https://enog.jp/archives/2828 ENOG81で発表したスライドです。
https://enog.jp/archives/2828 ENOG81で発表したスライドです。
エンドのターゲットのセキュリティグループルールでは上述のIPアドレスからのアクセスを許可すれば良い クライアントIPアドレスの保持を無効にした場合は、ターゲットのセキュリティグループでNLBのIPアドレスのみに通信を制御したとしても、効果は薄い PrivateLinkを使用することで異なるVPCからNLBへの送信元は制御できる どうしても同じVPC内の通信を制御したい場合はNetwork ACLを使用する 個人的には運用が辛くなる予感がするのでおすすめしない 実はAWS公式ドキュメントでNLBを使用する際のセキュリティグループやNetwork ACLの推奨ルールが公開されている ターゲットグループへのターゲットの登録 - Elastic Load Balancing AWS公式ドキュメントを眺めてみる まず、AWS公式ドキュメントをニヤニヤしながら眺めてみます。 ターゲットグループではクラ
ども、大瀧です。 内部NLB(Network Load Balancer)でFluentd Aggregatorの負荷分散構成を組んでいたところ、タイトルの制約に気がついたので共有します。 どういう制約? 図で示すと以下になります。 NLBのターゲットグループがインスタンス単位で登録するタイプの場合、NLBはトラフィックの送信元IPアドレスをクライアントIPアドレスのままターゲットに転送します。そうするとターゲットからの戻りのトラフィックの宛先IPアドレスがターゲット自身に向き、行きと戻りで経路がちぐはぐになってしまうわけです。 こんな構成にすることあるの?と思われるかもしれませんが、ECSタスク(Dockerコンテナ)のログをNLB経由でFluentd Aggregatorに送るというケースだと十分ありえるわけです。 で、本ケースについてはドキュメントに記載があり、さらに回避方法も案内さ
ども、大瀧です。 EC2インスタンスに追加のENI(Elastic Network Interface)を設定すると、ルートテーブルの不整合でうまく通信できなかったり、アプリケーションを追加のENI経由で通信させるのに苦戦したという経験はありませんか。自分は悶々とトラブルシューティングしていた時期があり、極力使わないのがいいなという結論をブログで吐露していました。時を経てひょんなことからnetns(Network Namespace)に触れる機会があり、追加のENIの管理と相性が良かったのでご紹介してみたいと思います。 Linux Network Namespaceとは Network Namespace(netns)は、OSのネットワークスタック(ルーティングテーブルやiptablesを含むネットワーク設定)を分離して管理できるLinuxカーネルの機能です。古くはXenやKVMなどLin
[新機能]静的なIPを持つロードバランサーNetwork Load Balancer(NLB)が発表されました! ウィスキー、シガー、パイプをこよなく愛する大栗です。 先程新しいロードバランサーNetwork Load Balancer(NLB)が発表されました! New Network Load Balancer – Effortless Scaling to Millions of Requests per Second Announcing Network Load Balancer for Elastic Load Balancing Network Load Balancer Network Load Balancer(NLB)はApplication Load Balancer(ALB)と異なりL4のロードバランサーです。 特徴 Network Load Balancerには以
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く