同じアベイラビリティーゾーン内にデプロイされ、http 経由で通信する 2 つの aws クライアントが所有する、自動スケーリングされ、負荷分散されたサーバーの 2 つのセットを見ています。
2 セットのサーバー間のトラフィックがインターネットに出ないようにするにはどうすればよいですか? アベイラビリティ ゾーン内のレイテンシは非常に低くする必要があります。
同じアベイラビリティーゾーン内にデプロイされ、http 経由で通信する 2 つの aws クライアントが所有する、自動スケーリングされ、負荷分散されたサーバーの 2 つのセットを見ています。
2 セットのサーバー間のトラフィックがインターネットに出ないようにするにはどうすればよいですか? アベイラビリティ ゾーン内のレイテンシは非常に低くする必要があります。
複数の AWS アカウント
異なる AWS アカウントから同じアベイラビリティーゾーンにサービスを配置する場合は、各アカウントが各アベイラビリティーゾーンにどのように名前を付けるかを決定する必要があります。
アベイラビリティーゾーンは、地域コードとそれに続く文字識別子で表されます。たとえば、
us-east-1a
. リソースがリージョンのアベイラビリティ ゾーン全体に分散されるようにするために、アベイラビリティ ゾーンを各アカウントの識別子に個別にマッピングします。たとえば、アベイラビリティーゾーンが別のアカウントus-east-1a
と同じ場所ではない場合があります。us-east-1a
アカウント間でアベイラビリティーゾーンを調整する方法はありません。
実はコーディネートする方法があります。AWS アカウント間の AZ マッピングを決定するには、次の 2 つの方法があります。
スポット料金は AZ ごとであるため、各アカウントのスポット インスタンスの料金を見ると、どの AZ が互いにマッピングされているかがわかります。インスタンスタイプを選択して、同じ形状のグラフを探すだけです!
トラフィックがインターネットを経由しないことを保証する
プライベート IP アドレスを介してインスタンスを参照すると、トラフィックがインターネットを経由することはありません。インスタンスが異なる AWS アカウントや異なる VPC にある場合、VPC ピアリングを使用して VPC を (異なるアカウント間でも) 接続できます。その後、プライベート IP アドレスを介してトラフィックをルーティングでき、トラフィックはインターネット上を流れなくなります。
VPC ピアリングのルール: