All Products
Search
Document Center

Server Load Balancer:Tambahkan server lintas wilayah ke instans ALB

Last Updated:Mar 24, 2026

Application Load Balancer (ALB) mendukung pemasangan lintas wilayah. Topik ini menjelaskan cara menggunakan ALB untuk memasang server di VPC lintas wilayah guna mencapai distribusi traffic yang efisien dan optimalisasi sistem.

Kasus penggunaan

Dalam kondisi normal, server-server di wilayah China (Chengdu) cukup untuk menangani traffic bisnis harian. Namun, selama acara promosi besar, lonjakan traffic dapat melebihi kapasitas server di wilayah tersebut.

Untuk mengatasi hal ini, perusahaan dapat mengintegrasikan server dari wilayah China (Hangzhou) ke dalam arsitektur jaringan yang sudah ada. Dengan menggunakan instans Application Load Balancer (ALB) yang memiliki Server Group berbasis IP dan Cloud Enterprise Network (CEN), perusahaan dapat dengan cepat meningkatkan skalabilitas sumber dayanya. CEN memungkinkan VPC di wilayah berbeda berkomunikasi melalui jaringan pribadi. Melalui koneksi pribadi ini, ALB dapat menambahkan server dari VPC lintas wilayah ke dalam Server Group berbasis IP. Konfigurasi ini memungkinkan ALB meneruskan permintaan klien ke server di kedua wilayah—China (Chengdu) dan China (Hangzhou)—sehingga secara signifikan meningkatkan kapasitas beban dan kecepatan respons sistem.

image

Batasan

Catatan

Batasan server backend

  • Hanya Server Group berbasis IP yang mendukung penambahan server backend dari wilayah berbeda.

  • Anda hanya dapat menambahkan alamat IP pribadi. Alamat IP publik tidak didukung.

  • Untuk menambahkan server IPv6, aktifkan fitur IPv6 saat membuat Server Group berbasis IP. Perhatikan poin-poin berikut:

    • Anda hanya dapat mengaktifkan IPv6 untuk Server Group jika VPC yang dipilih untuk Server Group tersebut telah mengaktifkan IPv6.

    • Server Group IPv6 hanya dapat ditambahkan ke pendengar atau aturan pengalihan instans ALB versi upgrade dual-stack. Instans ALB non-upgrade tidak didukung.

    • Setelah Anda mengaktifkan IPv6 untuk Server Group, Anda hanya dapat menambahkan alamat IPv6 yang berada dalam blok CIDR VPC tempat Server Group tersebut berada. Fitur Remote IP tidak dapat diaktifkan.

Batasan pengalihan ALB ke server backend

  • Jika Anda mengonfigurasi router transit edisi perusahaan untuk layanan ALB Anda, router transit akan membuat antarmuka jaringan elastis (ENI) di dalam vSwitch di zona yang Anda tentukan. ENI berfungsi sebagai ingress router transit untuk menerima traffic dari VPC. Oleh karena itu, pastikan tersedia setidaknya satu vSwitch di zona yang Anda pilih. Untuk detail lebih lanjut, lihat Cara kerja router transit.

  • Anda tidak dapat menyesuaikan tabel rute di VPC tempat layanan ALB diterapkan untuk pengalihan traffic antara ALB dan server backend. Hanya tabel rute sistem yang diizinkan.

Sebelum memulai

  • Anda memiliki dua Virtual Private Cloud (VPC): VPC1 di wilayah China (Chengdu) dan VPC2 di wilayah China (Hangzhou).

    • VPC1 memiliki dua vSwitch: VSW1 di Availability Zone (Zona) A dan VSW2 di Zona B.

    • VPC2 memiliki dua vSwitch: VSW3 di Zona H dan VSW4 di Zona I.

    • Tabel berikut menunjukkan rencana blok CIDR. Jika Anda merancang blok CIDR sendiri, pastikan blok CIDR yang ingin Anda hubungkan tidak saling tumpang tindih.

      Klik untuk melihat blok CIDR VPC.

      Wilayah

      VPC

      vSwitch

      vSwitch Zone

      Blok CIDR

      China (Chengdu)

      VPC1

      Blok CIDR primer: 172.16.0.0/12

      VSW1

      Zona A

      172.16.1.0/24

      VSW2

      Zona B

      172.16.2.0/24

      China (Hangzhou)

      VPC2

      Blok CIDR primer: 192.168.0.0/16

      VSW3

      Zona H

      192.168.1.0/24

      VSW4

      Zona I

      192.168.2.0/24

  • Anda telah membuat instans Elastic Compute Service (ECS) bernama ECS01 di VSW1 dan instans ECS lain bernama ECS02 di VSW3, serta telah menerapkan layanan aplikasi di kedua instans tersebut.

    Contoh perintah penerapan

    Contoh perintah untuk ECS01:

    yum install -y nginx
    systemctl start nginx.service
    cd /usr/share/nginx/html/
    echo "Hello World! This is ECS01 in Chengdu." > index.html

    Contoh perintah untuk ECS02:

    yum install -y nginx
    systemctl start nginx.service
    cd /usr/share/nginx/html/
    echo "Hello World! This is ECS02 in Hangzhou." > index.html
  • Anda telah membuat instans ALB yang menghadap internet di VPC1.

  • Anda telah mendaftarkan nama domain, menyelesaikan pendaftaran ICP, dan mengonfigurasi rekaman CNAME untuk instans ALB menggunakan nama domain Anda sendiri.

  • Anda telah membuat instans CEN dan membuat instans Router Transit di kedua wilayah—China (Chengdu) dan China (Hangzhou)—untuk instans CEN tersebut.

Prosedur

Langkah 1: Buat grup server ALB

Buat Server Group berbasis IP dan tambahkan ECS01 serta ECS02 lintas wilayah sebagai server backend.

  1. Masuk ke Konsol ALB.

  2. Di bilah menu atas, pilih wilayah tempat ALB berada. Topik ini menggunakan China (Chengdu) sebagai contoh.

  3. Di panel navigasi sebelah kiri, pilih ALB > Server Group.

  4. Di halaman Server Group, klik Create Server Group, konfigurasi parameter berikut, lalu klik Create.

    Panduan ini hanya menjelaskan parameter yang diperlukan. Biarkan parameter lain tetap pada nilai default-nya. Untuk informasi lebih lanjut, lihat Server groups.

    Parameter

    Deskripsi

    Server Group Type

    Pilih IP. Ini memungkinkan Anda menambahkan server yang tidak berada di VPC dengan menentukan alamat IP-nya.

    VPC

    Pilih VPC1.

    Backend Server Protocol

    Pilih HTTP.

    Catatan

    Untuk instans ALB Basic, pendengar HTTPS hanya dapat memilih grup server dengan protokol backend HTTP.

    Scheduling Algorithm

    Gunakan nilai default, Weighted Round-robin. Untuk informasi lebih lanjut tentang algoritma penjadwalan, lihat Scheduling algorithms.

  5. Di kotak dialog Server group created., klik Add Backend Server .

  6. Di panel Add Backend Server, tambahkan alamat IP pribadi ECS01. Klik Next, atur Port dan Weight untuk alamat IP tersebut, lalu klik OK.

    Port harus konsisten dengan port yang digunakan oleh layanan backend. Panduan ini menggunakan port 80 dan bobot default.

  7. Klik Add IP Address, lalu tambahkan alamat IP pribadi ECS02. Karena alamat IP ECS02 tidak berada dalam blok CIDR VPC yang terkait dengan Server Group, aktifkan sakelar Remote IP. Kemudian, klik Next, atur Port dan Weight untuk alamat IP tersebut, lalu klik OK. Panduan ini menggunakan port 80 dan bobot default.

    Jika sakelar Remote IP dimatikan, Anda hanya dapat menambahkan alamat IP yang berada dalam blok CIDR VPC tempat Server Group berada. Jika sakelar Remote IP diaktifkan, Anda dapat menambahkan alamat IP dari blok CIDR berikut:

    • 10.0.0.0/8

    • 100.64.0.0/10

    • 172.16.0.0/12

    • 192.168.0.0/16

Langkah 2: Konfigurasi pendengar ALB

  1. Masuk ke Konsol ALB.

  2. Di bilah menu atas, pilih wilayah tempat instans ALB berada. Pada topik ini, China (Chengdu) dipilih.

  3. Di halaman Instances, temukan instans ALB yang telah Anda buat di VPC1, lalu klik Create Listener di kolom Operations.

  4. Di wizard NLB Configuration Wizard > Configure Listener, konfigurasi parameter berikut, biarkan parameter lain pada nilai default-nya, lalu klik Next.

    Parameter

    Deskripsi

    Select Listener Protocol

    Pilih HTTP sebagai protokol pendengar.

    Listener Port

    Masukkan port yang digunakan untuk menerima dan meneruskan permintaan ke server backend. Nilai valid: 1 hingga 65535. Panduan ini menggunakan 80.

  5. Dari daftar drop-down Server Group, pilih IP. Pilih Server Group yang telah Anda buat di Langkah 1, lalu klik Next.

  6. Di wizard Configuration Review, konfirmasi konfigurasi, lalu klik Submit.

Langkah 3: Hubungkan VPC ke Router Transit

Hubungkan VPC1 ke Router Transit di wilayah China (Chengdu) dan VPC2 ke Router Transit di wilayah China (Hangzhou). Hal ini membangun konektivitas pribadi lintas wilayah antara VPC1 dan VPC2, sehingga memungkinkan instans ALB meneruskan permintaan ke server di VPC lintas wilayah.

  1. Masuk ke Konsol CEN.

  2. Di halaman Instances, klik ID instans CEN yang telah Anda buat.

  3. Di tab Basic Settings > Transit Router, temukan instans Router Transit di wilayah China (Chengdu), lalu klik Create Connection di kolom Operations.

  4. Di halaman Connection with Peer Network Instance, konfigurasi parameter berikut untuk menghubungkan VPC1 ke Router Transit di wilayah China (Chengdu), lalu klik OK.

    Panduan ini hanya menjelaskan parameter yang diperlukan. Biarkan parameter lain tetap pada nilai default-nya. Untuk informasi lebih lanjut, lihat Buat koneksi VPC pada Router Transit Edisi Perusahaan.

    Parameter

    Deskripsi

    Instance Type

    Panduan ini menggunakan VPC sebagai contoh.

    Region

    Pilih wilayah instans jaringan yang akan dihubungkan. Panduan ini menggunakan China (Chengdu) sebagai contoh.

    Networks

    Pilih ID VPC yang akan dihubungkan. Panduan ini menggunakan VPC1 sebagai contoh.

    vSwitch

    Pilih vSwitch dari Availability Zone yang didukung oleh Router Transit Edisi Perusahaan. Panduan ini menggunakan VSW1 dan VSW2 sebagai contoh.

  5. Klik Create More Connections dan gunakan informasi berikut untuk menghubungkan VPC2 ke Router Transit di wilayah China (Hangzhou).

    Parameter

    Deskripsi

    Instance Type

    Pilih VPC.

    Region

    Pilih China (Hangzhou).

    Networks

    Pilih VPC2.

    vSwitch

    Pilih VSW3 dan VSW4.

Langkah 4: Buat koneksi TR lintas wilayah

Untuk mengaktifkan komunikasi pribadi antara VPC1 dan VPC2, buat koneksi lintas wilayah antara Router Transit di wilayah berbeda setelah Anda menghubungkan VPC ke Router Transit.

  1. Masuk ke Konsol CEN.

  2. Di halaman Instances, klik ID instans CEN yang telah Anda buat.

  3. Di tab Basic Settings > Transit Router, temukan instans Router Transit di wilayah China (Chengdu), lalu klik Create Connection di kolom Operations.

  4. Di halaman Connection with Peer Network Instance, konfigurasi parameter berikut, lalu klik OK.

    Panduan ini hanya menjelaskan parameter yang diperlukan. Biarkan parameter lain tetap pada nilai default-nya. Untuk informasi lebih lanjut, lihat Buat koneksi lintas wilayah pada Router Transit Edisi Perusahaan.

    Parameter

    Deskripsi

    Instance Type

    Pilih Inter-region Connection.

    Region

    Pilih wilayah Router Transit peer. Panduan ini menggunakan China (Chengdu) sebagai contoh.

    Peer Region

    Pilih wilayah Router Transit peer. Panduan ini menggunakan China (Hangzhou) sebagai contoh.

    Bandwidth Allocation Mode

    Pilih Pay-By-Data-Transfer.

    Anda dapat menggunakan Cloud Data Transfer (CDT) untuk mengurangi biaya traffic lintas wilayah antar Router Transit. Jika Anda belum mengaktifkan layanan ini, kami sarankan Anda merujuk ke Upgrade to CDT billing untuk mengaktifkannya. Aktivasi CDT tidak dikenai biaya. Anda juga dapat menggunakan paket bandwidth sesuai kebutuhan bisnis Anda.

Langkah 5: Verifikasi konfigurasi

Setelah menyelesaikan langkah-langkah di atas, instans ALB dapat meneruskan permintaan klien ke kedua instans—ECS01 dan ECS02.

  1. Uji konektivitas

    Masukkan nama domain di browser, misalnya, http://<your_domain_name>. Segarkan halaman beberapa kali. Anda akan mengamati bahwa klien menerima respons seperti yang diharapkan, dan server yang merespons bergantian antara ECS01 dan ECS02.

    image

    image

  2. Uji failover

    1. Jalankan perintah systemctl stop nginx.service di instans ECS01 untuk menghentikan aplikasi.

    2. Masukkan nama domain di browser Anda, misalnya http://<your_domain_name>. Jika Anda masih menerima respons, ini menunjukkan bahwa load balancing untuk server di VPC lintas wilayah telah berhasil diterapkan.

    image

FAQ

Petunjuk untuk instans ALB non-upgrade

Jika Anda menggunakan instans ALB non-upgrade, ikuti langkah-langkah berikut. Proses ini mengharuskan Anda menambahkan rute untuk VPC1, VPC2, dan Router Transit, serta mengonfigurasi Security Group untuk instans ECS. Untuk detailnya, lihat Langkah 5: Konfigurasi rute dan security group. Langkah-langkah lainnya sama seperti yang dijelaskan di atas.

image
  • Batasan

    Batasan server backend

      Batasan konfigurasi pengalihan

      • Rute dan security group

        1. Tambahkan entri rute ke tabel rute sistem VPC1.

          Periksa apakah tabel rute sistem VPC1 berisi rute yang mengarah ke koneksi VPC1 pada Router Transit untuk blok CIDR tujuan. Jika tidak, lakukan langkah-langkah berikut untuk menambahkan entri rute.

          Catatan

          Traffic antara ALB dan layanan backend hanya diteruskan melalui tabel rute sistem. Pengalihan melalui tabel rute kustom VPC saat ini tidak didukung.

          1. Masuk ke Konsol VPC.

          2. Di halaman VPC, klik ID VPC1.

          3. Di halaman detail VPC1, klik tab Resource Management, lalu klik angka yang ditampilkan di bagian Route Table.

          4. Di halaman Route Table, temukan tabel rute System untuk VPC1 dan klik ID-nya.

          5. Di halaman detail tabel rute, pilih Route Entry List > Custom Route, lalu klik Add Route Entry.

          6. Di panel Add Route Entry, konfigurasi parameter berikut, lalu klik OK.

            Parameter

            Deskripsi

            Destination CIDR Block

            Masukkan blok CIDR tujuan tempat Anda ingin meneruskan traffic. Panduan ini menggunakan blok CIDR VPC2: 192.168.0.0/16.

            Next Hop Type

            Pilih jenis Next Hop. Panduan ini menggunakan Transit Router.

            Transit Router

            Pilih instans Router Transit tertentu. Panduan ini menggunakan koneksi VPC1 dari Langkah 3.

        2. Konfigurasi Rute Kembali ke Asal.

          1. Lihat Rute Kembali ke Asal.

            Ikuti langkah-langkah berikut untuk mendapatkan rute kembali ke asal instans ALB.

            1. Masuk ke Konsol ALB.

            2. Di bilah navigasi atas, pilih wilayah instans. Panduan ini menggunakan China (Chengdu).

            3. Di halaman Instances, klik ID instans ALB target.

            4. Klik tab Instance Details, lalu klik View di samping Back-to-origin Route.

          2. Tambahkan rute kembali ke asal untuk ALB ke tabel rute sistem di VPC2.

            1. Masuk ke Konsol VPC.

            2. Di halaman VPC, klik ID VPC2.

            3. Di halaman detail VPC, klik tab Resource Management, lalu klik angka yang ditampilkan di bagian Route Table.

            4. Di halaman Route Table, temukan tabel rute System untuk VPC2 dan klik ID-nya.

            5. Di halaman detail tabel rute, pilih Route Entry List > Custom Route lalu klik Add Route Entry.

            6. Di panel Add Route Entry, konfigurasi parameter berikut, lalu klik OK.

              Parameter

              Deskripsi

              Destination CIDR Block

              Masukkan blok CIDR tujuan. Dalam kasus ini, masukkan Rute Kembali ke Asal instans ALB. Jika terdapat beberapa Rute Kembali ke Asal, ulangi operasi ini untuk masing-masing rute.

              Next Hop Type

              Pilih jenis Next Hop. Panduan ini menggunakan Transit Router.

              Transit Router

              Pilih instans Router Transit tertentu. Panduan ini menggunakan Router Transit yang terkait dengan VPC2.

          3. Tambahkan Rute Kembali ke Asal untuk ALB ke Router Transit yang terkait dengan VPC1.

            1. Masuk ke Konsol CEN.

            2. Di halaman Instances, klik ID instans CEN yang telah Anda buat.

            3. Di tab Basic Settings > Transit Router, temukan instans Router Transit yang terhubung ke VPC1 dan klik ID-nya.

            4. Klik tab Route Table. Di area kiri tab, klik ID tabel rute target. Di halaman detail tabel rute, di tab Route Entry, klik Add Route Entry.

            5. Di kotak dialog Add Route Entry, konfigurasi informasi entri rute, lalu klik OK.

              Parameter

              Deskripsi

              Route Table

              Tabel rute saat ini dipilih secara default.

              Transit Router ID

              Instans Router Transit saat ini dipilih secara default.

              Destination CIDR Block

              Blok CIDR tujuan entri rute. Masukkan Rute Kembali ke Asal instans ALB. Jika terdapat beberapa Rute Kembali ke Asal, ulangi operasi ini untuk masing-masing rute.

              Blackhole Route?

              Pilih No.

              Next Hop

              Pilih next hop untuk rute tersebut. Panduan ini menggunakan koneksi VPC1.

        3. Periksa aturan Security Group instans ECS backend.

          Paket untuk akses lintas wilayah menggunakan alamat IP dari segmen jaringan rute kembali ke asal sebagai alamat sumber untuk mengakses layanan backend. Anda harus menambahkan aturan inbound ke security group instans ECS untuk mengizinkan traffic dari segmen jaringan 100.64.0.0/10, yaitu segmen jaringan rute kembali ke asal untuk ALB. Jika tidak, akses lintas wilayah ke layanan backend akan gagal. Untuk informasi lebih lanjut, lihat Tambahkan aturan security group.

      Menggunakan ALB dengan VPC se-wilayah yang di-peer?

      Ya, Anda bisa.

      Bagaimana penagihan ALB dengan CEN?

      Selain biaya ALB, biaya terkait CEN juga berlaku. Untuk informasi lebih lanjut, lihat Penagihan CEN.

      Dokumen terkait