Groupes cibles de vos Network Load Balancers - Elastic Load Balancing

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Groupes cibles de vos Network Load Balancers

Chaque groupe cible est utilisé pour acheminer les demandes vers une ou plusieurs cibles enregistrées. Lorsque vous créez un écouteur, vous spécifiez un groupe cible pour son action par défaut. Le trafic est transféré vers le groupe cible spécifié dans la règle de l'écouteur. Vous pouvez créer différents groupes cibles pour les différents types de demandes. Par exemple, créez un groupe cible pour les demandes générales et d'autres groupes cibles pour les demandes adressées aux microservices pour votre application. Pour plus d’informations, consultez Composants du Network Load Balancer.

Vous définissez des paramètres de vérification de l'état de votre équilibreur de charge pour chaque groupe cible. Chaque groupe cible utilise les paramètres de vérification de l'état par défaut, sauf si vous les remplacez lors de la création du groupe cible ou que vous les modifiez ultérieurement. Une fois que vous avez spécifié un groupe cible dans une règle destinée à un écouteur, l'équilibreur de charge surveille continuellement l'état de santé de toutes les cibles enregistrées auprès du groupe cible qui résident dans une zone de disponibilité activée pour l'équilibreur de charge. L'équilibreur de charge achemine les demandes vers les cibles enregistrées qui sont saines. Pour plus d’informations, consultez Surveillance de l'état de vos groupes cibles.

Configuration du routage

Par défaut, un équilibreur de charge achemine les demandes vers ses cibles à l'aide du protocole et du numéro de port que vous avez spécifiés lorsque vous avez créé le groupe cible. Vous pouvez également remplacer le port utilisé pour l'acheminement du trafic vers une cible lorsque vous l'enregistrez auprès du groupe cible.

Les groupes cibles des Network Load Balancers prennent en charge les protocoles et ports suivants :

  • Protocoles: TCP, TLS, UDP TCP_UDP

  • Ports : 1 à 65535

Si un groupe cible est configuré avec le protocole TLS, l'équilibreur de charge établit des connexions TLS avec les cibles à l'aide des certificats que vous installez sur les cibles. L'équilibreur de charge ne valide pas ces certificats. Par conséquent, vous pouvez utiliser des certificats auto-signés ou des certificats qui ont expiré. Comme l'équilibreur de charge se trouve dans un cloud privé virtuel (VPC), le trafic entre l'équilibreur de charge et les cibles est authentifié au niveau du paquet, de sorte qu'il n'est pas exposé au risque man-in-the-middle d'attaques ou d'usurpation, même si les certificats des cibles ne sont pas valides.

Le tableau suivant récapitule la prise en charge des combinaisons de paramètres de groupe cible et le protocole d'écoute.

Protocole de l’écouteur Protocole du groupe cible Type de groupe cible Health check protocol (Protocole de vérification de l'état)

TCP

TCP | TCP_UDP

instance | ip

HTTP | HTTPS | TCP

TCP

TCP

alb

HTTP | HTTPS

TLS

TCP | TLS

instance | ip

HTTP | HTTPS | TCP

UDP

UDP | TCP_UDP

instance | ip

HTTP | HTTPS | TCP

TCP_UDP

TCP_UDP

instance | ip

HTTP | HTTPS | TCP

Type de cible

Lorsque vous créez un groupe cible, vous spécifiez son type de cible, qui détermine la façon dont vous spécifiez ses cibles. Après avoir créé un groupe cible, vous ne pouvez pas changer son type.

Les éléments suivants constituent les types de cibles possibles :

instance

Les cibles sont spécifiées par ID d'instance.

ip

Les cibles sont spécifiées par adresse IP.

alb

La cible est un Application Load Balancer.

Lorsque la cible est de type ip, vous pouvez spécifier les adresses IP à partir de l'un des blocs d'adresse CIDR suivants :

  • Les sous-réseaux du VPC pour le groupe cible

  • 10.0.0.0/8 (RFC 1918)

  • 100.64.0.0/10 (RFC 6598)

  • 172.16.0.0/12 (RFC 1918)

  • 192.168.0.0/16 (RFC 1918)

Important

Vous ne pouvez pas spécifier d'adresses IP publiquement routables.

Tous les blocs CIDR pris en charge vous permettent d'enregistrer les cibles suivantes auprès d'un groupe cible :

  • AWS ressources adressables par adresse IP et port (par exemple, bases de données).

  • Ressources locales reliées à une connexion VPN Site-to-Site AWS Direct Connect ou AWS via une connexion VPN.

Lorsque la préservation des adresses IP client est désactivée pour vos groupes cibles, l'équilibreur de charge peut prendre en charge environ 55 000 connexions par minute pour chaque combinaison d'adresse IP Network Load Balancer et de cible unique (adresse IP et port). Si vous dépassez ce nombre de connexions, il y a plus de risque d'erreurs d'attribution de port. Si vous obtenez des erreurs d'attribution de port, ajoutez davantage de cibles au groupe cible.

Lorsque vous lancez un Network Load Balancer dans un Amazon VPC partagé (en tant que participant), vous ne pouvez enregistrer des cibles que dans des sous-réseaux partagés avec vous.

Lorsque le type de cible est alb, vous pouvez enregistrer un Application Load Balancer unique en tant que cible. Pour plus d’informations, consultez Application Load Balancers en tant que cibles.

Les Network Load Balancers ne prennent pas en charge le type de cible lambda. Les Application Load Balancers sont les seuls équilibreurs de charge prenant en charge le type de cible lambda. Pour plus d'informations, veuillez consulter Fonctions Lambda en tant que cibles (langue française non garantie) dans le Guide de l'utilisateur pour les Application Load Balancers.

Si vous avez des microservices sur des instances enregistrées auprès d'un Network Load Balancer, vous ne pouvez pas utiliser l'équilibreur de charge pour assurer la communication entre les microservices, sauf si l'équilibreur de charge est accessible sur Internet ou si les instances sont enregistrées par adresse IP. Pour plus d’informations, consultez Connexions expirées pour les demandes d'une cible vers son équilibreur de charge.

Demande de routage et adresses IP

Si vous spécifiez des cibles à l'aide de l'ID d'une instance, le trafic est acheminé vers des instances à l'aide de l'adresse IP privée principale spécifiée dans l'interface réseau principale de l'instance. L'équilibreur de charge réécrit l'adresse IP de destination à partir du paquet de données avant de la transmettre à l'instance cible.

Si vous spécifiez des objectifs à l'aide d'adresses IP, vous pouvez acheminer le trafic vers une instance à l'aide de n'importe quelle adresse IP privée à partir d'une ou plusieurs interfaces réseau. Ceci permet à plusieurs applications d'une même instance d'utiliser le même port. Notez que chaque interface réseau peut avoir son propre groupe de sécurité. L'équilibreur de charge réécrit l'adresse IP de destination avant de la transmettre à la cible.

Pour plus d'informations sur l'autorisation du trafic vers vos instances, veuillez consulter Groupes de sécurité cibles.

Ressources sur site en tant que cibles

Les ressources locales reliées par le biais AWS Direct Connect d'une connexion VPN Site-to-Site peuvent servir de cible, lorsque le type de cible est. ip


                    Connectez un Network Load Balancer à des serveurs locaux à l'aide de ou. AWS Direct Connect  AWS Site-to-Site VPN

Lorsque vous utilisez des ressources sur site, les adresses IP de ces cibles doivent toujours provenir de l'un des blocs CIDR suivants :

  • 10.0.0.0/8 (RFC 1918)

  • 100.64.0.0/10 (RFC 6598)

  • 172.16.0.0/12 (RFC 1918)

  • 192.168.0.0/16 (RFC 1918)

Pour plus d'informations AWS Direct Connect, voir Qu'est-ce que c'est AWS Direct Connect ?

Pour plus d'informations AWS Site-to-Site VPN, voir Qu'est-ce que c'est AWS Site-to-Site VPN ?

Type d’adresse IP

Lorsque vous créez un nouveau groupe cible, vous pouvez sélectionner le type d'adresse IP de votre groupe cible. Cela contrôle la version IP utilisée pour communiquer avec les cibles et vérifier leur état de santé.

Les Network Load Balancers prennent en charge à la fois les groupes cibles IPv4 et IPv6. La sélection par défaut est IPv4. Les groupes cibles IPv6 ne peuvent être associés qu'aux Network Load Balancers à double pile.

Considérations
  • Toutes les adresses IP d'un groupe cible doivent avoir le même type d'adresse IP. Par exemple, vous ne pouvez pas enregistrer une cible IPv4 auprès d'un groupe cible IPv6.

  • Les groupes cibles IPv6 ne peuvent être utilisés qu'avec des équilibreurs de charge dualstack dotés d'écouteurs TCP ou TLS.

  • Les groupes cibles IPv6 prennent en charge les cibles de type IP et instance.

Cibles enregistrées

Votre équilibreur de charge sert de point de contact unique pour les clients et répartit le trafic entrant sur ses cibles enregistrées saines. Chaque groupe cible doit avoir au moins une cible enregistrée dans chaque zone de disponibilité qui est activée pour l'équilibreur de charge. Vous pouvez enregistrer chaque cible auprès d'un ou plusieurs groupes cibles.

Si la demande augmente sur votre application, vous pouvez enregistrer des cibles supplémentaires auprès d'un ou plusieurs groupes cible afin de pouvoir gérer la demande. L'équilibreur de charge commence à acheminer le trafic vers la cible nouvellement enregistrée dès que le processus d'enregistrement est terminé.

Si la demande diminue sur votre application ou que vous avez besoin de répondre aux demandes de vos cibles, vous pouvez annuler l'enregistrement des cibles dans vos groupes cibles. L'annulation de l'enregistrement d'une cible supprime la cible de votre groupe cible, mais n'affecte pas autrement la cible. L'équilibreur de charge arrête d'acheminer le trafic vers une cible dès que l'enregistrement de celle-ci a été annulé. La cible passe à l'état draining jusqu'à ce que les demandes en cours soient terminées. Vous pouvez enregistrer à nouveau la cible auprès du groupe cible lorsque vous êtes prêt à reprendre la réception du trafic.

Si vous enregistrez des objectifs par ID d'instance, vous pouvez utiliser votre équilibreur de charge avec un groupe Auto Scaling. Une fois que vous avez attaché un groupe cible à un groupe Auto Scaling, Auto Scaling enregistre vos cibles auprès du groupe cible pour vous lorsqu'il les lance. Pour plus d'informations, veuillez consulter Attacher un équilibreur de charge à votre groupe Auto Scaling (langue française non garantie) dans le Guide de l'utilisateur Amazon EC2 Auto Scaling.

Exigences et considérations
  • Vous ne pouvez pas enregistrer des instances par ID d'instance si elles utilisent l'un des types d'instance suivants : C1, CC1, CC2, CG1, CG2, CR1, G1, G2, HI1, HS1, M1, M2, M3 ou T1.

  • Lorsque vous enregistrez des cibles par ID d'instance pour un groupe cible IPv6, une adresse IPv6 principale doit être attribuée aux cibles. Pour en savoir plus, veuillez consulter Adresses IPv6 dans le Guide de l'utilisateur Amazon EC2 pour les instances Linux.

  • Lorsque vous enregistrez des cibles par ID d'instance, les instances doivent se trouver dans le même Amazon VPC que le Network Load Balancer. Vous ne pouvez pas enregistrer des instances par ID d'instance si elles se trouvent dans un VPC appairé au VPC de l'équilibreur de charge (même région ou région différente). Vous pouvez enregistrer ces instances par adresse IP.

  • Si vous enregistrez une cible par adresse IP et que l'adresse IP se trouve dans le même VPC que l'équilibreur de charge, ce dernier vérifie qu'elle provient d'un sous-réseau qu'elle peut atteindre.

  • L'équilibreur de charge achemine le trafic vers les cibles uniquement dans les zones de disponibilité activées. Les cibles situées dans des zones non activées ne sont pas utilisées.

  • Pour les groupes cibles UDP et TCP_UDP, n'enregistrez pas les instances par adresse IP si elles se trouvent en dehors du VPC de l'équilibreur de charge ou si elles utilisent l'un des types d'instance suivants : C1, CC1, CC2, CG1, CG2, CR1, G1, G2, HI1, HS1, M1, M2, M3 ou T1. Les cibles situées en dehors du VPC de l'équilibreur de charge ou utilisant un type d'instance non pris en charge peuvent être en mesure de recevoir du trafic en provenance de l'équilibreur de charge, mais ne pas être en mesure de répondre.

Attributs de groupe cible

Les attributs de groupe cible suivants sont pris en charge. Vous ne pouvez modifier ces attributs que si le type de groupe cible est instance ou ip. Si le type de groupe cible est alb, ces attributs utilisent toujours leurs valeurs par défaut.

deregistration_delay.timeout_seconds

Durée d'attente d'Elastic Load Balancing avant de changer l'état de la cible dont l'enregistrement est annulé de draining à unused. La plage est comprise entre 0 et 3 600 secondes. La valeur par défaut est de 300 secondes.

deregistration_delay.connection_termination.enabled

Indique si l'équilibreur de charge interrompt les connexions à la fin du délai d'expiration de l'annulation d'enregistrement. La valeur est true ou false. Pour les nouveaux groupes cibles UDP/TCP_UDP, la valeur par défaut est true. Sinon, la valeur par défaut est false.

load_balancing.cross_zone.enabled

Indique si l'équilibrage de charge entre zones est activé. La valeur est true, false ou use_load_balancer_configuration. L’argument par défaut est use_load_balancer_configuration.

preserve_client_ip.enabled

Indique si la préservation des adresses IP client est activée. La valeur est true ou false. La valeur par défaut est désactivée si le type de groupe cible est adresse IP et que le protocole de groupe cible est TCP ou TLS. Sinon, la valeur par défaut est activée. La préservation des adresses IP client ne peut pas être désactivée pour les groupes cibles UDP et TCP_UDP.

proxy_protocol_v2.enabled

Indique si le protocole proxy version 2 est activé. Par défaut, le protocole proxy est désactivé.

stickiness.enabled

Indique si les sessions permanentes sont activées.

stickiness.type

Type de permanence. La valeur admise est source_ip.

target_group_health.dns_failover.minimum_healthy_targets.count

Nombre minimal de cibles qui doivent être saines. Si le nombre de cibles saines est inférieur à cette valeur, marquez la zone comme non saine dans le DNS, afin que le trafic soit acheminé uniquement vers des zones saines. Les valeurs possibles sont off, ou un entier compris entre 1 et le nombre maximal de cibles. Lorsque la valeur est off, l'échec du DNS est désactivé, ce qui signifie que chaque groupe cible contribue de manière indépendante au basculement du DNS. La valeur par défaut est 1.

target_group_health.dns_failover.minimum_healthy_targets.percentage

Pourcentage minimal de cibles qui doivent être saines. Si le pourcentage de cibles saines est inférieur à cette valeur, marquez la zone comme non saine dans le DNS, afin que le trafic soit acheminé uniquement vers des zones saines. Les valeurs possibles sont off ou un entier compris entre 1 et 100. Lorsque la valeur est off, l'échec du DNS est désactivé, ce qui signifie que chaque groupe cible contribue de manière indépendante au basculement du DNS. La valeur par défaut est 1.

target_group_health.unhealthy_state_routing.minimum_healthy_targets.count

Le nombre minimal de cibles qui doivent être saines. Si le nombre de cibles saines est inférieur à cette valeur, acheminez le trafic vers toutes les cibles, y compris les cibles non saines. La plage est comprise entre 1 et le nombre maximal de cibles. La valeur par défaut est 1.

target_group_health.unhealthy_state_routing.minimum_healthy_targets.percentage

Le pourcentage minimal de cibles qui doivent être saines. Si le pourcentage de cibles saines est inférieur à cette valeur, acheminez le trafic vers toutes les cibles, y compris les cibles non saines. Les valeurs possibles sont off ou un entier compris entre 1 et 100. L’argument par défaut est off.

target_health_state.unhealthy.connection_termination.enabled

Indique si l'équilibreur de charge interrompt les connexions aux cibles défectueuses. La valeur est true ou false. L’argument par défaut est true.

target_health_state.unhealthy.draining_interval_seconds

Durée pendant laquelle Elastic Load Balancing doit attendre avant de faire passer l'état d'une cible défectueuse de unhealthy.draining àunhealthy. La plage est comprise entre 0 et 360 000 secondes. La valeur par défaut est de 0 seconde.

Remarque : Cet attribut ne peut être configuré que lorsqu'il l'target_health_state.unhealthy.connection_termination.enabledestfalse.

Préservation des adresses IP client

Les Network Load Balancers peuvent préserver l'adresse IP source des clients lors du routage des demandes vers des cibles backend. Lorsque vous désactivez la préservation des adresses IP client, l'adresse IP privée du Network Load Balancer devient l'adresse IP client pour tout le trafic entrant.

Par défaut, la préservation des adresses IP client est activée (et ne peut pas être désactivée) pour les groupes cibles de type IP et instance utilisant les protocoles UDP et TCP_UDP. Toutefois, vous pouvez activer ou désactiver la préservation des adresses IP client pour les groupes cibles TCP et TLS à l'aide de l'attribut de groupe cible preserve_client_ip.enabled.

Paramètres par défaut
  • Groupes cibles de type instance : activé

  • Groupes cibles de type IP (UDP, TCP_UDP) : activé

  • Groupes cibles de type IP (TCP, TLS) : désactivé

Exigences et considérations
  • Lorsque la préservation des adresses IP client est activée, les cibles doivent se trouver dans le même VPC que le Network Load Balancer, et le trafic doit circuler directement du Network Load Balancer vers la cible.

  • La préservation des adresses IP client n'est pas prise en charge lors de l'utilisation d'un point de terminaison Gateway Load Balancer pour inspecter le trafic entre le Network Load Balancer et la cible (instance ou IP), même si la cible se trouve dans le même Amazon VPC que le Network Load Balancer.

  • Les types d'instance suivants ne prennent pas en charge la préservation de l'IP du client : C1, CC1, CC2, CG1, CG2, CR1, G1, G2, HI1, HS1, M1, M2, M3 et T1. Nous vous recommandons d'enregistrer ces types d'instances en tant qu'adresses IP en désactivant la préservation des adresses IP client.

  • La préservation de l'adresse IP du client n'a aucun effet sur le trafic entrant en provenance de AWS PrivateLink. L'adresse IP source du AWS PrivateLink trafic est toujours l'adresse IP privée du Network Load Balancer.

  • La préservation des adresses IP client n'est pas prise en charge lorsqu'un groupe cible contient des ENI AWS PrivateLink ou l'ENI d'un autre Network Load Balancer. Cela entraînera une perte de communication avec ces cibles.

  • La préservation des adresses IP client n'a aucun effet sur le trafic converti d'IPv6 en IPv4. L'adresse IP source de ce type de trafic est toujours l'adresse IP privée du Network Load Balancer.

  • Lorsque vous spécifiez des cibles par type d'Application Load Balancer, l'adresse IP client de tout le trafic entrant est préservée par le Network Load Balancer et envoyée à l'Application Load Balancer. L'Application Load Balancer ajoute ensuite l'adresse IP client à l'en-tête de la demande X-Forwarded-For avant de l'envoyer à la cible.

  • Les modifications de préservation des adresses IP client ne prennent effet que pour les nouvelles connexions TCP.

  • La boucle NAT, également appelée hairpinning, n'est pas prise en charge lorsque la préservation des adresses IP client est activée. Lorsque cette option est activée, vous pouvez rencontrer des limitations de connexion TCP/IP liées à la réutilisation observée des sockets sur les cibles. Ces limitations de connexion peuvent survenir lorsqu'un client, ou un périphérique NAT situé devant le client, utilise la même adresse IP source et le même port source pour se connecter simultanément à plusieurs nœuds d'équilibreur de charge. Si l'équilibreur de charge achemine ces connexions vers la même cible, celles-ci apparaissent à la cible comme si elles provenaient du même socket source, ce qui entraîne des erreurs de connexion. Dans ce cas, les clients peuvent réessayer (si la connexion échoue) ou se reconnecter (si la connexion est interrompue). Vous pouvez réduire ce type d'erreur de connexion en augmentant le nombre de ports éphémères sources ou en augmentant le nombre de cibles pour l'équilibreur de charge. Vous pouvez éviter ce type d'erreur de connexion en désactivant la préservation des adresses IP client ou en désactivant l'équilibrage de charge entre zones.

  • Lorsque la préservation des adresses IP client est désactivée, un Network Load Balancer prend en charge 55 000 connexions simultanées ou environ 55 000 connexions par minute sur chaque cible unique (adresse IP et port). Si vous dépassez ce nombre de connexions, il y a plus de risque d'erreurs d'attribution de port, ce qui entraîne l'échec d'établissement de nouvelles connexions. Les erreurs d'attribution de ports peuvent être suivies à l'aide de la métrique PortAllocationErrorCount. Pour résoudre les erreurs d'attribution de port, ajoutez davantage de cibles au groupe cible. Pour plus d’informations, consultez CloudWatch métriques pour votre Network Load Balancer.

New EC2 experience
Pour configurer la préservation des adresses IP client à l'aide de la nouvelle expérience EC2
  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le panneau de navigation, sous Load Balancing (Répartition de charge), choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

  4. Dans l'onglet Attributes, choisissez Edit.

  5. Pour activer la préservation des adresses IP client, activez l'option Préserver les adresses IP client. Pour désactiver la préservation des adresses IP client, désactivez l'option Préserver les adresses IP client.

  6. Sélectionnez Enregistrer les modifications.

Old EC2 experience
Pour configurer la préservation des adresses IP client à l'aide de l'ancienne expérience EC2
  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation, sous LOAD BALANCING, choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le groupe cible et choisissez Description, Modifier les attributs.

  4. Pour activer la préservation des adresses IP client, sélectionnez Préserver les adresses IP client. Pour désactiver la préservation des adresses IP client, désélectionnez Préserver les adresses IP client.

  5. Choisissez Enregistrer.

Pour activer ou désactiver la préservation de l'adresse IP du client à l'aide du AWS CLI

Utilisez la modify-target-group-attributescommande avec l'preserve_client_ip.enabledattribut.

Par exemple, utilisez la commande suivante pour désactiver la préservation des adresses IP client.

aws elbv2 modify-target-group-attributes --attributes Key=preserve_client_ip.enabled,Value=false --target-group-arn ARN

Votre sortie doit ressembler à l'exemple suivant.

{ "Attributes": [ { "Key": "proxy_protocol_v2.enabled", "Value": "false" }, { "Key": "preserve_client_ip.enabled", "Value": "false" }, { "Key": "deregistration_delay.timeout_seconds", "Value": "300" } ] }

Délai d'annulation d'enregistrement

Lorsque vous annulez l'enregistrement d'une cible, l'équilibreur de charge cesse de créer de nouvelles connexions vers la cible. L'équilibreur de charge utilise le drainage de la connexion pour s'assurer que le trafic en vol se termine sur les connexions existantes. Si la cible dont l'enregistrement a été annulé reste saine et qu'une connexion existante n'est pas inactive, l'équilibreur de charge peut continuer à envoyer du trafic vers la cible. Pour vous assurer que les connexions existantes sont fermées, vous pouvez procéder de l'une des manières suivantes : activer l'attribut du groupe cible pour l'interruption de la connexion, vérifier que l'instance est défectueuse avant d'annuler son enregistrement, ou fermer périodiquement les connexions client.

L'état initial d'une cible dont l'enregistrement est en cours d'annulation est draining. Par défaut, l'équilibreur de charge change l'état d'une cible dont l'enregistrement est en cours d'annulation en unused au bout de 300 secondes. Pour modifier la durée pendant laquelle l'équilibreur de charge attend avant de modifier l'état d'une cible dont l'enregistrement est en cours d'annulation en unused, mettez à jour la valeur du délai d'annulation de l'enregistrement. Nous vous recommandons de spécifier une valeur d'au moins 120 secondes pour vous assurer que les demandes sont terminées.

Si vous activez l'attribut de groupe cible pour l'interruption de la connexion, les connexions aux cibles dont l'enregistrement a été annulé sont fermées peu après la fin du délai d'annulation d'enregistrement.

New EC2 experience
Pour mettre à jour les attributs d'annulation d'enregistrement à l'aide de la nouvelle expérience EC2
  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation, sous LOAD BALANCING, choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

  4. Dans l'onglet Attributs, choisissez Modifier.

  5. Pour modifier le délai d'annulation de l'enregistrement, saisissez une nouvelle valeur pour Délai d'annulation de l'enregistrement. Pour vous assurer que les connexions existantes sont fermées après l'annulation d'enregistrement des cibles, sélectionnez Arrêter les connexions lors de l'annulation de l'enregistrement.

  6. Sélectionnez Enregistrer les modifications.

Old EC2 experience
Pour mettre à jour les attributs d'annulation d'enregistrement à l'aide de l'ancienne expérience EC2
  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation, sous LOAD BALANCING, choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le groupe cible et choisissez Description, Modifier les attributs.

  4. Pour modifier le délai d'annulation de l'enregistrement, saisissez une nouvelle valeur pour Délai d'annulation de l'enregistrement. Pour vous assurer que les connexions existantes sont fermées après l'annulation d'enregistrement des cibles, sélectionnez Fin de la connexion lors de l'annulation de l'enregistrement.

  5. Choisissez Enregistrer.

Pour mettre à jour les attributs de désinscription à l'aide du AWS CLI

Utilisez la commande modify-target-group-attributes.

Protocole proxy

Les Network Load Balancers utilisent le protocole proxy version 2 pour envoyer des informations de connexion supplémentaires comme la source et la destination. Le protocole proxy version 2 fournit un codage binaire de l'en-tête de protocole proxy. Avec les écouteurs TCP, l'équilibreur de charge ajoute un en-tête de protocole proxy aux données TCP. Il ne supprime ou ne remplace pas les données existantes, y compris les en-têtes de protocole proxy entrants envoyés par le client ou tous les autres proxys, les équilibreurs de charge ou les serveurs dans le chemin d'accès réseau. Par conséquent, il est possible de recevoir plusieurs en-têtes de protocole proxy. En outre, s'il existe un autre chemin d'accès réseau à vos cibles en dehors de votre Network Load Balancer, le premier en-tête de protocole proxy risque de ne pas être celui provenant de votre Network Load Balancer.

Si vous spécifiez les cibles par adresse IP, les adresses IP source fournies à vos applications dépendent du protocole du groupe cible comme suit :

  • TCP et TLS : les adresses IP source sont les adresses IP privées des nœuds d'équilibreur de charge. Si vous avez besoin des adresses IP des clients, activez le protocole proxy et obtenez les adresses IP du client à partir de l'en-tête de protocole proxy.

  • UDP et TCP_UDP : les adresses IP source sont les adresses IP des clients.

Si vous spécifiez des cibles par ID d'instance, les adresses IP source fournies à vos applications sont les adresses IP client. Toutefois, si vous préférez, vous pouvez activer le protocole proxy et obtenir les adresses IP client à partir de l'en-tête de protocole proxy.

Note

Les écouteurs TLS ne prennent pas en charge les connexions entrantes avec des en-têtes de protocole proxy envoyés par le client ou tout autre proxy.

Connexions de vérification de l'état

Une fois que vous avez activé le protocole proxy, l'en-tête de protocole proxy est également inclus dans les connexions de vérification de l'état à partir de l'équilibreur de charge. Toutefois, avec les connexions de vérification de l'état, les informations de connexion client ne sont pas envoyées dans l'en-tête de protocole proxy.

Services de points de terminaison d’un VPC

Pour le trafic provenant d'utilisateurs du service via un service de point de terminaison d'un VPC, les adresses IP source fournies à vos applications sont les adresses IP privées des nœuds d'équilibreur de charge. Si vos applications ont besoin des adresses IP des utilisateurs du service, activez le protocole proxy et obtenez-les à partir de l'en-tête de protocole proxy.

L'en-tête de protocole proxy inclut également l'ID du point de terminaison. Cette information est codée à l'aide d'un vecteur TLV (Type-Length-Value) personnalisé de la manière suivante.

Champ Longueur (en octets) Description

Type

1

PP2_TYPE_AWS (0xEA)

Longueur

2

Longueur de la valeur

Value

1

PP2_SUBTYPE_AWS_VPCE_ID (0x01)

variable (longueur de la valeur moins 1) ID du point de terminaison

Pour un exemple qui analyse le type TLV 0xEA, consultez https://github.com/aws/ /tree/master/proproprot. elastic-load-balancing-tools

Activer le protocole proxy

Avant d'activer le protocole proxy sur un groupe cible, vérifiez que vos applications attendent et peuvent analyser l'en-tête du protocole proxy v2. Sinon, vos applications risquent d'échouer. Pour plus d'informations, consultez Protocole proxy versions 1 et 2.

New EC2 experience
Pour activer le protocole proxy v2 à l'aide de la nouvelle expérience EC2
  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation, sous LOAD BALANCING, choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

  4. Dans l'onglet Attributes, choisissez Edit.

  5. Sur la page Modifier les attributs, sélectionnez Protocole proxy v2.

  6. Sélectionnez Enregistrer les modifications.

Old EC2 experience
Pour activer le protocole proxy v2 à l'aide de l'ancienne expérience EC2
  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation, sous LOAD BALANCING, choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le groupe cible.

  4. Choisissez Description, Modifier les attributs.

  5. Pour Protocole proxy v2, choisissez Activer.

  6. Choisissez Enregistrer.

Pour activer le protocole proxy v2 à l'aide du AWS CLI

Utilisez la commande modify-target-group-attributes.

Sessions permanentes

Les sessions permanentes constituent un mécanisme qui permet d'acheminer le trafic client vers la même cible d'un groupe cible. Elles sont très utiles aux serveurs qui tiennent à jour les informations d'état afin de fournir une expérience continue aux clients.

Considérations
  • L'utilisation de sessions permanentes peut entraîner une distribution inégale des connexions et des flux, ce qui peut avoir un impact sur la disponibilité de vos cibles. Par exemple, tous les clients situés derrière le même périphérique NAT ont la même adresse IP source. Par conséquent, l'ensemble du trafic provenant de ces clients est acheminé vers la même cible.

  • L'équilibreur de charge peut réinitialiser les sessions permanentes d'un groupe cible si l'état de l'une de ses cibles change ou si vous enregistrez ou annulez l'enregistrement des cibles au groupe cible.

  • Lorsque l'attribut stickiness est activé pour un groupe cible, les contrôles de santé passifs ne sont pas pris en charge. Pour plus d'informations, consultez la section Contrôles de santé pour vos groupes cibles.

  • Les sessions permanentes ne sont pas prises en charge pour les écouteurs TLS.

New EC2 experience
Pour activer les sessions permanentes à l'aide de la nouvelle expérience EC2
  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation, sous LOAD BALANCING, choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le nom du groupe cible pour afficher sa page de détails.

  4. Dans l'onglet Attributes, choisissez Edit.

  5. Sous Configuration de sélection de la cible, activez Permanence.

  6. Sélectionnez Enregistrer les modifications.

Old EC2 experience
Pour activer les sessions permanentes à l'aide de l'ancienne expérience EC2
  1. Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation, sous LOAD BALANCING, choisissez Target Groups (Groupes cibles).

  3. Sélectionnez le groupe cible.

  4. Choisissez Description, Modifier les attributs.

  5. Pour Permanence, sélectionnez Activer.

  6. Choisissez Enregistrer.

Pour activer les sessions persistantes à l'aide du AWS CLI

Utilisez la modify-target-group-attributescommande avec l'stickiness.enabledattribut.