Network Load Balancer のターゲットを登録する - Elastic Load Balancing

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Network Load Balancer のターゲットを登録する

ターゲットがリクエストを処理する準備ができたら、そのターゲットを 1 つ以上のターゲットグループに登録します。ターゲットグループのターゲットタイプにより、ターゲットを登録する方法が決定されます。例えば、インスタンスの IDs、IP アドレス、または Application Load Balancer を登録できます。登録処理が完了し、ターゲットが最初のヘルスチェックに合格すると、Network Load Balancer はすぐにターゲットへのリクエストのルーティングを開始します。登録プロセスが完了し、ヘルスチェックが開始されるまで数分かかることがあります。詳細については、「Network Load Balancer ターゲットグループのヘルスチェック」を参照してください。

現在登録されているターゲットの需要が上昇した場合、需要に対応するために追加ターゲットを登録できます。登録されたターゲットの需要が減少した場合は、ターゲットグループからターゲットの登録を解除できます。登録解除プロセスが完了し、ロードバランサーがターゲットへのリクエストのルーティングを停止するまで数分かかることがあります。その後需要が増加した場合は、登録解除したターゲットをターゲットグループに再度登録できます。ターゲットをサービスする必要がある場合は、そのターゲットを登録解除し、サービスの完了時に再度登録できます。

ターゲットを登録解除すると、Elastic Load Balancing は未処理のリクエストが完了するまで待機します。これは、Connection Drainingと呼ばれます。Connection Drainingの進行中、ターゲットのステータスは draining です。登録解除が完了すると、ターゲットのステータスは unused に変わります。詳細については、「登録解除の遅延」を参照してください。

インスタンス ID でターゲットを登録する場合は、Auto Scaling グループでロードバランサーを使用できます。Auto Scaling グループにターゲットグループをアタッチし、そのグループがスケールアウトすると、Auto Scaling グループによって起動されたインスタンスが自動的にターゲットグループに登録されます。Auto Scaling グループからロードバランサーをデタッチした場合、インスタンスはターゲットグループから自動的に登録解除されます。詳細については、「Amazon Word Auto Scaling ユーザーガイド」の「Auto Scaling グループにロードバランサーをアタッチする」を参照してください。 EC2 Auto Scaling

ターゲットセキュリティグループ

ターゲットグループにターゲットを追加する前に、ターゲットに関連するセキュリティグループを Network Load Balancer からのトラフィックを受け入れるように設定します。

ロードバランサーにセキュリティグループが関連付けられている場合のターゲットセキュリティグループに関する推奨事項
  • クライアントトラフィックを許可するには: ロードバランサーに関連付けられたセキュリティグループを参照するルールを追加します。

  • PrivateLink トラフィックを許可するには: 経由するトラフィックのインバウンドルールを評価するようにロードバランサーを設定した場合は AWS PrivateLink、トラフィックポートのロードバランサーセキュリティグループからのトラフィックを受け入れるルールを追加します。それ以外の場合は、トラフィックポートのロードバランサーのプライベート IP アドレスからのトラフィックを受け入れるルールを追加します。

  • ロードバランサーのヘルスチェックを受け入れるには: ヘルスチェックポートのロードバランサーセキュリティグループからのヘルスチェックトラフィックを受け入れるルールを追加します。

ロードバランサーがセキュリティグループに関連付けられていない場合のターゲットセキュリティグループの推奨事項
  • クライアントトラフィックを許可するには: ロードバランサーがクライアント IP アドレスを保持している場合は、承認されたクライアントの IP アドレスからのトラフィックをトラフィックポートで受け付けるルールを追加します。それ以外の場合は、トラフィックポートのロードバランサーのプライベート IP アドレスからのトラフィックを受け入れるルールを追加します。

  • PrivateLink トラフィックを許可するには: トラフィックポートのロードバランサーのプライベート IP アドレスからのトラフィックを受け入れるルールを追加します。

  • ロードバランサーのヘルスチェックを受け入れるには: ヘルスチェックポートのロードバランサーのプライベート IP アドレスからのヘルスチェックトラフィックを受け入れるルールを追加します。

クライアント IP 保存の仕組み

preserve_client_ip.enabled 属性を true に設定しない限り、Network Load Balancer はクライアント IP アドレスを保持しません。また、デュアルスタックの Network Load Balancer では、IPv4 アドレスを IPv6 に変換するときにクライアントの IP アドレスが保持されます。ただし、IPv6 アドレスを IPv4 に変換する場合、送信元 IP は常に Network Load Balancer のプライベート IP アドレスです。

コンソールを使用してロードバランサーのプライベート IP アドレスを見つけるには
  1. EC2 で Amazon https://console.aws.amazon.com/ec2/ コンソールを開きます。

  2. ナビゲーションペインで、[ネットワークインターフェイス] を選択します。

  3. 検索フィールドに、Network Load Balancer の名前を入力します。ロードバランサーのサブネットあたり 1 つのネットワークインターフェイスがあります。

  4. 各ネットワークインターフェイスの詳細タブで、プライベートIPv4アドレスからアドレスをコピーします。

詳細については、「Network Load Balancer のセキュリティグループを更新する」を参照してください。

ネットワーク ACLs

EC2 インスタンスをターゲットとして登録するときは、インスタンスのサブネットのネットワーク ACLs がリスナーポートとヘルスチェックポートの両方でトラフィックを許可していることを確認する必要があります。ACL のデフォルトのネットワークアクセスコントロールリスト (VPC) では、すべてのインバウンドトラフィックとアウトバウンドトラフィックが許可されます。カスタムネットワーク ACLs を作成する場合は、それらが適切なトラフィックを許可していることを確認します。

インスタンスのサブネットに関連付けられたネットワーク ACLs は、インターネット向けロードバランサーに対して次のトラフィックを許可する必要があります。

インスタンスサブネットの推奨ルール
Inbound
ソース プロトコル ポート範囲 [Comment] (コメント)
Client IP addresses listener target port クライアントトラフィックを許可する (IP 保存: ON
VPC CIDR listener target port クライアントトラフィックを許可する (IP 保存: OFF
VPC CIDR health check health check ヘルスチェックトラフィックを許可する
Outbound
送信先 プロトコル ポート範囲 [Comment] (コメント)
Client IP addresses listener 1024-65535 クライアントへのリターントラフィックを許可する (IP 保存: ON
VPC CIDR listener 1024-65535 クライアントへのリターントラフィックを許可する (IP 保存: OFF
VPC CIDR health check 1024-65535 ヘルスチェックトラフィックを許可する

ロードバランサーのサブネットに関連付けられているネットワーク ACLs では、インターネット向けロードバランサーに対して次のトラフィックを許可する必要があります。

ロードバランサーサブネットの推奨ルール
Inbound
ソース プロトコル ポート範囲 [Comment] (コメント)
Client IP addresses listener listener クライアントトラフィックを許可する
VPC CIDR listener 1024-65535 ターゲットからのレスポンスを許可する
VPC CIDR health check 1024-65535 ヘルスチェックトラフィックを許可する
Outbound
送信先 プロトコル ポート範囲 [Comment] (コメント)
Client IP addresses listener 1024-65535 クライアントへの応答を許可する
VPC CIDR listener target port ターゲットへのリクエストを許可する
VPC CIDR health check health check ターゲットにヘルスチェックを許可する

内部ロードバランサーの場合、インスタンスとロードバランサーノードのサブネットのネットワーク ACLs は、リスナーポートとエフェメラルポートで VPC CIDR との間のインバウンドトラフィックとアウトバウンドトラフィックの両方を許可する必要があります。

共有サブネット

参加者は、共有 VPC で Network Load Balancer を作成できます。参加者は、自分と共有されていないサブネットで実行するターゲットを登録することはできません。

Network Load Balancer の共有サブネットは、以下を除くすべての AWS リージョンでサポートされています。

  • アジアパシフィック (大阪) ap-northeast-3

  • アジアパシフィック (香港) ap-east-1

  • 中東 (バーレーン) me-south-1

  • 中国AWS (北京) cn-north-1

  • 中国AWS (寧夏) cn-northwest-1

ターゲットの登録または登録解除

各ターゲットグループでは、ロードバランサーが有効になっている各アベイラビリティーゾーンで少なくとも 1 つのターゲットが登録されている必要があります。

ターゲットグループのターゲットの種類により、ターゲットグループにターゲットを登録する方法が決定されます。詳しくは、「対象タイプ」を参照してください。

要件と考慮事項
  • C1、CC1、Word、CC2、Word、Word、Word、G1、G1, G2、CG1CG2、CR1、M1、HS1M1, M2, M3、または T1 のいずれかのインスタンスタイプを使用している場合HI1、インスタンス ID でインスタンスを登録することはできません。

  • IPv6 ターゲットグループのインスタンス ID でターゲットを登録する場合、ターゲットにはプライマリ IPv6 アドレスが割り当てられている必要があります。詳細については、「Amazon IPv6 ユーザーガイド」の「Word アドレス」を参照してください。 EC2

  • インスタンス ID でターゲットを登録する場合、インスタンスは Network Load Balancer と同じ Amazon VPC に存在する必要があります。インスタンスがロードバランサーの VPC (同じリージョンまたは異なるリージョン) にピアリング接続されている VPC にある場合、インスタンス ID でインスタンスを登録することはできません。このようなインスタンスは IP アドレスで登録できます。

  • IP アドレスでターゲットを登録し、IP アドレスがロードバランサーと同じ VPC にある場合、ロードバランサーは到達可能なサブネットからのターゲットであることを確認します。

  • UDP および TCP_UDP ターゲットグループの場合、ロードバランサーの VPC の外部に存在する場合、または C1、CC1、CC2、Word、Word、CG1CG2CR1G1, G2HI1、HS1、M1, M2, M3、または T1 のいずれかのインスタンスタイプを使用している場合は、IP アドレスでインスタンスを登録しないでください。ロードバランサーの VPC の外部に存在するターゲット、またはサポートされていないインスタンスタイプを使用するターゲットは、ロードバランサーからトラフィックを受信できるが、応答できない場合があります。

インスタンス ID によるターゲットの登録または登録解除

インスタンスの登録時の状態は running である必要があります。

コンソールを使用してターゲットをインスタンス ID で登録または登録解除するには
  1. EC2 で Amazon https://console.aws.amazon.com/ec2/ コンソールを開きます。

  2. ナビゲーションペインの [ Load Balancing (ロードバランシング) ] で [ Target Groups (ターゲットグループ) ] を選択します。

  3. ターゲットグループの名前を選択して、その詳細ページを開きます。

  4. [Targets] タブを選択します。

  5. インスタンスを登録するには、[ターゲットの登録] を選択します。1 つ以上のインスタンスを選択し、必要に応じてデフォルトのインスタンスポートを入力して、[保留中として以下を含める] を選択します。インスタンスの追加が完了したら、[保留中のターゲットの登録] を選択します。

    [Note:] (メモ:)

    • インスタンスには、IPv6 ターゲットグループに登録するプライマリ IPv6 アドレスが割り当てられている必要があります。

    • AWS GovCloud (US) Regionは、コンソールを使用したプライマリ IPv6 アドレスの割り当てをサポートしていません。でプライマリ API アドレスを割り当てるには、 IPv6 AWS GovCloud (US) Regionを使用する必要があります。

  6. インスタンスを登録解除するには、インスタンスを選択して [登録解除] を選択します。

IP アドレスによるターゲットの登録または登録解除

IPv4 ターゲット

登録する IP アドレスは、次のいずれかの CIDR ブロックからのものである必要があります。

  • ターゲットグループの VPC のサブネット

  • 10.0.0.0/8 (RFC 1918)

  • 100.64.0.0/10 (RFC 6598)

  • 172.16.0.0/12 (RFC 1918)

  • 192.168.0.0/16 (RFC 1918)

ターゲットグループの作成後に IP アドレスのタイプを変更することはできません。

共有 Amazon VPC で Network Load Balancer を参加者として起動する場合、自分と共有されているサブネットにのみターゲットを登録できます。

IPv6 ターゲット
  • 登録する IP アドレスは VPC CIDR内またはピアリングされた VPC CIDR内である必要があります。

  • ターゲットグループの作成後に IP アドレスのタイプを変更することはできません。

  • IPv6 ターゲットグループは、Word または TCP TLSリスナーを持つデュアルスタックロードバランサーにのみ関連付けることができます。

コンソールを使用してターゲットを IP アドレスで登録または登録解除するには
  1. EC2 で Amazon https://console.aws.amazon.com/ec2/ コンソールを開きます。

  2. ナビゲーションペインの [ Load Balancing (ロードバランシング) ] で [ Target Groups (ターゲットグループ) ] を選択します。

  3. ターゲットグループの名前を選択して、その詳細ページを開きます。

  4. [Targets] タブを選択します。

  5. IP アドレスを登録するには、[ターゲットの登録] を選択します。IP アドレスごとに、ネットワーク、アベイラビリティーゾーン、IP アドレス (IPv4 または IPv6)、ポートを選択し、以下を保留中として含めるを選択します。アドレスの指定が終了したら、[保留中のターゲットの登録] を選択します。

  6. IP アドレスの登録を解除するには、IP アドレスを選択して [登録解除] を選択します。登録済みの IP アドレスが多い場合は、フィルタを追加したりソート順を変更したりすると便利です。

AWS CLIを使用してターゲットを登録または登録解除する

ターゲットを追加するには register-targets コマンドを使用し、ターゲットを削除するには deregister-targets コマンドを使用します。