パブリックなインターネット向けロードバランサを作成し、公開されていないバックエンドAmazon EC2インスタンスをアタッチします。 たとえば、プライベートサブネット内にあるインスタンスなどです。どのようにすればよいですか?

プライベートインスタンスによって使用されるプライベートサブネットと同じアベイラビリティゾーンにパブリックサブネットを作成する必要があります。次に、これらのパブリックサブネットをインターネット向けのロードバランサに関連付けます。

パブリックサブネット

サブネットのトラフィックがインターネットゲートウェイにルーティングされる場合、そのサブネットはパブリックサブネットと呼ばれます。たとえば、このサブネットで作成されたインスタンスが、Elastic IPアドレスまたはそれに関連付けられたパブリックIPアドレスを持つ場合、パブリックアクセスが可能です。

プライベートサブネット

サブネットのデフォルトトラフィックがNATインスタンスやゲートウェイにルーティングされるか、デフォルトルートがまったくない場合、サブネットはプライベートサブネットと呼ばれます。たとえば、このサブネットで作成されたインスタンスが、Elastic IPアドレスまたはそれに関連付けられたパブリックIPアドレスを持つ場合でも、パブリックアクセスは可能ではありません。

  1. ロードバランサにアタッチするインスタンスを持つアベイラビリティゾーンを出品します。
  2. プライベートインスタンスが存在する同じアベイラビリティゾーンに、同じ数のパブリックサブネットを作成します。ロードバランサが正しくスケーリングできるように、ロードバランサの各サブネットの CIDR ブロックを、最低でもビットマスク(例えば、10.0.0.0/27 )にし、少なくとも 8 個の空き IP アドレスを用意してください。ロードバランサは、これらのIPアドレスを使用してバックエンドインスタンスとの接続を確立します。 詳細については、「VPC とサブネット」 を参照してください。
    注:同じアベイラビリティゾーンに複数のプライベートサブネットがあり、ロードバランサに登録する必要があるインスタンスを含む場合は、1つのパブリックサブネットだけを作成する必要があります。アベイラビリティゾーンゾーンごとに必要尾なのは1つのパブリックサブネットのみです。 その特定のアベイラビリティゾーンにあるすべてのプライベートサブネットにプライベートインスタンスを追加できます。
  3. Amazon EC2コンソールから、ロードバランサを作成し、新しく作成したパブリックサブネットを関連付けます。手順については、「Step 1: Select a Load Balancer Type」および「Step 2: Define your Load Balancer」を参照してください。
  4. プライベートインスタンスをロードバランサに追加します。 手順については、「Step 5: Register EC2 Instances with Your Load Balancer」を参照してください。

トラブルシューティング

  1. ロードバランサに割り当てられているセキュリティグループにリスナーポートが開いていることを確認します。
  2. プライベートインスタンスのセキュリティグループが、リスナーポートとヘルス チェック ポートでトラフィックを許可していることを確認してください。(ヘルスチェックがリスナーポートの1つにない場合 )。

インスタンスのセキュリティグループにルールを追加して、ロードバランサに割り当てられたセキュリティグループからのトラフィックを許可することもできます。たとえば、ロードバランサのセキュリティグループがsg-1234567aの場合、プライベートインスタンスに関連付けられているセキュリティグループで次の変更を行います。

[Roles] ページのフィルターボックスに

プロトコル

ポート範囲

ソース

HTTP

TCP

80

sg-1234567a

詳細は、「Linux インスタンスの Amazon EC2 セキュリティグループ」を参照してください。


このページは役に立ちましたか? はい | いいえ

AWS サポートナリッジセンターに戻る

サポートが必要ですか?AWS サポートセンターをご覧ください。

公開日: 2017 年 2 月 02 日