NGINXによるEMQXクラスターのロードバランス
NGINXは高性能で多機能なサーバーソフトウェアであり、ウェブサーバーやリバースプロキシサーバーとして利用できます。さらに、NGINXはロードバランサーとしても機能し、クライアントからのリクエストを複数のバックエンドサーバーに分散させることで、負荷分散とパフォーマンスの最適化を実現します。NGINXは特に多数の同時リクエストを処理する必要があるIoTアプリケーションに適しています。IoTでは多数のデバイスが存在するため、高負荷のリクエストを処理可能なサーバーが求められます。EMQXは複数のMQTTサーバーからなる分散クラスターアーキテクチャをネイティブにサポートしています。したがって、NGINXをロードバランサーとして、EMQXクラスターと組み合わせて展開することで、高可用性とスケーラビリティを確保できます。
本ページでは、NGINXのインストール方法と、リバースプロキシおよびロードバランスのためのNGINX設定方法を紹介し、EMQXクラスターのMQTTサーバーを構築する手順を説明します。また、NGINX Plusを利用したEMQX展開の最適化方法も紹介します。
特長とメリット
NGINXを用いてEMQXクラスターのロードバランスを行うことで、以下のような特長とメリットがあります。
- リバースプロキシサーバーとして、NGINXはMQTTサーバー側に位置し、MQTTクライアントの代理としてEMQXクラスターへのMQTT接続要求を開始し、クラスターの応答をMQTTクライアントに返します。この構成により複数のクラスターを隠蔽し、MQTTクライアントには単一のアクセスポイントを提供します。MQTTクライアントはNGINXとだけ通信すればよく、背後のクラスターの数や構成を意識する必要がありません。この方法はシステムの保守性とスケーラビリティを向上させます。
- NGINXはMQTTクライアントとEMQXクラスター間のSSL暗号化接続を終端でき、EMQXクラスターの暗号化・復号負荷を軽減します。これにより、パフォーマンス向上、証明書管理の簡素化、セキュリティ強化などの利点があります。
- NGINXは柔軟なロードバランス戦略を提供し、クラスター内のどのEMQXノードにリクエストを送るかを制御できます。これによりトラフィックやリクエストの分散が可能となり、パフォーマンスと信頼性が向上します。例えば、スティッキーなロードバランスは同一のバックエンドサーバーへリクエストをルーティングし、パフォーマンスとセッションの持続性を高めます。
クイックスタート
このセクションでは、Docker Compose構成の実例を用いてNGINXの機能を簡単に検証・テストできる手順を示します。以下の手順に従って進めてください。
- サンプルリポジトリをクローンし、
mqtt-lb-nginx
ディレクトリに移動します。
git clone https://github.com/emqx/emqx-usage-example
cd emqx-usage-example/mqtt-lb-nginx
- Docker Composeでサンプルを起動します。
docker compose up -d
- MQTTX CLIを使って10個のTCP接続を確立し、MQTTクライアント接続をシミュレートします。
mqttx bench conn -c 10
NGINXの接続状況とEMQXクライアント接続の分布を確認できます。
以下のコマンドでNGINXの接続状況を確認します。
bash$ curl http://localhost:8888/status Active connections: 11 server accepts handled requests 60 60 65 Reading: 0 Writing: 1 Waiting: 0
これは現在のアクティブ接続数やサーバーのリクエスト処理状況(読み取り、書き込み、待機状態)を表示します。
以下のコマンドで各EMQXノードのクライアント接続状況をそれぞれ確認します。
bashdocker exec -it emqx1 emqx ctl broker stats | grep connections.count docker exec -it emqx2 emqx ctl broker stats | grep connections.count docker exec -it emqx3 emqx ctl broker stats | grep connections.count
これにより各ノードの接続数とアクティブ接続数が表示され、10接続がクラスター内のノードに均等に分散されていることがわかります。
bashconnections.count : 3 live_connections.count : 3 connections.count : 4 live_connections.count : 4 connections.count : 3 live_connections.count : 3
以上の手順で、NGINXのロードバランス機能とEMQXクラスター内のクライアント接続分布を検証できます。emqx-usage-example/mqtt-lb-nginx/nginx.conf
ファイルを編集してカスタム設定の検証も可能です。
NGINXのインストールと使用方法
このセクションでは、NGINXのインストールと使用方法を詳しく紹介します。
前提条件
開始前に、以下の3つのEMQXノードからなるクラスターを作成していることを確認してください。EMQXクラスターの作成方法はCreate a Clusterを参照してください。
ノードアドレス | MQTT TCPポート | MQTT WebSocketポート |
---|---|---|
emqx1-cluster.emqx.io | 1883 | 8083 |
emqx2-cluster.emqx.io | 1883 | 8083 |
emqx3-cluster.emqx.io | 1883 | 8083 |
本ページの例では、単一のNGINXサーバーをロードバランサーとして設定し、これら3つのEMQXノードからなるクラスターにリクエストを転送します。
NGINXのインストール
本デモではUbuntu 22.04 LTS上でソースコードをコンパイルしてNGINXをインストールします。Dockerやバイナリパッケージを使ったインストールも可能です。
必要な依存パッケージ
NGINXをコンパイル・インストールする前に、以下の依存パッケージがシステムにインストールされていることを確認してください。
- GNU CおよびC++コンパイラ
- PCRE(Perl Compatible Regular Expressions)ライブラリ
- zlib圧縮ライブラリ
- OpenSSLライブラリ
Ubuntuの場合、以下のコマンドでインストールできます。
sudo apt-get update
sudo apt-get install build-essential libpcre3-dev zlib1g-dev libssl-dev
ソースコードのダウンロード
最新の安定版NGINXはNGINX公式サイトからダウンロードできます。例:
wget https://nginx.org/download/nginx-1.24.0.tar.gz
コンパイル設定
ダウンロード後、ソースコードを展開し、ディレクトリに移動します。
tar -zxvf nginx-1.24.0.tar.gz
cd nginx-1.24.0
以下のコマンドでコンパイルオプションを設定します。
./configure \
--with-threads \
--with-http_stub_status_module \
--with-http_ssl_module \
--with-http_realip_module \
--with-stream \
--with-stream_ssl_module
上記の--with-http_ssl_module
はSSL対応、--with-stream
および--with-stream_ssl_module
はTCPリバースプロキシ対応のためのオプションです。
コンパイル開始
以下のコマンドでコンパイルを開始します。
make
インストール
コンパイル完了後、以下のコマンドでNGINXをインストールします。
sudo make install
システムのPATH内のディレクトリにNGINX実行ファイルへのシンボリックリンクを作成します。
sudo ln -s /usr/local/nginx/sbin/nginx /usr/local/bin/nginx
はじめに
NGINXの設定ファイルはデフォルトで/usr/local/nginx/conf/nginx.conf
にあります。本ページの設定例をファイル末尾に追加してください。基本的なNGINX操作コマンドは以下の通りです。
設定ファイルの検証:
sudo nginx -t
設定ファイルが正常ならNGINXを起動:
sudo nginx
稼働中のNGINXに新設定を反映するには、エラー確認後にリロードします。
sudo nginx -s reload
NGINXを停止する場合:
sudo nginx stop
NGINXのリバースプロキシおよびロードバランス設定
ここでは、さまざまなロードバランス要件に対応するNGINX設定方法を説明します。
MQTTのリバースプロキシ設定
以下の設定をNGINXの設定ファイルに記述することで、クライアントからのMQTT接続要求をリバースプロキシし、バックエンドMQTTサーバーに転送できます。
stream {
upstream mqtt_servers {
# down: 現在サーバーが一時的にロードバランスに参加しないことを示す
# max_fails: 許容される失敗リクエスト数(デフォルトは1)
# fail_timeout: max_failsに達した際の失敗リクエストのタイムアウト(デフォルト10秒)
# backup: 非バックアップサーバーが全てダウンまたはビジー時にリクエストを送るバックアップサーバー
server emqx1-cluster.emqx.io:1883 max_fails=2 fail_timeout=10s;
server emqx2-cluster.emqx.io:1883 down;
server emqx3-cluster.emqx.io:1883 backup;
}
server {
listen 1883;
proxy_pass mqtt_servers;
# このオプションを有効にする場合、対応するバックエンドリスナーもproxy_protocolを有効にする必要あり
proxy_protocol on;
proxy_connect_timeout 10s;
# デフォルトのキープアライブ時間は10分
proxy_timeout 1800s;
proxy_buffer_size 3M;
tcp_nodelay on;
}
}
MQTT SSLのリバースプロキシ設定
NGINXでMQTTのTLS接続を終端し、暗号化されたMQTTリクエストをバックエンドMQTTサーバーに転送して通信の安全性を確保できます。TCPベースの設定にSSL関連パラメータを追加するだけです。
stream {
upstream mqtt_servers {
server emqx1-cluster.emqx.io:1883;
server emqx2-cluster.emqx.io:1883;
}
server {
listen 8883 ssl;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
ssl_certificate /usr/local/nginx/certs/emqx.pem;
ssl_certificate_key /usr/local/nginx/certs/emqx.key;
ssl_verify_depth 2;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!MD5;
# 相互認証を有効にする場合はCA証明書とクライアント証明書検証を追加
# ssl_client_certificate /usr/local/nginx/certs/ca.pem;
# ssl_verify_client on;
# ssl_verify_depth 1;
proxy_pass mqtt_servers;
# このオプションを有効にする場合、対応するバックエンドリスナーもproxy_protocolを有効にする必要あり
proxy_protocol on;
proxy_connect_timeout 10s;
# デフォルトのキープアライブ時間は10分
proxy_timeout 1800s;
proxy_buffer_size 3M;
tcp_nodelay on;
}
}
MQTT WebSocketのリバースプロキシ設定
以下の設定で、NGINXがMQTT WebSocket接続をリバースプロキシし、クライアントのリクエストをバックエンドMQTTサーバーに転送します。server_name
でHTTPドメイン名またはIPアドレスを指定してください。
http {
upstream mqtt_websocket_servers {
server emqx1-cluster.emqx.io:8083;
server emqx2-cluster.emqx.io:8083;
}
server {
listen 80;
server_name mqtt.example.com;
location /mqtt {
proxy_pass http://mqtt_websocket_servers;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "Upgrade";
# キャッシュを無効化
proxy_buffering off;
proxy_connect_timeout 10s;
# WebSocket接続のタイムアウト
# この時間内にデータ交換がなければWebSocket接続は自動切断(デフォルト60秒)
proxy_send_timeout 3600s;
proxy_read_timeout 3600s;
# リバースプロキシの実IP設定
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header REMOTE-HOST $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}
}
MQTT WebSocket SSLのリバースプロキシ設定
NGINXでMQTT WebSocketのTLS接続を終端し、暗号化されたMQTTリクエストをバックエンドMQTTサーバーに転送して通信の安全性を確保できます。server_name
でHTTPドメイン名またはIPアドレスを指定し、WebSocketベースの設定にSSLおよび証明書関連パラメータを追加します。
http {
upstream mqtt_websocket_servers {
server emqx1-cluster.emqx.io:8083;
server emqx2-cluster.emqx.io:8083;
}
server {
listen 443 ssl;
server_name mqtt.example.com;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
ssl_certificate /usr/local/nginx/certs/emqx.pem;
ssl_certificate_key /usr/local/nginx/certs/emqx.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!MD5;
# 相互認証を有効にする場合はCA証明書とクライアント証明書検証を追加
# ssl_client_certificate /usr/local/nginx/certs/ca.pem;
# ssl_verify_client on;
location /mqtt {
proxy_pass http://mqtt_websocket_servers;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "Upgrade";
# リバースプロキシの実IP設定
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header REMOTE-HOST $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
# キャッシュを無効化
proxy_buffering off;
}
}
}
ロードバランス戦略の設定
NGINXは接続の分散方法を制御する複数のロードバランス戦略を提供しています。実際の運用ではサーバー性能やトラフィック要件に応じて適切な戦略を選択することが重要です。以下はupstream
ブロックで設定可能な代表的なNGINXロードバランス戦略です。
ラウンドロビン(Round Robin)
デフォルトのロードバランス戦略で、リクエストを順番に各バックエンドサーバーに均等に分配します。バックエンドサーバーの性能がほぼ同等の場合に適しています。
upstream backend_servers {
server emqx1-cluster.emqx.io:1883;
server emqx2-cluster.emqx.io:1883;
server emqx3-cluster.emqx.io:1883;
}
重み付きラウンドロビン(Weighted Round Robin)
ラウンドロビンに加え、各EMQXノードに異なる重みを割り当ててリクエストの分配比率を調整します。重みが高いサーバーほど多くのリクエストを受け取ります。
upstream backend_servers {
server emqx1-cluster.emqx.io:1883 weight=3;
server emqx2-cluster.emqx.io:1883 weight=2;
server emqx3-cluster.emqx.io:1883 weight=1;
}
IPハッシュ(IP Hash)
クライアントのIPアドレスを元にハッシュを計算し、同一クライアントからのリクエストを常に同じバックエンドサーバーに割り当てます。
upstream backend_servers {
ip_hash;
server emqx1-cluster.emqx.io:1883;
server emqx2-cluster.emqx.io:1883;
server emqx3-cluster.emqx.io:1883;
}
最小接続数(Least Connections)
現在の接続数が最も少ないサーバーにリクエストを割り当て、各サーバーの負荷をできるだけ均等にします。サーバー性能に差がある場合に適しています。
upstream backend_servers {
least_conn;
server emqx1-cluster.emqx.io:1883;
server emqx2-cluster.emqx.io:1883;
server emqx3-cluster.emqx.io:1883;
}
NGINX Plusを使ったEMQX展開の最適化
このセクションでは、NGINX Plus固有の機能を利用してEMQX展開を最適化する方法を紹介します。本ページでコンパイル・インストールしたNGINX(オープンソース版)では利用できない機能の設定例を含みます。NGINX Plusを使ったMQTT接続の最適化については、こちらのドキュメントを参照してください。
MQTTスティッキーセッションロードバランスの設定
「スティッキー」とは、ロードバランサーがクライアントを再接続時に同じサーバーにルーティングし、セッションの乗っ取りを防ぐ機能です。再接続が多いクライアントや切断・再接続を繰り返す問題クライアントの効率化に有効です。
スティッキー機能を実装するには、サーバーが接続要求内のクライアント識別子(通常はクライアントID)を特定する必要があり、ロードバランサーがMQTTパケットを解析します。クライアント識別子を取得後、静的クラスターではハッシュでサーバーIDに変換したり、ロードバランサーがクライアント識別子と宛先ノードIDのマッピングテーブルを保持して柔軟にルーティングできます。
以下はこの機能の設定例です。
mqtt_preread on;
upstream backend_servers {
hash $mqtt_preread_clientid consistent;
server emqx1-cluster.emqx.io:1883;
server emqx2-cluster.emqx.io:1883;
server emqx3-cluster.emqx.io:1883;
}
上記例は環境に応じて調整が必要な場合があります。設定で使用されるモジュール(ip_hash
やleast_conn
など)はNGINX標準モジュールであり、追加のモジュール依存はありません。
クライアントID置換機能の設定
MQTT通信におけるセキュリティは重要です。デバイスはシリアル番号などの機密情報をクライアントIDに使うことが多く、MQTTサーバーのデータベースに保存することはセキュリティリスクとなる場合があります。NGINX PlusはクライアントID置換機能を提供し、クライアントIDをNGINX Plus設定で指定した別の値に置き換えられます。
以下はこの機能の設定例です。
stream {
mqtt on;
server {
listen 1883 ssl;
ssl_certificate /etc/NGINX/certs/emqx.pem;
ssl_certificate_key /etc/NGINX/certs/emqx.key;
ssl_client_certificate /etc/NGINX/certs/ca.crt;
ssl_session_cache shared:SSL:10m;
ssl_verify_client on;
proxy_pass 10.0.0.113:1883;
proxy_connect_timeout 1s;
mqtt_set_connect clientid $ssl_client_serial;
}
}
この例ではクライアントの相互認証を有効化し、クライアントのSSL証明書からシリアル番号を抽出して元のクライアントIDの代わりに使用しています。$ssl_client_s_dn
など他の値を使って証明書のDNを抽出することも可能です。
NGINXのパフォーマンス最適化とモニタリング有効化
このセクションでは、NGINXのパフォーマンスを設定で最適化し、ステータスモニタリング機能を有効にする方法を説明します。
NGINX基本設定の調整
worker_processes
: ワーカープロセス数。サーバーのCPUコア数に近い値に設定します。ただし多すぎるとリソース競合が発生するため注意してください。worker_connections
: 1つのワーカープロセスが同時に処理可能な最大接続数。OSのファイルディスクリプタ上限を超えないように設定します。
worker_processes auto;
events {
worker_connections 20480;
}
NGINXのマルチNIC対応による大量接続処理
リバースプロキシでは、NGINXがクライアントとしてバックエンドEMQXノードに接続します。この場合、単一IPアドレスで最大約6万の長時間接続を作成可能です。より多くの接続をサポートするには、複数のNGINXサーバーを展開するか、複数のIPアドレスを設定します。
以下はNGINX標準のsplit_clients
モジュールを使い、クライアントのIPアドレスとポート番号に基づいて変数$multi_ip
を定義し、複数IPに分散する例です。使用するIPアドレスはローカルに存在する必要があります。
stream {
split_clients "$remote_addr$remote_port" $multi_ip {
20% 10.211.55.5;
20% 10.211.55.20;
20% 10.211.55.21;
20% 10.211.55.22;
* 10.211.55.23;
}
upstream mqtt_servers {
server emqx1-cluster.emqx.io:1883;
server emqx2-cluster.emqx.io:1883;
}
server {
listen 1883;
proxy_pass mqtt_servers;
proxy_bind $multi_ip;
}
}
NGINXステータスモニタリング
NGINXのステータスモニタリングを有効にするには、http_stub_status_module
モジュールがインストールされている必要があります。インストール済みであれば、以下のようにNGINXのステータスモニタリングを有効化できます。
http {
server {
listen 8888;
location /status {
stub_status on;
access_log off;
}
}
}
http://localhost:8888/status にアクセスするとステータス情報が得られます。
$ curl http://localhost:8888/status
Active connections: 12
server accepts handled requests
25 25 60
Reading: 0 Writing: 1 Waiting: 1
付録:主なパラメータの説明
以下は例示設定で使用される主なパラメータの説明です。これらはバックエンドMQTTサーバーへの安定した接続を保証し、NGINX経由でMQTT通信を暗号化・保護し、IoTアプリケーションの通信プライバシーと整合性を守るためのベストプラクティスに基づいています。
パラメータ名 | 説明 |
---|---|
proxy_protocol | PROXYプロトコルを有効化し、NGINXが接続開始時に追加のプロキシ情報を付加して転送。これによりEMQXは実際のクライアントIPを取得可能。 |
proxy_pass | バックエンドMQTTサーバーのアドレスを定義し、クライアントからの全リクエストをここに転送。 |
proxy_connect_timeout | バックエンドMQTTサーバーへの接続確立のタイムアウト。指定時間内に接続できなければNGINXは接続試行を中止。 |
proxy_timeout | バックエンドMQTTサーバーのタイムアウト。指定時間内に応答がなければNGINXは接続を切断。 |
proxy_buffer_size | バックエンドMQTTサーバーから受信したデータを格納するバッファサイズ。大容量のデータストリームを処理可能に。 |
tcp_nodelay | TCP_NODELAYオプションを有効化し、Nagleアルゴリズムを無効化。パケット送信のレイテンシを削減し、リアルタイムMQTT通信に有利。 |
ssl_session_cache | 共有SSLセッションキャッシュを設定。SSLセッションの状態を保存し、クライアント再接続時のハンドシェイク高速化。shared:SSL:10m はキャッシュ名とサイズ(10MB)を指定。 |
ssl_session_timeout | SSLセッションのタイムアウトを10分に設定。再利用されないセッションは期限切れで削除。 |
ssl_certificate | SSL証明書ファイルのパス。サーバーの身元証明に使用。 |
ssl_certificate_key | SSL証明書に対応する秘密鍵ファイルのパス。 |
ssl_protocols | 許可するSSL/TLSプロトコルのバージョンを指定。 |
ssl_ciphers | 許可する暗号化アルゴリズム(暗号スイート)を設定。HIGH:!aNULL:!MD5 は強力な暗号スイートを使用し、空の暗号スイートやMD5ハッシュアルゴリズムを除外。 |
ssl_client_certificate | クライアント証明書の信頼性を検証するための認証局(CA)証明書ファイルのパス。 |
ssl_verify_client | クライアント証明書の検証を有効化。on に設定するとNGINXはクライアントに有効なSSL証明書の提示を要求。 |
ssl_verify_depth | クライアント証明書検証の最大深度を設定。ここでは1 で、クライアント証明書とCA証明書の1段階のみ検証。 |
参考情報
EMQXはNGINXに関する豊富なリソースを提供しています。以下のリンクから詳細をご覧ください。
ブログ: