すべてのプロダクト
Search
ドキュメントセンター

:VPC内のECSインスタンスを別のリージョンのALBのバックエンドサーバーとして指定する

最終更新日:Sep 19, 2024

このトピックでは、仮想プライベートクラウド (VPC) のElastic Compute Service (ECS) インスタンスを別のリージョンのApplication Load Balancer (ALB) インスタンスに追加する方法について説明します。 VPCのECSインスタンスを別のリージョンのALBインスタンスに追加するには、Cloud Enterprise Network (CEN) のトランジットルーターを使用する必要があります。 トランジットルーターは、ALBインスタンスからECSインスタンスにネットワークトラフィックをルーティングするために使用されます。

サンプルシナリオ

次の図は、このトピックの例を示しています。 会社が中国 (成都) リージョンにVPC (VPC1) を作成し、ALBインスタンスをVPC1にデプロイしました。 同社は中国 (杭州) リージョンにVPC (VPC2) を作成し、VPC2にECSインスタンスを作成しました。 会社は、VPC2のECSインスタンスをVPC1のALBインスタンスに追加したいと考えています。

これを行うために、会社はCENインスタンスを使用し、両方のVPCをCENインスタンスにアタッチします。 これにより、VPC2のECSインスタンスは、VPC1のALBインスタンスのバックエンドサーバーとして機能できます。

image

注意事項

  • 別のリージョンのALBインスタンスにECSインスタンスを追加する場合は、まずECSインスタンスをIPタイプのサーバーグループに追加する必要があります。

  • 次の表に、別のリージョンのECSインスタンスをALBのバックエンドサーバーとして指定できるリージョンを示します。

    地域

    リージョン

    中国

    中国 (成都) 、中国 (青島) 、中国 (北京) 、中国 (広州) 、中国 (杭州) 、中国 (ウランカブ) 、中国 (上海) 、中国 (深セン) 、中国 (張家口) 、中国 (香港)

    アジア太平洋

    インドネシア (ジャカルタ) 、日本 (東京) 、マレーシア (クアラルンプール) 、オーストラリア (シドニー) 、シンガポール、インド (ムンバイ) の閉鎖

    ヨーロッパおよびアメリカ

    ドイツ (フランクフルト) 、英国 (ロンドン) 、米国 (バージニア) 、米国 (シリコンバレー)

  • VPC1とVPC2は同じCENインスタンスにアタッチする必要があります。

  • Enterprise EditionトランジットルーターをVPCに関連付けると、elastic network Interface (ENI) が自動的に作成されます。 次に、ENIが各ゾーンのvSwitchにアタッチされます。 ENIは、VPCからEnterprise Editionトランジットルーターにネットワークトラフィックを転送するために使用されます。 VPCを作成するときは、Enterprise Editionトランジットルーターの各ゾーンに少なくとも1つのvSwitchを指定する必要があります。 これにより、ネットワークトラフィックをVPCからトランジットルーターにルーティングできます。 詳細については、「Enterprise Editionトランジットルーターをサポートするリージョンとゾーン」をご参照ください。

  • 内部接続サーバーのみを追加でき、インターネット接続サーバーは追加できません。

  • IPタイプのバックエンドサーバーを、同じVPC内のALBインスタンス、Network Load Balancer (NLB) インスタンス、またはClassic Load Balancer (CLB) インスタンスに追加することはできません。

  • ループが存在しないことを確認してください。 ALBは、各リクエストにALICLOUD-ALB-TRACE HTTPヘッダーを追加してループを検出します。 ループが検出されると、ALBはバックエンドサーバーへのリクエストの転送を停止し、ネットワークストームが発生してすべてのリソースが枯渇した場合に備えて463ステータスコードを返します。

  • Enterprise Editionトランジットルーターは、リージョン間データ転送をサポートしています。 Basic Editionトランジットルーターは、リージョン間データ転送をサポートしていません。

  • 同じCENインスタンスの場合、各リージョンには1つのVPCのみがあり、1つ以上のALBインスタンスが異なるリージョンのVPCでバックエンドサーバーを使用します。

    image
    • 同じリージョン内の異なるVPCのALBインスタンスは、同じトランジットルーターを使用して、異なるリージョンのVPCのバックエンドサーバーにアクセスすることはできません。

      image
    • 同じリージョン内の異なるVPCのALBインスタンスは、異なるトランジットルーターを使用して、異なるリージョンのVPCの同じバックエンドサーバーにアクセスすることはできません。

      image
  • ALBインスタンスとバックエンドサーバー間のネットワークトラフィックは、システムルートテーブルに基づいてのみルーティングできます。 VPCカスタムルートテーブルはサポートされていません。

前提条件

  • 中国 (成都) リージョンにVPC (VPC1) が作成されます。 中国 (杭州) リージョンに別のVPC (VPC2) が作成されます。

    • VPC1には2つのvSwitch (VSW1とVSW2) が作成されます。 VSW1はゾーンAに配備され、VSW2はゾーンBに配備される。

    • VPC2では2つのvSwitch (VSW3とVSW4) が作成されます。 VSW3はゾーンHに配置され、VSW4はゾーンIに配置される。

    詳細については、「VPC の作成と管理」をご参照ください。

  • 接続リクエストを送信するためのECSインスタンスがVPC1で作成されます。 ECS1という名前のECSインスタンスがVPC2に作成され、接続リクエストを受信するアプリケーションがECS1にデプロイされます。 インスタンスの作成方法については、「ウィザードを使用したインスタンスの作成」をご参照ください。

  • ALBインスタンスがVPC1で作成されています。 詳細については、「ALBインスタンスの作成」をご参照ください。

  • CENインスタンスが作成され、帯域幅プランがCENインスタンスに関連付けられます。 詳細については、「CENインスタンスの作成」および「帯域幅プランの操作」をご参照ください。

  • トランジットルーターは、中国 (成都) リージョンに配置されています。 別のトランジットルーターが中国 (杭州) リージョンにデプロイされています。 詳細については、「トランジットルーターの作成」をご参照ください。

次の表に、ネットワークの計画方法を示します。 ビジネス要件に基づいてCIDRブロックを計画できます。 CIDRブロックが互いに重ならないようにします

リージョン

[VPC]

vSwitch

vSwitchゾーン

CIDRブロック

中国 (成都)

VPC1

プライマリCIDRブロック: 172.16.0.0/12

VSW1

ゾーン A

172.16.0.0/24

VSW2

ゾーンB

172.16.6.0/24

中国 (杭州)

VPC2

プライマリCIDRブロック: 192.168.0.0/16。

VSW3

ゾーン H

192.168.8.0/24

VSW4

ゾーンI

192.168.7.0/24

手順

image

手順1: ALBインスタンスのサーバーグループを作成する

IPタイプのサーバーグループを作成します。 次に、バックエンドサーバーとして指定するECSインスタンスのIPアドレスをサーバーグループに追加します。

  1. ALBコンソールにログインします。

  2. 上部のナビゲーションバーで、ALBインスタンスが存在するリージョンを選択します。 この例では、中国 (成都) が選択されています。

  3. 左側のナビゲーションウィンドウで、ALB > サーバーグループを選択します。

  4. サーバーグループページで、サーバーグループの作成パラメーターを設定し、作成をクリックします。

    パラメーター

    説明

    サーバーグループタイプ

    作成するサーバーグループのタイプを選択します。 この例では、IPが選択されています。

    サーバーグループ名

    サーバーグループの名前を入力します。

    [VPC]

    ドロップダウンリストからVPCを選択します。 この例では、VPC1が選択されています。

    バックエンドサーバープロトコル

    バックエンドプロトコルを選択します。 この例では、HTTPが選択されています。

    スケジューリングアルゴリズム

    スケジューリングアルゴリズムを選択します。 有効な値: ラウンドロビン、重み付きラウンドロビン、ソースIPハッシュ、4要素ハッシュ、およびQUIC IDハッシュ。 デフォルト値: 重量ラウンドロビン。 この例では、デフォルトのスケジューリングアルゴリズムが使用されます。

    リソースグループ

    サーバーグループのリソースグループを選択します。

    セッション永続性

    セッション維持を有効にするか無効にするかを指定します。 この例では、デフォルト設定であるセッション持続性が無効になっています。

    ヘルスチェックの設定

    ヒースチェックを有効にするかどうかを指定します。 この例では、ヘルスチェックが有効になっています。これはデフォルト設定です。

    詳細設定

    この例では、デフォルトの詳細設定が使用されます。 詳細については、「サーバーグループの作成と管理」をご参照ください。

  5. サーバーグループページで、管理するサーバーグループを見つけて、バックエンドサーバーの変更で、アクション列を作成します。

  6. バックエンドサーバータブで、IPアドレスの追加をクリックします。

  7. バックエンドサーバーの追加パネル、ECS1のプライベートIPアドレスを入力し、リモートIPをクリックし、次へをクリックします。

    • リモートIPアドレス機能を有効にすると、次のCIDRブロックに該当するIPアドレスがサポートされます。

      • 10.0.0.0/8

      • 100.64.0.0/10

      • 172.16.0.0/12

      • 192.168.0.0/16

    • リモートIPアドレス機能を有効にしない場合、サーバーグループが作成されたVPCのCIDRブロックに該当するIPアドレスのみがサポートされます。

  8. IPアドレスのポートと重みを指定し、[OK] をクリックします。 この例では、ポートは80に設定され、デフォルトの重みが使用されます。

手順2: ALBインスタンスのリスナーの設定

  1. ALBコンソールにログインします。

  2. 上部のナビゲーションバーで、ALBインスタンスが存在するリージョンを選択します。 この例では、中国 (成都) が選択されています。

  3. インスタンスページを検索し、ALBVPC1で作成されたインスタンスをクリックし、アクション列でリスナーの作成をクリックします

  4. リスナーの設定ステップで、次のパラメータを設定し、次へをクリックします。

    パラメーター

    説明

    リスナープロトコル

    リスナープロトコルを選択します。 この例では、HTTPが選択されています。

    リスナーポート

    ALBインスタンスがリッスンするポートを入力します。 ALBインスタンスは、指定されたポートでリクエストをリッスンし、リクエストをバックエンドサーバーに転送します。 有効な値: -1 から 65535 この例では、80が指定されています。

    リスナー名

    リスナーの名前を入力します。

    詳細設定

    この例では、デフォルトの詳細設定が使用されます。

  5. サーバーグループの選択ステップサーバーグループドロップダウンリストからIPを選択しステップ1で作成したサーバーグループを選択しし、次へをクリックします。

  6. 構成レビューステップ、設定を確認し、送信をクリックします。

ステップ3: VPCをCENインスタンスにアタッチする

  1. CENコンソールにログインします。

  2. CENコンソールのインスタンスページで、作成したCENインスタンスのIDをクリックします。

  3. 基本設定 > 転送ルータータブで、管理するトランジットルーターを見つけて、アクション列で接続の作成をクリックします。

  4. ピアネットワークインスタンスとの接続ページで、次のパラメーターを設定し、OKをクリックします。

    パラメーター

    説明

    ネットワークタイプ

    この例では、VPCが選択されています。

    リージョン

    ネットワークインスタンスが作成されているリージョンを選択します。 この例では、中国 (成都) が選択されています。

    トランジットルーター

    選択したリージョンにデプロイされたトランジットルーターがデフォルトで選択されます。

    リソース所有者ID

    ネットワークインスタンスが現在のアカウントAlibaba Cloudアカウントに属するかどうかを指定します。 この例では、[現在のアカウント] が選択されています。

    [課金方法]

    この例では、デフォルト値 [従量課金] が選択されています。

    添付ファイル名

    接続の名前を入力します。

    ネットワークインスタンス

    CENインスタンスにアタッチするVPCのIDを選択します。 この例では、VPC1が選択されています。

    vSwitch

    Enterprise EditionトランジットルーターでサポートされているゾーンにデプロイされているvSwitchを選択します。 この例では、VSW1およびVSW2が選択される。

    詳細設定

    詳細機能はデフォルトで選択されています。 この例では、デフォルトの詳細設定が使用されます。

  5. VPC1をCENインスタンスにアタッチした後、より多くの接続を作成するそして繰り返すサブステップ4ステップ3: VPCをCENインスタンスにアタッチするVPC2をCENインスタンスにアタッチします。

    この例では、以下の構成を用いる。 デフォルト設定は、このセクションで説明しないパラメーターに使用されます。

    • リージョン中国 (杭州) に設定されています。

    • ネットワークインスタンスはVPC2に設定されています。

    • VSwitchは、杭州ゾーンHではVSW3、杭州ゾーンIではVSW4に設定されます。

ステップ4: リージョン間接続の作成

  1. CENコンソールにログインします。

  2. CENコンソールのインスタンスページで、作成したCENインスタンスのIDをクリックします。

  3. 基本設定 > 転送ルータータブで、管理するトランジットルーターを見つけて、アクション列で接続の作成をクリックします。

    VPC1に関連付けられているトランジットルーターまたはVPC2に関連付けられているトランジットルーターを選択できます。 この例では、VPC1に関連付けられたトランジットルーターが使用されます。

  4. ピアネットワークインスタンスとの接続ページでリージョン間接続を設定し、OKをクリックします。

    パラメーター

    説明

    ネットワークタイプ

    [リージョン間接続] を選択します。

    リージョン

    指定されたトランジットルーターがデプロイされているリージョンを選択します。 この例では、中国 (成都) が選択されています。

    トランジットルーター

    選択したリージョンにデプロイされたトランジットルーターが表示されます。

    添付ファイル名

    リージョン間接続の名前を指定します。

    ピアリージョン

    ピア中継ルータがデプロイされているリージョンを選択します。 この例では、中国 (杭州) が選択されています。

    帯域幅割り当てモード

    この例では、[帯域幅プランからの割り当て] が選択されています。

    帯域幅プラン

    CENインスタンスに関連付けられている帯域幅プランを選択します。

    帯域幅

    有効な帯域幅値を指定します。 単位は、Mbit/s です。

    詳細設定

    この例では、デフォルトの詳細設定が使用されます。

ステップ5: VPC1のシステムルートテーブルにルートを追加する

VPC1のシステムルートテーブルに、VPC1接続を指すルートが含まれているかどうかを確認します。 VPC1接続を指すルートがない場合は、次の操作を実行して、VPC1接続を指すルートを追加します。

説明

ALBインスタンスとそのバックエンドサーバー間のネットワークトラフィックは、システムルートテーブルのみに基づいてルーティングできます。 VPCカスタムルートテーブルはサポートされていません。

  1. VPCコンソールにログインします。

  2. [VPC] ページで、VPC1のIDをクリックします。

  3. VPC1の詳細ページで、リソースタブをクリックし、ルートテーブルの下の番号をクリックします。

  4. [ルートテーブル] ページで、ルートテーブルタイプ[システム] のルートテーブルを見つけ、IDをクリックします。

  5. ルートテーブルの詳細ページで、ルートエントリ一覧 > カスタムルートをクリックし、ルートエントリの追加.

  6. [ルートエントリの追加] パネルでパラメーターを設定し、[OK] をクリックします。 下表にパラメーターを示します。

    パラメーター

    説明

    名前

    ルートの名前を入力します。

    宛先CIDRブロック

    宛先CIDRブロックを入力します。 この例では、ECS1のCIDRブロックが入力されます。これは192.168.7.0/24です。

    ネクストホップタイプ

    ネクストホップのタイプを選択します。 この例では、トランジットルーターが選択されています。

    トランジットルーター

    トランジットルーターを選択します。 この例では、VPC1に関連付けられているトランジットルーターが選択されています。

手順6: back-to-originルートの設定

ALBインスタンスのback-to-originルートを表示します。 back-to-originルートをVPC2のシステムルートテーブルとVPC1に関連付けられているトランジットルーターのルートテーブルに追加します。

  1. 次の操作を実行して、ALBインスタンスのback-to-originルートを表示します。

    1. ALBコンソールにログインします。

    2. 上部のナビゲーションバーで、ALBインスタンスが存在するリージョンを選択します。 この例では、中国 (成都) が選択されています。

    3. [インスタンス] ページで、VPC1で作成されたALBインスタンスのIDをクリックします。

    4. インスタンスの詳細タブをクリックし、Back-to-originルートの隣の表示をクリックします。

  2. 次の操作を実行して、ALBのback-to-originルートをVPC2のシステムルートテーブルに追加します。

    1. VPCコンソールにログインします。

    2. [VPC] ページで、VPC2のIDをクリックします。

    3. VPC2の詳細ページで、リソースタブをクリックし、下の番号をクリックしますルートテーブル.

    4. [ルートテーブル] ページで、ルートテーブルタイプ[システム] のルートテーブルを見つけ、IDをクリックします。

    5. ルートテーブルの詳細ページで、ルートエントリ一覧 > カスタムルートをクリックし、ルートエントリの追加.

    6. [ルートエントリの追加] パネルでパラメーターを設定し、[OK] をクリックします。 下表にパラメーターを示します。

      パラメーター

      説明

      名前

      ルートの名前を入力します。

      宛先CIDRブロック

      宛先CIDRブロックを入力します。 この例では、ALBインスタンスのback-to-originルートの宛先CIDRブロックが入力されます。これは、ステップ6のサブステップ1から取得されます。 ALBインスタンスに複数のback-to-originルートがある場合は、上記の操作を繰り返してすべてのback-to-originルートを追加します。

      この例では、次のルートがVPC2に設定されています。

      • 100.XX.XX.0/25

      • 100.XX.XX.128/25

      • 100.XX.XX.64/26

      • 100.XX.XX.128/26

      • 100.XX.XX.192/26

      • 100.XX.XX.0/26

      ネクストホップタイプ

      ネクストホップのタイプを選択します。 この例では、トランジットルーターが選択されています。

      トランジットルーター

      トランジットルーターを選択します。 この例では、VPC2に関連付けられているトランジットルーターが選択されています。

  3. 次の操作を実行して、ALBのback-to-originルートをVPC1に関連付けられたトランジットルーターに追加します。

    1. CENコンソールにログインします。

    2. CENコンソールのインスタンスページで、作成したCENインスタンスのIDをクリックします。

    3. [基本設定] > [転送ルーター] タブで、VPC1に関連付けられている転送ルーターのIDをクリックします。

    4. ルートテーブルタブで、back-to-originルートを追加するルートテーブルのIDをクリックし、ルートエントリタブをクリックし、ルートエントリの追加をクリックします。

    5. [ルートエントリの追加] ダイアログボックスでパラメーターを設定し、[OK] をクリックします。 下表にパラメーターを示します。

      パラメーター

      説明

      ルートテーブル

      現在のルートテーブルはデフォルトで選択されています。

      トランジットルーター

      現在のトランジットルーターはデフォルトで選択されています。

      名前

      ルートの名前を入力します。

      宛先CIDRブロック

      ルートの宛先CIDRブロックを入力します。 この例では、ALBインスタンスのback-to-originルートの宛先CIDRブロックが入力されます。これは、ステップ6のサブステップ1から取得されます。 ALBインスタンスに複数のback-to-originルートがある場合は、上記の操作を繰り返してすべてのback-to-originルートを追加します。

      この例では、次のルートがVPC1に関連付けられたトランジットルーターに追加されます。

      • 100.XX.XX.0/25

      • 100.XX.XX.128/25

      • 100.XX.XX.64/26

      • 100.XX.XX.128/26

      • 100.XX.XX.192/26

      • 100.XX.XX.0/26

      ブラックホールルート

      デフォルト値は [いいえ] が選択されています。

      次ホップ

      次のホップを選択します。 この例では、VPC1に関連付けられているトランジットルーターが選択されています。

      説明

      ルートの説明を入力します。

ステップ7: ECSインスタンスのセキュリティグループルールを確認する

パケットは、back-to-originルートのCIDRブロックからECSインスタンスに送信されます。 ECSインスタンスのセキュリティグループルールがCIDRブロックからのアクセスを許可していることを確認してください。 この例では、ECSインスタンスのセキュリティグループにインバウンドルールを追加して、ALBのback-to-origin CIDRブロック (100.64.0.0/10) からのアクセスを許可する必要があります。 そうしないと、リージョン間のバックエンドサービスへのアクセスが失敗します。 詳細については、「セキュリティグループルールの追加」をご参照ください。

ステップ8: ネットワーク接続のテスト

  1. VPC1にデプロイされているECSインスタンスにログインします。 詳細については、「接続方法の概要」をご参照ください。

  2. を実行します。Run thewget http://ALBインスタンスのドメイン名コマンドを実行して、VPC1のECSインスタンスがVPC2のECS1にアクセスできるかどうかを確認します。ALB.

    ALBコンソールの [インスタンス] ページで、ALBインスタンスのドメイン名を確認できます。

    次の図に示すように、エコー応答パケットを受信できた場合、接続が確立されます。连通性测试