全部产品
Search
文档中心

Server Load Balancer:Tambahkan server backend di VPC ke NLB lintas wilayah

更新时间:Aug 07, 2025

Network Load Balancer (NLB) memungkinkan Anda menambahkan instance Elastic Compute Service (ECS) sebagai server backend lintas wilayah. Topik ini menjelaskan cara menggunakan instance NLB dan router transit dari Cloud Enterprise Network (CEN) untuk meneruskan permintaan ke server di wilayah lain.

Skenario

Sebuah perusahaan membuat virtual private cloud (VPC) bernama VPC1 di wilayah China (Chengdu) dan kemudian membuat instance NLB serta instance ECS bernama ECS1 di VPC1. ECS1 digunakan sebagai klien untuk menguji load balancing lintas wilayah. Selain itu, perusahaan tersebut membuat VPC bernama VPC2 di wilayah China (Shanghai) dan VPC bernama VPC3 di wilayah China (Qingdao). Perusahaan juga membuat instance ECS bernama ECS2 di VPC2 dan instance ECS bernama ECS3 di VPC3, serta menerapkan layanan yang sama pada ECS2 dan ECS3.

Perusahaan ingin menambahkan instance ECS di VPC2 dan VPC3 ke instance NLB di VPC1 sebagai server backend untuk mencapai ketersediaan tinggi lintas wilayah. Perusahaan dapat menggunakan solusi yang ditunjukkan pada gambar berikut untuk menambahkan server backend ke instance NLB lintas wilayah.

Batasan

Batasan pada server backend

  • Untuk menambahkan instance ECS ke instance NLB di wilayah yang berbeda, Anda harus menambahkannya ke grup server tipe IP.

  • Saat menambahkan server backend dengan menentukan alamat IP, Anda hanya dapat menggunakan alamat IP pribadi. Alamat IP publik tidak didukung.

Batasan pada router transit dan VPC

Ketika mengaitkan router transit Edisi Perusahaan dengan VPC, elastic network interfaces (ENI) secara otomatis dibuat. ENI tersebut kemudian dilampirkan ke vSwitch di setiap zona untuk meneruskan lalu lintas jaringan dari VPC ke router transit Edisi Perusahaan. Saat membuat VPC, Anda harus menentukan setidaknya satu vSwitch di setiap zona dari router transit Edisi Perusahaan agar lalu lintas jaringan dapat dirutekan dari VPC ke router transit. Untuk informasi lebih lanjut, lihat Bagaimana router transit bekerja.

Prasyarat

Sumber daya yang dijelaskan dalam tabel berikut telah dibuat.

Sumber daya

Item

Deskripsi

Contoh

NLB

Wilayah

Wilayah tempat instance NLB berada.

China (Chengdu)

Tipe jaringan

Instance NLB bisa berupa internal-facing atau Internet-facing. Instance NLB internal-facing menyediakan layanan dalam VPC dan tidak dapat diakses melalui Internet. Instance NLB Internet-facing menggunakan elastic IP addresses (EIP) untuk menyediakan layanan melalui Internet. Anda akan dikenakan biaya untuk EIP, bandwidth, dan lalu lintas.

Internal-facing

VPC

VPC tempat instance NLB berada.

VPC1-test

Zona

Anda dapat menerapkan instance NLB di beberapa zona. Jika wilayah saat ini mendukung dua zona atau lebih, pilih setidaknya dua zona untuk memastikan ketersediaan tinggi.

  • Chengdu Zona A

  • Chengdu Zona B

Nama instance

Nama instance NLB.

nlb-test

CEN

Nama instance

Nama instance CEN.

cen_test

TR1

Wilayah

Anda hanya dapat membuat satu router transit untuk instance CEN di setiap wilayah.

China (Chengdu)

TR2

Wilayah

Anda hanya dapat membuat satu router transit untuk instance CEN di setiap wilayah.

China (Shanghai)

TR3

Wilayah

Anda hanya dapat membuat satu router transit untuk instance CEN di setiap wilayah.

China (Qingdao)

VPC1

Wilayah

Wilayah tempat VPC berada.

China (Chengdu)

Nama

Nama VPC.

VPC1-test

IPv4 CIDR block

CIDR block privat VPC.

172.16.0.0/16

vSwitch 1

Untuk mengimplementasikan pemulihan bencana zona, Anda harus memilih setidaknya dua vSwitch di zona yang berbeda. vSwitch1 diperlukan saat Anda membuat instance ECS.

  • Nama: VPC1-vSwitch1

  • Zona: Chengdu Zona A

  • IPv4 CIDR block: 172.16.20.0/24

vSwitch2

Untuk mengimplementasikan pemulihan bencana zona, Anda harus memilih setidaknya dua vSwitch di zona yang berbeda.

  • Nama: VPC1-vSwitch2

  • Zona: Chengdu Zona B

  • IPv4 CIDR block: 172.16.21.0/24

VPC2

Wilayah

Wilayah tempat VPC berada.

China (Shanghai)

Nama

Nama VPC.

VPC2-test

IPv4 CIDR block

CIDR block privat VPC.

10.0.0.0/16

vSwitch 1

Untuk mengimplementasikan pemulihan bencana zona, Anda harus memilih setidaknya dua vSwitch di zona yang berbeda. vSwitch1 diperlukan saat Anda membuat instance ECS.

  • Nama: VPC2-vSwitch1

  • Zona: Shanghai Zona E

  • IPv4 CIDR block: 10.0.20.0/24

vSwitch2

Untuk mengimplementasikan pemulihan bencana zona, Anda harus memilih setidaknya dua vSwitch di zona yang berbeda.

  • Nama: VPC2-vSwitch2

  • Zona: Shanghai Zona F

  • IPv4 CIDR block: 10.0.21.0/24

VPC3

Wilayah

Wilayah tempat VPC berada.

China (Qingdao)

Nama

Nama VPC.

VPC3-test

IPv4 CIDR block

CIDR block privat VPC.

192.168.0.0/16

vSwitch1

Untuk mengimplementasikan pemulihan bencana zona, Anda harus memilih setidaknya dua vSwitch di zona yang berbeda. vSwitch1 diperlukan saat Anda membuat instance ECS.

  • Nama: VPC3-vSwitch1

  • Zona: Qingdao Zona B

  • IPv4 CIDR block: 192.168.20.0/24

vSwitch2

Untuk mengimplementasikan pemulihan bencana zona, Anda harus memilih setidaknya dua vSwitch di zona yang berbeda.

  • Nama: VPC3-vSwitch2

  • Zona: Qingdao Zona C

  • IPv4 CIDR block: 192.168.21.0/24

ECS1

Metode penagihan

Kami merekomendasikan Anda menggunakan metode penagihan bayar sesuai pemakaian saat melakukan pengujian.

Bayar sesuai pemakaian

Wilayah

Wilayah tempat instance ECS berada.

China (Chengdu)

Jaringan dan zona

Jaringan dan zona tempat instance ECS berada.

  • Tipe jaringan: VPC

  • VPC: VPC1-test

  • vSwitch: VPC1-vSwitch1

  • Pilih Tentukan Alamat IP Utama dari ENI Utama dan tentukan alamat IP berikut: 172.16.20.100.

Tipe instance

Tipe instance ECS.

ecs.t5-lc2m1.nano

Image

Image sistem operasi instance ECS.

64-bit CentOS 7.9

Grup keamanan

Grup keamanan adalah firewall virtual yang digunakan untuk mengontrol akses jaringan ke instance ECS. Instance ECS harus termasuk dalam setidaknya satu grup keamanan.

  • Buat grup keamanan

  • Nama grup keamanan: ECS1 Grup Keamanan Kustom

Nama pengguna dan kata sandi

Nama pengguna dan kata sandi yang digunakan untuk masuk ke instance ECS.

  • Kredensial: kata sandi kustom

  • Nama pengguna: root

  • Kata sandi/Konfirmasi kata sandi: Masukkan kata sandi. Kata sandi harus mematuhi aturan keamanan.

ECS2

Metode penagihan

Kami merekomendasikan Anda menggunakan metode penagihan bayar sesuai pemakaian saat melakukan pengujian.

Bayar sesuai pemakaian

Wilayah

Wilayah tempat instance ECS berada.

China (Shanghai)

Jaringan dan zona

Jaringan dan zona tempat instance ECS berada.

  • Tipe jaringan: VPC

  • VPC: VPC2-test

  • vSwitch: VPC2-vSwitch1

  • Pilih Tentukan Alamat IP Utama dari ENI Utama dan tentukan alamat IP berikut: 10.0.20.100.

Tipe instance

Tipe instance ECS.

ecs.t5-lc2m1.nano

Image

Image sistem operasi instance ECS.

64-bit CentOS 7.9

Grup keamanan

Grup keamanan adalah firewall virtual yang digunakan untuk mengontrol akses jaringan ke instance ECS. Instance ECS harus termasuk dalam setidaknya satu grup keamanan.

  • Buat grup keamanan

  • Nama grup keamanan: ECS2 Grup Keamanan Kustom

Nama pengguna dan kata sandi

Nama pengguna dan kata sandi yang digunakan untuk masuk ke instance ECS.

  • Kredensial: kata sandi kustom

  • Nama pengguna: root

  • Kata sandi/Konfirmasi kata sandi: Masukkan kata sandi. Kata sandi harus mematuhi aturan keamanan.

ECS3

Metode penagihan

Kami merekomendasikan Anda menggunakan metode penagihan bayar sesuai pemakaian saat melakukan pengujian.

Bayar sesuai pemakaian

Wilayah

Wilayah tempat instance ECS berada.

China (Qingdao)

Jaringan dan zona

Jaringan dan zona tempat instance ECS berada.

  • Tipe jaringan: VPC

  • VPC: VPC3-test

  • vSwitch: VPC3-vSwitch1

  • Pilih Tentukan Alamat IP Utama dari ENI Utama dan tentukan alamat IP berikut: 192.168.20.100.

Tipe instance

Tipe instance ECS.

ecs.t5-lc2m1.nano

Image

Image sistem operasi instance ECS.

64-bit CentOS 7.9

Grup keamanan

Grup keamanan adalah firewall virtual yang digunakan untuk mengontrol akses jaringan ke instance ECS. Instance ECS harus termasuk dalam setidaknya satu grup keamanan.

  • Buat grup keamanan

  • Nama: ECS3 Grup Keamanan Kustom

Nama pengguna dan kata sandi

Nama pengguna dan kata sandi yang digunakan untuk masuk ke instance ECS.

  • Kredensial: kata sandi kustom

  • Nama pengguna: root

  • Kata sandi/Konfirmasi kata sandi: Masukkan kata sandi. Kata sandi harus mematuhi aturan keamanan.

Untuk informasi lebih lanjut tentang cara membuat sumber daya yang dijelaskan dalam tabel sebelumnya secara manual, lihat topik-topik berikut:

Langkah 1: Hubungkan VPC ke router transit

  1. Masuk ke Konsol CEN. Klik ID instance CEN yang ingin Anda kelola. Tab Transit Router dari tab Informasi Dasar muncul.

  2. Pada tab Transit Router, temukan TR1 dan klik Create Connection di kolom Actions. Di halaman Connection with Peer Network Instance, konfigurasikan parameter yang dijelaskan dalam tabel berikut. Gunakan nilai default untuk parameter lainnya, lalu klik OK.

    Parameter

    Deskripsi

    Contoh

    Instance Type

    Tipe instance jaringan yang ingin Anda lampirkan ke CEN.

    VPC

    Region

    Wilayah tempat instance jaringan berada. Dalam contoh ini, wilayah tempat VPC1 diterapkan dipilih.

    China (Chengdu)

    Resource Owner ID

    ID akun peer tempat instance jaringan berada.

    Akun Saat Ini

    Network Instance

    VPC yang ingin Anda lampirkan ke CEN.

    VPC1

    VSwitch

    vSwitch yang ingin Anda sambungkan ke CEN.

    vSwitch di VPC1

  3. Ulangi langkah sebelumnya untuk menghubungkan VPC2 ke TR2 dan VPC3 ke TR3.

Langkah 2: Buat koneksi antar-wilayah

  1. Masuk ke Konsol CEN, lalu klik ID instance CEN yang ingin dikelola. Tab Transit Router akan muncul di bawah tab Pengaturan Dasar.

  2. Temukan TR1 dan klik Create Connection di kolom Tindakan untuk membuat koneksi antar-wilayah antara TR1 dan TR2. Di halaman Koneksi dengan Instance Jaringan Peer, konfigurasikan parameter yang dijelaskan dalam tabel berikut. Gunakan nilai default untuk parameter lainnya, lalu klik OK.

    Parameter

    Deskripsi

    Contoh

    Instance Type

    Tipe instance jaringan yang ingin Anda lampirkan ke CEN.

    Koneksi Antar-Wilayah

    Region

    Wilayah tempat instance jaringan berada. Dalam contoh ini, wilayah tempat TR1 diterapkan dipilih.

    China (Chengdu)

    Peer Region

    Wilayah tempat router transit peer diterapkan. Wilayah yang dapat Anda pilih harus berisi router transit.

    China (Shanghai)

    Bandwidth Allocation Mode

    Anda dapat menggunakan Cloud Data Transfer (CDT) untuk mengurangi biaya lalu lintas antar-wilayah untuk CEN. Kami merekomendasikan Anda mengaktifkan CDT. Anda tidak dikenakan biaya untuk operasi aktivasi. Untuk informasi lebih lanjut, lihat Memulai. Anda juga dapat memilih paket bandwidth berdasarkan kebutuhan bisnis Anda.

    Bayar-Berdasarkan-Pengalihan-Data

  3. Ulangi langkah sebelumnya untuk membuat koneksi antar-wilayah antara TR1 dan TR3.

Langkah 3: Konfigurasikan grup server untuk instance NLB

  1. Masuk ke Konsol NLB, pilih wilayah tempat instance NLB berada, lalu klik ID instance NLB yang ingin dikelola. Di halaman Grup Server, klik Create Server Group.

  2. Konfigurasikan parameter yang dijelaskan dalam tabel berikut. Gunakan nilai default untuk parameter lainnya, lalu klik Create.

    Parameter

    Deskripsi

    Contoh

    Server Group Type

    Tipe server backend yang akan ditambahkan ke grup server.

    IP

    Server Group Name

    -

    test

    VPC

    VPC tempat grup server berada.

    VPC1

    Resource Group

    Grup sumber daya tempat grup server berada.

    grup sumber daya default

  3. Setelah grup server dibuat, klik Modify Backend Server di kolom Tindakan grup server. Di tab Server Backend, klik Add IP Address.

  4. Tambahkan alamat IP. Pada langkah Pilih Server, atur parameter Alamat IP ke alamat IP ECS2 dan ECS3, lalu klik Next.

  5. Pada langkah Port/Bobot, atur parameter Port ke port aplikasi yang akan diterapkan pada ECS2 dan ECS3. Dalam contoh ini, nilai 80 digunakan. Untuk parameter lainnya, gunakan nilai default. Kemudian, klik OK.

Langkah 4: Konfigurasikan pendengar untuk instance NLB

  1. Masuk ke Konsol NLB, lalu pilih wilayah instance NLB yang ingin dikelola. Di halaman Instance, cari instance NLB yang bersangkutan dan klik Create Listener pada kolom Tindakan.

  2. Pada langkah Konfigurasi Pendengar, atur parameter Protokol Pendengar ke TCP dan konfigurasikan parameter Port Pendengar. Dalam contoh ini, 80 digunakan. Klik Next.

  3. Pada langkah Pilih Grup Server, pilih grup server tipe IP yang telah dikonfigurasi, lalu klik Next.

  4. Pada langkah Tinjau Konfigurasi, periksa kembali informasi konfigurasi dan klik Submit.

Langkah 5: Verifikasi hasil

  1. Terapkan aplikasi uji pada ECS2 dan ECS3.

    1. Masuk ke Konsol ECS dan pilih wilayah China (Shanghai). Di halaman Instance, temukan ECS2 dan klik Connect di kolom Tindakan. Di kotak dialog Koneksi Jarak Jauh, klik Masuk Sekarang di bagian Workbench.

    2. Jalankan perintah berikut untuk menerapkan aplikasi uji pada ECS2:

      Perintah untuk menerapkan aplikasi pada ECS2

      yum install -y nginx
      systemctl start nginx.service
      cd /usr/share/nginx/html/
      echo "Hello World ! This is ECS02." > index.html
      
    3. Masuk ke Konsol ECS dan pilih wilayah China (Qingdao). Di halaman Instance, temukan ECS3 dan klik Connect di kolom Tindakan. Di kotak dialog Koneksi Jarak Jauh, klik Masuk Sekarang di bagian Workbench.

    4. Jalankan perintah berikut untuk menerapkan aplikasi uji pada ECS3:

      Perintah untuk Menerapkan Aplikasi pada ECS3

      yum install -y nginx
      systemctl start nginx.service
      cd /usr/share/nginx/html/
      echo "Hello World ! This is ECS03." > index.html
      
  2. Uji konektivitas jaringan pada ECS1.

    1. Masuk ke Konsol ECS dan pilih wilayah China (Chengdu). Di halaman Instance, temukan ECS1 dan klik Connect di kolom Tindakan. Di kotak dialog Koneksi Jarak Jauh, klik Masuk Sekarang di bagian Workbench.

    2. Jalankan perintah sudo yum install -y telnet untuk menginstal telnet.

    3. Jalankan perintah telnet Nama domain Port. Jika pesan dalam format Connected to nlb-... dikembalikan, koneksi telah terbentuk dan instance NLB dapat meneruskan permintaan ke server backend, seperti yang ditunjukkan pada gambar berikut.

      image.png

  3. Simulasikan kegagalan.

    1. Jalankan perintah systemctl stop nginx.service pada ECS2 untuk menghentikan aplikasi.

    2. Tunggu beberapa menit dan jalankan perintah telnet Nama domain Port lagi pada ECS1. Pesan dalam format Connected to nlb-... dikembalikan, seperti yang ditunjukkan pada gambar berikut.

      image.png

    3. Jalankan perintah systemctl start nginx.service pada ECS2 untuk memulai aplikasi dan jalankan perintah systemctl stop nginx.service pada ECS3 untuk menghentikan aplikasi.

    4. Tunggu beberapa menit dan jalankan perintah telnet Nama domain Port lagi pada ECS1. Pesan dalam format Connected to nlb-... dikembalikan, seperti yang ditunjukkan pada gambar berikut.

      image.png

    5. Ini menunjukkan bahwa kegagalan satu server backend tidak memengaruhi ketersediaan instance NLB.

Lepaskan sumber daya

  1. Lepaskan instance CEN dan router transit.

    1. Masuk ke Konsol CEN. Di halaman Instance, temukan instance CEN yang ingin dilepaskan, lalu klik ID-nya untuk membuka halaman detail instance.

    2. Hapus TR1.

      1. Buka tab Basic Settings > Transit Router, temukan TR1, dan klik ID-nya untuk masuk ke halaman detail router transit.

      2. Di tab Intra-region Connections, klik Detach di kolom Tindakan setiap instance jaringan.

      3. Di tab Cross-region Connections, klik Delete di kolom Tindakan koneksi antar-wilayah.

      4. Kembali ke halaman detail instance CEN. Klik Delete di kolom Tindakan TR1.

    3. Ulangi langkah-langkah sebelumnya untuk menghapus TR2 dan TR3.

    4. Kembali ke halaman Instance dan klik Delete di kolom Tindakan instance CEN.

  2. Lepaskan instance ECS dan grup keamanan terkait.

    1. Hapus ECS1 beserta grup keamanannya.

      1. Masuk ke Konsol ECS dan pilih wilayah China (Chengdu). Di halaman Instance, temukan ECS1, klik ikon image.png, lalu klik Release untuk melepaskan ECS1 secara langsung.

      2. Masuk ke Konsol ECS dan pilih wilayah China (Chengdu). Di halaman Grup Keamanan, temukan Grup Keamanan Kustom untuk ECS1 dan klik Delete di kolom Operasi.

    2. Ulangi langkah-langkah sebelumnya untuk menghapus ECS2, ECS3, serta grup keamanan masing-masing.

  3. Hapus rekaman DNS. Untuk informasi lebih lanjut, lihat Delete a DNS Record.

  4. Lepaskan instance NLB dan grup servernya.

    1. Masuk ke Konsol NLB dan pilih wilayah China (Chengdu). Di halaman Instance, temukan instance NLB, klik ikon image.png, lalu klik Release untuk melepaskan instance NLB.

    2. Masuk ke Konsol NLB dan pilih wilayah China (Chengdu). Di halaman Instance, temukan grup server NLB, klik ikon image.png, lalu klik Delete untuk menghapus grup server tersebut.

  5. Lepaskan VPC.

    1. Masuk ke Konsol VPC, pilih wilayah China (Chengdu), temukan VPC1 di halaman VPC, dan klik Delete di kolom Tindakan. Pada pesan yang muncul, pilih Paksa Hapus untuk melepaskan VPC beserta vSwitch-nya.

    2. Masuk ke Konsol VPC, pilih wilayah China (Shanghai), temukan VPC2 di halaman VPC, dan klik Delete di kolom Tindakan. Pada pesan yang muncul, pilih Paksa Hapus untuk melepaskan VPC beserta vSwitch-nya.

    3. Masuk ke Konsol VPC, pilih wilayah China (Qingdao), temukan VPC3 di halaman VPC, dan klik Delete di kolom Tindakan. Pada pesan yang muncul, pilih Paksa Hapus untuk melepaskan VPC beserta vSwitch-nya.

Referensi