Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Network Load Balancers
Ein Network Load Balancer dient als zentrale Anlaufstelle für Kunden. Clients senden Anfragen an den Network Load Balancer, und der Network Load Balancer sendet sie an Ziele, z. B. EC2 Instances, in einer oder mehreren Availability Zones.
Um Ihren Network Load Balancer zu konfigurieren, erstellen Sie Zielgruppen und registrieren dann Ziele bei Ihren Zielgruppen. Ihr Network Load Balancer ist am effektivsten, wenn Sie sicherstellen, dass jede aktivierte Availability Zone über mindestens ein registriertes Ziel verfügt. Außerdem erzeugen Sie Listener für Verbindungsanforderungen von Clients und Listener-Regeln zum Weiterleiten von Anforderungen von Clients an Ziele in Ihren Zielgruppen.
Network Load Balancer unterstützen Verbindungen von Clients über VPC Peering- VPN AWS Direct Connect, AWS verwaltete Lösungen und Lösungen von Drittanbietern. VPN
Inhalt
- Load Balancer-Status
- IP-Adresstyp
- Zeitlimit für Verbindungsleerlauf
- Load Balancer-Attribute
- Zonenübergreifendes Load Balancing
- DNSName
- Erstellen eines Network Load Balancers
- Aktualisieren Sie die Availability Zones für Ihren Network Load Balancer
- Aktualisieren Sie die IP-Adresstypen für Ihren Network Load Balancer
- Attribute für Ihren Network Load Balancer bearbeiten
- Aktualisieren Sie die Sicherheitsgruppen für Ihren Network Load Balancer
- Einen Network Load Balancer taggen
- Löschen eines Network Load Balancers
- Sehen Sie sich die Network Load Balancer Balancer-Ressourcenübersicht an
- Zonenverschiebung für Ihren Network Load Balancer
Load Balancer-Status
Ein Network Load Balancer kann sich in einem der folgenden Zustände befinden:
provisioning
-
Der Network Load Balancer wird eingerichtet.
active
-
Der Network Load Balancer ist vollständig eingerichtet und bereit, den Datenverkehr weiterzuleiten.
failed
-
Der Network Load Balancer konnte nicht eingerichtet werden.
IP-Adresstyp
Sie können die Typen von IP-Adressen festlegen, die Clients mit Ihrem Network Load Balancer verwenden können.
Network Load Balancer unterstützen die folgenden IP-Adresstypen:
ipv4
-
Clients müssen über IPv4 Adressen (z. B. 192.0.2.1) eine Verbindung zum Network Load Balancer herstellen. IPv4aktivierte Network Load Balancer (sowohl mit dem Internet als auch intern) unterstützenTCP,, UDP _ und Listener. TCP UDP TLS
dualstack
-
Clients können mit dem Network Load Balancer sowohl IPv4 Adressen (z. B. 192.0.2.1) als auch Adressen (z. B. 2001:0 db 8:85 a IPv6 3:0:0:0:8 a2e: 0370:7334) verbinden. Unterstützung und Listener durch Dualstack-fähige Network Load Balancer (sowohl mit dem Internet als auch intern). TCP TLS
Überlegungen
-
Der Network Load Balancer kommuniziert mit Zielen auf der Grundlage des IP-Adresstyps der Zielgruppe.
-
Wenn Sie den Dual-Stack-Modus für den Network Load Balancer aktivieren, stellt Elastic Load Balancing einen AAAA DNS Datensatz für den Network Load Balancer bereit. Clients, die über IPv4 Adressen mit dem Network Load Balancer kommunizieren, lösen den DNS A-Datensatz auf. Clients, die über IPv6 Adressen mit dem Network Load Balancer kommunizieren, lösen den AAAA DNS Datensatz auf.
-
Der Zugriff auf Ihren internen Dualstack Network Load Balancer über das Internet-Gateway ist blockiert, um einen unbeabsichtigten Internetzugang zu verhindern. Dies verhindert jedoch nicht den Zugriff auf andere Internetzugänge (z. B. über Peering, Transit Gateway AWS Direct Connect, oder AWS VPN).
-
Weitere Hinweise zu IP-Adresstypen finden Sie unterAktualisieren Sie die IP-Adresstypen für Ihren Network Load Balancer.
Zeitlimit für Verbindungsleerlauf
Für jede TCP Anfrage, die ein Client über einen Network Load Balancer stellt, wird der Status dieser Verbindung verfolgt. Werden länger als die vorgegebene Leerlaufzeit weder vom Client noch vom Ziel Daten über die Verbindung gesendet, wird die Verbindung beendet. Wenn ein Client oder ein Ziel nach Ablauf des Timeouts im Leerlauf Daten sendet, erhält er ein TCP RST Paket, das angibt, dass die Verbindung nicht mehr gültig ist.
Wir haben den Wert für das Leerlauf-Timeout für TCP Datenflüsse auf 350 Sekunden festgelegt. Dieser Wert kann nicht verändert werden. Clients oder Ziele können TCP Keepalive-Pakete verwenden, um das Leerlauf-Timeout zurückzusetzen. Keepalive-Pakete, die zur Aufrechterhaltung von TLS Verbindungen gesendet werden, dürfen keine Daten oder Nutzdaten enthalten.
Wenn ein TLS Listener ein TCP Keepalive-Paket von einem Client oder einem Ziel empfängt, generiert der Network Load Balancer TCP Keepalive-Pakete und sendet sie alle 20 Sekunden an die Front-End- und Back-End-Verbindungen. Sie können dieses Verhalten nicht ändern.
Der Network Load Balancer UDP ist zwar verbindungslos, behält aber den UDP Flussstatus auf der Grundlage der Quell- und Ziel-IP-Adressen und -Ports bei. Dadurch wird sichergestellt, dass Pakete, die zu demselben Flow gehören, konsistent an dasselbe Ziel gesendet werden. Nach Ablauf des Timeouts im Leerlauf betrachtet der Network Load Balancer das eingehende UDP Paket als neuen Datenfluss und leitet es an ein neues Ziel weiter. Elastic Load Balancing legt den Leerlauf-Timeout-Wert für UDP Flows auf 120 Sekunden fest.
EC2Instances müssen innerhalb von 30 Sekunden auf eine neue Anfrage antworten, um einen Rückpfad einzurichten.
Load Balancer-Attribute
Im Folgenden sind die Load Balancer-Attribute für Network Load Balancer aufgeführt:
access_logs.s3.enabled
-
Gibt an, ob in Amazon S3 gespeicherte Zugriffsprotokolle aktiviert sind. Der Standardwert ist
false
. access_logs.s3.bucket
-
Der Name des Amazon-S3-Buckets für die Zugriffsprotokolle. Dieses Attribut ist erforderlich, wenn Zugriffsprotokolle aktiviert sind. Weitere Informationen finden Sie unter Bucket-Anforderungen.
access_logs.s3.prefix
-
Das Präfix für den Speicherort im Amazon-S3-Bucket.
deletion_protection.enabled
-
Gibt an, ob der Löschschutz aktiviert ist. Der Standardwert ist
false
. ipv6.deny_all_igw_traffic
-
Sperrt den Internet-Gateway-Zugriff (IGW) auf den Network Load Balancer und verhindert so den unbeabsichtigten Zugriff auf Ihren internen Network Load Balancer über ein Internet-Gateway. Es ist auf
false
für mit dem Internet verbundene Network Load Balancer undtrue
für interne Network Load Balancer eingestellt. Dieses Attribut verhindert nicht den Zugriff über IGW das Internet (z. B. über Peering, Transit Gateway, AWS Direct Connect, oder AWS VPN). load_balancing.cross_zone.enabled
-
Gibt an, ob zonenübergreifendes Load Balancing aktiviert ist. Der Standardwert ist
false
. dns_record.client_routing_policy
-
Gibt an, wie der Verkehr auf die Availability Zones des Network Load Balancers verteilt wird. Die möglichen Werte sind
availability_zone_affinity
bei 100 Prozent zonaler Affinität,partial_availability_zone_affinity
bei 85 Prozent zonaler Affinität undany_availability_zone
bei 0 Prozent zonaler Affinität.
Zonenübergreifendes Load Balancing
Standardmäßig verteilt jeder Network Load Balancer Balancer-Knoten den Verkehr nur auf die registrierten Ziele in seiner Availability Zone. Wenn Sie zonenübergreifendes Load Balancing aktivieren, verteilt jeder Network Load Balancer Balancer-Knoten den Verkehr auf die registrierten Ziele in allen aktivierten Availability Zones. Sie können das zonenübergreifende Load Balancing auch auf Zielgruppenebene aktivieren. Weitere Informationen finden Sie unter Zonenübergreifendes Load Balancing für Zielgruppen und Zonenübergreifendes Load Balancing im Benutzerhandbuch für Elastic Load Balancing.
DNSName
Jeder Network Load Balancer erhält einen Standardnamen für das Domain Name System (DNS) mit der folgenden Syntax: name
-id
.elb.region
.amazonaws.com. Zum Beispiel my-load-balancer -1234567890abcdef. elb.us-east-2.amazonaws.com.
Wenn Sie lieber einen DNS Namen verwenden möchten, den Sie sich leichter merken können, können Sie einen benutzerdefinierten Domainnamen erstellen und ihn mit dem DNS Namen für Ihren Network Load Balancer verknüpfen. Wenn ein Client eine Anfrage mit diesem benutzerdefinierten Domainnamen stellt, löst der DNS Server sie in den DNS Namen für Ihren Network Load Balancer auf.
Registrieren Sie zunächst einen Domainnamen bei einer akkreditierten Domainnamenvergabestelle. Verwenden Sie als Nächstes Ihren DNS Dienst, z. B. Ihren Domain-Registrar, um einen DNS Datensatz zu erstellen, um Anfragen an Ihren Network Load Balancer weiterzuleiten. Weitere Informationen finden Sie in der Dokumentation zu Ihrem DNS Dienst. Wenn Sie beispielsweise Amazon Route 53 als Ihren DNS Service verwenden, erstellen Sie einen Aliaseintrag, der auf Ihren Network Load Balancer verweist. Weitere Informationen finden Sie unter Weiterleiten von Datenverkehr an einen Load ELB Balancer im Amazon Route 53-Entwicklerhandbuch.
Der Network Load Balancer hat eine IP-Adresse pro aktivierter Availability Zone. Dies sind die IP-Adressen der Network Load Balancer Balancer-Knoten. Der DNS Name des Network Load Balancer wird in diese Adressen aufgelöst. Nehmen wir zum Beispiel an, der benutzerdefinierte Domainname für Ihren Network Load Balancer lautetexample.networkloadbalancer.com
. Verwenden Sie den folgenden nslookup Befehl dig oder, um die IP-Adressen der Network Load Balancer Balancer-Knoten zu ermitteln.
Linux oder Mac
$
dig +short
example.networkloadbalancer.com
Windows
C:\>
nslookup
example.networkloadbalancer.com
Der Network Load Balancer hat DNS Datensätze für seine Knoten. Sie können DNS Namen mit der folgenden Syntax verwenden, um die IP-Adressen der Network Load Balancer Balancer-Knoten zu ermitteln: az
.name
-id
.elb.region
.amazonaws.com.
Linux oder Mac
$
dig +short
us-east-2b.my-load-balancer-1234567890abcdef.elb.us-east-2.amazonaws.com
Windows
C:\>
nslookup
us-east-2b.my-load-balancer-1234567890abcdef.elb.us-east-2.amazonaws.com