タグ

関連タグで絞り込む (3)

タグの絞り込みを解除

nlbに関するurza358のブックマーク (6)

  • NLB ヘルスチェックの失敗をトラブルシューティング

    AWS Fargate で Amazon Elastic Container Service (Amazon ECS) タスクを実行しているときに発生した Network Load Balancer のヘルスチェックの失敗をトラブルシューティングしたいと考えています。 簡潔な説明 ヘルスチェックを設定すると、Network Load Balancer は登録された各ターゲットに定期的にヘルスチェックリクエストを送信します。TCP のヘルスチェックの場合は、指定されたポートで TCP 接続を開こうとするだけです。設定されたタイムアウト時間内に指定されたポートで接続を開けなかった場合は、異常と見なされます。UDP サービスの場合、ターゲットの可用性は、ターゲットグループに対する、UDP ヘルスチェック以外のヘルスチェックを使用してテストされます。HTTP と HTTPS のヘルスチェックについ

    NLB ヘルスチェックの失敗をトラブルシューティング
  • AWS Network Load BalancerでMQTT 接続編

    こんにちは!Tamaです! 前回はNLBにEC2を紐付けHTTPアクセスを試してみました。 前回記事:AWS Network Load BalancerでMQTT設定編 今回はNLBを使ってMQTTでの設定とMQTTでの疎通の確認を行います。NLBの登場により、NLBとMQTTブローカーを組み合わせることでAWS IoT相当のものが自前で構築できるようになりました。AWS IoTで対応できない独自ドメインのエンドポイントやQoS3とかに対応させた上うえで負荷分散ができる構成も可能になりました。実際に環境を構築して検証してみます。 NLB設定 前回作成したNLBに設定を追加しMQTTに対応させます。 MQTTでのヘルスチェックを行うためのターゲットグループを作成します。 プロトコルとポートを以下に設定します。 プロトコル: TCP ポート: 1883 ターゲットグループ作成後対象のインスタン

  • 【AWS】NLBの通信経路について今一度確認する - MOテクノロジー

    社内勉強会でAWSVPCやELBについて講師として説明をした。 NATとNLBに関しては以下のような解説。 「NATはプライベートサブネットから外部に接続するためのもの、つまりyumとかcurlとかをするのに必要なもの。NATインスタンスとNATゲートウェイがあるよ。」 「NLBの経路はクライアント→NLB→サーバ→クライアントで、IPの書き換えを行わないよ。ちなみにALBの場合はクライアント→ALB→サーバ→ALB→クライアントで、IPをALBのものに書き換えるよ。」 ただ、説明しているうちにNLBの経路についてちゃんとして理解ができていなかったので、色々調べなおしてみた。 NLBの通信経路だが、もう少し詳しく書くと「クライアント→NLB→サーバ→NAT→IGW→クライアント」となる(と思っていた)。 つまり、NATがないとレスポンスが返せない事になるが、当にそうなのか確認した。 N

    【AWS】NLBの通信経路について今一度確認する - MOテクノロジー
  • NLBでオンプレ・AWSの様々なターゲットIPと重複するポートへの通信を振り分ける | DevelopersIO

    クライアント側で宛先側のポート指定が可能であれば、それぞれ一意のポート番号単位で、ターゲット側のポート番号とIPの組み合わせを変えるといった方法です。 これを行うと、クライアントとNLB間はリスナー側ポート番号で通信し、NLBとターゲット間はターゲットグループ側ポート番号で通信することが可能です。 やってみた NLBがメインなので以下リソースの構築は割愛します。 VPC関連(サブネット、ルートテーブルなど) VPCピアリング クライアント・ターゲットサーバのEC2インスタンス セキュリティグループ NLBを作成する 今回はTerraformで構築しています。 以下がサンプルのTerraformのtfファイルとなります。 nlb.tf ######################################################### # NLB: example-nlb ##

    NLBでオンプレ・AWSの様々なターゲットIPと重複するポートへの通信を振り分ける | DevelopersIO
  • Network Load Balancer (NLB) のソースIPアドレスに思いを馳せてみた | DevelopersIO

    エンドのターゲットのセキュリティグループルールでは上述のIPアドレスからのアクセスを許可すれば良い クライアントIPアドレスの保持を無効にした場合は、ターゲットのセキュリティグループでNLBのIPアドレスのみに通信を制御したとしても、効果は薄い PrivateLinkを使用することで異なるVPCからNLBへの送信元は制御できる どうしても同じVPC内の通信を制御したい場合はNetwork ACLを使用する 個人的には運用が辛くなる予感がするのでおすすめしない 実はAWS公式ドキュメントでNLBを使用する際のセキュリティグループやNetwork ACLの推奨ルールが公開されている ターゲットグループへのターゲットの登録 - Elastic Load Balancing AWS公式ドキュメントを眺めてみる まず、AWS公式ドキュメントをニヤニヤしながら眺めてみます。 ターゲットグループではクラ

    Network Load Balancer (NLB) のソースIPアドレスに思いを馳せてみた | DevelopersIO
  • ELB ロードバランサーへのクライアント接続を修正する

    解決策 注: AWS コマンドラインインターフェイス (AWS CLI) コマンドの実行中にエラーを受け取った場合は、最新の AWS CLI バージョンを使用していることを確認してください。 ポートリスナーを確認する ロードバランサーポートに適したリスナーが正しく設定されていることを確認します。 Application Load Balancer のリスナー Classic Load Balancer のリスナー Network Load Balancer のリスナー ターゲットインスタンスのセキュリティグループを確認する ロードバランサーの背後にあるインスタンスのセキュリティグループの設定を確認します。ロードバランサーに接続されている各サブネットについて、リスナーポートとヘルスチェックポートの両方向でトラフィックが許可されていることを確認します。 ターゲットをターゲットグループに登録する

    ELB ロードバランサーへのクライアント接続を修正する
  • 1