続・ステータス確認 インスタンスを止めてみる おわりに 環境構築 検証環境は以下のとおりです。 2つの Availability Zone(AZ) にそれぞれサブネットを作成 プロキシサーバーを 2サブネットに配置する Auto Scaling Group を作成 Network Load Balancer (NLB) を使って ターゲットを分散 APPサーバーから NLB → Proxyサーバー経由で S

                                                  HA構成プロキシ環境を NLBを使って構築してみる | DevelopersIO
                                                • [新機能] NLB(Network Load Banacer)が UDP に対応しました! | DevelopersIO

                                                  こんにちは、菊池です。 大きなアップデートです!NLB(Network Load Balancer)がUDPをサポートしました! Network Load Balancer Now Supports UDP Protocol New – UDP Load Balancing for Network Load Balancer NLB の UDP サポート 今回のアップデートにより、DNS、SIP、SNMP、SyslogといったUDPを使ったアプリケーション/サービスのロードバランスに対応します。これまで、UDPの負荷分散に対応していたのはGlobal Acceleratorのみでした。NLBもUDPに対応したことで、VPC内部での利用も可能になります。 制約 なお、現時点では、以下の点で制約があることに注意が必要です。 インスタンスターゲットのみに対応(IPターゲット、PlivateLin

                                                    [新機能] NLB(Network Load Banacer)が UDP に対応しました! | DevelopersIO
                                                  • NLBにElastic IP(EIP)をアタッチしてもそのIPが使われない場合がある | DevelopersIO

                                                    インターネット向けのNLB(Network Load Balancer)を作成する場合は、必要に応じてサブネットごとにElastic IPアドレス(以下EIP)を指定することができます。 ですが状況によってはこのEIPが使われないケースがあることを学びましたので、レポートします。 もう少し厳密に書くと、NLB作成時に指定したサブネットが一部使われないケースがあります。従ってそのサブネットのEIPが使われなくなります。 結論から先に 2サブネットにまたがるインターネット向けNLBを作成したとします。 アベイラビリティーゾーン(以下AZ)毎に1サブネットのみ選択可能なため、これは2AZにまたがるNLBとも言えます。 それぞれのAZ毎にEIPを指定します。つまり2つのEIPがこのNLBには紐付いています。 この時、NLBエンドポイント(DNS名)に対するdigコマンド結果は以下になります。 He

                                                      NLBにElastic IP(EIP)をアタッチしてもそのIPが使われない場合がある | DevelopersIO
                                                    • AWSの3種類のLBの比較と使い分け (ALB, NLB, CLB) - Qiita

                                                      AWSのELB(Elastic Load Balancing)にある3つのLBの使い分けについてまとめました。 ALB (Application Load Balancer) NLB (Network Load Balancer) CLB (Classic Load Balancer) CLBが最初(2009年)にリリースされたELBで、当時はCLBという名称はなくELBといえばいまのCLBでした。2016年と2017年にALBとNLBがリリースされました。後発のALBとNLBのほうがCLBよりも高機能で高性能です。 3つのLBの選択方法 CLBの機能のほとんどはALBとNLBでカバーされていますので、基本的には後発のALB, NLBの2つを使い分けます。CLBでしか実現できない要件がどうしても外せない場合にのみCLBを使います。CLBだけの機能はわずかです。 以下は、要件に応じてどれを使

                                                        AWSの3種類のLBの比較と使い分け (ALB, NLB, CLB) - Qiita
                                                      • AWSのロードバランサ、CLB, ALB, NLBの機能差まとめ - プログラマでありたい

                                                        いい加減に12冠にならないとなぁということで、スキマ時間にちょっとづつ勉強しています。隙間時間だと、前回勉強したところの続きに戻るまでに隙間時間が過ぎてしまう辛みがありますが、皆さんいかがお過ごしでしょうか? 私にとっての最鬼門のAWS認定アドバンスドネットワーク専門知識の試験範囲の確認のために公式トレーニングの試験対策を見ています。AWSの試験で一番わからないのが、どのサービスが対象範囲なのかという点だと思います。これを受けることにより、ここを勉強すればよいのだというのがはっきりするのでお勧めです。 Exam Readiness: AWS Certified Advanced Networking - Specialty (Digital) その中で、AWSのロードバランサであるELB(CLB, ALB, NLB)のまとめ表があったので紹介しておきます。 3種類のELBの違いを1枚の図で

                                                          AWSのロードバランサ、CLB, ALB, NLBの機能差まとめ - プログラマでありたい
                                                        • AWS Black Belt ELB Update Network Load Balaner(NLB)

                                                          AWS Black Belt Online Seminarの最新コンテンツ: https://aws.amazon.com/jp/aws-jp-introduction/#new 過去に開催されたオンラインセミナーのコンテンツ一覧: https://aws.amazon.com/jp/aws-jp-introduction/aws-jp-webinar-service-cut/

                                                          • ALB、NLBロードバランサーの特徴比較 | Oji-Cloud

                                                            Oji-Cloud クラウドとテクノロジーが人生をHappyにする。クラウドインテグレーターに転職したぱぱエンジニアが発信するテクニカルブログ。 概要 はじめに ここ最近NLBを使ったシステムを構築していますので、本日はALB、NLBロードバランサーの比較と、NLBの特徴を中心に記事にまとめたいと思います。 ALB、NLBとは ALB、NLBのどちらもELB(Elastic Load Balancing)の1つです。ELBはAWSが提供するロードバランサーであり、受信したアプリケーションまたはネットワークトラフィックをEC2 インスタンス、コンテナなど、複数のターゲットに分散させることが可能です。 ALB、NLBは、ヘルスチェックを利用して、異常なターゲットを検出すると、それらのターゲットに対するトラフィックの送信を中止し、残りの正常なターゲットに負荷を分散できます。 以下に、ALB、NL

                                                            • CLB を ALB、NLB に簡単に移行可能なウィザードが追加されました | DevelopersIO

                                                              ども、藤本です。 現地時間 11/14、CLB の移行機能がリリースされました。 New One-step Migration Wizard to Migrate a Classic Load Balancer 早速試してみましょう。 概要 ELB は Classic Load Balancer、Application Load Balancer、Network Load Balancer の 3種類があります。3種類の ELB の違いは下記をご参照ください。 https://aws.amazon.com/elasticloadbalancing/details/#compare また以前弊社エントリでも CLB と ALB の違いをまとめた記事もあるのでそちらもご参照ください。 [AWS]CLBからALBへ移行してコストを安くする[ELB] CLB -> ALB 移行試してみた CLB

                                                                CLB を ALB、NLB に簡単に移行可能なウィザードが追加されました | DevelopersIO
                                                              • [M5/C5/i3.metal] VPC ピアリングを経由してNLBにアクセスできるEC2インスタンス | DevelopersIO

                                                                こんにちは、菊池です。 PrivateLinkを使ったVPCエンドポイント(インターフェースエンドポイント)に対して、一部のEC2インスタンスタイプではVPCピアリングを経由したアクセスが可能であることを、以下の記事で紹介しました。 [M5/C5] VPC ピアリングに隠された Nitro 世代 EC2 と PrivateLink の不思議な関係 さらに調べてみると、同様の制約がNLB(Network Load Balancer)にも当てはまることが公式ドキュメントの記載からわかりました。(以下、公式ドキュメントの記載は最新の情報を確認するためにはEnglish表示でご確認ください。) Network Load Balancers Network Load Balancers do not support connections from clients to your load bala

                                                                  [M5/C5/i3.metal] VPC ピアリングを経由してNLBにアクセスできるEC2インスタンス | DevelopersIO
                                                                • ALBで静的IPアドレスを使うためのテンプレート(NLB-ALB-EC2構成)からNLB-EC2構成に切り替えてみた | DevelopersIO

                                                                  いわさです。 以前、Application Load Balancer(ALB)のIPアドレスを固定化する必要がある場合、以下のNetwork Load Balancer(NLB)を使ったテンプレートを用いられることがありました。 IPアドレス固定化を行いつつ、スティッキーセッションを使いたいなどのシーンで使われていましたが、昨今のアップデートでNLBへもスティッキーセッションが実装されました。 これによってALBが不要になった環境があったため、NLBから直接EC2へルーティングさせるように変更してみたのですが、ALBとNLBでのターゲットグループの違いなど、いくつか注意点がありましたので記事にしました。 以下、回りくどいかもしれませんが設定エラーになる手順を踏みます。 最終的な設定方法を知りたい方は「新規にターゲットグループを作成する」まで読み飛ばしてください。 現状 以下のようにIPア

                                                                    ALBで静的IPアドレスを使うためのテンプレート(NLB-ALB-EC2構成)からNLB-EC2構成に切り替えてみた | DevelopersIO
                                                                  • Network Load Balancer(NLB)でクロスゾーン負荷分散が可能になりました | DevelopersIO

                                                                    大栗です。 先日NLBでのクロスゾーン負荷分散が可能になりましたので試してみます。 Network Load Balancer now Supports Cross-Zone Load Balancing クロスゾーン負荷分散 今回NLBの一つのIPアドレスに対するリクエストを同じAZだけでなくNLBの配下全てのインスタンスに負荷分散ができるようになりました。これにより以下のようなメリットが期待できます。 IPアドレスごとの可用性を向上できる ゾーンごとの負荷を平準化できる 以下でメリットの詳細を解説します。 IPアドレスごとの可用性を向上できる ここでは2AZでゾーンごとに1インスタンスを配置する場合を考えてみます。 ここで一つのインスタンスに障害が発生した場合を考えます。 右側のゾーンのインスタンスがリクエストを返せないため、クライアントから見るとNLBの右側のアクセスができない状態と

                                                                      Network Load Balancer(NLB)でクロスゾーン負荷分散が可能になりました | DevelopersIO
                                                                    • [アップデート] AWS VPN接続経由でNLBおよびPrivateLinkが利用可能になりました! | Developers.IO

                                                                      こんにちは、菊池です。久しぶりのブログ記事です。 本日のアップデートにて、NLBおよびPrivateLinkが、AWS VPN(ハードウェアVPN)経由でのアクセスが可能になりました。 AWS PrivateLink now supports access over AWS VPN Network Load Balancer now supports AWS VPN 一見地味ですが、個人的には非常に重要なアップデートかと思います。 これまでの制約 以前、以下の記事でも紹介してきましたが、NLBを利用するサービスにはハマりどころとなりやすい制約がいくつか存在します。 AKIBA.AWS 第8回 ネットワーク x ガチ編「NLBとPrivateLinkの仕様に立ち向かう」で発表しました #akibaaws その中の1つが、DirectConnectやソフトウェアVPN経由ではアクセスできるが、

                                                                        [アップデート] AWS VPN接続経由でNLBおよびPrivateLinkが利用可能になりました! | Developers.IO
                                                                      • [アップデート]ALBとNLBは、IPv6アドレスのEC2インスタンスを直接ターゲットとして登録できるようになったため、Auto Scalingしてみた | DevelopersIO

                                                                        [アップデート]ALBとNLBは、IPv6アドレスのEC2インスタンスを直接ターゲットとして登録できるようになったため、Auto Scalingしてみた はじめに Application Load Balancer(ALB)とNetwork Load Balancer(NLB)は、インターネットプロトコルバージョン6(以降、IPv6)のアドレスが割り当てられたインスタンスを直接ターゲットとして登録できるようになりました。 これまでは、IPv6アドレスのインスタンスをターゲットとして直接登録することはできなかったため、各インスタンスのIPv6アドレスを個々のIPアドレス指定する必要がありました。 今回のアップデートにより、ターゲットタイプがインスタンスのターゲットグループで、IPv6アドレスのインスタンスを指定できます。 また、アップデートにより、アプリケーションの需要に応じてAuto Sc

                                                                          [アップデート]ALBとNLBは、IPv6アドレスのEC2インスタンスを直接ターゲットとして登録できるようになったため、Auto Scalingしてみた | DevelopersIO
                                                                        • クラスメソッド、AWS向けマネージドサービス「メンバーズ」の監視オプションを刷新 〜はてなの「Mackerel」採用で新たにEC2ログ・プロセス監視に対応、NLBやLambdaも監視可能に〜 | クラスメソッド株式会社

                                                                          クラスメソッドのAWS総合支援 コスト最適化からセキュリティ、構築支援、運用保守まで、AWS活用を支援します。

                                                                            クラスメソッド、AWS向けマネージドサービス「メンバーズ」の監視オプションを刷新 〜はてなの「Mackerel」採用で新たにEC2ログ・プロセス監視に対応、NLBやLambdaも監視可能に〜 | クラスメソッド株式会社
                                                                          • AKIBA.AWS 第8回 ネットワーク x ガチ編「NLBとPrivateLinkの仕様に立ち向かう」で発表しました #akibaaws | DevelopersIO

                                                                            こんにちは、菊池です。 2018年6月7日にAWSをテーマにした勉強会、AKIBA.AWSの第8回目を開催しました。今回も、大阪・肥後橋オフィスとリモート接続し、HIGOBASHI.AWSと合同での開催です。 AKIBA.AWS AKIBA.AWSは、AWSを利用しているエンジニアを対象とした勉強会です。 日々進化を続けるAWSの技術動向を追い、参加者が相互に情報交換し、スキルを高めていくことができる場所にしたいと思っています。一方的に情報提供をするのではなく、発表を通じて質問やディスカッションを行い、発表者・参加者の双方で議論を深めていくことをイメージしています。 4回連続でAWSネットワークに迫る! 今回から隔週木曜、4回に分けて、AWSのネットワークをテーマにすることにしました。 ネットワーク編 第1回:基礎編 - AWSのネットワークサービスの基本 - 4/19(木) ネットワーク

                                                                              AKIBA.AWS 第8回 ネットワーク x ガチ編「NLBとPrivateLinkの仕様に立ち向かう」で発表しました #akibaaws | DevelopersIO
                                                                            • Network Load Balancer (NLB) のソースIPアドレスに思いを馳せてみた | DevelopersIO

                                                                              エンドのターゲットのセキュリティグループルールでは上述のIPアドレスからのアクセスを許可すれば良い クライアントIPアドレスの保持を無効にした場合は、ターゲットのセキュリティグループでNLBのIPアドレスのみに通信を制御したとしても、効果は薄い PrivateLinkを使用することで異なるVPCからNLBへの送信元は制御できる どうしても同じVPC内の通信を制御したい場合はNetwork ACLを使用する 個人的には運用が辛くなる予感がするのでおすすめしない 実はAWS公式ドキュメントでNLBを使用する際のセキュリティグループやNetwork ACLの推奨ルールが公開されている ターゲットグループへのターゲットの登録 - Elastic Load Balancing AWS公式ドキュメントを眺めてみる まず、AWS公式ドキュメントをニヤニヤしながら眺めてみます。 ターゲットグループではクラ

                                                                                Network Load Balancer (NLB) のソースIPアドレスに思いを馳せてみた | DevelopersIO
                                                                              • NLB (Network Load Balancing) サービスをインストールする

                                                                                NLB (Network Load Balancing) サービスをインストールします。 インストール手順 サーバー2台でクラスターを作成します。サーバーのIPは192.168.0.171と192.168.0.172の2台とし、クラスターのIPアドレスは192.168.0.170とします。 初期構成タスクの「このWebサーバの構成」の「機能の追加」をクリックします。 機能一覧の中から「ネットワーク負荷分散」を選択しチェックを入れます。 機能を追加します。 機能が追加されました。 必要に応じて、Webサーバーの役割などを追加します。 役割の追加ができました。 スタートメニューの管理ツールの「ネットワーク負荷分散マネージャ」をクリックします。 下図のウィンドウが表示されます。 ルートノードをクリックし、右クリックしポップアップメニューを表示させ、「新しいクラスター」を選択します。 ホストを選択

                                                                                • AWS NLB 初心者向け説明 (特にHealthCheck) - 続 カッコの付け方

                                                                                  続々とELBに機能が追加されていますが、今更ですがNLBについて書きます。 今更NLBの記事を書くことに意味があるのか?と自問しましたが、一応 (初心者向け) と (HealthCheck) という切り口で、なるべく優しく書こうと思います。 NLBについて 先に言っておきたいこととして、NLBははっきり言って玄人好みで初見殺しです。いや、死ぬことは無いかも、そもそも思った通りに動かせない。 先にこの記事よりも遥かにレベルの高いものをエントリしておきます。下記を理解出来るレベルであればこのエントリは用済みです。 kanny.hateblo.jp dev.classmethod.jp dev.classmethod.jp HealthCheckについて 早速本題です。 HealthCheck と ELB(TargetGroup)はセットで切り離せない存在ですが、NLBにSecurityGrou

                                                                                    AWS NLB 初心者向け説明 (特にHealthCheck) - 続 カッコの付け方