並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 46件

新着順 人気順

nlbの検索結果1 - 40 件 / 46件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

nlbに関するエントリは46件あります。 awsAWSnetwork などが関連タグです。 人気エントリには 『AWSにおけるALB&NLBのBlue/Greenデプロイメント設計 - How elegant the tech world is...!』などがあります。
  • AWSにおけるALB&NLBのBlue/Greenデプロイメント設計 - How elegant the tech world is...!

    はじめに どうも、iselegant です。 前回、執筆した商業誌について本ブログで紹介させていただいたところ、大変多くの反響がありました。 コメントをくれた方、書籍に関心を持っていただいた方、本当にありがとうございます🙇 AWSコンテナ設計・構築[本格]入門 | 株式会社野村総合研究所, 新井雅也, 馬勝淳史, NRIネットコム株式会社, 佐々木拓郎 |本 | 通販 | Amazon 本日から少しの間、分量調整と締め切りの都合上、商業誌では執筆しきれなかった AWS 設計に関するサイドトピックについて、本ブログ上でご紹介したいと思います。 今日はALB (Application Load Balancer) と NLB (Network Load Balancer) の Blue/Green デプロイメントに関する設計がテーマです。 AWS で Web アプリケーションの可用性とパフォ

      AWSにおけるALB&NLBのBlue/Greenデプロイメント設計 - How elegant the tech world is...!
    • NLB + Fluentd の構成でファイルディスクリプタが枯渇する謎の現象を解消した話 - Repro Tech Blog

      Repro インフラチーム (SRE + 分析基盤) の伊豆です。今回は、Repro のデータ収集基盤で私たちが遭遇した問題を紹介したいと思います。 具体的には、AWS Network Load Balancer(NLB) + Fluentd の構成でファイルディスクリプタが枯渇する謎の現象に遭遇したので、その問題の調査記録と解決策を共有します。また、この問題を解消するにあたり Fluentd に PR を送ったのでそれの紹介もします。 https://github.com/fluent/fluentd/pull/2352 データ収集基盤の構成 Repro のデータ収集基盤はFlunetd High Availability Configをもとに構成され、大まかに次のようになっています。 SDK からアップロードされたデータは、転送用 Fluentd(log forwarders)を経由し

        NLB + Fluentd の構成でファイルディスクリプタが枯渇する謎の現象を解消した話 - Repro Tech Blog
      • HTTP/3をUDPロードバランサで分散するときの問題点 (AWS NLBで試してみた) - ASnoKaze blog

        目次 はじめに UDPロードバランサ ラウンドロビン方式 ハッシュ方式 ハッシュの再計算 コネクションマイグレーションが出来ない その他の懸念事項 NLBを用いたハッシュの再計算の実験 QUICの負荷分散について はじめに HTTP/3はQUICというトランスポートプロトコルを利用しています。QUICはUDPを利用していますが、QUIC自体はステートフルなプロトコルです。 ステートフルなQUICを、QUICを解釈しないUDPロードバランサでバランシングしようとするにはいくつかの注意問題点があります。今回は簡単に説明し、NLBでも実験をしてみました。 QUICの用語などは以前書いた記事を参照 asnokaze.hatenablog.com UDPロードバランサ QUICはステートフルですので、おなじQUICコネクションのUDPパケットは同じサーバに割り振ってやる必要があります ロードバランサ

          HTTP/3をUDPロードバランサで分散するときの問題点 (AWS NLBで試してみた) - ASnoKaze blog
        • Nginx+NLBでHTTP/3環境をAWSに作ってみた | Developers.IO

          つい最近(2019/10)CloudFlareがQUIC対応のQuicheをNginxで利用出来るパッチを公開したりHTTP-over-QUICがHTTP/3に改名したりで、HTTP/3がかなりアツくなってきています。 このビッグウェーブに乗るべく、CloudFlareのQuicheパッチを適用したNginxを用意して、NLB越しでQUICを喋ってみたいと思います。 もこ@札幌オフィスです。 つい最近、(2019/10)CloudFlareがQUIC対応のQuicheをNginxで利用出来るパッチを公開したりHTTP-over-QUICがHTTP/3に改名したりで、HTTP/3がかなりアツくなってきています。 このビッグウェーブに乗るべく、CloudFlareのQuicheパッチを適用したNginxを用意して、NLB越しでHTTP/3を喋ってみたいと思います。 NLBを利用してHTTP/3

            Nginx+NLBでHTTP/3環境をAWSに作ってみた | Developers.IO
          • ZOZOMATのgRPCリクエスト負荷分散をNLBからALBに移行した話 - ZOZO TECH BLOG

            こんにちは、計測プラットフォーム本部バックエンド部の髙木(@TAKAyuki_atkwsk)です。普段はZOZOMATやZOZOGLASSなどの計測技術に関する開発・運用に携わっています。ちなみにZOZOGLASSを使って肌の色を計測したところ、私のパーソナルカラーはブルーベース・冬と診断されました。 さて、本記事ではZOZOMATシステムで利用されていたNetwork Load BalancerをApplication Load Balancerに移行した事例をご紹介します。 ZOZOMATのシステム構成(2020年当時)に関しては、こちらの記事で詳しく説明されていますので合わせてご覧ください。 techblog.zozo.com 移行の背景 ZOZOTOWNアプリやZOZOTOWNシステムからZOZOMATシステムに対するリクエストの負荷分散のためにNetwork Load Balan

              ZOZOMATのgRPCリクエスト負荷分散をNLBからALBに移行した話 - ZOZO TECH BLOG
            • Network Load Balancer (NLB) がセキュリティグループをサポートして何が嬉しいのか整理してみた | DevelopersIO

              うおおおおおおおおお!!! ってなったけどなんで歓喜しているんだっけ? こんにちは、のんピ(@non____97)です。 皆さんはNetwork Load Balancer (以降NLB) にセキュリティグループをアタッチしたいなと思ったことはありますか? 私はあります。 本日8/11についにサポートされましたね! 早速、偉大な先人がアップデートをまとめてくれています。 細かい仕様は以下AWS公式ドキュメントにも記載があります。 うおおおおおおおおおおおおお!!! という感じで目が覚めたのですが、なぜ私はこんなに歓喜しているんでしょうか。 この感情を言語化してみました。 いきなりまとめ クライアントIPアドレスを保持する場合、NLBを介さずに直接アクセスされるのを防ぐことが簡単になった 従来はターゲットのセキュリティグループでクライアントのIPアドレスからの許可をする必要があったため、NL

                Network Load Balancer (NLB) がセキュリティグループをサポートして何が嬉しいのか整理してみた | DevelopersIO
              • 300GB/day出力されるログ基盤をFluent Bit + Fargate + NLBで再構築したら、エンジニアの作業効率が上がった - クラウドワークス エンジニアブログ

                これは クラウドワークス アドベントカレンダー 24日目の記事です。前日は 畑中 さんの制作会社出身のデザイナーが事業会社に入って感じた5つの悩み事でした。事業会社とデザイン制作会社の違いから生まれる悩みをどう解決したかが伝わる記事でした。 クラウドワークスSREチームの @kangaechu です。最近はM1 Macを購入しました。M1 Macはアプリケーションの対応状況がまだまだなので、Goをソースからクロスコンパイルするなど、今までやったことがないことができてちょっと楽しいです。でももう少しネイティブのアプリが揃うと嬉しいな。 アドベントカレンダーはSREチームに入ってからの2年間にチームでやってきたことに続き、2つめのエントリとなります。前回の記事で、Docker化したシステムの一つとしてfluentd(ログ基盤)を挙げました。ここではそのログ基盤についての詳細を書いていきます。

                  300GB/day出力されるログ基盤をFluent Bit + Fargate + NLBで再構築したら、エンジニアの作業効率が上がった - クラウドワークス エンジニアブログ
                • GoのHTTPクライアントがAWS NLB配下にあるコンポーネントと通信するときに5-tupleが分散しないので特定のインスタンスにしか負荷分散されないという話題 - その手の平は尻もつかめるさ

                  Microservicesのようなものを考えた際、Goで書かれたコンポーネントがHTTP(S)を使って他のコンポーネントと通信するという場合があると思います。 その「他のコンポーネント」がAWS NLBの配下にある時、GoのHTTPクライアントがTCPコネクションを使い回す場合があり、その状況においては特定のNLB配下のインスタンスにしかリクエストを割り振らない挙動をするという話題です。 NLB プロトコル、ソースIP、ソースポート、宛先IP、宛先ポート、そしてTCPシーケンス番号に基いてフローハッシュアルゴリズムを用いて割り振り先のインスタンスを選択するようになっています。 ref: For TCP traffic, the load balancer selects a target using a flow hash algorithm based on the protocol,

                    GoのHTTPクライアントがAWS NLB配下にあるコンポーネントと通信するときに5-tupleが分散しないので特定のインスタンスにしか負荷分散されないという話題 - その手の平は尻もつかめるさ
                  • (小ネタ)NLBへ疎通確認する時はレイヤ4(トランスポート層)のコマンドを使用してほしい | DevelopersIO

                    この状態で再度ping,tracepathコマンドを実行しましたが、結果は変わりませんでした。。 どうやらNLBの仕様として、設定済みのリスナーに一致しないネットワークトラフィックは意図しないトラフィックとしてターゲットに転送せずにドロップするようです。 設定済みのリスナーに送信されるすべてのネットワークトラフィックが、意図されたトラフィックとして分類されます。設定済みのリスナーに一致しないネットワークトラフィックが、意図しないトラフィックとして分類されます。Type 3 以外の ICMP リクエストも、意図しないトラフィックとみなされます。Network Load Balancer は、意図しないトラフィックをターゲットに転送せずにドロップします。 出典:Network Load Balancer のリスナー - Elastic Load Balancing Pingで使われれるのはIC

                      (小ネタ)NLBへ疎通確認する時はレイヤ4(トランスポート層)のコマンドを使用してほしい | DevelopersIO
                    • インスタンスタイプをm3にしたらNLBが動かなくなった件 | DevelopersIO

                      こんにちは IT推進室 畠山です。 今回、AWSで運用していたEC2のインスタンスをスケールダウンした際に発生した事象をご紹介します。 AWSの利用は、定期的に適切なインスタンスのキャパシティで運用する事で、コストを最適化しながら運用できることが大事なことです。 そんな中で、私が直面した事象をご紹介して、皆様の適切なインスタンスタイプの選択の助けになれば、幸いです。 c4.largeで動いていたEC2とロードバランサー 当初、c4.largeのEC2で、とあるパッケージソフトを運用しておりました。 その環境のほとんどのサービスをクラウドサービスに移行したためEC2のインスタンスをスケールダウンする事になりました。 ロードバランサーの使用に関しては把握していたものの、影響が出る部分とは認識していませんでした。 行なった作業 行なった作業は単純で、EC2インスタンスを停止して、インスタンスタイ

                        インスタンスタイプをm3にしたらNLBが動かなくなった件 | DevelopersIO
                      • HA構成プロキシ環境を NLBを使って構築してみる | DevelopersIO

                        前回のブログ では プロキシサーバー シングル構成の検証環境を構築しました。 今回は 高可用性(HA)を目的としたプロキシサーバー冗長化 を検証してみます。 想定する本番環境は下記の通り。 ※ そもそもプロキシサーバーを使用している理由 などは前回のブログを参照ください 目次 環境構築 NLB セキュリティグループ プロキシサーバーのAMI Auto Scaling Group 検証 接続・ステータス確認 インスタンスを止めてみる おわりに 環境構築 検証環境は以下のとおりです。 2つの Availability Zone(AZ) にそれぞれサブネットを作成 プロキシサーバーを 2サブネットに配置する Auto Scaling Group を作成 Network Load Balancer (NLB) を使って ターゲットを分散 APPサーバーから NLB → Proxyサーバー経由で S

                          HA構成プロキシ環境を NLBを使って構築してみる | DevelopersIO
                        • [新機能] NLB(Network Load Banacer)が UDP に対応しました! | DevelopersIO

                          こんにちは、菊池です。 大きなアップデートです!NLB(Network Load Balancer)がUDPをサポートしました! Network Load Balancer Now Supports UDP Protocol New – UDP Load Balancing for Network Load Balancer NLB の UDP サポート 今回のアップデートにより、DNS、SIP、SNMP、SyslogといったUDPを使ったアプリケーション/サービスのロードバランスに対応します。これまで、UDPの負荷分散に対応していたのはGlobal Acceleratorのみでした。NLBもUDPに対応したことで、VPC内部での利用も可能になります。 制約 なお、現時点では、以下の点で制約があることに注意が必要です。 インスタンスターゲットのみに対応(IPターゲット、PlivateLin

                            [新機能] NLB(Network Load Banacer)が UDP に対応しました! | DevelopersIO
                          • NLBにElastic IP(EIP)をアタッチしてもそのIPが使われない場合がある | DevelopersIO

                            インターネット向けのNLB(Network Load Balancer)を作成する場合は、必要に応じてサブネットごとにElastic IPアドレス(以下EIP)を指定することができます。 ですが状況によってはこのEIPが使われないケースがあることを学びましたので、レポートします。 もう少し厳密に書くと、NLB作成時に指定したサブネットが一部使われないケースがあります。従ってそのサブネットのEIPが使われなくなります。 結論から先に 2サブネットにまたがるインターネット向けNLBを作成したとします。 アベイラビリティーゾーン(以下AZ)毎に1サブネットのみ選択可能なため、これは2AZにまたがるNLBとも言えます。 それぞれのAZ毎にEIPを指定します。つまり2つのEIPがこのNLBには紐付いています。 この時、NLBエンドポイント(DNS名)に対するdigコマンド結果は以下になります。 He

                              NLBにElastic IP(EIP)をアタッチしてもそのIPが使われない場合がある | DevelopersIO
                            • AWSの3種類のLBの比較と使い分け (ALB, NLB, CLB) - Qiita

                              AWSのELB(Elastic Load Balancing)にある3つのLBの使い分けについてまとめました。 ALB (Application Load Balancer) NLB (Network Load Balancer) CLB (Classic Load Balancer) CLBが最初(2009年)にリリースされたELBで、当時はCLBという名称はなくELBといえばいまのCLBでした。2016年と2017年にALBとNLBがリリースされました。後発のALBとNLBのほうがCLBよりも高機能で高性能です。 3つのLBの選択方法 CLBの機能のほとんどはALBとNLBでカバーされていますので、基本的には後発のALB, NLBの2つを使い分けます。CLBでしか実現できない要件がどうしても外せない場合にのみCLBを使います。CLBだけの機能はわずかです。 以下は、要件に応じてどれを使

                                AWSの3種類のLBの比較と使い分け (ALB, NLB, CLB) - Qiita
                              • AWSのロードバランサ、CLB, ALB, NLBの機能差まとめ - プログラマでありたい

                                いい加減に12冠にならないとなぁということで、スキマ時間にちょっとづつ勉強しています。隙間時間だと、前回勉強したところの続きに戻るまでに隙間時間が過ぎてしまう辛みがありますが、皆さんいかがお過ごしでしょうか? 私にとっての最鬼門のAWS認定アドバンスドネットワーク専門知識の試験範囲の確認のために公式トレーニングの試験対策を見ています。AWSの試験で一番わからないのが、どのサービスが対象範囲なのかという点だと思います。これを受けることにより、ここを勉強すればよいのだというのがはっきりするのでお勧めです。 Exam Readiness: AWS Certified Advanced Networking - Specialty (Digital) その中で、AWSのロードバランサであるELB(CLB, ALB, NLB)のまとめ表があったので紹介しておきます。 3種類のELBの違いを1枚の図で

                                  AWSのロードバランサ、CLB, ALB, NLBの機能差まとめ - プログラマでありたい
                                • ALB、NLBロードバランサーの特徴比較 | Oji-Cloud

                                  Oji-Cloud クラウドとテクノロジーが人生をHappyにする。クラウドインテグレーターに転職したぱぱエンジニアが発信するテクニカルブログ。 概要 はじめに ここ最近NLBを使ったシステムを構築していますので、本日はALB、NLBロードバランサーの比較と、NLBの特徴を中心に記事にまとめたいと思います。 ALB、NLBとは ALB、NLBのどちらもELB(Elastic Load Balancing)の1つです。ELBはAWSが提供するロードバランサーであり、受信したアプリケーションまたはネットワークトラフィックをEC2 インスタンス、コンテナなど、複数のターゲットに分散させることが可能です。 ALB、NLBは、ヘルスチェックを利用して、異常なターゲットを検出すると、それらのターゲットに対するトラフィックの送信を中止し、残りの正常なターゲットに負荷を分散できます。 以下に、ALB、NL

                                  • ALBで静的IPアドレスを使うためのテンプレート(NLB-ALB-EC2構成)からNLB-EC2構成に切り替えてみた | DevelopersIO

                                    いわさです。 以前、Application Load Balancer(ALB)のIPアドレスを固定化する必要がある場合、以下のNetwork Load Balancer(NLB)を使ったテンプレートを用いられることがありました。 IPアドレス固定化を行いつつ、スティッキーセッションを使いたいなどのシーンで使われていましたが、昨今のアップデートでNLBへもスティッキーセッションが実装されました。 これによってALBが不要になった環境があったため、NLBから直接EC2へルーティングさせるように変更してみたのですが、ALBとNLBでのターゲットグループの違いなど、いくつか注意点がありましたので記事にしました。 以下、回りくどいかもしれませんが設定エラーになる手順を踏みます。 最終的な設定方法を知りたい方は「新規にターゲットグループを作成する」まで読み飛ばしてください。 現状 以下のようにIPア

                                      ALBで静的IPアドレスを使うためのテンプレート(NLB-ALB-EC2構成)からNLB-EC2構成に切り替えてみた | DevelopersIO
                                    • [アップデート]ALBとNLBは、IPv6アドレスのEC2インスタンスを直接ターゲットとして登録できるようになったため、Auto Scalingしてみた | DevelopersIO

                                      [アップデート]ALBとNLBは、IPv6アドレスのEC2インスタンスを直接ターゲットとして登録できるようになったため、Auto Scalingしてみた はじめに Application Load Balancer(ALB)とNetwork Load Balancer(NLB)は、インターネットプロトコルバージョン6(以降、IPv6)のアドレスが割り当てられたインスタンスを直接ターゲットとして登録できるようになりました。 これまでは、IPv6アドレスのインスタンスをターゲットとして直接登録することはできなかったため、各インスタンスのIPv6アドレスを個々のIPアドレス指定する必要がありました。 今回のアップデートにより、ターゲットタイプがインスタンスのターゲットグループで、IPv6アドレスのインスタンスを指定できます。 また、アップデートにより、アプリケーションの需要に応じてAuto Sc

                                        [アップデート]ALBとNLBは、IPv6アドレスのEC2インスタンスを直接ターゲットとして登録できるようになったため、Auto Scalingしてみた | DevelopersIO
                                      • Network Load Balancer (NLB) のソースIPアドレスに思いを馳せてみた | DevelopersIO

                                        エンドのターゲットのセキュリティグループルールでは上述のIPアドレスからのアクセスを許可すれば良い クライアントIPアドレスの保持を無効にした場合は、ターゲットのセキュリティグループでNLBのIPアドレスのみに通信を制御したとしても、効果は薄い PrivateLinkを使用することで異なるVPCからNLBへの送信元は制御できる どうしても同じVPC内の通信を制御したい場合はNetwork ACLを使用する 個人的には運用が辛くなる予感がするのでおすすめしない 実はAWS公式ドキュメントでNLBを使用する際のセキュリティグループやNetwork ACLの推奨ルールが公開されている ターゲットグループへのターゲットの登録 - Elastic Load Balancing AWS公式ドキュメントを眺めてみる まず、AWS公式ドキュメントをニヤニヤしながら眺めてみます。 ターゲットグループではクラ

                                          Network Load Balancer (NLB) のソースIPアドレスに思いを馳せてみた | DevelopersIO
                                        • [アップデート] NLB でスティッキーセッションが使えるようになりました! | DevelopersIO

                                          まだアップデートリリースは流れておりませんが、NLB でスティッキーセッションが利用可能になったようです。 ソースは以下、公式のドキュメントヒストリーになります。 ただし、残念ながら執筆時点では東京リージョンでは未だ使えないようですね。対応リージョンは下記のとおりです。(いつもとはラインナップが違うので、EU 圏 で要望が強かったのでしょうか…?) 対応リージョン パリ アイルランド ストックホルム 何がうれしいのか 通常、ロードバランサーを経由したリクエストはその都度、ターゲットのインスタンスに振り分けられるのですが、継続的なユーザーエクスペリエンスを提供するために State 情報をローカルに保持したいケースでは、同じクライアントからのリクエストは前回と同じインスタンスに振り分ける必要があります。そのようなときにスティッキーセッションが用いられます。(ALB の例ですが、スティッキーセ

                                            [アップデート] NLB でスティッキーセッションが使えるようになりました! | DevelopersIO
                                          • NLBとALBの直接接続する際の注意点

                                            AWSのNLBとALBを直接接続した構成を構築する機会があった。せっかくなので検証した内容などを記録しておく。 なお、この機能の利用方法は下記ドキュメントに記載されている。 Application Load Balancers as targets 背景 最近、下記要件を満たすようにELBを構成する必要があった。 ホストベースルーティング機能が必要 固定IPである必要がある これら要件を満たすには単純にALBやNLBを1つ立てればよいとはならない。 というのも1の要件を満たすにはALB、2の要件を満たすにはNLBを利用する必要がある。 以前も同様の要件で構築したことがあるが、そのときは下記構成で構築した。 固定IP化をNLBで行い、リクエストをnginxを用いたプロキシサーバを用いてALBへパススルーすることで実現した。 しかし今回は、下記構成で構築した。 この構成は9月末に発表された機能

                                              NLBとALBの直接接続する際の注意点
                                            • [新機能] NLB でプライベートIPの指定とサブネットの追加が可能になりました | DevelopersIO

                                              こんにちは、菊池です。re:Invent直前に大量のアップデートが公開されています。 本日は、Network Load Balancer(NLB)に関する2つのアップデートを紹介します。 内部NLBでIPアドレスが指定可能に NLBの配置サブネットが拡張可能に AWS Load Balancer Update – Lots of New Features for You! 内部NLBでIPアドレスが指定可能に まず1つ目は、内部むけNLBで割り当てるIPv4アドレスが明示的に指定可能になりました。 実際に作成してみます。スキームは[内部]を選択します。 アベイラビリティゾーンの選択時に、[CIDRのIPアドレスを入力します]のオプションが追加されています。これを選択すると、指定したサブネットの範囲内でIPアドレスが指定可能です。 IPを指定して作成した場合、NLBのコンソールから割り当てた

                                                [新機能] NLB でプライベートIPの指定とサブネットの追加が可能になりました | DevelopersIO
                                              • AWS ELB(ALB,CLB,NLB)を1分で掴む - Qiita

                                                いくつか調べてみました! 優しめのマサカリください!! ELBとは Elastic Load Balancer = ロードバランサー トラフィックの分散を行う サーバへのアクセスを、複数のアベイラビリティーゾーンの複数のEC2インスタンスに分散 全3種類 NLB - Network Load Balancer L4 NATロードバランサ TCPに対応 ALB - Application Load Balancer L7リバースプロキシ HTTP,HTTPSに対応 CLB - Classic Load Balancer L4/L7 リバースプロキシ TCP,SSL,HTTP,HTTPSに対応 特徴と違い 通信経路 ALB,CLBはリバースプロキシのため、行きも帰りもロードバランサを経由 NLBは宛先IPをクライアントのIPに変えるため、帰りはLBを通らない アクセス制限 ALB,CLBはポー

                                                  AWS ELB(ALB,CLB,NLB)を1分で掴む - Qiita
                                                • [小ネタ] 1つの NLB を API Gateway VPC integration と PrivateLink で共有する | DevelopersIO

                                                  こんにちは、菊池です。 小ネタです。NLB(Network Load Balancer)を使って外部にサービスを公開する機能として、API Gatewayを使うVPC統合(VPC Link)とVPC間で共有するPrivateLinkがあります。この2つの機能で、1つのNLBを共有できないか試しました。 API GatewayのVPC統合(VPC Link)とPrivateLinkについてはそれぞれ以下の記事で紹介しています。 【新機能】API Gateway VPC integrationを使ってみた #reinvent 【新機能】PrivateLinkで独自エンドポイントを作ってアプリをプライベート公開する #reinvent やりたかったこと 今回やりたかったことは、以下のように1つのNLB配下で動作するサービス(API)を、API Gatewayによるインターネットへの公開と、Pri

                                                    [小ネタ] 1つの NLB を API Gateway VPC integration と PrivateLink で共有する | DevelopersIO
                                                  • ローカルからプライベートサブネットにいるRDSに接続するためにNLBを踏み台にしてみた | DevelopersIO

                                                    ローカル環境からVPCのプライベートサブネット上にいるRDSにアクセスしたいとき、パブリックサブネットにEC2インスタンスを置いて踏み台として利用することが多いかと思います。 ですがEC2インスタンスの管理・運用をしたくありません。そこで、代わりにNLBを使う構成を考えてみました。 注意事項 先にお伝えしておきますが、この構成はあまりおすすめしません。後述のデメリットの部分についてしっかりご認識のうえご利用いただければと思います。 踏み台EC2インスタンスを置く構成と比較してのメリット・デメリット メリット 前述のとおり、EC2インスタンスの管理・運用をユーザー側で行なう必要がないことです。 デメリット NLBのターゲットとしてRDSを指定するには、ターゲットの種類をIPにする必要があります。RDSインスタンスのIPを登録することになります。ですので、インスタンスフェイルオーバーによってイ

                                                      ローカルからプライベートサブネットにいるRDSに接続するためにNLBを踏み台にしてみた | DevelopersIO
                                                    • NLBのTargetにALBを指定しhttpsアクセスさせる|基幹システムのクラウド移行・構築・導入支援のBeeX

                                                      はじめに昨年、NLBのTarget GroupにALBを指定することができるようになりました。NLBを前段に置くことでなにが嬉しいかというと、やはりNLBは固定IPを付与できるという点、で固定IPが付与できるということは例えばDirectConnect(DX)を経由したオンプレミスとAWS間の通信において、NAT変換している際に有効になってきたりします。ALBでももちろんENIのIPを特定しそのIPでNAT変換、ということはできますが、ALBのIPは変動する可能性があるためその都度NATの定義を変えるなんて現実的ではありません。DXを経由したオンプレミスとAWS間通信においてNAT変換されているケースを想定し、NLBを追加することで解決するシュチュエーションについて検証してみました。 シチュエーション下記のようなケースを考えてみます。 DirectConnect(DX)でオンプレミスとAW

                                                        NLBのTargetにALBを指定しhttpsアクセスさせる|基幹システムのクラウド移行・構築・導入支援のBeeX
                                                      • 内部NLBによるパケットの書き換えのまとめ - (ひ)メモ

                                                        そういえば、内部 NLB 構成ってどうやって同一セグメントのクライアントにパケットが返ってきてるんだろ? リアルサーバーからみたときに、パケットの送信元がクライアントのになる DSR だとすると返せるのはわかるんだけど、VIP (NLBのIPアドレス) 宛のパケットを受ける設定してなくても動いてるし、NAT (DNAT) 型だとすると(クライアントが同一セグメントにいるので)戻りのパケットが NAT した NLB を経由しないんでクライアントに破棄されるだろうし??? とふと疑問を持ったので調べてみた結果です。 調べたところ、リアルサーバーに届くパケットはこんな感じでした: ターゲットをインスタンスIDで指定した場合 src MAC = NLBのMAC src IP = クライアントのIP dst MAC = リアルサーバーのMAC dst IP = リアルサーバーのIP ターゲットをIP

                                                          内部NLBによるパケットの書き換えのまとめ - (ひ)メモ
                                                        • アクセスログを有効化したNLBとS3バケットをCloudFormationで作成してみた | DevelopersIO

                                                          AWSチームのすずきです。 CloudFormationを利用して TLS リスナーを有効とした Network Load Balancer (NLB)と、 NLB のアクセスログ保存を許可するバケットポリシーと、ライフサイクル設定を行ったS3バケットを作成する機会がありましたので、 紹介させていただきます。 構成図 設定 ACM TLSリスナーで利用するサーバ証明書、同一リージョンのACMに登録済みの証明書のARNを指定し利用します。 Parameters: AcmArnRegional: Description: SSL certificate for ELB Type: String Default: 'arn:aws:acm:ap-northeast-1:000000000000:certificate/000-000-000-000' LoadBalancerAttributes

                                                            アクセスログを有効化したNLBとS3バケットをCloudFormationで作成してみた | DevelopersIO
                                                          • AWSのロードバランサー、NLBとALBを比較してみた。 - ヘヴィメタル・エンジニアリング

                                                            (こちらの記事はCAM Advent Calendar の3日目の記事でもあります。) 最近、AWSのロードバランサーのNetwork Load Balancer(NLB)にふれる機会があったのでそれについて。 Application Load Balamcer(ALB)と比較しながら書いていこうと思います。 AWSのロードバランサー AWSのElastic Load Balancer(ELB)には以下の3つが存在します。 ・Classic Load Balancer(CLB) ・Application Load Balamcer(ALB) ・Network Load Balancer(NLB) 上記、古い順に並べてみました。 CLBとALBに関しては一般的なイメージのもので、requestを受付け、各アベイラビリティーゾーン内のターゲットグループにトラフィックを分散させていくものです。

                                                              AWSのロードバランサー、NLBとALBを比較してみた。 - ヘヴィメタル・エンジニアリング
                                                            • 【アップデート】暖機不要で固定IPの Network Load Balancer ( NLB ) がSNIで複数の証明書をサポートしました | DevelopersIO

                                                              大栗です。 Network Load Balancer(NLB)でSNIをサポートして、複数の証明書を設定できるようになりました。 Elastic Load Balancing: Network Load Balancers now support multiple TLS certificates using Server Name Indication (SNI) SNI(Server Name Indication)とは SNI(Server Name Indication)とはRFC 6066に記述されている仕様です。「Server Name Indication」つまりサーバ名表示のことです。SNI以前の仕様ではIPアドレス/ポートに対して一つのSSL/TLS証明書しか設定が行なえませんでした。SNIによりサーバ名ごとにSSL/TLS証明書を設定できるようになり、リクエストから証

                                                                【アップデート】暖機不要で固定IPの Network Load Balancer ( NLB ) がSNIで複数の証明書をサポートしました | DevelopersIO
                                                              • NLBとALBを使って固定IPアドレスでのパスベースルーティングを実現する - Qiita

                                                                はじめに AWSのALB(Application Load Balancer)のパスベースのルーティングを利用することで、1つのALBでパスごとに複数のアプリケーションを公開することが可能です。強力な機能ですが、ALBはIPアドレスが動的に変化してしまうため、オンプレミスとのハイブリット環境等でDNSの名前解決に制約がある場合や、セキュリティポリシー等でIPアドレスにてアウトバウンドの通信制限をしなければいけない要件などがあった場合にハードルがあり、利用を断念することがこれまでありました。 またIPアドレス固定については、ALBの前段にGlobal Acceleratorを置く手段はありましたが、特に閉域環境では利用が難しい状況でした。 そんな中、2021年9月にNLBのターゲットとしてALBを設定可能になるアップデートがありました。これを利用することで閉域環境でもNLBでIPアドレスを固

                                                                  NLBとALBを使って固定IPアドレスでのパスベースルーティングを実現する - Qiita
                                                                • Watch Trimo Trebnje - Škofja Loka Slovenian 1 NLB Liga Handball live streaming 05.12.2020 - gooブログはじめました!

                                                                  Watch Trimo Trebnje - Škofja Loka Slovenian 1 NLB Liga Handball live streaming 05.12.2020 Competition: Trimo Trebnje v Škofja Loka live stream Slovenian 1 NLB Liga Handball http://live.welcome.bet/1969357s379 http://live.welcome.bet/1969357s379 Krka - Ljubljana match overview, prediction&tips Krka could have advantage in physics - more days for rest in last days. In this match Krka is a favorite.

                                                                    Watch Trimo Trebnje - Škofja Loka Slovenian 1 NLB Liga Handball live streaming 05.12.2020 - gooブログはじめました!
                                                                  • 【AWS CLI】ALBおよびNLB関連の情報取得編 - サーバーワークスエンジニアブログ

                                                                    こんにちは。AWS CLIが好きな福島です。 今回は、AWS CLIを使ってALBおよびNLB関連の情報を取得するコマンドをご紹介いたします。 ちなみにですが、ALBおよびNLB関連は、aws elbv2を使い、CLBは、aws elbコマンドを使います。 ※aws elbコマンド一覧は、今度ブログにまとめたいと思います。 実行環境 基本情報 コマンド ヘッダー無し コマンド ヘッダー有り リスナー設定 コマンド ターゲットグループ情報 コマンド ヘッダー無し コマンド ヘッダー有り ELBの属性情報 コマンド ターゲットグループの属性情報 コマンド ヘルスチェック設定の確認 コマンド タグ情報 コマンド ALBにAWS WAFが関連付けられているか確認 コマンド おまけ ルール設定(CSVファイルに出力) おわりに 実行環境 今回、コマンドを実行した環境は、以下の通りとなります。 (本記

                                                                      【AWS CLI】ALBおよびNLB関連の情報取得編 - サーバーワークスエンジニアブログ
                                                                    • 【AWS】NLBの通信経路について今一度確認する - MOテクノロジー

                                                                      社内勉強会でAWSのVPCやELBについて講師として説明をした。 NATとNLBに関しては以下のような解説。 「NATはプライベートサブネットから外部に接続するためのもの、つまりyumとかcurlとかをするのに必要なもの。NATインスタンスとNATゲートウェイがあるよ。」 「NLBの経路はクライアント→NLB→サーバ→クライアントで、IPの書き換えを行わないよ。ちなみにALBの場合はクライアント→ALB→サーバ→ALB→クライアントで、IPをALBのものに書き換えるよ。」 ただ、説明しているうちにNLBの経路についてちゃんとして理解ができていなかったので、色々調べなおしてみた。 NLBの通信経路だが、もう少し詳しく書くと「クライアント→NLB→サーバ→NAT→IGW→クライアント」となる(と思っていた)。 つまり、NATがないとレスポンスが返せない事になるが、本当にそうなのか確認した。 N

                                                                        【AWS】NLBの通信経路について今一度確認する - MOテクノロジー
                                                                      • AWS CDKでNLB + ALB + EC2の構成を作ってみる | DevelopersIO

                                                                        「NLBのターゲットにALBを作成する構成をサクッと試したい」 NLBのターゲットにはALBを登録することもできます。 やったこと無かったので、試してみました。 せっかくなので、AWS CDKを使って構築してみました。 やってみた 構成図 リソース作成 コードは以下になります。 コードを実行してのリソース作成には、手元の環境で10分ほどかかりました。 作成される構成は上記の図のとおりです。 Webサーバ用のEC2では、ユーザーデータを使ってapacheのインストールとテスト用にindex.htmlを作成しています。 import * as cdk from 'aws-cdk-lib'; import { CfnOutput } from 'aws-cdk-lib'; import * as ec2 from 'aws-cdk-lib/aws-ec2'; import * as elbv2

                                                                          AWS CDKでNLB + ALB + EC2の構成を作ってみる | DevelopersIO
                                                                        • NLB配下のPostfixでGmailのSMTP認証をしてメールを送信してみた | DevelopersIO

                                                                          SMTPサーバーを冗長構成したい こんにちは、のんピ です。 皆さんはSMTPサーバーを冗長構成にしたいと思ったことはありますか? 私はあります。 メールという複数システムが使用するであろう機能が単一障害点(SPOF)になっているのはとても怖いです。 AWS上でEC2インスタンスの冗長構成を実装する際、HTTP/HTTPS以外のプロトコルを使用するのであれば、NLBを使うことが多いと思います。意外にもDevelopersIOでは NLB + SMTP(Postfix) の組み合わせの記事がなかったので、今回チャレンジしてみたいと思います。 通常メールを送信する際には、tcp/25を使用します。 しかし、以下記事にある通り、AWSではtcp/25を使用して外部にメールを送信する際には、申請が必要になります。 初期状態の EC2 インスタンスでは Eメールを送信する際に利用する SMTP ポー

                                                                            NLB配下のPostfixでGmailのSMTP認証をしてメールを送信してみた | DevelopersIO
                                                                          • [アップデート] NLBのターゲットにALBを登録できるようになりました! | DevelopersIO

                                                                            札幌オフィスの中川です。 NLBのターゲットとしてALBを登録できるようになり、ALB固定IPしたりPrivateLinkで公開するアプリケーションにALBを使えるようになりました。 Application Load Balancer now enables AWS PrivateLink and static IP addresses by direct integration with Network Load Balancer (公式ブログ図引用) なにが嬉しいのか アップデートで嬉しいケースをいくつか紹介します。 ALBを固定IPで接続できる これまでALBに固定IPで接続する方法として、以下のブログのようにLambdaでターゲットグループのIPを定期的に更新させる構成や、Global Acceleratorを使う構成がございました。 Using AWS Lambda to ena

                                                                              [アップデート] NLBのターゲットにALBを登録できるようになりました! | DevelopersIO
                                                                            • Announcing new AWS Network Load Balancer (NLB) availability and performance capabilities

                                                                              AWS Network Load Balancer (NLB) now supports Availability Zone DNS affinity, disable connection termination for unhealthy targets, and UDP connection termination by default. Availability Zonal DNS affinity: This capability resolves DNS such that clients resolving the NLB DNS receive the load balancer IP addresses in the same Availability Zone (AZ) they are in. It enables customers to build zonally

                                                                                Announcing new AWS Network Load Balancer (NLB) availability and performance capabilities
                                                                              • AWS PrivateLinkでNLBに接続する際、最低限必要なセキュリティグループのルール - Qiita

                                                                                結論 備考 備考の方が長くなりました。 TCPリスナーでパススルー構成となるため、EC2のSecurity Group Cで192.168.1.10/32:80が必要そうだがなくても大丈夫。なぜならPrivateLink経由でNLBにアクセスする場合は、NLBで送信元IPが書き換わって、EC2にアクセスするのはNLBのIPになるから。 ちなみにPrivateLinkを使用しない場合はNLBでアドレスは書き換わらない。 ※デフォルト設定の「クライアントIPアドレスの保持」が「有効」な場合。「無効」するとNLBのIPアドレスに書き換わる。 PrivateLink経由の接続の場合、「クライアントIPアドレスの保持」が「有効」でも「無効」でもNLBのIPアドレスに書き換わる。クライアントのIPアドレスを保持したい場合はProxy Protocolを有効にする。 その場合、nginx側のログフォーマ

                                                                                  AWS PrivateLinkでNLBに接続する際、最低限必要なセキュリティグループのルール - Qiita
                                                                                • AWS NLB は Source IP/Port を維持するが DSR 動作はしない - らくがきちょう

                                                                                  AWS Black Belt Online Seminar は毎回、素晴らしい内容です。 2017 年公開の資料なので、最新の情報ではありませんが NLB の基本的動作については ELB Update - Network Load Balancer (NLB) と関連サービス に分かりやすく、且つ、丁寧にかかれています。 この資料の P.20 に下記の記載があります。 クライアントの Source IP と Port が、そのまま Target まで届く Target はクライアントと直接通信しているかの様に見える 実際は、行きも帰りも NLB を通っている (DSR ではない) IP Target (後述) の場合は保持されず、NLB からの通信となる Direct Connect は接続されている VPC からのみ通信可能なので、こちらで回避 Instance Target で NLB

                                                                                    AWS NLB は Source IP/Port を維持するが DSR 動作はしない - らくがきちょう

                                                                                  新着記事