10
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

ECSのNetwork Mode awsvpcとbridgeとHostの比較

Posted at

内容

https://ecsworkshop.com/ecs_networking/ にのっているNAT以外を日本語にしてまとめた -> https://docs.aws.amazon.com/AmazonECS/latest/bestpracticesguide/networking-networkmode.html あとで、ここにどのネットワークモードを選択するかの公式ページがあったが、こちらがわかりやすい。

  1. awsvpc
  2. bridge
  3. host
  4. none

AWSVPC MODE

  • ENIを各タスクに割り振り、動的プライベートIPアドレスと内部DNS名を提供する <- コンテナネットワーク管理と操作を簡易化し、タスクがAWSのネットワーク機能を全て使うことができる
  • タスクのENIの管理は全てECSでされるので、コンソールから誤って消してしまうことを防いでいる
  • ECSは awsvpc ネットワークモードを推奨している

image.png

利点:

  • IPアドレスとENIのDNS名により連想可能
  • ALBとNLBにIPターゲットとしてアタッチが可能
  • VPCフローログとして監視可能
  • CloudWatchログやContainer Insights と連携ができる
  • Security Groupによってアクセスが管理できる
  • 同一インスタンス上で、同じタスクディフィニッションのタスクをポート衝突の心配なく実行可能
  • ブリッジネットワークモードで必要となるport翻訳やdocker0ブリッジの帯域幅のために競合する必要がないためパフォーマンスが高い

Considerations:

  • EC2インスタンスタイプによってENIの数に上限がある → Elastic Network Interface のトランキングの考慮
  • ENIトランキングを使った場合、大量のワークロードを走らせる場合には、IPアドレスが枯渇しないかどうか確認が必要

詳細: https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-networking-awsvpc.html

BRIDGE MODE

  • タスクのホストとなるEC2インスタンス内のDockerのbuilt-in仮想ネットワークを使う
  • タスクは、bridge network IPレンジからIPアドレスを取得する
  • コンテナは、docker0の仮想ブリッジインターフェイスを使って、インスタンス外のエンドポイントと通信する。そのインスタンスのENIを使って。
  • bridge networkのポートマッピングは、複数のコンテナが同じホストで同じポートを使うことが出来ない
    • nginxのコンテナを2つ立てて80番ポートをホストの80番ポートにマップしたければEC2インスタンスが2つ必要になる Static port mapping
    • ホストのポートをランダムに割り振ることで同じホストでも複数のコンテナを動かすことを可能とする Dynamic port mapping <- containerDefinitions.portMappings.hostPortを0とセットすることで指定できる

Dynamic port mappingのダイアグラム:

image.png

Static port mappingのダイアグラム:

image.png

Considerations:

  • Additional network hop and decreased performance by using docker0 仮想ブリッジインターフェイスを使うことで、さらにネットワークホップによるパフォーマンスの劣化がある
  • コンテナは、Dockerから割り振られたIPアドレスでは連想可能ではない
  • ホストポートマッピングは、追加の操作と考慮が必要となる
  • 一つのEC2 ENIが複数のコンテナに共有される
  • 細かい粒度でのSecurity Groupsによるコンテナへのネットワークポリシーの適用ができない
  • AWS ネットワーク監視との連携ができない

その他: https://docs.aws.amazon.com/ja_jp/AmazonECS/latest/developerguide/task-networking-bridge.html

HOST MODE

  • taskのネットワークスタックはEC2ホストから分離されない
  • コンテナは自分のIPを取得しない

HOST MODEは、パフォーマンスを最適化するためには役立つ。コンテナが広いポートレンジを必要とする状況では、ネットワークアドレス変換を必要としないためと "userland-proxy"をそれぞれのポートに作成しないため

Considerations:
単純なアプローチだが大きなデメリットがある:

  • 一つのホストに一つ以上の同様のタスクを実行できない
  • ポートの再マップが不可能 → Portの衝突の場合は、コンテナ内のアプリケーション設定を変更することでしか解消できない

image.png

NONE MODE

ネットワークスタックを使用しない。コンテナ内では、ループバックデバイスのみが作成される。タスクが外部ネットワーク接続を持たない場合はこちらを使える。

感想

  • AWSが奨励してる通り、特に理由がなければ、ENIの上限考慮しつつawsvpcを使えばいいなと思った → その場合ENI trunking と規模によってIPアドレスの数を考慮する

参考リンク

10
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
10
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?