Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Écouteurs pour vos Network Load Balancers
Un écouteur est un processus qui recherche les demandes de connexion à l'aide du protocole et du port que vous avez configurés. Avant de commencer à utiliser votre Network Load Balancer, vous devez ajouter au moins un écouteur. Si votre équilibreur de charge ne possède aucun écouteur, il ne peut pas recevoir le trafic des clients. La règle que vous définissez pour un écouteur détermine la manière dont l'équilibreur de charge achemine les demandes vers les cibles que vous enregistrez, telles EC2 que les instances.
Table des matières
Configuration des écouteurs
Les écouteurs prennent en charge les protocoles et ports suivants :
-
Protocoles :TCP,TLS,UDP, TCP _ UDP
-
Ports : 1 à 65535
Vous pouvez utiliser un TLS écouteur pour déléguer le travail de chiffrement et de déchiffrement à votre équilibreur de charge afin que vos applications puissent se concentrer sur leur logique métier. Si c'est le protocole d'écouteTLS, vous devez déployer un seul certificat de SSL serveur sur l'écouteur. Pour de plus amples informations, veuillez consulter Certificats de serveur.
Si vous devez vous assurer que les cibles déchiffrent le TLS trafic plutôt que l'équilibreur de charge, vous pouvez créer un TCP écouteur sur le port 443 au lieu de créer un écouteur. TLS Avec un TCP écouteur, l'équilibreur de charge transmet le trafic chiffré aux cibles sans le déchiffrer.
Pour prendre en charge les deux TCP et UDP sur le même port, créez un UDP écouteur TCP _. Les groupes cibles d'un UDP écouteur TCP _ doivent utiliser le UDP protocole TCP _.
Pour les équilibreurs de charge réseau à double pile, seuls les TLS protocoles TCP et sont pris en charge.
Vous pouvez l'utiliser WebSockets avec vos auditeurs.
Tout le trafic réseau envoyé vers un écouteur configuré est classé comme trafic prévu. Le trafic réseau qui ne correspond pas à un écouteur configuré est classé comme trafic imprévu. ICMPles demandes autres que celles de type 3 sont également considérées comme du trafic involontaire. Les Network Load Balancers éliminent le trafic non prévu sans le transférer vers aucune cible. TCPles paquets de données envoyés au port d'écoute pour un récepteur configuré qui ne sont pas de nouvelles connexions ou qui ne font pas partie d'une TCP connexion active sont rejetés avec un TCP reset ()RST.
Pour plus d'informations, consultez Demande de routage dans le Guide de l'utilisateur Elastic Load Balancing.
Attributs de l'écouteur
Les attributs d'écouteur pour les équilibreurs de charge réseau sont les suivants :
tcp.idle_timeout.seconds
-
La valeur du délai d'inactivité du protocole TCP, en secondes. La plage valide est comprise entre 60 et 6 000 secondes. La valeur par défaut est de 350 secondes.
Pour de plus amples informations, veuillez consulter Mettre à jour le délai d'inactivité.
Règles d'un écouteur
Lorsque vous créez un écouteur, vous spécifiez une règle pour l'acheminement des requêtes. Cette règle achemine les demandes vers le groupe cible spécifié. Pour mettre à jour cette règle, consultez Mise à jour d'un écouteur pour votre Network Load Balancer.
Écouteurs sécurisés
Pour utiliser un TLS écouteur, vous devez déployer au moins un certificat de serveur sur votre équilibreur de charge. L'équilibreur de charge utilise un certificat de serveur pour mettre fin à la connexion frontale, puis déchiffrer les demandes des clients avant de les envoyer aux cibles. Notez que si vous devez transmettre du trafic chiffré aux cibles sans que l'équilibreur de charge ne le déchiffre, créez un TCP écouteur sur le port 443 au lieu de créer un écouteur. TLS L'équilibreur de charge transmet la demande à la cible telle quelle, sans la déchiffrer.
Elastic Load Balancing utilise une configuration de TLS négociation, connue sous le nom de politique de sécurité, pour négocier TLS les connexions entre un client et l'équilibreur de charge. Une stratégie de sécurité est une combinaison de protocoles et de chiffrements. Le protocole établit une connexion sécurisée entre un client et un serveur, et s'assure que toutes les données transmises entre le client et votre équilibreur de charge sont privées. Un chiffrement est un algorithme de chiffrement qui utilise des clés de chiffrement pour créer un message codé. Les protocoles utilisent plusieurs chiffrements pour chiffrer les données sur Internet. Pendant le processus de négociation de connexion , le client et l'équilibreur de charge présentent une liste de chiffrements et de protocoles pris en charge par chacun d'entre eux dans l'ordre de préférence. Le premier chiffrement sur la liste du serveur qui correspond à l'un des chiffrements du client est sélectionné pour la connexion sécurisée.
Les équilibreurs de charge réseau ne prennent pas en charge la TLS renégociation ou l'TLSauthentification mutuelle (m). TLS Pour mon TLS support, créez un TCP écouteur au lieu d'un TLS écouteur. L'équilibreur de charge transmet la demande telle quelle, afin que vous puissiez implémenter m TLS sur la cible.
Pour les démonstrations associées, consultez TLSSupport on Network Load
ALPNpolitiques
La négociation du protocole Application-Layer (ALPN) est une TLS extension envoyée lors des premiers messages de bonjour de TLS poignée de main. ALPNpermet à la couche applicative de négocier les protocoles à utiliser sur une connexion sécurisée, tels que HTTP /1 et HTTP /2.
Lorsque le client établit une ALPN connexion, l'équilibreur de charge compare la liste de ALPN préférences du client avec sa ALPN politique. Si le client prend en charge un protocole issu de la ALPN politique, l'équilibreur de charge établit la connexion en fonction de la liste de préférences de la ALPN politique. Dans le cas contraire, l'équilibreur de charge ne s'utilise ALPN pas.
ALPNPolitiques prises en charge
Les ALPN politiques prises en charge sont les suivantes :
HTTP1Only
-
Négocier uniquement HTTP /1. *. La liste de ALPN préférences est http/1.1, http/1.0.
HTTP2Only
-
Négocier uniquement HTTP /2. La liste de ALPN préférences est h2.
HTTP2Optional
-
Préférez HTTP /1. * à HTTP /2 (ce qui peut être utile pour les tests HTTP /2). La liste de ALPN préférences est http/1.1, http/1.0, h2.
HTTP2Preferred
-
Préférez HTTP /2 à HTTP /1. *. La liste de ALPN préférences est h2, http/1.1, http/1.0.
None
-
Ne négociez pasALPN. Il s’agit de l’option par défaut.
Activer ALPN les connexions
Vous pouvez activer ALPN les connexions lorsque vous créez ou modifiez un TLS écouteur. Pour plus d’informations, consultez Ajouter un écouteur et Mettre à jour la ALPN politique.