MIRACLE LoadBalancerを使用したネットワーク構成と注意点

Similar documents
InterSec/LB400k システム構成ガイド 2019 年 01 月第 3 版

untitled

ソフトウェア製品 型番製品名希望小売価格 ( 税別 ) UL InterSec/LB400i 590,000 円 別途 Express5800/R110e-1M(N Y または N Y) が必要です 次ページ以降の 動作環境 に従った本体装置をご用意く

V5.0 for Hyper-V ( ロードバランサ ) Web サーバなどへのアクセスを分散多様な負荷分散方式により効果的な負荷分散を実現 クライアント アクティブ スタンバイ :Red Hat Enterprise Linux 7.3 を採用 ロードバランサ ロードバランサ ハイパーバイザ ハイ

PowerPoint Presentation

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

基本設定ガイド

PowerPoint Presentation

SOC Report

No. ネットワーク一 17 番 機能 ポートベースVLAN, タグVLAN, プロトコルVLAN,MAC VLAN, Tag 変換に対応していること DHCPサーバをサポートしていること IGMP snooping,mld snooping 機能をサポートしていること IPv4 及びIPv6におけ

<4D F736F F F696E74202D DB A B C C815B E >

Microsoft PowerPoint - SSO.pptx[読み取り専用]

Mobile IPの概要

PowerPoint プレゼンテーション

アマチュア無線のデジタル通信

UNIVERGE SG3000 から SG3600 Ver.6.2(2012 年モデル ) への 移行手順 All Rights Reserved, Copyright(C) NEC Corporation 2017 年 11 月 4 版

リバースプロキシー (シングル構成) 構築手順

Managed Firewall NATユースケース

<4D F736F F D D4D D F54696E E82C A DA91B18B40945C82C982E682E9838A B E8

PowerPoint プレゼンテーション

目次 1. はじめに SSL 通信を使用する上での課題 SSL アクセラレーターによる解決 SSL アクセラレーターの導入例 SSL アクセラレーターの効果... 6 富士通の SSL アクセラレーター装置のラインナップ... 8

クラスタ構築手順書

プロダクト仕様書 SLB

MPサーバ設置構成例

Managed UTM NG例

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

リバースプロキシー(冗長構成)構築手順

PowerPoint プレゼンテーション

Microsoft PowerPoint pptx

SIP を使った簡単な通話 ( とりあえず試してみよう ) 相手 IP アドレスがわかっており ネットワークに接続されているとき INVITE 200 OK SIP 端末 (MSN Messenger) SIP 端末 (YAMAHA ルータ ) SIP アド

2

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

Microsoft PowerPoint - GTM_TB_Load_Balance.pptx

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

conf_example_260V2_inet_snat.pdf

xr-set_IPsec_v1.3.0

iStorage NSシリーズ管理者ガイド(詳細編)

Express5800/ シリーズ Windows Server 2008 の利用について 作成日 2008/11/29 初版 - 1 -

平成18年度電気関係学会東海支部連合大会

Microsoft Word - u-CAT’Ý™è…K…C…

INDEX Demo の目的 ゴール Scenario 1: 自動化 Scenario 2: 効率化 2

2) では, 図 2 に示すように, 端末が周囲の AP を認識し, 認識した AP との間に接続関係を確立する機能が必要である. 端末が周囲の AP を認識する方法は, パッシブスキャンとアクティブスキャンの 2 種類がある. パッシブスキャンは,AP が定期的かつ一方的にビーコンを端末へ送信する

目次 第 1 章 環境構築 システム概要 ロードバランサ ジーンコードサーバー コンテンツサーバー (PC サイトサーバー ) コンテンツサーバー (PC サイトサーバー ) DNS... 6

R80.10_FireWall_Config_Guide_Rev1

Incapsula を選択する理由 高速かつ高コストパフォーマンスのスケーラビリティを実現するクラウド ベースのロードバランサ アプリケーション パフォーマンスを向上させ サーバ負荷を軽減する最適なトラフィック配分 クライアント クラシフィケーションによるボットの特定および標的のリルート 簡単な D

Microsoft Word - MyWebMedical40_client_guideIE8.doc

2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹

PowerPoint プレゼンテーション

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

TeleOffice 3.7

Corp ENT 3C PPT Template Title

WLX302 取扱説明書

WIDE 1

IPsec徹底入門

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

スライド 1

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

本資料について

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

ServerView RAID Manager VMware vSphere ESXi 6 インストールガイド

シナリオ:DMZ の設定

2010年4月~6月 協業実績報告

SOC Report

ケットを持って帰ってきたとき その駐車を行ってくれた人は そのチケットにより駐車場所を特定し その車をあな たに返してくれます クッキーは ネットワーク管理者や web マスターが彼等のサイトを個人ベースにカスタマイズする事を可能にしてくれます クッキーは 情報の個人対応 オンライン販売を補助する事

PowerPoint プレゼンテーション

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

講座内容 第 1 回オープンネットワークの概念と仕組み ( 講義 90 分 ) 基本的なネットワークの構成及び伝送技術について大規模化 マルチプロトコル化を中心に技術の発展と 企業インフラへの適用を理解する その基本となっている OSI 7 階層モデルについて理解する (1) ネットワークの構成と機

IPIP(Si-RGX)

Microsoft Word - ID32.doc

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

PowerPoint プレゼンテーション

前提情報

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Web 認証拡張機能簡易ドキュメント

[技術資料] PRIMERGY サーバブレードのLAN 冗長化

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Windows2000 Edge Components V Edge Components V Java Edge Components

058 LGWAN-No155.indd

ServerView RAID Manager VMware vSphere ESXi 5 インストールガイド

スライド 1

NGN IPv6 ISP接続<トンネル方式>用 アダプタガイドライン概要

他の章は下記をクリックして PDF 一覧からお入り下さい IT ライブラリー (pdf 100 冊 ) 目次番号 270 番 Windows Server Enterprise 2008 R2 完全解説 ( 再入門 )

TECHNICAL BRIEF BIG-IP v9 を利用したサイトのセキュア化 はじめにビジネスやコミュニケーションのツールとしてインターネットの活用が進み インターネットサイトが様々なシーンで不可欠な存在となっています それに伴い 官民を通じてインターネットサイトで重要なデータ つまり個人情報や

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

MC3000一般ユーザ利用手順書

PowerPoint プレゼンテーション

Fujitsu Standard Tool

分散ノード用ユーザーズガイド InterSecVM/LB V 年 1 月第 2 版

International Distributors Summit

中継サーバを用いたセキュアな遠隔支援システム

弊社アウトソーシング事業

分散ノード用ユーザーズガイド InterSec/LB400l 2019 年 6 月第 1 版

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

一般的に使用される IP ACL の設定

PowerPoint プレゼンテーション

センサーデバイスへの仮想IP割り当て実験

Transcription:

MIRACLE LoadBalancer を使用したネットワーク構成と注意点 ミラクル リナックス 2015/02/13

Agenda ネットワーク接続パターン パケット転送方式 NATオプション注意点 負荷分散方式 固定化方式 Cookieオプション注意点 2

ネットワーク構成パターン パフォーマンス ダイレクトサーバーリターン (DSR) 対障害性 対応レイヤ 備考 接続パターン 1 冗長無し 接続パターン 1 冗長有り L4: 全て L7: 全て L4: 全て L7: 全て 接続パターン2 L4:NATのみ L7: 全て 最も多く使用される構成 ( 推奨 ) L4 時 : 要 NAT オプション 接続パターン 3 - - - - 未サポート 3

ネットワーク接続パターン 1( 冗長無し ) クライアント 1 アーム Internet ルータファイアウォール L2 スイッチ アクティブ 特長 最小構成 分散ノード MLLB を 分散ノード (Web サーバ等 ) と同じセグメントに 1 アームで接続するシンプル構成 サーバ単体でサービスの既存環境への MLLB を追加時 分散ノードのセグメント変更不要 L4 負荷分散の MAT 方式で分散させると MLLB を経由せずに 分散ノードから直接クライアントへ応答可能ダイレクトレスポンスによりスループット向上! 利用可能なパケット転送方式 1 アームでは 全ての分散方式が使用可能 L4 負荷分散 : MAT 方式 NAT 方式 ( オプション ) L7 負荷分散 : 全て 4

ネットワーク接続パターン 1( 冗長あり ) 1 アーム 1 アーム (LAN 二重化 ) クライアント Internet ルータファイアウォール L2 スイッチ アクティブ クライアント Internet ルータファイアウォール L2 スイッチ アクティブ スタンバイ L2 スイッチ スタンバイ 分散ノード 分散ノード L2 スイッチおよびルータを二重化するかは要件に応じて判断ください 例では 分散ノードの LAN も二重化しています 分散ノードの二重化は 分散ノードの機能 (bonding) を使用します 特長 MLLBを 分散ノード (Webサーバ等) と同じセグメントに1アームで接続するシンプル構成 サーバ単体でサービスの既存環境へのMLLBを追加時 分散ノードのセグメント変更不要 L4 負荷分散のMAT 方式で分散することで MLLBを経由せずに 分散ノードから直接クライアントへ応答可能ダイレクトレスポンスによりスループット向上! 利用可能なパケット転送方式 1アームでは 全ての分散方式が使用可能 L4 負荷分散 : MAT 方式 NAT 方式 ( オプション ) L7 負荷分散 : 全て 5

ネットワーク接続パターン 2 2 アーム クライアント Internet ルータファイアウォール L2 スイッチ アクティブ L2 スイッチ 分散ノード LB はルータではありません eth0 eth1 eth0 をクライアント側にして下さい スタンバイ 特長 MLLB が クライアント側とサーバ側のそれぞれのセグメント (2 アーム ) に接続される構成 クライアント側からは 分散ノード側セグメントの IP アドレスは見えないため よりセキュア 既存環境がロードバランサを 2 アームで使用している場合に LB を導入しても 分散ノードのセグメントを変更する必要なし 利用可能なパケット転送方式 2 アームでは MAT 方式以外の全ての分散方式が使用可能 L4 負荷分散 : NAT 方式 ( オプション ) L7 負荷分散 : 全て 6

ネットワーク接続パターン 3 2 アーム (LAN 二重化 ) クライアント Internet ルータファイアウォール L2 スイッチ アクティブ L2 スイッチ 分散ノード bond0 bond1 L2 スイッチ 現在上記構成は対応しておりません 構成時はご注意ください スタンバイ L2 スイッチ 7

パケット転送方式 パフォーマンス ダイレクトサーバーリターン (DSR) レイヤ 備考 DSR( ダイレクトサーバリターン ) 方式 L4 最も多く使用され る構成 ( 推奨 ) NAT 方式 L4 要 NAT オプション Web サーバ固定化方式 L7 http のみ対応 8

パケット転送方式 1 MLLB 標準の DSR( ダイレクトサーバリターン ) 方式 L4 負荷分散 MAT(MAC Address Translation) ) クライアント MLLB と分散ノードが同一セグメントの必要有りネットワーク接続パターン 1 MLLB 仮想 IP :10.1.1.100 分散ノード オプション不要 エージェント必要 *1 実 IP:192.168.1.50 MAC:0000AE801150 Source MAC= 0000AE801150 Source IP= 192.168.1.50 Destination MAC=0000AE812201 Destination IP=10.1.1.100 実 IP:10.1.1.1 MAC:0000AE812201 実 IP : 10.1.1.11 MAC:0000AE812211 ループバック IP:10.1.1.100 Source MAC= 0000AE812201 Source IP= 192.168.1.50 Destination MAC=0000AE812211 Destination IP=10.1.1.100 Source MAC=0000AE812211 Source IP= 10.1.1.100 Destination MAC=0000AE801150 Destination IP=192.168.1.50 一連の通信が全て同一の TCP コネクションとして行なわれる (LB はパケットを転送しているのみ ) *1: 分散ノードへエージェントプログラムの導入又は IPTABLES(Linux) やループバックアダプタ (Windows) の設定が必要です 9

パケット転送方式 2 MLLB NAT オプションを使用 (NAT) 方式 L4 負荷分散 NAT(Network Address Translation) クライアント 実 IP:192.168.1.50 Source IP= 192.168.1.50 Destination IP=10.1.1.100 MLLB と分散ノードが別セグメントでも対応可能ネットワーク接続パターン 1 または 2 Source IP= 10.1.1.100 Destination IP=192.168.1.50 MLLB 仮想 IP :10.1.1.100 実 IP:10.1.1.1 分散ノード 実 IP : 172.168.1.11 Source IP= 192.168.1.50 Destination IP=172.168.1.11 Source IP= 172.168.1.11 Destination IP=192.168.1.50 一連の通信が全て同一の TCP コネクションとして行なわれる (LB はパケットを転送しているのみ ) [SYN] [SYN] [SYN,ACK] [SYN,ACK] [ACK] [ACK] GET / HTTP/1.1 GET / HTTP/1.1 *1: 分散ノードのデフォルトゲートウェイとして仮想 IP アドレスの設定が必要です *2:LB~ 分散ノード間の経路上のルータに経路情報の登録が必要な場合があります NAT オプション必要 エージェント不要 デフォルトゲートウェイ設定必要 *1 *2 10

NAT オプション注意事項 NAT オプションを使用される場合は 分散ノード (Web サーバ等 ) のデフォルトゲートウェイに MLLB を設定されることを推奨します NAT オプション使用時は分散ノードとクライアントとの間の通信が MLLB を経由するようルーティングを行うことが必須です MLLB の NAT オプションは DNAT( 送信先 IP アドレス変換 ) となっております SNAT( 送信元 IP アドレス変換 ) は対応しておりません 11

パケット転送方式 3 Proxy 転送方式 (http 専用 ) Web サーバ固定化方式には URL クライアントタイプ i-mode cookie( 要オプション ) の 4 種類があります クライアント MLLB L7 分散グループ (Web サーバ固定化 ) を使用した場合 MLLB 仮想 IP :10.1.1.100 MLLB と分散ノードが別セグメントでも対応可能ネットワーク接続パターン 1 または 2 オプション不要 (cookie 固定化では必要 ) 分散ノード エージェント不要 実 IP:192.168.1.50 Source IP= 192.168.1.50 Destination IP=10.1.1.100 Source IP= 10.1.1.100 Destination IP=192.168.1.50 実 IP:10.1.1.1 実 IP : 10.1.1.11 Source IP= 10.1.1.1 Destination IP=10.1.1.11 Source IP= 172.16.1.11 Destination IP=10.1.1.1 クライアント側とサーバ側とで 別々の TCP コネクションが張られる ( プロキシ動作 ) [SYN] [SYN,ACK] [ACK] GET / HTTP/1.1 [SYN,ACK] [SYN] [ACK] GET / HTTP/1.1 12

L4 負荷分散を使用した SSL の分散 ( パケット転送方式 1) ダイレクト転送方式 ( L4 負荷分散 MAT(MAC Address Translation) ) ローカルクライアント MLLB と分散ノードが同一セグメントの必要有りネットワーク接続パターン 1 MLLB 仮想 IP :10.1.1.100 分散ノード 実 IP:192.168.1.50 MAC:0000AE801150 Source MAC= 0000AE801150 Source IP= 192.168.1.50 Destination MAC=0000AE812201 Destination IP=10.1.1.100 Destination Port=443 実 IP:10.1.1.1 MAC:0000AE812201 実 IP : 10.1.1.11 MAC:0000AE812211 ループバック IP:10.1.1.100 Source MAC= 0000AE812201 Source IP= 192.168.1.50 Destination MAC=0000AE812211 Destination IP=10.1.1.100 Destination Port=443 Source MAC=0000AE812211 Source IP= 10.1.1.100 SourcePort=443 Destination MAC=0000AE801150 Destination IP=192.168.1.50 一連の通信が全て同一の TCP コネクションとして行なわれる (LB はパケットを転送しているのみ ) 13

NAT オプションを使用した SSL の分散 ( パケット転送方式 2) NAT 転送方式 ( L4 負荷分散 NAT(Network Address Translation) ) ローカルクライアント MLLB と分散ノードが別セグメントでも対応可能 NAT オプション必要 MLLB 仮想 IP :10.1.1.100 分散ノード 実 IP:192.168.1.50 Source IP= 192.168.1.50 Destination IP=10.1.1.100 Destination Port=443 実 IP:10.1.1.1 Source IP= 10.1.1.100 SourcePort=443 Destination IP=192.168.1.50 実 IP : 172.168.1.11 Source IP= 192.168.1.50 Destination IP=172.168.1.11 Destination Port=443 Source IP= 172.168.1.11 SourcePort=443 Destination IP=192.168.1.50 一連の通信が全て同一の TCP コネクションとして行なわれる (LB はパケットを転送しているのみ ) [SYN] [SYN] [SYN,ACK] [SYN,ACK] [ACK] [ACK] GET / HTTP/1.1 GET / HTTP/1.1 14

負荷分散方式 ( 初回振り分け先の決定方式 ) 既存コネクション考慮 CPU 負荷考慮 エージェント 備考 ラウンドロビン - - - 分散ノードは全て対等 クライアントか らの要求を分散ノードに順番に割当 最小コネクション - - 接続されたTCPコネクション数の最も 少ない分散ノードにクライアントからの 要求を割当 静的重み付けラウンドロビン 静的重み付け最小コネクション CPU 負荷重み付けラウンドロビン CPU 負荷重み付け最小コネクション - - - 静的に割当比率を設定可能なラウンド ロビン - - 静的に割当比率を設定可能な最小コ ネクション - 必須 分散ノードのCPU 負荷に応じてクライ アントからの要求を順番に割当 必須 接続されたTCPコネクション数と 分散 ノードのCPU 負荷に応じてクライアント からの要求を割当 15

セッション維持機能 ( 接続固定化方式 ) レイヤ パフォーマンス 静的コンテンツ PC 向け動的コンテンツ i-mode 向け動的コンテンツ 備考 クライアント個別 クライアント IP L4 最も多く使用さ れる構成 ( 推奨 ) L4 URL L7 i-mode HTML クライアントタイプ L7 :i-mode L7 :i-mode Cookie L7 Cookie オプション必須 16

固定化方式 1 クライアント個別 要求元クライアント (IP アドレス ) 単位に 分散ノード ( サーバ ) の固定化を行います 分散ノードの決定は負荷分散方式に従います 1 クライアント A から 1 回目のリクエスト 分散ノード固定化 (L4 負荷分散 ) クライアント A 21 回目のリクエストで分散されたサーバに分散 クライアント B 1 クライアント B から 1 回目のリクエスト 21 回目のリクエストで分散されたサーバに分散 17

固定化方式 2 クライアント IP 各分散ノード ( サーバ ) で受け付けるクライアントの IP アドレスを指定 ( 個別と範囲指定 ) することにより 分散ノードの固定化を行います 分散ノード固定化 (L4 負荷分散 ) 実 IP:192.168.1.50 クライアント IP が 192.168.1.0/24 の場合 実 IP:192.168.1.55 実 IP:10.1.0.168 クライアント IP が 10.1.0.0/24 の場合 18

固定化方式 3 URL 分散ノード (Web サーバ ) において 受け付ける URL のパターンを設定することにより分散先を固定化することが可能各 URL に複数サーバの指定が可能複数ノード内の固定はクライアントの IP アドレスによる固定 Web サーバ固定化 (L7 負荷分散 ) http://www.miraclelinux.com/mllb リクエスト URL が www.miraclelinux.com/mllb の場合 実 IP:192.168.1.50 http://www.miraclelinux.com/clp URL 指定パターン URL ディレクトリ 拡張子 リクエスト URL が www.miraclelinux.com/clp の場合 19

固定化方式 4 i-mode HTML i モード端末からのリクエストを 最初のリクエストで分散したノードに固定化する機能 Web サーバ固定化 (L7 負荷分散 ) 1i-modeA から 1 回目のリクエスト i-modea 21 回目のリクエストで分散されたサーバに分散 1i-modeB から 1 回目のリクエスト i-modeb 21 回目のリクエストで分散されたサーバに分散 20

固定化方式 5 クライアントタイプ 要求元のクライアントが i モード端末かそれ以外 ( 一般の PC など ) かにより分散先を固定化する機能それぞれ複数のノード ( サーバ ) を使用することが可能複数ノード内の固定はクライアントの IP アドレスによる固定 Web サーバ固定化 (L7 負荷分散 ) PC クライアントが PC 端末の場合 PC i-mode クライアントが imode 端末の場合 21

固定化方式 6 Cookie Cookieを使用して最初のリクエストで分散したノードに固定化する機能注意点 :Cookieによる固定化がされるのはWebサーバがCookie を返す場合のみ WebサーバがCookieを返さない 場合はクライアントのIPアドレスによる固定となる 1PC Aから1 回目のリクエスト Web サーバ固定化 (L7 負荷分散 ) PC A 21 回目のリクエストで分散されたサーバに分散 1i-modeA から 1 回目のリクエスト i-modea 21 回目のリクエストで分散されたサーバに分散 22

Cookie による Web サーバ固定化の仕組み ( 詳細 ) Web サーバがレスポンスに Cookie を含める場合 クライアント Web サーバ 1 4 Set-Cookie: Set-Cookie: 1 2 3 Set-Cookie: 1 クライアントがリクエストを送信 5 Cookie: Cookie: LB 6 Cookie: Cookie: 2LB は 負荷分散方式に従って振分先の Web サーバを決定し リクエストを転送 4LB は固定化用 Cookie を付けてレスポンスを返信 3Web サーバは Cookie 付きのレスポンスを返信 5 クライアントは Cookie 付きのリクエストを送信 応答 HTTP ヘッダの例 Cookie 固定化時間 の間 Cookie による接続先を記憶します HTTP/1.1 200 OK 4LB クライアント Date: Fri, 09 Oct 2009 11:10:42 GMT Server: Apache/2.2.9 (Win32) mod_ssl/2.2.9 OpenSSL/0.9.8h Set-Cookie: key2=123456789; path=/; expires=thu, 07-Jan-2010 11:10:42 GMT Keep-Alive: timeout=5, max=97 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html; charset=iso-8859-1 Set-Cookie:KTCPVS_SID=1; Path=/ Web サーバ 2 6LB は固定化用 Cookie から接続先 Web サーバを決定し リクエストを転送 HTTP/1.1 200 OK 3Webサーバ LB Date: Fri, 09 Oct 2009 11:10:42 GMT Server: Apache/2.2.9 (Win32) mod_ssl/2.2.9 OpenSSL/0.9.8h Set-Cookie: key2=123456789; path=/; expires=thu, 07-Jan-2010 11:10:42 GMT Keep-Alive: timeout=5, max=97 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html; charset=iso-8859-1 23

Cookie による Web サーバ固定化の仕組み Web サーバがレスポンスに Cookie を含めない場合 クライアント Web サーバ 1 4 1 2 3 1 クライアントがリクエストを送信 4LB はクライアントへレスポンスを返信 5 LB 6 2LB は 負荷分散方式に従って振分先の Web サーバを決定し リクエストを転送 3Web サーバはレスポンスを返信 (Cookie は付いていない ) 5 クライアントがリクエストを送信 (Web サーバ固定化の ) 固定化時間 の間 クライアントの IP アドレスを基準にして接続先を記憶します Web サーバ 2 6LB はクライアントの IP アドレスを基準に 前回 (2) 接続した Web サーバを判断し リクエストを転送 24