Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Modifier les attributs du groupe cible pour votre Network Load Balancer
Après avoir créé un groupe cible pour votre Network Load Balancer, vous pouvez modifier ses attributs.
Attributs de groupe cible
Préservation des adresses IP client
Les Network Load Balancers peuvent préserver l'adresse IP source des clients lors du routage des demandes vers des cibles backend. Lorsque vous désactivez la préservation de l'adresse IP du client, l'adresse IP source est l'adresse IP privée du Network Load Balancer.
Par défaut, la préservation de l'adresse IP du client est activée (et ne peut pas être désactivée) par exemple et par type d'adresse IP pour les groupes cibles dotés des UDP protocoles UDP et TCP _. Toutefois, vous pouvez activer ou désactiver la conservation de l'adresse IP du client pour TCP et les groupes TLS cibles à l'aide de l'attribut de groupe preserve_client_ip.enabled
cible.
Paramètres par défaut
-
Groupes cibles de type instance : activé
-
Groupes cibles de type IP (UDP, TCP _UDP) : Activé
-
Groupes cibles de type IP (TCP,TLS) : Désactivé
Exigences et considérations
-
Lorsque la préservation de l'adresse IP du client est activée, le trafic doit circuler directement du Network Load Balancer vers la cible. La cible doit être située dans le même emplacement VPC que le Network Load Balancer ou dans un port homologue de la même VPC région.
-
La préservation de l'adresse IP du client n'est pas prise en charge lors de l'utilisation d'un point de terminaison Gateway Load Balancer pour inspecter le trafic entre le Network Load Balancer et la cible (instance ou IP), même si la cible se trouve sur le même VPC Amazon que le Network Load Balancer.
-
Les types d'instance suivants ne prennent pas en charge la préservation de l'adresse IP du client : C1 CC1 CC2CG1,CG2,CR1,,,, G1, G2HI1,HS1, M1, M2, M3 et T1. Nous vous recommandons d'enregistrer ces types d'instances en tant qu'adresses IP en désactivant la préservation des adresses IP client.
-
La préservation de l'adresse IP du client n'a aucun effet sur le trafic entrant en provenance de AWS PrivateLink. L'adresse IP source du AWS PrivateLink trafic est toujours l'adresse IP privée du Network Load Balancer.
-
La préservation de l'adresse IP du client n'est pas prise en charge lorsqu'un groupe cible contient AWS PrivateLink ENIs, ou celui ENI d'un autre, Network Load Balancer. Cela entraînera une perte de communication avec ces cibles.
-
La préservation de l'adresse IP du client n'a aucun effet sur le trafic converti de IPv6 versIPv4. L'adresse IP source de ce type de trafic est toujours l'adresse IP privée du Network Load Balancer.
-
Lorsque vous spécifiez des cibles par type d'Application Load Balancer, l'adresse IP client de tout le trafic entrant est préservée par le Network Load Balancer et envoyée à l'Application Load Balancer. L'Application Load Balancer ajoute ensuite l'adresse IP client à l'en-tête de la demande
X-Forwarded-For
avant de l'envoyer à la cible. -
Les modifications de préservation de l'adresse IP du client ne prennent effet que pour TCP les nouvelles connexions.
-
NATle loopback, également appelé hairpinning, n'est pas pris en charge lorsque la préservation de l'adresse IP du client est activée. Lorsque cette option est activée, vous pouvez rencontrer des limitations de connexion TCP /IP liées à la réutilisation observée des sockets sur les cibles. Ces limites de connexion peuvent survenir lorsqu'un client, ou un NAT appareil situé devant le client, utilise la même adresse IP source et le même port source pour se connecter simultanément à plusieurs nœuds d'équilibreur de charge. Si l'équilibreur de charge achemine ces connexions vers la même cible, celles-ci apparaissent à la cible comme si elles provenaient du même socket source, ce qui entraîne des erreurs de connexion. Dans ce cas, les clients peuvent réessayer (si la connexion échoue) ou se reconnecter (si la connexion est interrompue). Vous pouvez réduire ce type d'erreur de connexion en augmentant le nombre de ports éphémères sources ou en augmentant le nombre de cibles pour l'équilibreur de charge. Vous pouvez éviter ce type d'erreur de connexion en désactivant la préservation des adresses IP client ou en désactivant l'équilibrage de charge entre zones.
-
Lorsque la préservation des adresses IP client est désactivée, un Network Load Balancer prend en charge 55 000 connexions simultanées ou environ 55 000 connexions par minute sur chaque cible unique (adresse IP et port). Si vous dépassez ce nombre de connexions, il y a plus de risque d'erreurs d'attribution de port, ce qui entraîne l'échec d'établissement de nouvelles connexions. Les erreurs d'attribution de ports peuvent être suivies à l'aide de la métrique
PortAllocationErrorCount
. Pour résoudre les erreurs d'attribution de port, ajoutez davantage de cibles au groupe cible. Pour de plus amples informations, veuillez consulter CloudWatch métriques pour votre Network Load Balancer.
Pour configurer la conservation de l'adresse IP du client à l'aide de la console
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, sous Load Balancing (Répartition de charge), choisissez Target Groups (Groupes cibles).
-
Sélectionnez le nom du groupe cible pour afficher sa page de détails.
-
Dans l'onglet Attributes, choisissez Edit.
-
Pour activer la préservation des adresses IP client, activez l'option Préserver les adresses IP client. Pour désactiver la préservation des adresses IP client, désactivez l'option Préserver les adresses IP client.
-
Sélectionnez Enregistrer les modifications.
Pour activer ou désactiver la préservation de l'adresse IP du client à l'aide du AWS CLI
Utilisez la modify-target-group-attributescommande avec l'preserve_client_ip.enabled
attribut.
Par exemple, utilisez la commande suivante pour désactiver la préservation des adresses IP client.
aws elbv2 modify-target-group-attributes --attributes Key=preserve_client_ip.enabled,Value=
false
--target-group-arnARN
Votre sortie doit ressembler à l'exemple suivant.
{
"Attributes": [
{
"Key": "proxy_protocol_v2.enabled",
"Value": "false"
},
{
"Key": "preserve_client_ip.enabled",
"Value": "false"
},
{
"Key": "deregistration_delay.timeout_seconds",
"Value": "300"
}
]
}
Délai d'annulation d'enregistrement
Lorsqu'une cible est désenregistrée, l'équilibreur de charge arrête de créer de nouvelles connexions avec la cible. L'équilibreur de charge utilise le drainage de la connexion pour s'assurer que le trafic en vol se termine sur les connexions existantes. Si la cible dont l'enregistrement a été annulé reste saine et qu'une connexion existante n'est pas inactive, l'équilibreur de charge peut continuer à envoyer du trafic vers la cible. Pour vous assurer que les connexions existantes sont fermées, vous pouvez procéder de l'une des manières suivantes : activer l'attribut du groupe cible pour l'interruption de la connexion, vérifier que l'instance est défectueuse avant d'annuler son enregistrement, ou fermer périodiquement les connexions client.
L'état initial d'une cible dont l'enregistrement est annulé estdraining
, pendant lequel la cible cessera de recevoir de nouvelles connexions. Cependant, la cible peut toujours recevoir des connexions en raison du délai de propagation de la configuration. Par défaut, l'équilibreur de charge change l'état d'une cible dont l'enregistrement est en cours d'annulation en unused
au bout de 300 secondes. Pour modifier la durée pendant laquelle l'équilibreur de charge attend avant de modifier l'état d'une cible dont l'enregistrement est en cours d'annulation en unused
, mettez à jour la valeur du délai d'annulation de l'enregistrement. Nous vous recommandons de spécifier une valeur d'au moins 120 secondes pour vous assurer que les demandes sont terminées.
Si vous activez l'attribut de groupe cible pour l'interruption de la connexion, les connexions aux cibles dont l'enregistrement a été annulé sont fermées peu après la fin du délai d'annulation d'enregistrement.
Pour mettre à jour les attributs de désinscription à l'aide de la console
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, sous Load Balancing (Répartition de charge), choisissez Target Groups (Groupes cibles).
-
Sélectionnez le nom du groupe cible pour afficher sa page de détails.
-
Dans l'onglet Attributs, choisissez Modifier.
-
Pour modifier le délai d'annulation de l'enregistrement, saisissez une nouvelle valeur pour Délai d'annulation de l'enregistrement. Pour vous assurer que les connexions existantes sont fermées après l'annulation d'enregistrement des cibles, sélectionnez Arrêter les connexions lors de l'annulation de l'enregistrement.
-
Sélectionnez Enregistrer les modifications.
Pour mettre à jour les attributs de désinscription à l'aide du AWS CLI
Utilisez la modify-target-group-attributescommande.
Protocole proxy
Les Network Load Balancers utilisent le protocole proxy version 2 pour envoyer des informations de connexion supplémentaires comme la source et la destination. Le protocole proxy version 2 fournit un codage binaire de l'en-tête de protocole proxy. Dans le TCP cas des écouteurs, l'équilibreur de charge ajoute un en-tête de protocole proxy aux données. TCP Il ne supprime ou ne remplace pas les données existantes, y compris les en-têtes de protocole proxy entrants envoyés par le client ou tous les autres proxys, les équilibreurs de charge ou les serveurs dans le chemin d'accès réseau. Par conséquent, il est possible de recevoir plusieurs en-têtes de protocole proxy. En outre, s'il existe un autre chemin d'accès réseau à vos cibles en dehors de votre Network Load Balancer, le premier en-tête de protocole proxy risque de ne pas être celui provenant de votre Network Load Balancer.
Si vous spécifiez les cibles par adresse IP, les adresses IP source fournies à vos applications dépendent du protocole du groupe cible comme suit :
-
TCPet TLS : Par défaut, la préservation de l'adresse IP du client est désactivée, et les adresses IP sources fournies à vos applications sont les adresses IP privées des nœuds de l'équilibreur de charge. Pour préserver l'adresse IP du client, assurez-vous que la cible se trouve dans la même adresse VPC ou dans une adresse pair VPC et activez la préservation de l'adresse IP du client. Si vous avez besoin de l'adresse IP du client et que ces conditions ne sont pas remplies, activez le protocole proxy et obtenez l'adresse IP du client dans l'en-tête du protocole proxy.
-
UDPet TCP _ UDP : les adresses IP sources sont les adresses IP des clients, car la préservation de l'adresse IP des clients est activée par défaut pour ces protocoles et ne peut pas être désactivée. Si vous spécifiez des cibles par ID d'instance, les adresses IP source fournies à vos applications sont les adresses IP client. Toutefois, si vous préférez, vous pouvez activer le protocole proxy et obtenir les adresses IP client à partir de l'en-tête de protocole proxy.
Si vous spécifiez des cibles par ID d'instance, les adresses IP source fournies à vos applications sont les adresses IP client. Toutefois, si vous préférez, vous pouvez activer le protocole proxy et obtenir les adresses IP client à partir de l'en-tête de protocole proxy.
Note
TLSles écouteurs ne prennent pas en charge les connexions entrantes avec des en-têtes de protocole proxy envoyés par le client ou tout autre proxy.
Connexions de vérification de l'état
Une fois que vous avez activé le protocole proxy, l'en-tête de protocole proxy est également inclus dans les connexions de vérification de l'état à partir de l'équilibreur de charge. Toutefois, avec les connexions de vérification de l'état, les informations de connexion client ne sont pas envoyées dans l'en-tête de protocole proxy.
VPCservices de terminaux
Pour le trafic provenant de consommateurs de services via un service de point de VPC terminaison, les adresses IP sources fournies à vos applications sont les adresses IP privées des nœuds d'équilibrage de charge. Si vos applications ont besoin des adresses IP des utilisateurs du service, activez le protocole proxy et obtenez-les à partir de l'en-tête de protocole proxy.
L'en-tête de protocole proxy inclut également l'ID du point de terminaison. Ces informations sont codées à l'aide d'un vecteur custom Type-Length-Value (TLV) comme suit.
Champ | Longueur (en octets) | Description |
---|---|---|
Type |
1 |
PP2_ TYPE _ AWS (0xEA) |
Longueur |
2 |
Longueur de la valeur |
Value |
1 |
PP2_ SUBTYPE _ AWS_VPCE _ID (0x01) |
variable (longueur de la valeur moins 1) | ID du point de terminaison |
Activer le protocole proxy
Avant d'activer le protocole proxy sur un groupe cible, vérifiez que vos applications attendent et peuvent analyser l'en-tête du protocole proxy v2. Sinon, vos applications risquent d'échouer. Pour plus d'informations, consultez les versions 1 et 2 du PROXY protocole
Pour activer le protocole proxy v2 avec la console
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, sous Load Balancing (Répartition de charge), choisissez Target Groups (Groupes cibles).
-
Sélectionnez le nom du groupe cible pour afficher sa page de détails.
-
Dans l'onglet Attributes, choisissez Edit.
-
Sur la page Modifier les attributs, sélectionnez Protocole proxy v2.
-
Sélectionnez Enregistrer les modifications.
Pour activer le protocole proxy v2 à l'aide du AWS CLI
Utilisez la modify-target-group-attributescommande.
Sessions permanentes
Les sessions permanentes constituent un mécanisme qui permet d'acheminer le trafic client vers la même cible d'un groupe cible. Elles sont très utiles aux serveurs qui tiennent à jour les informations d'état afin de fournir une expérience continue aux clients.
Considérations
-
L'utilisation de sessions permanentes peut entraîner une distribution inégale des connexions et des flux, ce qui peut avoir un impact sur la disponibilité de vos cibles. Par exemple, tous les clients situés derrière le même NAT appareil ont la même adresse IP source. Par conséquent, l'ensemble du trafic provenant de ces clients est acheminé vers la même cible.
-
L'équilibreur de charge peut réinitialiser les sessions permanentes d'un groupe cible si l'état de l'une de ses cibles change ou si vous enregistrez ou annulez l'enregistrement des cibles au groupe cible.
-
Lorsque l'attribut stickiness est activé pour un groupe cible, les contrôles de santé passifs ne sont pas pris en charge. Pour plus d'informations, consultez la section Contrôles de santé pour vos groupes cibles.
-
Les sessions persistantes ne sont pas prises en charge pour les TLS auditeurs.
Pour activer les sessions permanentes à l'aide de la console
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, sous Load Balancing (Répartition de charge), choisissez Target Groups (Groupes cibles).
-
Sélectionnez le nom du groupe cible pour afficher sa page de détails.
-
Dans l'onglet Attributes, choisissez Edit.
-
Sous Configuration de sélection de la cible, activez Permanence.
-
Sélectionnez Enregistrer les modifications.
Pour activer les sessions persistantes à l'aide du AWS CLI
Utilisez la modify-target-group-attributescommande avec l'stickiness.enabled
attribut.
Équilibrage de charge entre zones pour groupes cibles
Les nœuds de votre équilibreur de charge distribuent les requêtes des clients à des cibles enregistrées. Lorsque l'équilibrage de charge entre zones est activé, chaque nœud d'équilibreur de charge distribue le trafic entre les cibles enregistrées dans toutes les zones de disponibilité enregistrées. Lorsque l'équilibrage de charge entre zones est désactivé, chaque nœud d'équilibreur de charge distribue le trafic entre les cibles enregistrées dans sa zone de disponibilité uniquement. Cela peut être utilisé si les domaines de défaillance zonaux sont préférés aux domaines régionaux, afin de garantir qu'une zone saine n'est pas affectée par une zone défectueuse, ou pour améliorer la latence globale.
Avec les Network Load Balancers, l'équilibrage de charge entre zones est désactivé par défaut au niveau de l'équilibreur de charge, mais vous pouvez l'activer à tout moment. Pour les groupes cibles, le paramètre par défaut est d'utiliser le paramètre d'équilibreur de charge, mais vous pouvez le remplacer en activant ou en désactivant explicitement l'équilibrage de charge entre zones au niveau du groupe cible.
Considérations
-
Lorsque vous activez l'équilibrage de charge entre zones pour un Network Load BalancerEC2, des frais de transfert de données s'appliquent. Pour plus d'informations, voir Comprendre les frais de transfert de données dans le Guide de l'utilisateur AWS sur les exportations de données
-
Le paramètre du groupe cible détermine le comportement d'équilibrage de charge du groupe cible. Par exemple, si l'équilibrage de charge entre zones est activé au niveau de l'équilibreur de charge et désactivé au niveau du groupe cible, le trafic envoyé au groupe cible n'est pas acheminé entre les zones de disponibilité.
-
Lorsque l'équilibrage de charge entre zones est désactivé, assurez-vous de disposer d'une capacité cible suffisante dans chacune des zones de disponibilité de l'équilibreur de charge, afin que chaque zone puisse répondre à la charge de travail qui lui est associée.
-
Lorsque l'équilibrage de charge entre zones est désactivé, assurez-vous que tous les groupes cibles participent aux mêmes zones de disponibilité. Une zone de disponibilité vide est considérée comme défectueuse.
Modification de l'équilibrage de charge entre zones d'un équilibreur de charge
Vous pouvez activer ou désactiver l'équilibrage de charge entre zones à tout moment au niveau de l'équilibreur de charge.
Pour modifier l'équilibrage de charge entre zones d'un équilibreur de charge à l'aide de la console
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le volet de navigation, sous Équilibrage de charge, choisissez Équilibreurs de charge.
-
Sélectionnez le nom de l'équilibreur de charge afin d'ouvrir sa page de détails.
-
Dans l'onglet Attributes, choisissez Edit.
-
Sur la page Modifier les attributs de l'équilibreur de charge, activez ou désactivez l'Équilibrage de charge entre zones.
-
Sélectionnez Enregistrer les modifications.
Pour modifier l'équilibrage de charge entre zones de votre équilibreur de charge à l'aide du AWS CLI
Utilisez la modify-load-balancer-attributescommande avec l'load_balancing.cross_zone.enabled
attribut.
Modification de l'équilibrage de charge entre zones pour un groupe cible
Le paramètre d'équilibrage de charge entre zones au niveau du groupe cible remplace le paramètre au niveau de l'équilibreur de charge.
Vous pouvez activer ou désactiver l'équilibrage de charge entre zones au niveau du groupe cible si le type de groupe cible est instance
ou ip
. Si le type de groupe cible est alb
, le groupe cible hérite toujours du paramètre d'équilibrage de charge entre zones de l'équilibreur de charge.
Pour modifier l'équilibrage de charge entre zones d'un groupe cible à l'aide de la console
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, sous Répartition de charge, sélectionnez Groupes cibles.
-
Sélectionnez le nom du groupe cible pour ouvrir sa page de détails.
-
Dans l'onglet Attributes, choisissez Edit.
-
Sur la page Modifier les attributs du groupe cible, sélectionnez Activé pour Équilibrage de charge entre zones.
-
Sélectionnez Enregistrer les modifications.
Pour modifier l'équilibrage de charge entre zones pour un groupe cible à l'aide du AWS CLI
Utilisez la modify-target-group-attributescommande avec l'load_balancing.cross_zone.enabled
attribut.
Interruption de connexion pour des cibles défectueuses
La terminaison de connexion est activée par défaut. Lorsque la cible d'un Network Load Balancer échoue aux tests de santé configurés et est jugée défectueuse, l'équilibreur de charge met fin aux connexions établies et arrête d'acheminer les nouvelles connexions vers la cible. Lorsque la terminaison de connexion est désactivée, la cible est toujours considérée comme défaillante et ne recevra pas de nouvelles connexions, mais les connexions établies restent actives, ce qui leur permet de se fermer correctement.
La terminaison de connexion pour les cibles défectueuses peut être définie individuellement pour chaque groupe cible.
Pour modifier le paramètre d'interruption de connexion à l'aide de la console
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, sous Répartition de charge, choisissez Groupes cibles.
-
Sélectionnez le nom du groupe cible pour afficher sa page de détails.
-
Dans l'onglet Attributes, choisissez Edit.
-
Sous Gestion des états non sains de la cible, choisissez d'activer ou de désactiver l'option Interrompre les connexions lorsque les cibles deviennent défectueuses.
-
Sélectionnez Enregistrer les modifications.
Pour modifier le paramètre de terminaison de connexion à l'aide du AWS CLI
Utilisez la modify-target-group-attributescommande avec l'target_health_state.unhealthy.connection_termination.enabled
attribut.
Intervalle de vidange malsain
Important
La terminaison de connexion doit être désactivée avant d'activer un intervalle de vidange défectueux.
Les cibles dans unhealthy.draining
cet état sont considérées comme défectueuses. Elles ne reçoivent pas de nouvelles connexions, mais conservent les connexions établies pendant l'intervalle configuré. L'intervalle de connexion défaillant détermine le temps pendant lequel la cible reste dans unhealthy.draining
cet état avant qu'il ne le devienneunhealthy
. Si la cible passe les tests de santé pendant l'intervalle de connexion défaillant, son état healthy
redevient normal. Si un désenregistrement est déclenché, l'état cible devient actif draining
et le délai de désenregistrement commence à courir.
L'intervalle de vidange insalubre peut être défini individuellement pour chaque groupe cible.
Pour modifier l'intervalle de vidange défectueux à l'aide de la console
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le panneau de navigation, sous Répartition de charge, choisissez Groupes cibles.
-
Sélectionnez le nom du groupe cible pour afficher sa page de détails.
-
Dans l'onglet Attributes, choisissez Edit.
-
Sous Gestion de l'état malsain de Target, assurez-vous que l'option Mettre fin aux connexions lorsque les cibles deviennent défectueuses est désactivée.
-
Entrez une valeur pour Intervalle de vidange insalubre.
-
Sélectionnez Enregistrer les modifications.
Pour modifier l'intervalle de vidange insalubre à l'aide du AWS CLI
Utilisez la modify-target-group-attributescommande avec l'target_health_state.unhealthy.draining_interval_seconds
attribut.