【大阪 / 横浜 / 徳島】インフラ / サーバーサイドエンジニア募集中!

【大阪 / 横浜 / 徳島】インフラ / サーバーサイドエンジニア募集中!

【導入実績 500社以上】AWS 構築・運用保守・監視サービス

【導入実績 500社以上】AWS 構築・運用保守・監視サービス

【CentOS 後継】AlmaLinux OS サーバー構築・移行サービス

【CentOS 後継】AlmaLinux OS サーバー構築・移行サービス

【WordPress 専用】クラウドサーバー『ウェブスピード』

【WordPress 専用】クラウドサーバー『ウェブスピード』

【格安】Webサイト セキュリティ自動診断「クイックスキャナー」

【格安】Webサイト セキュリティ自動診断「クイックスキャナー」

【予約システム開発】EDISONE カスタマイズ開発サービス

【予約システム開発】EDISONE カスタマイズ開発サービス

【100URLの登録が0円】Webサイト監視サービス『Appmill』

【100URLの登録が0円】Webサイト監視サービス『Appmill』

【200ヶ国以上に対応】グローバル eSIM「ビヨンドSIM」

【200ヶ国以上に対応】グローバル eSIM「ビヨンドSIM」

【中国への旅行・出張・駐在なら】中国SIMサービス「チョコSIM」

【中国への旅行・出張・駐在なら】中国SIMサービス「チョコSIM」

【グローバル専用サービス】北米・中国でも、ビヨンドのMSP

【グローバル専用サービス】北米・中国でも、ビヨンドのMSP

【YouTube】ビヨンド公式チャンネル「びよまるチャンネル」

【YouTube】ビヨンド公式チャンネル「びよまるチャンネル」

AWS Application Load Balancerを試してみる

AWS

インフラエンジニアの指原です。

先月リリースされたAWSのアプリケーションロードバランサーを試してみます。
AWS | Elastic Load Balancing | Application Load Balancer

ELBとの違いですが、やはりL7分散の機能が追加されたことでしょうか。
パスベースでのルーティングに対応したようです。
また、パスベースルーティング追加により、ターゲットグループというグループも追加されています。

残念なことにドメインレベルでの分散には対応していないようです。
その他にもHTTP/2がサポートされたり、様々な機能が追加されています。

Application Load Balancerを試す

とりあえず今回はEC2インスタンス2台用意し、上位にALBを配置します。
通常のアクセスにはinstance1を参照し、「/instance2」というパスでアクセスがあった場合にinstance2をアクセスするようにします。

2016-09-19_15h21_09

 

ターゲットグループの作成

まず初めに先ほど説明したターゲットグループを作成します。

ターゲットグループは名前の通りターゲットを指定するためのグループです。
EC2のダッシュボードにターゲットグループがあるのでそのまま「ターゲットグループの作成」に進みます。

2016-09-19_14h31_00

初めにデフォルトアクセス用の「instance1-tg」を作成します。
今回はHTTPだけで行うので基本的にはそのままです。

そのまま「作成」を押してやるとターゲットグループが作成されます。

2016-09-19_14h32_59

このままだとターゲットグループ内のインスタンスが指定されていないので、登録を行います。
2016-09-19_14h35_38

instance1を選択し、登録済みに追加します。
2016-09-19_14h36_34

次に、「/instance2」でアクセスがあった場合にもう一つのインスタンスに接続するためのターゲットグループを
先程と同じ要領で作成します。

2016-09-19_14h38_18

ターゲットグループにinstance2を登録します。

2016-09-19_14h42_35

以上でターゲットグループの作成は完了です。

続いてALBを作成します。

ALBの作成

ロードバランサの作成を押すとALBかELBかを選択できます。

今回はALBを使用するので「アプリケーションロードバランサ」を選択します。
2016-09-19_14h44_45

名前を「application-LB」に設定し、プロトコルは「HTTP」を選択。
使用するVPC及びサブネットを選択します。
2016-09-19_14h46_17

ここで次に進むと「HTTPSを使用したほうが良いよ」という警告がでますが、
今回はHTTPSには対応しないのでスルーします。

次にセキュリティグループの設定を行います。
今回は事前に用意していたWEBアクセス用のセキュリティグループを選択します。

2016-09-19_14h51_53

つづいて先ほど作成したターゲットグループの登録を行います。
デフォルトアクセス用のinstance1-tgを設定し、次に進みます。
2016-09-19_14h53_39

instance1の情報を確認し、アプリケーションロードバランサを作成します。

バランサが作成されました!

2016-09-19_14h55_53

ただ、このままだとinstance2-tgが設定されていないので設定してあげる必要があります。

バランサを選択後、ルールを追加するをクリックします。
2016-09-19_15h00_12

そしてパスパターンを「/instance2」とし、ターゲットグループにinstance2-tgを選択し、「保存」をクリックします。

これで設定は完了です。

とりあえずアクセスしてみます。

パスを指定しなかった場合はinstance1にアクセスされます。
2016-09-19_15h07_56

続いて「/instance2」のパスを指定した場合は、instance2へアクセスされます。

2016-09-19_15h11_51

パスベースで分散されてますね。

以前まではL4での分散しかできませんでしたが、ようやくL7分散可能なLBがリリースされました。
今後も様々な機能が追加されていくと思いますので、色々な場面で利用できそうです。

この記事がお役に立てば【 いいね 】のご協力をお願いいたします!
0
読み込み中...
0 票, 平均: 0.00 / 10
1,041
X facebook はてなブックマーク pocket
【2025.6.30 Amazon Linux 2 サポート終了】Amazon Linux サーバー移行ソリューション

【2025.6.30 Amazon Linux 2 サポート終了】Amazon Linux サーバー移行ソリューション

この記事をかいた人

About the author