読者です 読者をやめる 読者になる 読者になる

aws memo

AWS関連の備忘録 (※本ブログの内容は個人的見解であり、所属組織及び企業の意見を代弁するものではありません。1年以上古いエントリは疑ってかかってください)

ELB : VPC内のネットワークについて

How Do I Use Elastic Load Balancing in Amazon VPC - Elastic Load Balancing

VPC内でELBを立てるときは、そのサブネットにおいて、ELB用に少なくとも /25の CIDRブロックでIPレンジを確保しておかないといけないらしい。

    When you attach your load balancer to a subnet, you are defining the subnet that traffic should enter through in order to forward the request to registered instances. The registered instances do not need to be in the same subnet that you attach to the load balancer. In order to ensure that your load balancer can scale properly, the subnet that you attach the load balancer to should be at least a /25 CIDR block and should have enough free IP addresses to scale.

 ELBは負荷に応じて内部のインスタンス数を増減させるので、インスタンスが増加した時のために十分なIPを確保する必要があるからとのこと。( /25分あるかチェックするらしい)

この仕様を前提としてN/W設計するには、以下のような2つの設計が考えられる。

  • 混合DMZ -- ELBと、DMZに置くべきフロントエンドのサーバを同じDMZ(各AZのpublic sbunet)に配置する。この利点は、AZの両側で public/privateのサブネットをミラーすればよいのでシンプルであること。欠点は、ELBがDMZのIPを消費するのでユーザが自由にDMZのIPを使えなくなること
  • 複合DMZレイヤー -- 多くのユーザは、インターネットから直接ELBに接続するのでELBの外側にはPublic IPを持たせ、他のサーバはDMZに設置されたものでも private IPである。この設計では、ELB用の特別な publicサブネットを作り、その他のインスタンス用のサブネットと分離する。利点は、ユーザがインスタンスのIPをより制御しやすくなり、privateサブネットの選択肢が増えること。欠点は、多くのサブネットを管理する必要があること。たとえば、US east (AZが5個)では、 ELB用に5個、DMZを5個、バックエンド用に5個の計15サブネットを管理することになる。