Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte Methoden für die Erhaltung von Client-IP-Adressen
Wenn Sie die Client-IP-Adresserhaltung in AWS Global Accelerator verwenden, beachten Sie die Informationen und Best Practices in diesem Abschnitt für elastische Netzwerkschnittstellen und Sicherheitsgruppen.
Um die Erhaltung der Client-IP-Adressen zu unterstützen, erstellt Global Accelerator elastische Netzwerkschnittstellen in Ihrem AWS Konto — eine für jedes Subnetz, in dem ein Endpunkt vorhanden ist. Eine Elastic Network-Schnittstelle ist eine logische Netzwerkkomponente in einer VPC, die eine virtuelle Netzwerkkarte darstellt. Global Accelerator verwendet diese elastischen Netzwerkschnittstellen, um Datenverkehr zu den Endpunkten zu leiten, die hinter einem Beschleuniger konfiguriert sind. Die unterstützten Endpunkte für das Routing von Datenverkehr auf diese Weise sind Application Load Balancers (intern und internetorientiert) und Amazon EC2 Instances.
Anmerkung
Wenn Sie einen internen Application Load Balancer oder einen EC2-Instance-Endpunkt in Global Accelerator hinzufügen, können Sie den Internetverkehr direkt zum und vom Endpunkt in Virtual Private Clouds (VPCs) übertragen, indem Sie ihn in einem privaten Subnetz ansprechen. Weitere Informationen finden Sie unter Sichere VPC Verbindungen in AWS Global Accelerator.
- Wie Global Accelerator elastische Netzwerkschnittstellen verwendet
Wenn ein Application Load Balancer mit aktivierter Client-IP-Adresserhaltung aktiviert ist, bestimmt die Anzahl der Subnetze, in denen sich der Load Balancer befindet, die Anzahl der elastischen Netzwerkschnittstellen, die Global Accelerator in Ihrem Konto erstellt. Global Accelerator erstellt eine elastic network interface für jedes Subnetz, das mindestens eine elastic network interface des Application Load Balancer enthält, die von einem Accelerator in Ihrem Konto geleitet wird.
Die Funktionsweise wird anhand der folgenden Beispiele deutlich:
-
Beispiel 1: Wenn ein Application Load Balancer über elastische Netzwerkschnittstellen in Subnetz A und Subnetz B verfügt und Sie dann den Load Balancer als Beschleuniger-Endpunkt hinzufügen, erstellt Global Accelerator zwei elastische Netzwerkschnittstellen, eine in jedem Subnetz.
-
Beispiel 2: Wenn Sie beispielsweise ein ALB1 mit elastischen Netzwerkschnittstellen in SubNetA und SubNetB zu Accelerator1 hinzufügen und dann ein ALB2 mit elastischen Netzwerkschnittstellen im Subnetz A und Subnetz B zu Accelerator2 hinzufügen, erstellt Global Accelerator nur zwei elastische Netzwerkschnittstellen: eine in SubNetA und eine in SubNetB.
Beispiel 3: Wenn Sie Accelerator1 ein ALB1 mit elastischen Netzwerkschnittstellen in SubNetA und SubNetB hinzufügen und dann ein ALB2 mit elastischen Netzwerkschnittstellen in SubNetA und SubNetC zu Accelerator2 hinzufügen, erstellt Global Accelerator drei elastische Netzwerkschnittstellen: eine in SubNetA, eine in SubNetB und eine in SubNetC. Die elastic network interface in SubNetA liefert Datenverkehr sowohl für Accelerator1 als auch Accelerator2.
Wie in Beispiel 3 gezeigt, werden elastische Netzwerkschnittstellen über Beschleuniger hinweg wiederverwendet, wenn Endpunkte im selben Subnetz hinter mehreren Beschleunigern platziert werden.
Die logischen elastischen Netzwerkschnittstellen, die Global Accelerator erstellt, stellen keinen einzelnen Host, einen Durchsatzengpass oder einen einzelnen Fehlerpunkt dar. Wie andere AWS -Services, die als einzelne elastic network interface in einer Availability Zone oder einem Subnetz — Services wie einem NAT-Gateway (Network Address Translation) oder einem Network Load Balancer — erscheinen, wird Global Accelerator als horizontal skalierter, hoch verfügbarer Service implementiert.
Bewerten Sie die Anzahl der Subnetze, die von Endpunkten in Ihren Beschleunigern verwendet werden, um die Anzahl der elastischen Netzwerkschnittstellen zu ermitteln, die Global Accelerator erstellt. Bevor Sie einen Accelerator erstellen, stellen Sie sicher, dass genügend IP-Adressspeicherkapazität für die erforderlichen elastischen Netzwerkschnittstellen vorhanden ist, mindestens eine freie IP-Adresse pro relevantes Subnetz. Wenn Sie nicht genügend freien IP-Adressraum haben, müssen Sie ein Subnetz erstellen oder verwenden, das über ausreichenden freien IP-Adressraum für Ihren Application Load Balancer und die zugehörigen elastischen Netzwerkschnittstellen von Global Accelerator verfügt.
Wenn Global Accelerator feststellt, dass keine elastic network interface von keinem der Endpunkte in Beschleunigern in Ihrem Konto verwendet wird, löscht Global Accelerator die Schnittstelle.
-
- Von Global Accelerator erstellte Sicherheitsgruppen
-
Lesen Sie die folgenden Informationen und bewährten Methoden, wenn Sie mit Global Accelerator und Sicherheitsgruppen arbeiten.
Global Accelerator erstellt Sicherheitsgruppen, die seinen elastischen Netzwerkschnittstellen zugeordnet sind. Obwohl das System dies nicht verhindert, sollten Sie keine Sicherheitsgruppeneinstellungen für diese Gruppen bearbeiten.
Global Accelerator löscht keine von ihm erstellten Sicherheitsgruppen. Global Accelerator löscht jedoch eine elastic network interface, wenn sie von keinem der Endpunkte in Beschleunigern in Ihrem Konto verwendet wird.
Sie können die von Global Accelerator erstellten Sicherheitsgruppen als Quellgruppe in anderen von Ihnen verwalteten Sicherheitsgruppen verwenden, aber Global Accelerator leitet den Datenverkehr nur an die Ziele weiter, die Sie in Ihrer VPC angeben.
Wenn Sie die Sicherheitsgruppenregeln ändern, die von Global Accelerator erstellt wurden, wird der Endpunkt möglicherweise fehlerhaft. Wenden Sie sich in diesem Fall an denAWS Support
Wenn Sie Hilfe benötigen. Global Accelerator erstellt für jede VPC eine bestimmte Sicherheitsgruppe. Elastische Netzwerkschnittstellen, die für die Endpunkte innerhalb einer bestimmten VPC erstellt werden, verwenden alle dieselbe Sicherheitsgruppe, unabhängig davon, mit welchem Subnetz eine elastic network interface verknüpft ist.