Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Modifier les attributs du groupe cible pour votre Network Load Balancer
Après avoir créé un groupe cible pour votre Network Load Balancer, vous pouvez modifier ses attributs.
Attributs de groupe cible
Préservation de l’IP du client
Les équilibreurs de charge réseau peuvent préserver les adresses IP sources des clients lors du routage des demandes vers des cibles principales. Lorsque vous désactivez la préservation de l'adresse IP du client, l'adresse IP source est l'adresse IP privée du Network Load Balancer.
Par défaut, la préservation des adresses IP client est activée (et ne peut pas être désactivée) pour les groupes cibles de type IP et instance utilisant les protocoles UDP et TCP_UDP. Toutefois, vous pouvez activer ou désactiver la préservation des adresses IP client pour les groupes cibles TCP et TLS à l'aide de l'attribut de groupe cible preserve_client_ip.enabled
.
Paramètres par défaut
-
Groupes cibles de type instance : activé
-
Groupes cibles de type IP (UDP, TCP_UDP) : activé
-
Groupes cibles de type IP (TCP, TLS) : désactivé
Lorsque la préservation de l'adresse IP du client est activée
Le tableau suivant décrit les adresses IP que les cibles reçoivent lorsque la préservation de l'adresse IP du client est activée.
Cibles | IPv4 demandes des clients | IPv6 demandes des clients |
---|---|---|
Type d'instance (IPv4) | IPv4 Adresse du client | Adresse de l'équilibreur IPv4 de charge |
Type d'adresse IP (IPv4) | IPv4 Adresse du client | Adresse de l'équilibreur IPv4 de charge |
Type d'adresse IP (IPv6) | Adresse de l'équilibreur IPv6 de charge | IPv6 Adresse du client |
Lorsque la préservation de l'adresse IP du client est désactivée
Le tableau suivant décrit les adresses IP que les cibles reçoivent lorsque la préservation de l'adresse IP du client est désactivée.
Cibles | IPv4 demandes des clients | IPv6 demandes des clients |
---|---|---|
Type d'instance (IPv4) | Adresse de l'équilibreur IPv4 de charge | Adresse de l'équilibreur IPv4 de charge |
Type d'adresse IP (IPv4) | Adresse de l'équilibreur IPv4 de charge | Adresse de l'équilibreur IPv4 de charge |
Type d'adresse IP (IPv6) | Adresse de l'équilibreur IPv6 de charge | Adresse de l'équilibreur IPv6 de charge |
Exigences et considérations
-
Les modifications de préservation des adresses IP client ne prennent effet que pour les nouvelles connexions TCP.
-
Lorsque la préservation de l'adresse IP du client est activée, le trafic doit circuler directement du Network Load Balancer vers la cible. La cible doit être située dans le même VPC que l'équilibreur de charge ou dans un VPC homologue de la même région.
-
La préservation de l'adresse IP du client n'est pas prise en charge lorsque les cibles sont atteintes via une passerelle de transit.
-
La préservation de l'adresse IP du client n'est pas prise en charge lors de l'utilisation d'un point de terminaison Gateway Load Balancer pour inspecter le trafic entre le Network Load Balancer et la cible (instance ou adresse IP), même si la cible se trouve dans le même VPC que le Network Load Balancer.
-
Les types d'instance suivants ne prennent pas en charge la préservation de l'adresse IP du client : C1 CC1 CC2 CG1, CG2, CR1,,,, G1, G2 HI1, HS1, M1, M2, M3 et T1. Nous vous recommandons d'enregistrer ces types d'instances en tant qu'adresses IP en désactivant la préservation des adresses IP client.
-
La préservation des adresses IP client n'a aucun effet sur le trafic entrant en provenance d' AWS PrivateLink. L'adresse IP source du AWS PrivateLink trafic est toujours l'adresse IP privée du Network Load Balancer.
-
La préservation de l'adresse IP du client n'est pas prise en charge lorsqu'un groupe cible contient des interfaces AWS PrivateLink réseau ou l'interface réseau d'un autre Network Load Balancer. Cela entraîne une perte de communication avec ces cibles.
-
La préservation de l'adresse IP du client n'a aucun effet sur le trafic converti de IPv6 vers IPv4. L'adresse IP source de ce type de trafic est toujours l'adresse IP privée du Network Load Balancer.
-
Lorsque vous spécifiez des cibles par type d'Application Load Balancer, l'adresse IP client de tout le trafic entrant est préservée par le Network Load Balancer et envoyée à l'Application Load Balancer. L'Application Load Balancer ajoute ensuite l'adresse IP client à l'en-tête de la demande
X-Forwarded-For
avant de l'envoyer à la cible. -
La boucle NAT, également appelée hairpinning, n'est pas prise en charge lorsque la préservation des adresses IP client est activée. Cela se produit lorsque vous utilisez des Network Load Balancer internes et que la cible enregistrée derrière un Network Load Balancer crée des connexions avec le même Network Load Balancer. La connexion peut être acheminée vers la cible qui tente de créer la connexion, ce qui entraîne des erreurs de connexion. Nous vous recommandons de ne pas vous connecter à un Network Load Balancer à partir de cibles situées derrière le même Network Load Balancer. Vous pouvez également éviter ce type d'erreur de connexion en désactivant la préservation de l'adresse IP du client. Si vous avez besoin de l'adresse IP du client, vous pouvez l'utiliser pour la récupérer à l'aide du protocole Proxy v2. Pour de plus amples informations, veuillez consulter Protocole proxy.
-
Lorsque la préservation des adresses IP client est désactivée, un Network Load Balancer prend en charge 55 000 connexions simultanées ou environ 55 000 connexions par minute sur chaque cible unique (adresse IP et port). Si vous dépassez ce nombre de connexions, il y a plus de risque d'erreurs d'attribution de port, ce qui entraîne l'échec d'établissement de nouvelles connexions. Pour de plus amples informations, veuillez consulter Erreurs d'allocation de ports pour les flux de backend.
Délai d'annulation d'enregistrement
Lorsqu'une cible est désenregistrée, l'équilibreur de charge arrête de créer de nouvelles connexions avec la cible. L'équilibreur de charge utilise le drainage de la connexion pour s'assurer que le trafic en vol se termine sur les connexions existantes. Si la cible dont l'enregistrement a été annulé reste saine et qu'une connexion existante n'est pas inactive, l'équilibreur de charge peut continuer à envoyer du trafic vers la cible. Pour vous assurer que les connexions existantes sont fermées, vous pouvez procéder de l'une des manières suivantes : activer l'attribut du groupe cible pour l'interruption de la connexion, vérifier que l'instance est défectueuse avant d'annuler son enregistrement, ou fermer périodiquement les connexions client.
L'état initial d'une cible dont l'enregistrement est annulé estdraining
, pendant lequel la cible cessera de recevoir de nouvelles connexions. Cependant, la cible peut toujours recevoir des connexions en raison du délai de propagation de la configuration. Par défaut, l'équilibreur de charge change l'état d'une cible dont l'enregistrement est en cours d'annulation en unused
au bout de 300 secondes. Pour modifier la durée pendant laquelle l'équilibreur de charge attend avant de modifier l'état d'une cible dont l'enregistrement est en cours d'annulation en unused
, mettez à jour la valeur du délai d'annulation de l'enregistrement. Nous vous recommandons de spécifier une valeur d'au moins 120 secondes pour vous assurer que les demandes sont terminées.
Si vous activez l'attribut de groupe cible pour l'interruption de la connexion, les connexions aux cibles dont l'enregistrement a été annulé sont fermées peu après la fin du délai d'annulation d'enregistrement.
Protocole proxy
Les Network Load Balancers utilisent le protocole proxy version 2 pour envoyer des informations de connexion supplémentaires comme la source et la destination. Le protocole proxy version 2 fournit un codage binaire de l'en-tête de protocole proxy. Avec les écouteurs TCP, l'équilibreur de charge ajoute un en-tête de protocole proxy aux données TCP. Il ne supprime ou ne remplace pas les données existantes, y compris les en-têtes de protocole proxy entrants envoyés par le client ou tous les autres proxys, les équilibreurs de charge ou les serveurs dans le chemin d'accès réseau. Par conséquent, il est possible de recevoir plusieurs en-têtes de protocole proxy. En outre, s'il existe un autre chemin d'accès réseau à vos cibles en dehors de votre Network Load Balancer, le premier en-tête de protocole proxy risque de ne pas être celui provenant de votre Network Load Balancer.
Si vous spécifiez les cibles par adresse IP, les adresses IP source fournies à vos applications dépendent du protocole du groupe cible comme suit :
-
TCP et TLS : par défaut, la préservation de l'adresse IP du client est désactivée, et les adresses IP sources fournies à vos applications sont les adresses IP privées des nœuds de l'équilibreur de charge. Pour préserver l'adresse IP du client, assurez-vous que la cible se trouve dans le même VPC ou dans un VPC homologue et activez la préservation de l'adresse IP du client. Si vous avez besoin de l'adresse IP du client et que ces conditions ne sont pas remplies, activez le protocole proxy et obtenez l'adresse IP du client dans l'en-tête du protocole proxy.
-
UDP et TCP_UDP : les adresses IP sources sont les adresses IP des clients, car la préservation de l'adresse IP des clients est activée par défaut pour ces protocoles et ne peut pas être désactivée. Si vous spécifiez des cibles par ID d'instance, les adresses IP source fournies à vos applications sont les adresses IP client. Toutefois, si vous préférez, vous pouvez activer le protocole proxy et obtenir les adresses IP client à partir de l'en-tête de protocole proxy.
Si vous spécifiez des cibles par ID d'instance, les adresses IP source fournies à vos applications sont les adresses IP client. Toutefois, si vous préférez, vous pouvez activer le protocole proxy et obtenir les adresses IP client à partir de l'en-tête de protocole proxy.
Les écouteurs TLS ne prennent pas en charge les connexions entrantes avec des en-têtes de protocole proxy envoyés par le client ou tout autre proxy.
Connexions de vérification de l'état
Une fois que vous avez activé le protocole proxy, l'en-tête de protocole proxy est également inclus dans les connexions de vérification de l'état à partir de l'équilibreur de charge. Toutefois, avec les connexions de vérification de l'état, les informations de connexion client ne sont pas envoyées dans l'en-tête de protocole proxy.
Les cibles peuvent échouer aux tests de santé si elles ne peuvent pas analyser l'en-tête du protocole proxy. Par exemple, ils peuvent renvoyer le message d'erreur suivant : HTTP 400 : Mauvaise demande.
Services de points de terminaison d’un VPC
Pour le trafic provenant d'utilisateurs du service via un service de point de terminaison d'un VPC, les adresses IP source fournies à vos applications sont les adresses IP privées des nœuds d'équilibreur de charge. Si vos applications ont besoin des adresses IP des utilisateurs du service, activez le protocole proxy et obtenez-les à partir de l'en-tête de protocole proxy.
L'en-tête de protocole proxy inclut également l'ID du point de terminaison. Ces informations sont codées à l'aide d'un vecteur personnalisé Type-Length-Value (TLV) comme suit.
Champ | Longueur (en octets) | Description |
---|---|---|
Type |
1 |
PP2_TYPE_AWS (0xEA) |
Longueur |
2 |
Longueur de la valeur |
Value |
1 |
PP2AWS_VPCE_ID _SOUS-TYPE_ (0x01) |
variable (longueur de la valeur moins 1) | ID du point de terminaison |
Activer le protocole proxy
Avant d'activer le protocole proxy sur un groupe cible, vérifiez que vos applications attendent et peuvent analyser l'en-tête du protocole proxy v2. Sinon, vos applications risquent d'échouer. Pour plus d'informations, consultez Protocole proxy versions 1 et 2
Sessions permanentes
Les sessions permanentes constituent un mécanisme qui permet d'acheminer le trafic client vers la même cible d'un groupe cible. Elles sont très utiles aux serveurs qui tiennent à jour les informations d'état afin de fournir une expérience continue aux clients.
Considérations
-
L'utilisation de sessions permanentes peut entraîner une distribution inégale des connexions et des flux, ce qui peut avoir un impact sur la disponibilité de vos cibles. Par exemple, tous les clients situés derrière le même périphérique NAT ont la même adresse IP source. Par conséquent, l'ensemble du trafic provenant de ces clients est acheminé vers la même cible.
-
L'équilibreur de charge peut réinitialiser les sessions permanentes d'un groupe cible si l'état de l'une de ses cibles change ou si vous enregistrez ou annulez l'enregistrement des cibles au groupe cible.
-
Lorsque l'attribut stickiness est activé pour un groupe cible, les contrôles de santé passifs ne sont pas pris en charge. Pour plus d'informations, consultez la section Contrôles de santé pour vos groupes cibles.
-
Les sessions permanentes ne sont pas prises en charge pour les écouteurs TLS.
Équilibrage de charge entre zones pour groupes cibles
Les nœuds de votre équilibreur de charge distribuent les requêtes des clients à des cibles enregistrées. Lorsque l'équilibrage de charge entre zones est activé, chaque nœud d'équilibreur de charge distribue le trafic entre les cibles enregistrées dans toutes les zones de disponibilité enregistrées. Lorsque l'équilibrage de charge entre zones est désactivé, chaque nœud d'équilibreur de charge distribue le trafic entre les cibles enregistrées dans sa zone de disponibilité uniquement. Cela peut être utilisé si les domaines de défaillance zonaux sont préférés aux domaines régionaux, afin de garantir qu'une zone saine n'est pas affectée par une zone défectueuse, ou pour améliorer la latence globale.
Avec les équilibreurs de charge réseau, l'équilibrage de charge entre zones est désactivé par défaut au niveau de l'équilibreur de charge, mais vous pouvez l'activer à tout moment. Pour les groupes cibles, le paramètre par défaut est d'utiliser le paramètre d'équilibrage de charge, mais vous pouvez le remplacer en activant ou en désactivant explicitement l'équilibrage de charge entre zones au niveau du groupe cible.
Considérations
-
Lorsque vous activez l'équilibrage de charge entre zones pour un Network Load Balancer EC2 , des frais de transfert de données s'appliquent. Pour plus d'informations, voir Comprendre les frais de transfert de données dans le Guide de l'utilisateur AWS sur les exportations de données
-
Le paramètre du groupe cible détermine le comportement d'équilibrage de charge du groupe cible. Par exemple, si l'équilibrage de charge entre zones est activé au niveau de l'équilibreur de charge et désactivé au niveau du groupe cible, le trafic envoyé au groupe cible n'est pas acheminé entre les zones de disponibilité.
-
Lorsque l'équilibrage de charge entre zones est désactivé, assurez-vous que vous disposez d'une capacité cible suffisante dans chacune des zones de disponibilité de l'équilibreur de charge, afin que chaque zone puisse répondre à la charge de travail qui lui est associée.
-
Lorsque l'équilibrage de charge entre zones est désactivé, assurez-vous que tous les groupes cibles participent aux mêmes zones de disponibilité. Une zone de disponibilité vide est considérée comme défectueuse.
-
Vous pouvez activer ou désactiver l'équilibrage de charge entre zones au niveau du groupe cible si le type de groupe cible est
instance
ouip
. Si le type de groupe cible estalb
, le groupe cible hérite toujours du paramètre d'équilibrage de charge entre zones de l'équilibreur de charge.
Pour plus d'informations sur l'activation de l'équilibrage de charge entre zones au niveau de l'équilibreur de charge, consultez. Equilibrage de charge entre zones
Interruption de connexion pour des cibles défectueuses
La terminaison de connexion est activée par défaut. Lorsque la cible d'un Network Load Balancer échoue aux tests de santé configurés et est jugée défectueuse, l'équilibreur de charge met fin aux connexions établies et arrête d'acheminer les nouvelles connexions vers la cible. Lorsque la terminaison de connexion est désactivée, la cible est toujours considérée comme défaillante et ne recevra pas de nouvelles connexions, mais les connexions établies restent actives, ce qui leur permet de se fermer correctement.
La terminaison de connexion pour les cibles défectueuses est configurée au niveau du groupe cible.
Intervalle de vidange malsain
Les cibles dans unhealthy.draining
cet état sont considérées comme défectueuses. Elles ne reçoivent pas de nouvelles connexions, mais conservent les connexions établies pendant l'intervalle configuré. L'intervalle de connexion défaillant détermine le temps pendant lequel la cible reste dans unhealthy.draining
cet état avant de le devenirunhealthy
. Si la cible passe les tests de santé pendant l'intervalle de connexion défaillant, son état healthy
redevient normal. Si un désenregistrement est déclenché, l'état cible devient actif draining
et le délai de désenregistrement commence à courir.
Exigence
La terminaison de connexion doit être désactivée avant d'activer un intervalle de vidange défectueux.