0

同じアベイラビリティーゾーン内にデプロイされ、http 経由で通信する 2 つの aws クライアントが所有する、自動スケーリングされ、負荷分散されたサーバーの 2 つのセットを見ています。

2 セットのサーバー間のトラフィックがインターネットに出ないようにするにはどうすればよいですか? アベイラビリティ ゾーン内のレイテンシは非常に低くする必要があります。

4

1 に答える 1

1

複数の AWS アカウント

異なる AWS アカウントから同じアベイラビリティーゾーンにサービスを配置する場合は、各アカウントが各アベイラビリティーゾーンにどのように名前を付けるかを決定する必要があります。

リージョンとアベイラビリティーゾーンから:

アベイラビリティーゾーンは、地域コードとそれに続く文字識別子で表されます。たとえば、us-east-1a. リソースがリージョンのアベイラビリティ ゾーン全体に分散されるようにするために、アベイラビリティ ゾーンを各アカウントの識別子に個別にマッピングします。たとえば、アベイラビリティーゾーンが別のアカウントus-east-1aと同じ場所ではない場合があります。us-east-1aアカウント間でアベイラビリティーゾーンを調整する方法はありません。

実はコーディネートする方法があります。AWS アカウント間の AZ マッピングを決定するには、次の 2 つの方法があります。

  • AWS サポートに連絡して、どのゾーンがアカウント間で相互にマップされているかを尋ねるか、または
  • スポット価格を見る

スポット料金は AZ ごとであるため、各アカウントのスポット インスタンスの料金を見ると、どの AZ が互いにマッピングされているかがわかります。インスタンスタイプを選択して、同じ形状のグラフを探すだけです!

トラフィックがインターネットを経由しないことを保証する

プライベート IP アドレスを介してインスタンスを参照すると、トラフィックがインターネットを経由することはありません。インスタンスが異なる AWS アカウントや異なる VPC にある場合、VPC ピアリングを使用して VPC を (異なるアカウント間でも) 接続できます。その後、プライベート IP アドレスを介してトラフィックをルーティングでき、トラフィックはインターネット上を流れなくなります。

VPC ピアリングのルール:

  • 同じ地域
  • 重複しない IP アドレス範囲
  • 異なる AWS アカウントからのものである可能性があります
于 2016-11-10T22:10:51.647 に答える