Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zielgruppenattribute für Ihren Network Load Balancer bearbeiten
Nachdem Sie eine Zielgruppe für Ihren Network Load Balancer erstellt haben, können Sie deren Zielgruppenattribute bearbeiten.
Zielgruppenattribute
Client-IP-Erhaltung
Network Load Balancers können die Quell-IP-Adresse von Clients beibehalten, wenn Anforderungen an Back-End-Ziele weitergeleitet werden. Wenn Sie die Client-IP-Erhaltung deaktivieren, ist die Quell-IP-Adresse die private IP-Adresse des Network Load Balancer.
Standardmäßig ist die Client-IP-Erhaltung für Instance- und IP-Typ-Zielgruppen mit den UDP Protokollen und TCP _ aktiviert (UDPund kann nicht deaktiviert werden). Sie können jedoch die Client-IP-Erhaltung für TCP Zielgruppen mithilfe des TLS preserve_client_ip.enabled
Zielgruppenattributs aktivieren oder deaktivieren.
Standardeinstellungen
-
Instance-Typ-Zielgruppen: Aktiviert
-
IP-Typ-Zielgruppen (UDP, TCP _UDP): Aktiviert
-
IP-Typ-Zielgruppen (TCP,TLS): Deaktiviert
Anforderungen und Überlegungen
-
Wenn die Client-IP-Erhaltung aktiviert ist, muss der Datenverkehr direkt vom Network Load Balancer zum Ziel fließen. Das Ziel muss sich im selben Bereich VPC wie der Network Load Balancer oder in einem Peering-Netzwerk VPC in derselben Region befinden.
-
Client-IP-Erhaltung wird nicht unterstützt, wenn ein Gateway Load Balancer-Endpunkt verwendet wird, um den Verkehr zwischen dem Network Load Balancer und dem Ziel (Instance oder IP) zu untersuchen, auch wenn sich das Ziel im selben Amazon VPC wie der Network Load Balancer befindet.
-
Die folgenden Instance-Typen unterstützen die Aufbewahrung von Client-IP nicht: C1,,CC1,CC2,, CG1CG2, G1CR1, G2,,, M1 HI1HS1, M2, M3 und T1. Wir empfehlen, diese Instance-Typen als IP-Adressen zu registrieren, wobei die Client-IP-Erhaltung deaktiviert ist.
-
Die Beibehaltung der Client-IP hat keine Auswirkung auf den eingehenden Datenverkehr von. AWS PrivateLink Die Quell-IP des AWS PrivateLink Datenverkehrs ist immer die private IP-Adresse des Network Load Balancer.
-
Client-IP-Erhaltung wird nicht unterstützt AWS PrivateLink ENIs, wenn eine Zielgruppe einen anderen Network Load Balancer enthält oder einen anderen Network Load Balancer enthält. ENI Dies führt zu einem Verlust der Kommunikation mit diesen Zielen.
-
Die Beibehaltung der Client-IP hat keine Auswirkung auf den Datenverkehr, der von IPv6 zu IPv4 konvertiert wurde. Die Quell-IP dieses Typs von Datenverkehr ist immer die private IP-Adresse des Network Load Balancers.
-
Wenn Sie Ziele nach Application-Load-Balancer-Typ angeben, wird die Client-IP des gesamten eingehenden Datenverkehrs vom Network Load Balancer beibehalten und an den Application Load Balancer gesendet. Der Application Load Balancer fügt dann die Client-IP an den Header der
X-Forwarded-For
-Anforderung an, bevor er sie an das Ziel sendet. -
Änderungen zur Erhaltung der Client-IP werden nur für neue TCP Verbindungen wirksam.
-
NATLoopback, auch bekannt als Hairpinning, wird nicht unterstützt, wenn die Client-IP-Erhaltung aktiviert ist. Wenn diese Option aktiviert ist, kann es aufgrund der beobachteten Wiederverwendung von Sockets auf den Zielen zu Einschränkungen bei der TCP /IP-Verbindung kommen. Diese Verbindungseinschränkungen können auftreten, wenn ein Client oder ein NAT Gerät vor dem Client dieselbe Quell-IP-Adresse und denselben Quellport verwendet, wenn eine Verbindung zu mehreren Load Balancer-Knoten gleichzeitig hergestellt wird. Wenn der Load Balancer diese Verbindungen an dasselbe Ziel weiterleitet, erscheinen die Verbindungen für das Ziel so, als kämen sie von demselben Quell-Socket, was zu Verbindungsfehlern führt. In diesem Fall können die Clients es erneut versuchen (wenn die Verbindung fehlschlägt) oder erneut eine Verbindung herstellen (wenn die Verbindung unterbrochen wird). Sie können diese Art von Verbindungsfehlern reduzieren, indem Sie die Anzahl der kurzlebigen Quellports oder der Ziele für den Load Balancer erhöhen. Sie können diese Art von Verbindungsfehlern verhindern, indem Sie die Client-IP-Erhaltung oder das zonenübergreifende Load Balancing deaktivieren.
-
Wenn die Client-IP-Erhaltung deaktiviert ist, unterstützt ein Network Load Balancer 55 000 gleichzeitige Verbindungen oder etwa 55 000 Verbindungen pro Minute zu jedem einzelnen Ziel (IP-Adresse und Port). Wenn Sie diese Anzahl an Verbindungen überschreiten, besteht ein erhöhtes Risiko von Fehlern bei der Portzuweisung, was dazu führt, dass neue Verbindungen nicht hergestellt werden können. Fehler bei der Portzuweisung können anhand der Metrik
PortAllocationErrorCount
verfolgt werden. Um Port-Zuordnungsfehler zu beheben, fügen Sie der Zielgruppe mehr Ziele hinzu. Weitere Informationen finden Sie unter CloudWatch Metriken für Ihren Network Load Balancer.
So konfigurieren Sie die Client-IP-Erhaltung mit der Konsole
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich unter Load Balancing die Option Target Groups (Zielgruppen) aus.
-
Wählen Sie den Namen der Zielgruppe aus, um deren Detailseite zu öffnen.
-
Klicken Sie in der Registerkarte Beschreibung auf Attribute bearbeiten.
-
Um die Client-IP-Erhaltung zu aktivieren, aktivieren Sie die Option Client-IP-Adressen beibehalten. Um die Client-IP-Erhaltung zu deaktivieren, deaktivieren Sie die Option Client-IP-Adressen beibehalten.
-
Wählen Sie Änderungen speichern.
Um die Client-IP-Erhaltung zu aktivieren oder zu deaktivieren, verwenden Sie AWS CLI
Verwenden Sie den modify-target-group-attributesBefehl mit dem preserve_client_ip.enabled
Attribut.
Verwenden Sie z. B. den folgenden Befehl, um die Client-IP-Erhaltung zu deaktivieren.
aws elbv2 modify-target-group-attributes --attributes Key=preserve_client_ip.enabled,Value=
false
--target-group-arnARN
Die Ausgabe sollte in etwa wie folgt aussehen.
{
"Attributes": [
{
"Key": "proxy_protocol_v2.enabled",
"Value": "false"
},
{
"Key": "preserve_client_ip.enabled",
"Value": "false"
},
{
"Key": "deregistration_delay.timeout_seconds",
"Value": "300"
}
]
}
Verzögerung der Registrierungsaufhebung
Wenn die Registrierung eines Ziels aufgehoben wird, stellt der Load Balancer keine neuen Verbindungen zum Ziel her. Der Load Balancer stellt mit Connection Draining sicher, dass in Übertragung befindlicher Datenverkehr auf den vorhandenen Verbindungen abgeschlossen wird. Wenn das Ziel mit aufgehobener Registrierung fehlerfrei bleibt und sich eine vorhandene Verbindung nicht im Leerlauf befindet, kann der Load Balancer mit dem Senden von Datenverkehr an das Ziel fortfahren. Um sicherzustellen, dass bestehende Verbindungen geschlossen werden, können Sie eine der folgenden Maßnahmen ergreifen: Aktivieren Sie das Zielgruppenattribut für die Beendigung von Verbindungen, stellen Sie sicher, dass die Instance fehlerbehaftet ist, bevor Sie sie deregistrieren, oder schließen Sie regelmäßig Client-Verbindungen.
Der Ausgangszustand eines Ziels, dessen Registrierung aufgehoben wirddraining
, ist, dass das Ziel keine neuen Verbindungen mehr empfängt. Aufgrund von Verzögerungen bei der Übertragung der Konfiguration kann das Ziel jedoch weiterhin Verbindungen empfangen. Standardmäßig ändert der Load Balancer den Status eines Ziels, dessen Registrierung aufgehoben wird, nach 300 Sekunden in unused
. Wenn Sie die Zeitspanne ändern möchten, die der Load Balancer wartet, bevor er den Status eines Ziels, dessen Registrierung aufgehoben wird, in unused
ändert, aktualisieren Sie den Wert für die Verzögerung der Registrierungsaufhebung. Wir empfehlen, einen Wert von mindestens 120 Sekunden anzugeben, um sicherzustellen, dass die Anfragen abgeschlossen sind.
Wenn Sie das Zielgruppenattribut für den Verbindungsabbruch aktivieren, werden Verbindungen zu abgemeldeten Zielen kurz nach Ablauf des Abmelde-Timeouts geschlossen.
Um die Abmeldeattribute mithilfe der Konsole zu aktualisieren
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich unter Load Balancing die Option Target Groups (Zielgruppen) aus.
-
Wählen Sie den Namen der Zielgruppe aus, um deren Detailseite zu öffnen.
-
Wählen Sie auf der Registerkarte Attribute die Option Bearbeiten aus.
-
Um das Zeitlimit für die Abmeldung zu ändern, geben Sie einen neuen Wert für die Abmeldeverzögerung ein. Um sicherzustellen, dass bestehende Verbindungen geschlossen werden, nachdem Sie Ziele abgemeldet haben, wählen Sie Verbindungen bei Aufhebung der Registrierung beenden aus.
-
Wählen Sie Änderungen speichern.
Um die Abmelde-Attribute zu aktualisieren, verwenden Sie AWS CLI
Verwenden Sie den Befehl modify-target-group-attributes.
Proxy-Protokoll
Network Load Balancers verwenden die Proxy-Protokoll-Version 2 zum Senden zusätzlicher Verbindungsinformationen, z. B. Quell- und Zieladresse. Proxy-Protokoll-Version 2 bietet eine binäre Codierung des Proxy-Protokoll-Headers. Bei TCP Listenern stellt der Load Balancer den Daten einen Proxyprotokoll-Header voran. TCP Es werden keine vorhandenen Daten verworfen oder überschreiben, auch keine eingehenden, vom Client gesendeten Proxy-Protokoll-Header oder andere Proxys, Load Balancers oder Server im Netzwerkpfad. Deshalb kann mehr als ein Proxy-Protokoll-Header empfangen werden. Wenn außerdem ein anderer Netzwerkpfad zu Ihren Zielen Ihres Network Load Balancer führt, ist der erste Proxy-Protokoll-Header nicht unbedingt der Ihres Network Load Balancer.
Wenn Sie Ziele nach IP-Adressen angeben, hängen die Quell-IP-Adressen, die Ihren Anwendungen zur Verfügung gestellt werden, wie folgt vom Protokoll der Zielgruppe ab:
-
TCPundTLS: Standardmäßig ist die Client-IP-Erhaltung deaktiviert, und die Quell-IP-Adressen, die Ihren Anwendungen zur Verfügung gestellt werden, sind die privaten IP-Adressen der Load Balancer-Knoten. Um die IP-Adresse des Clients beizubehalten, stellen Sie sicher, dass sich das Ziel innerhalb desselben VPC oder eines Peering-Netzwerks befindet, VPC und aktivieren Sie die Client-IP-Erhaltung. Wenn Sie die IP-Adresse des Clients benötigen und diese Bedingungen nicht erfüllt sind, aktivieren Sie das Proxyprotokoll und rufen Sie die Client-IP-Adresse aus dem Proxyprotokoll-Header ab.
-
UDPund TCP _UDP: Die Quell-IP-Adressen sind die IP-Adressen der Clients, da die Client-IP-Erhaltung für diese Protokolle standardmäßig aktiviert ist und nicht deaktiviert werden kann. Wenn Sie Ziele unter Verwendung der Instance-ID angeben, sind die für Ihre Anwendungen bereitgestellten Quell-IP-Adressen die Client-IP-Adressen. Wenn Sie dies bevorzugen, können Sie jedoch auch das Proxy-Protokoll aktivieren und die Client-IP-Adressen aus dem Proxy-Protokoll-Header abrufen.
Wenn Sie Ziele unter Verwendung der Instance-ID angeben, sind die für Ihre Anwendungen bereitgestellten Quell-IP-Adressen die Client-IP-Adressen. Wenn Sie dies bevorzugen, können Sie jedoch auch das Proxy-Protokoll aktivieren und die Client-IP-Adressen aus dem Proxy-Protokoll-Header abrufen.
Anmerkung
TLSListener unterstützen keine eingehenden Verbindungen mit Proxyprotokoll-Headern, die vom Client oder anderen Proxys gesendet werden.
Zustandsprüfungsverbindungen
Nachdem Sie das Proxy-Protokoll aktiviert haben, ist der Proxy-Protokoll-Header auch in Zustandsprüfungsverbindungen vom Load Balancer enthalten. Bei Zustandsprüfungsverbindungen werden die Client-Verbindungsinformationen jedoch nicht im Proxy-Protokoll-Header gesendet.
VPCEndpunktdienste
Bei Datenverkehr, der von Servicenutzern über einen VPCEndpunktdienst kommt, sind die Quell-IP-Adressen, die Ihren Anwendungen zur Verfügung gestellt werden, die privaten IP-Adressen der Load Balancer-Knoten. Wenn Ihre Anwendungen die IP-Adressen der Servicenutzer benötigen, aktivieren Sie das Proxy-Protokoll und rufen Sie sie aus dem Proxy-Protokoll-Header ab.
Der Proxy-Protokoll-Header enthält außerdem die ID des Endpunkts. Diese Informationen werden mithilfe eines benutzerdefinierten Vektors Type-Length-Value (TLV) wie folgt codiert.
Feld | Länge (in Oktetten) | Beschreibung |
---|---|---|
Typ |
1 |
PP2_ TYPE _ AWS (0xEA) |
Länge |
2 |
Die Länge des Wertes |
Wert |
1 |
PP2_ SUBTYPE _ AWS_VPCE _ID (0 x 01) |
variabel (Wertlänge minus 1) | Die ID des Endpunkts |
Aktivierung des Proxy-Protokolls
Bevor Sie das Proxy-Protokoll bei einer Zielgruppe aktivieren, stellen Sie sicher, dass Ihre Anwendungen den Proxy-Protokoll-Header Version 2 erwarten und parsen können, da die Aktion andernfalls fehlschlagen kann. Weitere Informationen finden Sie in den Protokollversionen 1 und 2. PROXY
So aktivieren Sie das Proxy-Protokoll v2 mithilfe der Konsole
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich unter Load Balancing die Option Target Groups (Zielgruppen) aus.
-
Wählen Sie den Namen der Zielgruppe, um deren Detailseite zu öffnen.
-
Klicken Sie in der Registerkarte Attribute auf Bearbeiten.
-
Wählen Sie auf der Seite Attribute bearbeiten die Option Proxyprotokoll v2 aus.
-
Wählen Sie Änderungen speichern.
Um das Proxy-Protokoll v2 zu aktivieren, verwenden Sie AWS CLI
Verwenden Sie den modify-target-group-attributesBefehl.
Sticky Sessions
Sticky Sessions sind ein Mechanismus, um Clientdatenverkehr an dasselbe Ziel in einer Zielgruppe weiterzuleiten. Dies ist nützlich für Server, die Zustandsinformationen verwalten, um Clients eine kontinuierliche Erfahrung zu bieten.
Überlegungen
-
Die Verwendung von Sticky Sessions kann zu einer ungleichmäßigen Verteilung der Verbindungen und Flows führen, was sich auf die Verfügbarkeit Ihrer Ziele auswirken kann. Beispielsweise haben alle Clients hinter demselben NAT Gerät dieselbe Quell-IP-Adresse. Daher wird der gesamte Datenverkehr von diesen Clients an dasselbe Ziel weitergeleitet.
-
Der Load Balancer kann die Sticky Sessions für eine Zielgruppe zurücksetzen, wenn sich der Integritätsstatus eines seiner Ziele ändert oder wenn Sie Ziele für die Zielgruppe registrieren oder abmelden.
-
Wenn das Stickiness-Attribut für eine Zielgruppe aktiviert ist, werden passive Zustandsprüfungen nicht unterstützt. Weitere Informationen finden Sie unter Gesundheitschecks für Ihre Zielgruppen.
-
Sticky Sessions werden für TLS Zuhörer nicht unterstützt.
Aktivieren von Sticky Sessions mithilfe der Konsole
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich unter Load Balancing die Option Target Groups (Zielgruppen) aus.
-
Wählen Sie den Namen der Zielgruppe aus, um deren Detailseite zu öffnen.
-
Klicken Sie in der Registerkarte Attribute auf Bearbeiten.
-
Aktivieren Sie unter Konfiguration der Zielauswahl die Option Stickiness.
-
Wählen Sie Änderungen speichern.
Um Sticky Sessions zu aktivieren, verwenden Sie AWS CLI
Verwenden Sie den modify-target-group-attributesBefehl mit dem stickiness.enabled
Attribut.
Zonenübergreifendes Load Balancing für Zielgruppen
Die Knoten für Ihren Load Balancer verteilen Anforderungen von Clients auf registrierte Ziele. Wenn zonenübergreifendes Load Balancing aktiviert ist, verteilt jeder Load Balancer-Knoten den Datenverkehr gleichmäßig auf die registrierten Ziele in allen registrierten Availability Zones. Wenn zonenübergreifendes Load Balancing deaktiviert ist, verteilt jeder Load Balancer-Knoten den Datenverkehr gleichmäßig nur auf die registrierten Ziele in seiner Availability Zone. Dies könnte verwendet werden, wenn zonale Ausfalldomains regionalen vorzuziehen sind, um sicherzustellen, dass eine fehlerfreie Zone nicht von einer fehlerhaften Zone beeinträchtigt wird, oder um die allgemeine Latenz zu verbessern.
Bei Network Load Balancers ist der zonenübergreifende Load Balancing auf Load-Balancer-Ebene standardmäßig deaktiviert, Sie können ihn jedoch jederzeit aktivieren. Für Zielgruppen wird standardmäßig die Load-Balancer-Einstellung verwendet. Sie können die Standardeinstellung jedoch überschreiben, indem Sie den zonenübergreifenden Load Balancing auf Zielgruppenebene explizit ein- oder ausschalten.
Überlegungen
-
Wenn Sie zonenübergreifendes Load Balancing für einen Network Load Balancer aktivieren, fallen Gebühren für die EC2 Datenübertragung an. Weitere Informationen finden Sie unter Grundlegendes zu Datenübertragungsgebühren im AWS Data Exports User Guide
-
Die Zielgruppeneinstellung bestimmt das Load-Balancing-Verhalten für die Zielgruppe. Wenn beispielsweise zonenübergreifendes Load Balancing auf Load-Balancer-Ebene aktiviert und auf Zielgruppenebene deaktiviert ist, wird der an die Zielgruppe gesendete Datenverkehr nicht über Availability Zones geleitet.
-
Wenn der zonenübergreifende Load Balancing deaktiviert ist, stellen Sie sicher, dass Sie in jeder der Availability Zones des Load Balancers über genügend Zielkapazität verfügen, sodass jede Zone ihren zugeordneten Workload bedienen kann.
-
Wenn das zonenübergreifende Load Balancing deaktiviert ist, stellen Sie sicher, dass alle Zielgruppen denselben Availability Zones angehören. Eine leere Availability Zone wird als fehlerhaft angesehen.
Ändern des zonenübergreifenden Load Balancing für einen Load Balancer
Sie können die Option „Zonenübergreifendes Load Balancing“ jederzeit für Ihren Load Balancer deaktivieren.
So ändern Sie das zonenübergreifende Load Balancing für einen Load Balancer mithilfe der Konsole
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich unter Load Balancing die Option Load Balancers aus.
-
Wählen Sie den Namen des Load Balancers aus, um die Detailseite zu öffnen.
-
Klicken Sie in der Registerkarte Attribute auf Bearbeiten.
-
Aktivieren oder deaktivieren Sie auf der Seite Load Balancer-Attribute bearbeiten die Option Zonenübergreifendes Load Balancing.
-
Wählen Sie Änderungen speichern.
Um den zonenübergreifenden Load Balancing für Ihren Load Balancer zu ändern, verwenden Sie AWS CLI
Verwenden Sie den modify-load-balancer-attributesBefehl mit dem load_balancing.cross_zone.enabled
Attribut.
Zonenübergreifendes Load Balancing für eine Zielgruppe
Die Einstellung für den zonenübergreifenden Load Balancing auf Zielgruppenebene hat Vorrang vor der Einstellung auf Load-Balancer-Ebene.
Sie können das zonenübergreifende Load Balancing auf Zielgruppenebene ein- oder ausschalten, wenn der Zielgruppentyp instance
oder ip
ist. Wenn der Zielgruppentyp alb
ist, erbt die Zielgruppe immer die Einstellung für das zonenübergreifende Load Balancing vom Load Balancer.
So ändern Sie das zonenübergreifende Load Balancing für eine Zielgruppe mithilfe der Konsole
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich unter Load Balancing die Option Zielgruppen aus.
-
Wählen Sie den Namen der Zielgruppe aus, um deren Detailseite zu öffnen.
-
Klicken Sie in der Registerkarte Attribute auf Bearbeiten.
-
Wählen Sie auf der Seite Zielgruppenattribute bearbeiten die Option An für zonenübergreifendes Load Balancing aus.
-
Wählen Sie Änderungen speichern.
Um den zonenübergreifenden Lastenausgleich für eine Zielgruppe zu ändern, verwenden Sie den AWS CLI
Verwenden Sie den modify-target-group-attributesBefehl mit dem load_balancing.cross_zone.enabled
Attribut.
Verbindungsabbruch für fehlerhafte Ziele
Der Verbindungsabbruch ist standardmäßig aktiviert. Wenn das Ziel eines Network Load Balancer die konfigurierten Integritätsprüfungen nicht besteht und als fehlerhaft eingestuft wird, beendet der Load Balancer bestehende Verbindungen und beendet das Routing neuer Verbindungen zum Ziel. Wenn der Verbindungsabbruch deaktiviert ist, gilt das Ziel immer noch als fehlerhaft und empfängt keine neuen Verbindungen. Etablierte Verbindungen bleiben jedoch aktiv, sodass sie problemlos geschlossen werden können.
Der Verbindungsabbruch für fehlerhafte Ziele kann für jede Zielgruppe individuell festgelegt werden.
So ändern Sie die Einstellung für den Verbindungsabbruch mithilfe der Konsole
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich unter Load Balancing die Option Load Balancer aus.
-
Wählen Sie den Namen der Zielgruppe aus, um deren Detailseite zu öffnen.
-
Klicken Sie in der Registerkarte Attribute auf Bearbeiten.
-
Wählen Sie unter Verwaltung des fehlerhaften Zustands von Zielen aus, ob die Option Verbindungen beenden, wenn Ziele fehlerhaft werden aktiviert oder deaktiviert sein soll.
-
Wählen Sie Änderungen speichern.
Um die Einstellung für den Verbindungsabbruch zu ändern, verwenden Sie AWS CLI
Verwenden Sie den modify-target-group-attributesBefehl mit dem target_health_state.unhealthy.connection_termination.enabled
Attribut.
Ungesundes Entleerungsintervall
Wichtig
Der Verbindungsabbruch muss deaktiviert werden, bevor das Intervall für fehlerhafte Entleerungen aktiviert wird.
Ziele in diesem unhealthy.draining
Status gelten als fehlerhaft, empfangen keine neuen Verbindungen, behalten aber bestehende Verbindungen für das konfigurierte Intervall bei. Das Verbindungsintervall für fehlerhafte Verbindungen bestimmt, wie lange das Ziel in dem Status verbleibt, bevor er in den unhealthy.draining
Status wechselt. unhealthy
Wenn das Ziel während des Verbindungsintervalls für fehlerhafte Verbindungen die Zustandsprüfungen bestanden hat, wird healthy
sein Status erneut geändert. Wenn eine Abmeldung ausgelöst wird, wird der Status des Ziels geändert draining
und das Zeitlimit für die Abmeldeverzögerung beginnt.
Das Intervall für ungesunde Entleerungen kann für jede Zielgruppe individuell festgelegt werden.
Um das Intervall für fehlerhafte Entleerungen mithilfe der Konsole zu ändern
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich unter Load Balancing die Option Load Balancer aus.
-
Wählen Sie den Namen der Zielgruppe aus, um deren Detailseite zu öffnen.
-
Klicken Sie auf der Registerkarte Attribute auf Bearbeiten.
-
Vergewissern Sie sich, dass unter Verwaltung des fehlerhaften Zustands von Zielen die Option Verbindungen beenden, wenn Ziele fehlerhaft werden deaktiviert ist.
-
Geben Sie einen Wert für Intervall für fehlerhafte Entleerung ein.
-
Wählen Sie Änderungen speichern.
Um das Intervall für fehlerhafte Entleerungen zu ändern, verwenden Sie den AWS CLI
Verwenden Sie den modify-target-group-attributesBefehl mit dem target_health_state.unhealthy.draining_interval_seconds
Attribut.