0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Route53フェイルオーバーを試してみた

Posted at

Route53にはヘルスチェックを利用したフェイルオーバー機能があるが、
CloudWatchアラームを利用したフェイルオーバーを確認したので備忘録として残す。

構成

・Network Load Balancer(1a,1c)
・EC2 インスタンス2つ(1a,1c)

設定の流れ

  1. EC2を適当に作成
    Amazon Linuxを利用しEC2を2つ作成。
    dnf install httpdしてNetwork Load Balancerからヘルスチェックを受信できるようにする
  2. ターゲットグループとNetwork Load Balancerを作成
    1.で作成したEC2を対象にする
  3. CloudWatchアラームを作成
    2.を作成するとCloudWatchメトリクスに「ターゲットグループ、AZ 別メトリクス」が作成されるので、AZ毎のUnhealthyHostCountのアラームを2つ作成する。
  4. Route53ヘルスチェックを作成
    Route53コンソールからヘルスチェックを作成する。ヘルスチェックは3で作成したCloudWatchアラームを指定する。ヘルスチェックはアラーム毎に作成するため2つ作成する。
  5. Route53プライベートホストゾーンとレコードを作成
    プライベートホストゾーンを作成し、フェイルオーバータイプのAレコードを作成する。
    スクリーンショット 2023-07-23 9.59.30.png
    それぞれのレコードのヘルスチェックIDは別のものを設定する。

動作確認

・両方のEC2のApacheを起動した状態で名前解決
→プライマリのアドレスが解決される
・AZ 1aのEC2のApacheを停止した状態で名前解決
→セカンダリのアドレスが解決される。解決結果が変わるのに5分程度かかった。アラーム期間とTTLが影響?
・AZ 1cのEC2のApacheを停止した状態で名前解決
→プライマリのアドレスが解決される
・両方のEC2のApacheを停止した状態で名前解決
→プライマリのアドレスが解決される

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?