<div dir="ltr"><div dir="ltr"></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Mar 1, 2022 at 7:20 AM Bo Peng <<a href="mailto:pengbo@sraoss.co.jp">pengbo@sraoss.co.jp</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hello,<br>
<br>
On Thu, 24 Feb 2022 15:15:34 +0530<br>
RAJAMOHAN <<a href="mailto:garajamohan@gmail.com" target="_blank">garajamohan@gmail.com</a>> wrote:<br><br>
> Hello team,<br>
> <br>
> I am setting up a high availability architecture for pgpool using ec2<br>
> instances. I am able to complete 2 node pgpool instances setup in the same<br>
> subnet using watchdog by detaching and attaching secondary ENI (Private<br>
> ip). And it's working fine.<br>
> <br>
> As a next step I am planning to setup two pgpool instances in 2 different<br>
> availability zones to avoid AZ level outages as well. But the problem now<br>
> is since both AZ's have different subnet ranges I can't use the secondary<br>
> ENI or elastic ip approach.<br>
> <br>
> Are there any other options to overcome this? Any suggestions or ideas will<br>
> be helpful?<br>
<br>
If you are using different AZ, there two ways to setup VIP:<br>
<br>
  1. rewrite route table (It's required to disable source-destination check)<br>
  2. Route53<br>
<br>
Below is a slide in Japanese(p.41-46), I hope it can be helpful.<br>
<br>
<a href="https://www.sraoss.co.jp/wp-content/uploads/files/event_seminar/material/2017/jpug_20171103_pgpool_aws.pdf" rel="noreferrer" target="_blank">https://www.sraoss.co.jp/wp-content/uploads/files/event_seminar/material/2017/jpug_20171103_pgpool_aws.pdf</a><br>
<br><br></blockquote><div><br></div><div>Thanks Bo Peng. <br><br>Route53 really simplified the task. <br><br><br><br><div>Thanks & Regards,</div><div>Rajamohan.J</div> </div></div></div>