

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Elastic Load Balancing の仕組み
<a name="how-elastic-load-balancing-works"></a>

ロードバランサーは、クライアントからの受信トラフィックを受け入れ、リクエストを 1 つ以上のアベイラビリティーゾーンにある登録済みのターゲット (EC2 インスタンスなど) にルーティングします。また、ロードバランサーは登録されているターゲットの状態を監視して、トラフィックが正常なターゲットにのみルーティングされるようにします。ロードバランサーは、異常なターゲットを検出すると、そのターゲットへのトラフィックのルーティングを中止します。その後、ターゲットが再び正常になったことを検出すると、そのターゲットへのトラフィックのルーティングを再開します。

1 つ以上の*リスナー*を指定することで、受信トラフィックを受け入れるようにロードバランサーを設定します。リスナーとは接続リクエストをチェックするプロセスです。これは、クライアントからロードバランサーへの接続用のプロトコルとポート番号を使用して設定します。同様に、ロードバランサーからターゲットへの接続用のプロトコルとポート番号を使用して設定します。

**Topics**
+ [アベイラビリティーゾーンとロードバランサーノード](#availability-zones)
+ [リクエストルーティング](#request-routing)
+ [ロードバランサーのスキーム](#load-balancer-scheme)
+ [IP アドレスのタイプ](#ip-address-types)
+ [ロードバランサーのネットワーク MTU](#load-balancer-network-MTU)

## アベイラビリティーゾーンとロードバランサーノード
<a name="availability-zones"></a>

ロードバランサー用のアベイラビリティーゾーンを有効にすると、Elastic Load Balancing はアベイラビリティーゾーンにロードバランサーノードを作成します。ターゲットをアベイラビリティーゾーンに登録したが、アベイラビリティーゾーンを有効にしていない場合、登録したターゲットはトラフィックを受信しません。有効な各アベイラビリティーゾーンに 1 つ以上の登録済みターゲットが含まれるようにすると、ロードバランサーは最も効果的に機能します。

すべてのロードバランサーに対して複数のアベイラビリティーゾーンを有効にすることをお勧めします。ただし、Application Load Balancer では、少なくとも 2 つ以上のアベイラビリティーゾーンを有効にする必要があります。この設定により、ロードバランサーが引き続きトラフィックをルーティングできるようになります。1 つのアベイラビリティーゾーンが利用できなくなるか、正常なターゲットがなくなった場合、ロードバランサーは別のアベイラビリティーゾーンの正常なターゲットにトラフィックをルーティングできます。

アベイラビリティーゾーンを無効にしても、そのアベイラビリティーゾーンのターゲットはロードバランサーに登録されたままになります。ただし、登録されたままであっても、ロードバランサーはトラフィックをルーティングしません。

### クロスゾーン負荷分散
<a name="cross-zone-load-balancing"></a>

ロードバランサーのノードは、クライアントからのリクエストを登録済みターゲットに分散させます。クロスゾーン負荷分散が有効な場合、各ロードバランサーノードは、有効なすべてのアベイラビリティーゾーンの登録済みターゲットにトラフィックを分散します。クロスゾーン負荷分散が無効な場合、各ロードバランサーノードは、そのアベイラビリティーゾーンの登録済みターゲットにのみトラフィックを分散します。

次の図はラウンドロビンをデフォルトのルーティングアルゴリズムとして使用したクロスゾーンロードバランシングの効果について示しています。有効なアベイラビリティーゾーンが 2 つがあり、アベイラビリティーゾーン A には 2 つのターゲット、アベイラビリティーゾーン B には 8 つのターゲットがあります。クライアントがリクエストを送信すると、Amazon Route 53 はロードバランサーノードのいずれか 1 つの IP アドレスを使用して各リクエストに応答します。ラウンドロビンルーティングアルゴリズムに基づいて、各ロードバランサーノードがクライアントからのトラフィックの 50% を受け取るようにトラフィックが分散されます。各ロードバランサーノードは、範囲内の登録済みターゲット間で配分されたトラフィックを分散します。

クロスゾーン負荷分散が有効な場合、10 個のターゲットのそれぞれがトラフィックの 10% を受け取ります。これは、各ロードバランサーノードが、そのクライアントトラフィックの 50% を 10 個のターゲットすべてにルーティングできるためです。

![クロスゾーン負荷分散が有効な場合](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/cross_zone_load_balancing_enabled.png)


クロスゾーン負荷分散が無効な場合:
+ アベイラビリティーゾーン A の 2 つのターゲットはそれぞれ、トラフィックの 25% を受け取ります。
+ アベイラビリティーゾーン B の 8 つのターゲットはそれぞれ、トラフィックの 6.25% を受け取ります。

これは、各ロードバランサーノードが、そのクライアントトラフィックの 50% を自身のアベイラビリティーゾーンのターゲットにのみルーティングできるためです。

![クロスゾーン負荷分散が無効な場合](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/cross_zone_load_balancing_disabled.png)


Application Load Balancer では、クロスゾーン負荷分散がロードバランサーレベルで常に有効になっています。ターゲットグループレベルでは、クロスゾーン負荷分散を無効化できます。詳細については、「*Application Load Balancer ユーザーガイド*」の「[クロスゾーン負荷分散をオフにする](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/edit-target-group-attributes.html#cross_zone_console_disable)」を参照してください。

Network Load Balancer と Gateway Load Balancer では、クロスゾーン負荷分散はデフォルトで無効になっています。ロードバランサーの作成後は、いつでもクロスゾーン負荷分散を有効または無効にできます。詳細は「*Network Load Balancers ユーザーガイド*」の「[Cross-zone load balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/edit-target-group-attributes.html#target-group-cross-zone)」を参照してください。

Classic Load Balancer の作成時における、クロスゾーン負荷分散のデフォルト状態は、ロードバランサーの作成方法により異なります。API または CLI を使用する場合、クロスゾーン負荷分散はデフォルトで無効化されます。では AWS マネジメントコンソール、クロスゾーン負荷分散を有効にするオプションがデフォルトで選択されています。クロスゾーン負荷分散は、Classic Load Balancer の作成後に、いつでも有効化または無効化できます。詳細については、*Classic Load Balancer ユーザーガイド*の [Enable cross-zone load balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/enable-disable-crosszone-lb.html#enable-cross-zone) を参照してください。

### ゾーンシフト
<a name="zonal-shift"></a>

ゾーンシフトは Amazon Application Recovery Controller (ARC) の機能です。ゾーンシフトを使用すると、1 回のアクションでロードバランサーのリソースを障害のあるアベイラビリティーゾーンから移動できます。このようにして、 AWS リージョンの他の正常なアベイラビリティーゾーンから操作を継続できます。



ゾーンシフトを開始すると、ロードバランサーは、影響を受けるアベイラビリティーゾーンへのリソースのトラフィックの送信を停止します。ARC はこのゾーンシフトをすぐに作成します。ただし、影響を受けるアベイラビリティーゾーンで進行中の既存の接続が完了するまでには、通常は数分程度の短い時間がかかる場合があります。詳細は「*Amazon Application Recovery Controller (ARC) デベロッパーガイド*」の「[How a zonal shift works: health checks and zonal IP addresses](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.how-it-works.html)」を参照してください。

ゾーンシフトを使用する前に、以下を確認してください。
+ ゾーンシフトは、クロスゾーン負荷分散を無効にした Network Load Balancer を使用している場合はサポートされます。
+ 1 つのアベイラビリティーゾーンに対してのみ、特定のロードバランサーのゾーンシフトを開始できます。複数のアベイラビリティーゾーンに対してゾーンシフトを開始することはできません。
+ AWS は、複数のインフラストラクチャの問題がサービスに影響を与える場合、DNS からゾーンロードバランサーの IP アドレスをプロアクティブに削除します。ゾーンシフトを開始する前に、現在のアベイラビリティーゾーンの容量を必ず確認してください。ロードバランサーのクロスゾーンロードバランシングがオフになっていて、ゾーンシフトを使用してゾーンロードバランサーの IP アドレスを削除すると、ゾーンシフトの影響を受けるアベイラビリティーゾーンもターゲット容量を失います。

詳細は「*Amazon Application Recovery Controller (ARC) デベロッパーガイド*」の「[ARC のゾーンシフトのベストプラクティス](https://docs.aws.amazon.com/r53recovery/latest/dg/route53-arc-best-practices.zonal-shifts.html)」を参照してください。

## リクエストルーティング
<a name="request-routing"></a>

クライアントがリクエストをロードバランサーに送信する前に、ドメインネームシステム (DNS) サーバーを使用してロードバランサーのドメイン名を解決します。ロードバランサーは `amazonaws.com` ドメインにあるため、DNS エントリは Amazon によって制御されます。Amazon DNS サーバーがクライアントに 1 つ以上の IP アドレスを返します。これらは、ロードバランサーのロードバランサーノードの IP アドレスです。Network Load Balancer を使用すると、Elastic Load Balancing は、有効にする各アベイラビリティーゾーンのネットワークインターフェイスを作成し、それを使用して静的 IP アドレスを取得します。Network Load Balancer の作成時に、必要に応じて 1 つの Elastic IP アドレスを各ネットワークインターフェイスに関連付けることができます。

アプリケーションへのトラフィックが時間の経過とともに変化すると、Elastic Load Balancing はロードバランサーをスケーリングして DNS エントリを更新します。DNS エントリは、60 秒の有効期限 (TTL) も指定します。これにより、トラフィックの変化に応じて IP アドレスを迅速に再マッピングできます。

クライアントは、ロードバランサーにリクエストを送信するために使用する IP アドレスを決定します。リクエストを受信したロードバランサーノードは、正常な登録済みターゲットを選択し、そのプライベート IP アドレスを使用してターゲットにリクエストを送信します。

詳細については、*Amazon Route 53 デベロッパーガイド*の[ ELB ロードバランサーへのトラフィックのルーティング](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-elb-load-balancer.html)を参照してください。

### ルーティングアルゴリズム
<a name="routing-algorithm"></a>

**Application Load Balancer** では、リクエストを受信するロードバランサーノードは、次のプロセスを使用します。

1. リスナールールを優先度順に評価して、適用するルールを決定します。

1. ターゲットグループに設定されたルーティングアルゴリズムを使用して、ルールアクションのターゲットグループからターゲットを選択します。デフォルトのルーティングアルゴリズムはラウンドロビンです。それぞれのターゲットグループでルーティングは個別に実行され、複数のターゲットグループに登録されているターゲットの場合も同じです。

**Network Load Balancer** では、接続を受信するロードバランサーノードは、次のプロセスを使用します。

1. フローハッシュアルゴリズムを使用して、デフォルトルールのターゲットグループからターゲットを選択します。アルゴリズムは以下に基づきます。
   + プロトコル
   + 送信元 IP アドレスと送信元ポート
   + 送信先 IP アドレスと送信先ポート
   + TCP シーケンス番号

1. 接続中、各 TCP 接続を単一のターゲットにルーティングします。クライアントからの TCP 接続のソースポートとシーケンス番号は異なり、別のターゲットにルーティングできます。

**Gateway Load Balancer** では、接続を受信するロードバランサーノードは 5 タプルフローハッシュアルゴリズムを使用してターゲットアプライアンスを選択します。フローが確立されると、同じフローのすべてのパケットが同じターゲットアプライアンスに一貫してルーティングされます。ロードバランサーとターゲットアプライアンスは、ポート 6081 の GENEVE プロトコルを使用してトラフィックを交換します。

**Classic Load Balancer** では、リクエストを受信するロードバランサーノードは、次のように登録済みインスタンスを選択します。
+ TCP リスナーのラウンドロビンルーティングアルゴリズムを使用する
+ HTTP リスナーと HTTPS リスナーの最小未処理リクエストルーティングアルゴリズムを使用する

### HTTP 接続
<a name="http-connections"></a>

Classic Load Balancer は事前に開かれた接続を使用しますが、Application Load Balancer は使用しません。Classic Load Balancer と Application Load Balancer はどちらも接続の多重化を使用します。つまり、複数のフロントエンド接続の複数のクライアントからのリクエストは、1 つのバックエンド接続を介して指定のターゲットにルーティングできます。接続の多重化により、レイテンシーが改善され、アプリケーションの負荷が低下します。接続の多重化を回避するには、HTTP レスポンスの `Connection: close` ヘッダーを設定して、HTTP `keep-alive` ヘッダーを無効にします。

Application Load Balancer と Classic Load Balancer は、フロントエンド接続でパイプライン化された HTTP をサポートします。バックエンド接続ではパイプライン化された HTTP をサポートしていません。

Application Load Balancer は、GET、HEAD、POST、PUT、DELETE、OPTIONS、PATCH の HTTP リクエストメソッドをサポートしています。

Application Load Balancer はフロントエンド接続の次のプロトコールをサポートします: HTTP/0.9、HTTP/1.0、HTTP/1.1、HTTP/2。HTTPS/2 は HTTPS リスナーにのみ使用でき、HTTP/2 接続を使用して最大 128 のリクエストを並行して送信できます。Application Load Balancer は、HTTP から WebSockets への接続アップグレードもサポートします。ただし、接続のアップグレードがある場合、Application Load Balancer リスナールーティングルールと AWS WAF 統合は適用されません。

デフォルトでは、Application Load Balancer はバックエンド接続 (登録されたターゲットへのロードバランサー) で HTTP/1.1 を使用します。ただし、プロトコルバージョンを使用して、HTTP/2 または gRPC を使用するターゲットに要求を送信することができます。詳細については、「[プロトコルバージョン](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html#target-group-protocol-version)」を参照してください。`keep-alive` ヘッダーは、デフォルトでは、バックエンド接続でサポートされています。ホストヘッダーを満たさないクライアントからの HTTP/1.0 リクエストの場合、ロードバランサーによりバックエンド接続で送信されたリクエストに対してHTTP/1.1ホストヘッダーを生成します。ホストヘッダーにはロードバランサーの DNS 名が含まれます。

Classic Load Balancer はフロントエンド接続 (ロードバランサーのクライアント) の次のプロトコールをサポートします: HTTP/0.9、HTTP/1.0、HTTP/1.1。デフォルトでは、 バックエンド接続 (登録されたターゲットへのロードバランサー) で HTTP/1.1 を使用します。`keep-alive` ヘッダーは、デフォルトでは、バックエンド接続でサポートされています。ホストヘッダーを満たさないクライアントからの HTTP/1.0 リクエストの場合、ロードバランサーによりバックエンド接続で送信されたリクエストに対してHTTP/1.1ホストヘッダーを生成します。ホストヘッダーにはロードバランサーノードの IP アドレスが含まれています。

### HTTP ヘッダー
<a name="http-headers"></a>

Application Load Balancer と Classic Load Balancer は、**X-Forwarded-For**、**X-Forwarded-Proto**、および **X-Forwarded-Port** ヘッダーを自動的にリクエストに追加します。

アプリケーションロードバランサは、HTTP ホストヘッダーのホスト名を小文字に変換してから、ターゲットに送信します。

HTTP/2 を使用するフロントエンド接続の場合は、ヘッダー名は小文字です。リクエストが HTTP/1.1 を使用してターゲットに送信される前に、以下のヘッダー名は、大小混合文字に変換されます: **X-Forwarded-For**、**X-Forwarded-Proto**、**X-Forwarded-Port**、**Host**、**X-Amzn-Trace-Id**、**Upgrade**、および **Connection**。そのほかのヘッダー名はすべて小文字です。

Application Load Balancer および Classic Load Balancer は、応答をクライアントにプロキシした後、着信クライアント要求からの接続ヘッダーを尊重します。

HTTP/1.1 を使用している Application Load Balancer と Classic Load Balancer は、**Expect: 100-Continue** ヘッダーを受け取ると、コンテンツ長ヘッダーをテストすることなく、直ちに **HTTP/1.1 100 Continue** で応答します。**Expect: 100-Continue** リクエストヘッダーはターゲットに転送されません。

HTTP/2 を使用する場合、Application Load Balancer はクライアントリクエストの **Expect: 100-Continue** ヘッダーをサポートしません。Application Load Balancer は **HTTP/2 100 Continue** で応答したり、このヘッダーをターゲットに転送したりしません。

### HTTP ヘッダーの制限
<a name="http-header-limits"></a>

Application Load Balancer の以下のサイズ制限は、変更できないハードリミットです。
+ リクエストライン: 16 K
+ 単一ヘッダー: 16 K
+ レスポンスのヘッダー全体: 32 K
+ リクエストのヘッダー全体: 64 K

## ロードバランサーのスキーム
<a name="load-balancer-scheme"></a>

ロードバランサーを作成するとき、ロードバランサーを内部向けにするかインターネット向けにするか選択する必要があります。

インターネット向けロードバランサーのノードにはパブリック IP アドレスが必要です。インターネット向けロードバランサーの DNS 名は、ノードのパブリック IP アドレスにパブリックに解決可能です。したがって、インターネット向けロードバランサーは、クライアントからインターネット経由でリクエストをルーティングできます。

内部ロードバランサーのノードはプライベート IP アドレスのみを持ちます。内部ロードバランサーの DNS 名は、ノードのプライベート IP アドレスにパブリックに解決可能です。そのため、内部向けロードバランサーは、ロードバランサー用に VPC へのアクセス権を持つクライアントからのみ、リクエストをルーティングできます。

インターネット向けロードバランサーと内部向けロードバランサーは、どちらもプライベート IP アドレスを使用してリクエストをターゲットにルーティングします。したがって、ターゲットは、内部またはインターネット向けロードバランサーからリクエストを受信するためのパブリック IP アドレスを必要としません。

アプリケーションに複数の層がある場合は、内部向けロードバランサーとインターネット向けロードバランサーを併用するアーキテクチャを設計できます。これはたとえば、アプリケーションで、インターネットに接続する必要があるウェブサーバーと、ウェブサーバーにのみ接続するアプリケーションサーバーを使用する場合に該当します。インターネット接続ロードバランサーを作成し、そこにウェブサーバーを登録します。内部ロードバランサーを作成し、そこにアプリケーションサーバーを登録します。ウェブサーバーは、インターネット接続ロードバランサーからリクエストを受け取り、アプリケーションサーバー用のリクエストを内部ロードバランサーに送信します。アプリケーションサーバーは、内部ロードバランサーからリクエストを受け取ります。

## IP アドレスのタイプ
<a name="ip-address-types"></a>

ユーザーがロードバランサーに指定した IP アドレスのタイプによって、クライアントがロードバランサーと通信する方法が決まります。
+ **IPv4 のみ** – クライアントはパブリックおよびプライベートの IPv4 アドレスを使用して通信します。ロードバランサー用に選択するサブネットには IPv4 アドレス範囲が必要です。
+ **デュアルスタック** – クライアントはパブリックおよびプライベートの IPv4 および IPv6 アドレスを使用して通信します。ロードバランサー用に選択するサブネットには IPv4 および IPv6 のアドレス範囲が必要です。
+ **パブリック IPv4 を使用しないデュアルスタック** – クライアントはパブリックおよびプライベートの IPv6 アドレスと、プライベートの IPv4 アドレスを使用して通信します。ロードバランサー用に選択するサブネットには IPv4 および IPv6 のアドレス範囲が必要です。この方法は、`internal` ロードバランサースキームではサポートされていません。

次の表は、各ロードバランサータイプでサポートされている IP アドレスタイプをまとめたものです。


| ロードバランサーのタイプ | IPv4 のみ | デュアルスタック | パブリック IPv4 を使用しないデュアルスタック | 
| --- | --- | --- | --- | 
| Application Load Balancer | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | 
| Network Load Balancer | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/negative_icon.png) いいえ | 
| Gateway Load Balancer | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/negative_icon.png) いいえ | 
| Classic Load Balancer | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/negative_icon.png) いいえ | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/negative_icon.png) いいえ | 

ユーザーがターゲットグループに指定した IP アドレスタイプによって、ロードバランサーがターゲットと通信する方法が決まります。
+ **IPv4 のみ** – ロードバランサーはプライベートの IPv4 アドレスを使用して通信します。IPv4 アドレスを指定したターゲットは IPv4 ターゲットグループに登録する必要があります。
+ **IPv6 のみ** – ロードバランサーは IPv6 アドレスを使用して通信します。IPv6 アドレスを指定したターゲットは IPv6 ターゲットグループに登録する必要があります。ターゲットグループは、デュアルスタックのロードバランサーで使用する必要があります。

次の表は、各ターゲットグループプロトコルでサポートされている IP アドレスタイプを示しています。


| ターゲットグループプロトコル | IPv4 のみ | IPv6 のみ | 
| --- | --- | --- | 
| HTTP および HTTPS | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | 
| TCP | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | 
| TLS | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | 
| UDP と TCP\_UDP | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | ![](http://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/userguide/images/success_icon.png) はい | 
| GENEVE | - | - | 

## ロードバランサーのネットワーク MTU
<a name="load-balancer-network-MTU"></a>

最大送信単位 (MTU) は、ネットワーク上で送信できる最大のパケットサイズ (バイト単位) を決定します。接続の MTU が大きいほど、より多くのデータを単一のパケットで渡すことができます。イーサネットフレームはパケット (送信している実際のデータ) とそれを囲むネットワークオーバーヘッド情報で構成されています。インターネットゲートウェイを介して送信されるトラフィックの MTU は 1500 です。つまり、パケットが 1500 バイトを超えている場合は、断片化されて複数のフレームを使用して送信されるか、`Don't Fragment` が IP ヘッダーに設定されていればドロップされます。

ロードバランサーノードの MTU サイズは設定できません。Application Load Balancer、Network Load Balancer、Classic Load Balancer のロードバランサーノード全体で、ジャンボフレーム (9001 MTU) は、標準になっています。Gateway Load Balancer は 8500 MTU をサポートします。詳細については、「*Gateway Load Balancer のユーザーガイド*」の「[最大送信単位 (MTU)](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#mtu)」を参照してください。

パス MTU は、送信側ホストと受信側ホスト間のパスでサポートされている最大のパケットサイズです。2 つのデバイス間のパス MTU を判断するために、パス MTU 検出 (PMTUD) が使用されます。パス MTU 検出は、クライアントまたはターゲットがジャンボフレームをサポートしていない場合に特に重要です。

ホストがパスに沿って送信するパケットが、受信側ホストの MTU、あるいはデバイスの MTU よりも大きな場合、受信側ホストまたはデバイスはそのパケットを削除し、次のような ICMP メッセージ `Destination Unreachable: Fragmentation Needed and Don't Fragment was Set (Type 3, Code 4)` を返します。このメッセージは送信側ホストに対し、ペイロードを複数の小さなパケットに分割し再送信することを指示します。

クライアントまたはターゲットインターフェイスの MTU サイズより大きいパケットが引き続き削除される場合、Path MTU 検出 (PMTUD) が機能していない可能性があります。これを回避するには、Path MTU 検出がエンドツーエンドで動作していること、およびクライアントおよびターゲットでジャンボフレームを有効にしていることを確認します。パス MTU 検出とジャンボフレームの有効化の詳細については、*Amazon EC2 ユーザーガイド* の [[パス MTU 検出](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/network_mtu.html#path_mtu_discovery)]を参照してください。