LoginSignup
2
2

More than 5 years have passed since last update.

AWS入門 ELB〜マネジメントコンソールとCLI〜[2015年10月版]

Posted at

しばらく軽いネタが続くので書くのが楽になるかなと期待しています。
実際どうなのかは知りませんが・・・


0.ゴール

今回はAWSのロードバランサElastic Load Balancing(ELB)について見ていきます。
設定自体は非常に簡単ですが、ELBで何ができるのか、ELBがどのような挙動をするのかも含めて見ていこうかと思います。

まずは実際にやってみましょう。

--

1.ELBの作成(マネジメントコンソール編)

スクリーンショット_2015-10-11_12_30_55.jpg
ELBの設定はEC2の中にあります。

スクリーンショット_2015-10-11_12_31_17.jpg

左側から「ロードバランサ」を選択
スクリーンショット_2015-10-11_12_31_26.jpg

「ロードバランサ」の作成

スクリーンショット_2015-10-11_12_31_32.jpg
このロードバランサのプロトコルで「HTTPS」なんかを指定し、ELBに証明書(X.509)をアップロードすることで、使うことができます。

スクリーンショット_2015-10-11_12_35_37.jpg
ロードバランサを設置するサブネットを指定します。
耐障害性、観点から異なるAZに配置されたサブネットを指定する必要があります。
単一のAZにある複数のサブネットを指定するとあとに指定したほうで置換されます。

スクリーンショット_2015-10-11_12_36_02.jpg
SGを割り当てます。
注意としてはHTTPやHTTPSなど使うプロトコルのポートが開いているSGをちゃんと割り当てましょう。
当然ですが通信が不通になります。

スクリーンショット_2015-10-11_12_37_31.jpg

ヘルスチェック

ELBにはヘルスチェック機能(EC2への定期的な正常・異常のチェック)が備わっています。

 ロードバランサーは、正常なインスタンスのみにトラフィックをルーティングします。インスタンスが異常であると判断した場合、ロードバランサーはそのインスタンスへのトラフィックのルーティングを中止します。

つまり、複数のWEBサーバにトラフィックを振り分けている際にどっかの1台がぶっ壊れた場合、その故障したWEBサーバにはトラフィックを流さなくなります。

ヘルスチェックの設定で設定するものは以下のとおりです。

項目 説明
ping プロトコル 使用可能(TCP、HTTP、HTTPS、および SSL)
ping ポート インスタンスに接続するために使用するポート(ポート範囲: 1 ~ 65535)
ping パス HTTP または HTTPS リクエストの送信先。
応答タイムアウト ヘルスチェックからの応答を受け取るまで待つ時間(有効な値: 2 ~ 60)
HealthCheck 間隔 個々のインスタンスのヘルスチェックの間隔(有効な値: 5 ~ 300)
非正常のしきい値 この回数失敗すると異常判定される(有効な値: 2 ~ 10)
正常のしきい値 この回数成功すると正常判定される(有効な値: 2 ~ 10)

Pingパスでのチェックでは、ロードバランサーが応答タイムアウト時間内に "200 OK" 以外の応答を受信した場合、インスタンスは異常と見なされます。

スクリーンショット_2015-10-11_12_37_47.jpg
ELBの傘下に配置するインスタンスを選択します

スクリーンショット_2015-10-11_12_39_08.jpg

スクリーンショット_2015-10-11_12_39_12.jpg
サマリが表示されるので確認しましょう

スクリーンショット_2015-10-11_12_39_19.jpg

スクリーンショット_2015-10-11_12_39_36.jpg
DNS名に注目してください。
ELBにはEIPではなくDNSのAレコードが設定されています。
ELBは負荷に応じて自動で増減するため固定のIPを使ったアクセスができません。
この辺がオンプレとは大きな違いになりますかね。

スクリーンショット_2015-10-11_12_54_00.jpg

ヘルスチェックの間隔によって異なりますが、少し待つとステータスがInServiceになります。


2.CLI

ELBの作成

CLIリファレンス

変数
ELB_NAME='my-sample-elb'
ELB_PROTOCOL='HTTP'
ELB_PORT=80
INSTANCE_PROTOCOL='HTTP'
INSTANCE_PORT=80
AZ=("ap-northeast-1a""ap-northeast-1c")
SUBNET_ID=subnet-********
SG_ID=sg-********
INSTANCE_ID=i-********
create-load-balancer
aws elb create-load-balancer --load-balancer-name ${ELB_NAME} --listeners "Protocol=${ELB_PROTOCOL},LoadBalancerPort=${ELB_PORT},InstanceProtocol=${INSTANCE_PROTOCOL},InstancePort=${INSTANCE_PORT}" --subnets ${SUBNET_ID} --security-groups ${SG_ID}
register-instances
aws elb register-instances-with-load-balancer --load-balancer-name ${ELB_NAME} --instances ${INSTANCE_ID}

サブネットIDとセキュリティグループIDはマネジメントコンソールで調べて記載してください。
このようにして調べることもできます。

SubnetIdの取り方
SUBNET_ID=`aws ec2 describe-subnets | jq -r '.Subnets[].SubnetId'`
デフォルトVPCのみの場合での取得です

ちなみに、先日Macをクリーンインストールしたのでこれやるときに’jq’入ってなくて
ああ〜入れるかーと思い
brew install jq をやったらそんなサイトねぇよボケ!とか怒られて( ;´Д`)ふぁっ!?
ってなりましたが普通に brew update したらインストールできました。

ELBの削除

delete-load-balancer
aws elb delete-load-balancer --load-balancer-name ${ELB_NAME}

3.おわり

以上でEC2をELBにぶら下げることができました。
どうだったでしょうか。
今回は片側のAZに1台のインスタンスしかない状態で試しましたが、数台のインスタンスをぶら下げて、その中の1台のApacheを落としたりするとチェックの間隔でちゃんとそのインスタンスへ振り分けをしないでくれます。
また、デフォルトのページの内容を1台づつ変えておくとF5を押した際にちょくちょく違うインスタンスにつなぎに行っていることもわかるかと思います。
今回は説明しませんが、「スティッキーセッション」を有効にするとこで特定のインスタンスとの通信を持続させることもできます。

2
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
2