Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Registro de destinos del equilibrador de carga de red
Cuando el destino esté preparado para controlar solicitudes, lo registra con uno o más grupos de destino. El tipo de destino del grupo de destino determina cómo se registran los destinos. Por ejemplo, puede registrar una instancia IDs, direcciones IP o un Application Load Balancer. El equilibrador de carga de red comienza a direccionar las solicitudes a los destinos tan pronto como se completa el proceso de registro y el destino supera las comprobaciones de estado iniciales. El proceso de registro puede tardar unos minutos en completarse y comenzar las comprobaciones de estado. Para obtener más información, consulte Comprobaciones de estado de grupos de destino del equilibrador de carga de red.
Si la demanda aumenta en los destinos registrados actualmente, puede registrar más para controlar esa demanda. Si la demanda baja en los destinos registrados, puede anular el registro de los destinos en el grupo de destino. El proceso de anulación de registro puede tardar unos minutos en completarse y que el balanceador de carga detenga las solicitudes de enrutamiento al destino. Si la demanda aumenta posteriormente, puede registrar de nuevo los destinos a los que anuló el registro con el grupo de destino. Si necesita dar servicio a un destino, puede anular el registro y volver a registrarlo cuando se complete el servicio.
Cuando se anula el registro de un destino, Elastic Load Balancing espera hasta que se han completado las solicitudes en tránsito. Esto se denomina vaciado de conexiones. El estado de un destino es draining
mientras se está efectuando el vaciado de conexiones. Una vez completada la anulación del registro, el estado del destino cambia a unused
. Para obtener más información, consulte Retardo de anulación del registro.
Si está registrando destinos por ID de instancia, puede utilizar el equilibrador de carga con un grupo de escalado automático. Después de asociar un grupo de destino a un grupo de escalado automático y cuando el grupo escala horizontalmente, las instancias lanzadas por el grupo de escalado automático se registran automáticamente en el grupo de destino. Si separa el equilibrador de carga del grupo de escalado automático, automáticamente se anula el registro de las instancias en el grupo de destino. Para obtener más información, consulte Adjuntar un balanceador de carga a su grupo de Auto Scaling en la Guía del usuario de Amazon EC2 Auto Scaling.
Contenido
Grupos de seguridad de destino
Antes de agregar destinos al grupo de destino, configure los grupos de seguridad asociados a los destinos para que acepten el tráfico de su equilibrador de carga de red.
Recomendaciones para los grupos de seguridad de destino si el equilibrador de carga tiene un grupo de seguridad asociado
-
Para permitir el tráfico de clientes: agregue una regla que haga referencia al grupo de seguridad asociado al equilibrador de carga.
-
Para permitir el PrivateLink tráfico: si configuró el balanceador de carga para evaluar las reglas de entrada del tráfico que se envía AWS PrivateLink, añada una regla que acepte el tráfico del grupo de seguridad del balanceador de carga en el puerto de tráfico. De lo contrario, agregue una regla que acepte el tráfico de las direcciones IP privadas del equilibrador de carga en el puerto de tráfico.
-
Para aceptar las comprobaciones de estado del equilibrador de carga: agregue una regla que acepte el tráfico de comprobaciones de estado de los grupos de seguridad del equilibrador de carga en el puerto de comprobación de estado.
Recomendaciones para los grupos de seguridad de destino si el equilibrador de carga no tiene un grupo de seguridad asociado
-
Para permitir el tráfico de clientes: si el equilibrador de carga conserva las direcciones IP de los clientes, agregue una regla que acepte el tráfico de las direcciones IP de los clientes aprobados en el puerto de tráfico. De lo contrario, agregue una regla que acepte el tráfico de las direcciones IP privadas del equilibrador de carga en el puerto de tráfico.
-
Para permitir PrivateLink el tráfico: agrega una regla que acepte el tráfico de las direcciones IP privadas del balanceador de cargas en el puerto de tráfico.
-
Para aceptar las comprobaciones de estado del equilibrador de carga: agregue una regla que acepte el tráfico de comprobaciones de estado de las direcciones IP privadas del equilibrador de carga en el puerto de comprobación de estado.
Cómo funciona la preservación de la IP del cliente
Los equilibradores de carga de red no conservan las direcciones IP de los clientes a menos que se establezca el atributo preserve_client_ip.enabled
en true
. Además, con los balanceadores de carga de red de doble pila, la conservación de las direcciones IP de los clientes no funciona al traducir IPv4 direcciones a direcciones o a IPv6 direcciones. IPv6 IPv4 La conservación de la dirección IP del cliente solo funciona cuando las direcciones IP del cliente y de destino son ambas o ambas. IPv4 IPv6
Para buscar las direcciones IP privadas del equilibrador de carga mediante la consola
Abre la EC2 consola de Amazon en https://console.aws.amazon.com/ec2/
. -
En el panel de navegación, elija Network Interfaces.
-
En el campo de búsqueda, escriba el nombre de su equilibrador de carga de red. Hay una interfaz de red por cada subred de balanceador de carga.
-
En la pestaña Detalles de cada interfaz de red, copia la dirección de IPv4 Dirección privada.
Para obtener más información, consulte Actualización de los grupos de seguridad del equilibrador de carga de red.
Red ACLs
Al registrar EC2 las instancias como destinos, debe asegurarse de que la red ACLs de las subredes de las instancias permita el tráfico tanto en el puerto de escucha como en el puerto de comprobación de estado. La lista de control de acceso (ACL) de red predeterminada de una VPC permite todo el tráfico de entrada y salida. Si creas una red personalizada ACLs, comprueba que permita el tráfico adecuado.
La red ACLs asociada a las subredes de tus instancias debe permitir el siguiente tráfico para un balanceador de cargas conectado a Internet.
Inbound | |||
---|---|---|---|
Origen | Protocolo | Intervalo de puertos | Comentario |
Client IP addresses |
listener |
target port |
Permita el tráfico de clientes (preservación de IP:) ON |
VPC CIDR |
listener |
target port |
Permitir el tráfico de clientes (preservación de IP:OFF ) |
VPC CIDR |
health check |
health check |
Permitir tráfico de comprobación de estado |
Outbound | |||
Destino | Protocolo | Intervalo de puertos | Comentario |
Client IP addresses |
listener |
1024-65535 | Permitir el tráfico de retorno al cliente (preservación de la IP:ON ) |
VPC CIDR |
listener |
1024-65535 | Permitir el tráfico de retorno al cliente (preservación de la IP:OFF ) |
VPC CIDR |
health check |
1024-65535 | Permitir tráfico de comprobación de estado |
La red ACLs asociada a las subredes del balanceador de cargas debe permitir el siguiente tráfico para un balanceador de cargas conectado a Internet.
Inbound | |||
---|---|---|---|
Origen | Protocolo | Intervalo de puertos | Comentario |
Client IP addresses |
listener |
listener |
Permita el tráfico de clientes |
VPC CIDR |
listener |
1024-65535 | Permitir la respuesta del objetivo |
VPC CIDR |
health check |
1024-65535 | Permitir tráfico de comprobación de estado |
Outbound | |||
Destino | Protocolo | Intervalo de puertos | Comentario |
Client IP addresses |
listener |
1024-65535 | Permita responder a los clientes |
VPC CIDR |
listener |
target port |
Permita las solicitudes a los objetivos |
VPC CIDR |
health check |
health check |
Permita comprobar el estado de los objetivos |
En el caso de un balanceador de cargas interno, la red ACLs de las subredes de las instancias y los nodos del balanceador de carga debe permitir el tráfico entrante y saliente hacia y desde el CIDR de la VPC, en el puerto de escucha y en los puertos efímeros.
Subredes compartidas
Los participantes pueden crear un equilibrador de carga de red en una VPC compartida. Los participantes no pueden registrar un destino que se ejecute en una subred que no esté compartida con ellos.
Las subredes compartidas para los balanceadores de carga de red son compatibles en todas las regiones, excepto: AWS
-
Asia-Pacífico (Osaka)
ap-northeast-3
-
Asia-Pacífico (Hong Kong)
ap-east-1
-
Medio Oriente (Baréin)
me-south-1
-
AWS China (Pekín)
cn-north-1
-
AWS China (Ningxia)
cn-northwest-1
Cómo registrar destinos
Cada grupo de destino debe tener al menos un destino registrado en cada zona de disponibilidad que esté habilitado para el equilibrador de carga.
El tipo de objetivo de su grupo objetivo determina qué objetivos puede registrar. Para obtener más información, consulte Tipo de objetivo. Utilice la siguiente información para registrar los objetivos con un grupo objetivo del tipo instance
oip
. Si el tipo de objetivo esalb
, consulteUso de equilibradores de carga de aplicación como destinos.
Requisitos y consideraciones
-
Una instancia debe tener el estado
running
al registrarla. -
No puedes registrar instancias por ID de instancia si usan uno de los siguientes tipos de instancias: C1,,, CC1, CC2, CG1 CG2, G1 CR1, G2,,, M1 HI1 HS1, M2, M3 o T1.
-
Al registrar los destinos por ID de instancia, las instancias deben estar en la misma VPC que la Network Load Balancer. No puede registrar instancias por ID de instancia si están en una VPC interconectada a la VPC del equilibrador de carga (misma región o región diferente). Puede registrar estas instancias por dirección IP.
-
Al registrar los destinos por ID de instancia para un IPv6 grupo de destinos, los destinos deben tener una dirección principal IPv6 asignada. Para obtener más información, consulta IPv6 las direcciones en la Guía del EC2 usuario de Amazon
-
Al registrar objetivos por dirección IP para un grupo IPv4 objetivo, las direcciones IP que registre deben provenir de uno de los siguientes bloques CIDR:
-
Las subredes de la VPC del grupo objetivo
-
10.0.0.0/8 (RFC 1918)
-
100.64.0.0/10 (RFC 6598)
-
172.16.0.0/12 (RFC 1918)
-
192.168.0.0/16 (RFC 1918)
-
-
Al registrar destinos por dirección IP para un grupo de IPv6 destinos, las direcciones IP que registre deben estar dentro del bloque CIDR de la VPC o dentro del bloque IPv6 CIDR de una VPC IPv6 interconectada.
-
Si registra un destino por dirección IP y la dirección IP está en la misma VPC que el balanceador de carga, el balanceador de carga verifica que proviene de una subred a la que tiene acceso.
-
Para los grupos de destino UDP y TCP_UDP, no registre las instancias por dirección IP si residen fuera de la VPC del balanceador de cargas o si usan uno de los siguientes tipos de instancias: C1,,,,,, G1 CC1 CC2, G2 CG1, CG2, CR1, M1, M2 HI1 HS1, M3 o T1. Es posible que los destinos que residen fuera de la VPC del equilibrador de carga o que usen un tipo de instancia no compatible puedan recibir tráfico del equilibrador de carga, pero luego no puedan responder.
Anulación del registro del destino
Si la demanda de la aplicación se reduce o si es preciso realizar el mantenimiento de los destinos, puede anular el registro de los destinos en los grupos de destino. Al anular el registro de un destino, este se quita del grupo de destino, pero no se ve afectado de ningún otro modo. El balanceador de carga deja de direccionar el tráfico a un destino tan pronto como se anula su registro. El destino adquiere el estado draining
hasta que se completan las solicitudes en tránsito.