はじめに
これはシリーズ記事の中の1つです。
AWSでウェブアプリケーション環境構築:⓪概要
AWSでウェブアプリケーション環境構築:①EC2インスタンスにwebサーバを構築
AWSでウェブアプリケーション環境構築:②RDSでDBを作成し、Laravelサンプルアプリを動かす最小構成を構築
AWSでウェブアプリケーション環境構築:③ロードバランサーを作成し、webサーバを冗長化する
↑↑↑現在の記事↑↑↑
AWSでウェブアプリケーション環境構築:④ElastiCacheのRedisを作成し、セッション共有可能にする
AWSでウェブアプリケーション環境構築:⑤webサーバをプライベートサブネットに配置し、メンテナンス用踏み台サーバを構築
AWSでウェブアプリケーション環境構築:⑥Route53を利用して独自ドメインでアクセス可能にする
AWSでウェブアプリケーション環境構築:⑦ACMを利用してHTTPS通信可能にする
AWSでウェブアプリケーション環境構築:⑧サーバ負荷に応じてwebサーバがオートスケーリングする仕組みを構築
前回まで
前回はRDSでDBサーバを構築し、
webサーバにLaravelサンプルアプリをのせて実際に動作させるところまでやりました。
今回構築する環境
ロードバランサーを作成し、webサーバを2台構成にします。
前回までの状態では
webサーバが1台しかないため、
その1台に障害が発生したらその時点でサービスが停止してしまいます。
webサーバを2台構成にすることで
どちらか1台に障害が発生しても、もう1台でサービスを継続することができるようになります。
webサーバ2台目を構築
publicサブネット2つ目を作成
まずは、webサーバ2台目を配置するためのpulicサブネットを作成します。
サーバ構成図の右上に配置されているpublicサブネットです。
2つ目のpublicサブネットを作成せず、
1つ目のpublicサブネットにEC2を2台とも配置することも可能ですが、
耐障害性が向上するため複数のアベイラビリティーゾーンに配置することが推奨されています。
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2-increase-availability.html
マネジメントコンソールの[VPC]のページの
サイドメニューの[サブネット]をクリックし、
上部にある[サブネットの作成]ボタンをクリック。
項目 | 設定値 | 説明 |
---|---|---|
名前タグ | laravel-sample-subnet-public-b | - |
VPC | {以前作成した[laravel-sample-vpc]のVPC} | - |
アベイラビリティーゾーン | us-east-2b | publicサブネット1つ目とは別のアベイラビリティーゾーンにします。 |
IPv4 CIDR ブロック | 10.0.3.0/24 | - |
ルートテーブルをサブネットに関連付ける
サブネットの一覧で先ほど作成した[laravel-sample-subnet-public-b]をチェックし、
ページ上部の[アクション]→[ルートテーブルの変更]をクリック。
[ルートテーブルID]に以前作成した[laravel-sample-route-table-public]のルートテーブルを設定します。
これでwebサーバ2台目を配置するためのpublicサブネット2つ目が完成しました。
webサーバ1台目のAMIを作成
次にwebサーバ2台目を作成しますが、
インストールしたApacheやPHPなどのミドルウェア、
Laravelサンプルアプリの設定など
webサーバ1台目と全く同じ状態で作成したいです。
そのため、1台目のwebサーバのAMIを作成し、
そのAMIから2台目のwebサーバを作成します。
EC2インスタンスの一覧で以前作成した[laravel-sample-ec2-web-a]をチェックし、
ページ上部の[アクション]→[イメージ]→[イメージの作成]をクリック。
[イメージ名]の項目だけ自分がわかるように[laravel-sample-ami-web]として、
それ以外はデフォルト状態のままで問題ないです。
これでwebサーバ1台目のAMI作成は完了です。
webサーバ2台目を作成
マネジメントコンソールの[EC2]のページの
サイドメニューの[インスタンス]をクリックし、
上部にある[インスタンスの作成]ボタンをクリック。
AMIの選択
サイドメニューの[マイAMI]をクリックし表示されたAMI一覧から
先ほど作成した[laravel-sample-ami-web]を選択します。
インスタンスタイプの選択
1台目と同じようにt2.microを選択します。
インスタンスの詳細の設定
下記の3項目だけ間違えないように設定し、
それ以外はデフォルト設定で問題ないです。
項目 | 設定値 | 説明 |
---|---|---|
ネットワーク | {以前作成した[laravel-sample-vpc]のVPC} | このインスタンスが作られるVPC。 |
サブネット | {先ほど作成した[laravel-sample-subnet-public-b]のサブネット} | このインスタンスが作られるサブネット。 |
自動割り当てパブリック IP | 有効 | パブリックIPを利用するかどうか。 |
ストレージの追加
1台目と同じようにデフォルトのまま次に進んで問題ないです。
タグの追加
Nameタグ[laravel-sample-ec2-web-b]だけ追加します。
セキュリティグループの設定
以前作成し、1台目のwebサーバに適用しているセキュリティグループと同じものを
2台目にも適用します。
[セキュリティグループの割り当て]で[既存のセキュリティグループを選択する]を選択します。
表示されたセキュリティグループの一覧から
以前作成した[laravel-sample-sg-web]を選択します。
確認
設定内容を確認し、[起動]ボタンをクリックします。
キーペアの設定画面が表示されるので、
[既存のキーペアの選択]を選択し、
以前作成した[laravel-sample-key-pair]を設定します。
最後に[インスタンスの作成]ボタンをクリックしたら、
EC2インスタンスが作成されます。
インスタンスの一覧で、
作成したインスタンスの[インスタンスの状態]が[running]になっていれば
EC2インスタンスが正常に起動しています。
動作確認
webサーバ2台目のパブリックIPをブラウザのアドレスバーに入力してアクセスします。
1台目と同じようにLaravelサンプルアプリが表示され、
アカウント登録やログインなど正常に行えていれば
webサーバ2台目は完成です。
ロードバランサーを構築
AWSの提供するロードバランサーのサービスは現在
・CLB
・ALB
・NLB
と3種類ありますが、
今回はALBを利用します。
ALBにはリスナー、ルール、ターゲットグループなどのコンポーネントがあり、
それらを設定することで利用可能になります。
各コンポーネントについての詳細な解説はせずに
どんどん作成していきますので、
概念の理解はこのようなサイトの解説を読むといいです。
https://dev.classmethod.jp/cloud/aws/alb-application-load-balancer/
ターゲットグループの作成
まずはターゲットグループを作成します。
[EC2]のページの
サイドメニューの[ターゲットグループ]をクリックし、
上部にある[ターゲットグループの作成]ボタンをクリック。
項目 | 設定値 | 説明 |
---|---|---|
ターゲットグループ名 | laravel-sample-target-group | このターゲットグループの名前。自分が管理するための任意の名前を付ける。 |
ターゲットの種類 | インスタンス | ロードバランサーが受け取ったリクエストを何にルーティングするか。 今回はEC2インスタンスを利用する。 |
プロトコル | HTTP | ロードバランサーとEC2インスタンス間の通信プロトコル。 |
ポート | 80 | 上でHTTPを設定しているのでそのまま80ポートにする。 |
VPC | {以前作成した[laravel-sample-vpc]のVPC} | このターゲットグループが作られるVPC。 |
[ヘルスチェックの設定]と[ヘルスチェックの詳細設定]はデフォルトのままで問題ないです。
ALBのルーティング先のEC2インスタンスが正常かどうかをチェックするための設定です。
EC2インスタンスが正常じゃないと判定された場合、
ALBはそのEC2インスタンスにトラフィックをルーティングしなくなります。
ターゲットグループにEC2を登録
先ほど作成したターゲットグループにEC2インスタンスを登録します。
ターゲットグループの一覧で先ほど作成した[laravel-sample-target-group]をチェックし、
ページ上部の[アクション]→[インスタンス/IPターゲットの登録と登録解除]をクリック。
表示された画面下部のEC2インスタンス一覧に、
以前作成した[laravel-sample-ec2-web-a]と[laravel-sample-ec2-web-b]があると思うので
2つをチェックし[登録済みに追加]をクリックします。
ALBの作成
次にALBを作成します。
[EC2]のページの
サイドメニューの[ロードバランサー]をクリックし、
上部にある[ロードバランサーの作成]ボタンをクリック。
ALB、NLB、CLBの選択画面で、
ALBの[作成]ボタンをクリックします。
ロードバランサーの設定
[基本的な設定]
項目 | 設定値 | 説明 |
---|---|---|
名前 | laravel-sample-alb | このALBの名前。自分が管理するための任意の名前を付ける。 |
スキーム | インターネット向け | このALBはインターネットからアクセスされるか、VPC内部からのアクセスのみか。 今回はインターネットからアクセスできるようにする。 |
IPアドレスタイプ | ipv4 | このALBのIPアドレスをipv4にするかipv6にするか。 |
[リスナー]
このALBへのリクエストで許可するプロトコルを設定します。
今はHTTP通信のみ許可しますが、
後々ここの設定を変更してHTTPSでの通信もできるようにします。
[アベイラビリティーゾーン]
このALBが配置されるサブネットを選択します。
以前作成した[laravel-sample-subnet-public-a]と[laravel-sample-subnet-public-b]を選択します。
ここで間違えてprivateのサブネットを選択すると
ALBにアクセスできなくなるので注意してください。
セキュリティ設定の構成
先ほどのリスナーの設定で[HTTPS]を選択した場合は
この画面でいろいろと設定する項目がありますが、
[HTTP]にしている場合は設定する項目はありません。
そのまま次の手順に進みます。
セキュリティグループの設定
これまでwebサーバ用、DBサーバ用のセキュリティグループを作成しましたが、
また新しくロードバランサー用のセキュリティグループを作成します。
自分のIPアドレスからのHTTP通信のみ許可してください。
ルーティングの設定
このALBがトラフィックを流す先になるターゲットグループを選択します。
[ターゲットグループ]の項目で先ほど作成した[laravel-sample-target-group]を選択してください。
それ以下の項目は選択したターゲットグループの設定内容が表示されるだけなので、
触る必要のある項目はありません。
ターゲットの登録
このページでは、
先ほど選択したターゲットグループに登録されているEC2インスタンスの一覧が表示されます。
確認
最後に設定した内容を確認し、
[作成]ボタンをクリックするとALBが作成されます。
動作確認
実際にALBにアクセスできるか確認します。
ロードバランサーの一覧で先ほど作成した[laravel-sample-alb]をチェックし、
ページ下部に表示される詳細情報にある[DNS名]を確認します。
このDNS名をブラウザのアドレスバーに入力すれば
ALBにアクセスできます。
アクセスすると、「504 Gateway Time-out」のエラーページになりました。
ターゲットグループの一覧で先ほど作成した[laravel-sample-target-group]をチェックし、
ページ下部に表示される詳細情報の[ターゲット]タブを開いて
ヘルスチェックの状態を確認します。
登録したEC2インスタンスが2台ともunhealthyになっています。
つまり、サーバ構成図にあるこの部分の通信がうまくいっていないという状態です。
原因として
・インスタンス自体が起動していない
・Apacheが起動していない
・Laravel設定不備
などいろいろ可能性はありますが、
今回の場合は
webサーバのセキュリティグループの設定
が原因です。
webサーバのセキュリティグループは現在
・自分のIPからのSSHアクセス
・自分のIPからのHTTPアクセス
のみを許可している状態で
・ALBからのHTTPアクセス
は許可していないためヘルスチェックに失敗しています。
webサーバのセキュリティグループ設定変更
[EC2]のページの
サイドメニューの[セキュリティグループ]をクリックし、
以前作成した[laravel-sample-sg-web]をチェックし、
ページ上部の[アクション]→[インバウンドルールの編集]をクリック。
・自分のIPからのHTTPアクセス許可のルールを削除する
・ALBからのHTTPアクセス許可のルールを追加する
の2点を変更します。
・ALBからのHTTPアクセス許可のルールを追加する
についてですが、
ALBはIPアドレスを持っていないため、
ソースにはALBのセキュリティグループを設定します。
セキュリティグループ一覧から[laravel-sample-sg-alb]のセキュリティグループIDを確認して設定してください。
※セキュリティグループのソースには、IPアドレスだけでなくセキュリティグループも設定することができます
動作確認
もう一度ALBのDNS名をブラウザに入力してアクセスします。
Laravelサンプルアプリのページが表示されれば
正常に設定完了しています。
これで、ALBを経由してwebサーバにアクセスしている状態になります。
また、EC2インスタンスのパブリックIPをブラウザに入力してアクセスすると、
こちらはタイムアウトエラーになると思います。
これは、先ほどのセキュリティグループ設定変更で
「自分のIPからのHTTPアクセス許可のルールを削除する」
を実施したためです。
EC2インスタンスへの直接アクセスはできず
ALB経由でしかアクセスできない状態になったので、
セキュリティ的に良い状態になっています。
次回
今回ALBを作成しwebサーバを冗長化することができましたが、
この状態でアカウント登録やログインの操作を行うと、
Laravelの「TokenMismatchException」が発生します。
詳しい原因の解説は省略しますが、
これは2台のwebサーバがそれぞれのサーバ内にセッションを保存していて、
2台のサーバ間でセッションの共有ができていないために発生しているエラーです。
この状態を解消するために、次回は
ElastiCacheのRedisを作成し、セッション共有可能にします。
AWSでウェブアプリケーション環境構築:④ElastiCacheのRedisを作成し、セッション共有可能にする