Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Enregistrer des cibles auprès de votre groupe cible
Lorsque votre cible est prête à traiter les demandes, vous l'inscrivez auprès d'un ou plusieurs groupes cibles. Le type de cible du groupe cible détermine la façon dont vous enregistrez les cibles. Par exemple, vous pouvez enregistrer des ID d'instance, des adresses IP ou un Application Load Balancer. Votre Network Load Balancer commence à acheminer les demandes vers les cibles dès que le processus d'enregistrement est terminé et que la cible a réussi les surveillances de l'état initiales. Quelques minutes peuvent être nécessaires pour que le processus d'inscription soit effectué et que les surveillances de l'état commencent. Pour plus d’informations, consultez Surveillance de l'état de vos groupes cibles.
Si la demande augmente sur les cibles actuellement enregistrées, vous pouvez enregistrer des cibles supplémentaires afin de pouvoir gérer la demande. Si la demande sur vos cibles enregistrées diminue, vous pouvez désinscrire des cibles de votre groupe cible. Quelques minutes peuvent être nécessaires pour que le processus de désinscription soit effectué et que le réacheminement des demandes vers la cible par l’équilibreur de charge s’arrête. Si la demande augmente par la suite, vous pouvez réinscrire les cibles que vous avez désinscrites auprès du groupe cible. Si vous devez procéder à la maintenance d’une cible, vous pouvez la désinscrire puis l'inscrire à nouveau lorsque la maintenance est terminée.
Lorsque vous annulez l'enregistrement d'une cible, Elastic Load Balancing attend que les demandes en cours soient terminées. Cela s'appelle le drainage de la connexion. L'état d'une cible est draining
lorsque le drainage de la connexion est en cours. Une fois l'enregistrement annulé, l'état de la cible passe à unused
. Pour plus d’informations, consultez Délai d'annulation d'enregistrement.
Si vous enregistrez des objectifs par ID d'instance, vous pouvez utiliser votre équilibreur de charge avec un groupe Auto Scaling. Après avoir attaché un groupe cible à un groupe Auto Scaling et que ce groupe monte en puissance, les instances lancées par le groupe Auto Scaling sont automatiquement enregistrées avec le groupe cible. Si vous détachez l'équilibreur de charge du groupe Auto Scaling, l'enregistrement des instances est annulé automatiquement dans le groupe cible. Pour plus d'informations, veuillez consulter Attacher un équilibreur de charge à votre groupe Auto Scaling (langue française non garantie) dans le Guide de l'utilisateur Amazon EC2 Auto Scaling.
Groupes de sécurité cibles
Avant d'ajouter des cibles à votre groupe cible, configurez les groupes de sécurité associés aux cibles pour qu'ils acceptent le trafic provenant de votre Network Load Balancer.
Recommandations pour les groupes de sécurité cibles si un groupe de sécurité est associé à l'équilibreur de charge
-
Pour autoriser le trafic client : ajoutez une règle qui fait référence au groupe de sécurité associé à l'équilibreur de charge.
-
Pour autoriser le PrivateLink trafic : si vous avez configuré l'équilibreur de charge pour évaluer les règles entrantes relatives au trafic envoyé AWS PrivateLink, ajoutez une règle qui accepte le trafic provenant du groupe de sécurité de l'équilibreur de charge sur le port de trafic. Sinon, ajoutez une règle qui accepte le trafic provenant des adresses IP privées de l'équilibreur de charge sur le port de trafic.
-
Pour accepter les surveillances de l'état de l'équilibreur de charge : ajoutez une règle qui accepte le trafic de surveillance de l'état provenant des groupes de sécurité de l'équilibreur de charge sur le port de surveillance.
Recommandations pour les groupes de sécurité cibles si aucun groupe de sécurité n'est associé à l'équilibreur de charge
-
Pour autoriser le trafic client : si votre équilibreur de charge préserve les adresses IP client, ajoutez une règle qui accepte le trafic provenant des adresses IP de clients approuvés sur le port de trafic. Sinon, ajoutez une règle qui accepte le trafic provenant des adresses IP privées de l'équilibreur de charge sur le port de trafic.
-
Pour autoriser PrivateLink le trafic : ajoutez une règle qui accepte le trafic provenant des adresses IP privées de l'équilibreur de charge sur le port de trafic.
-
Pour accepter les surveillances de l'état de l'équilibreur de charge : ajoutez une règle qui accepte le trafic de surveillance de l'état provenant des adresses IP privées de l'équilibreur de charge sur le port de surveillance.
Comment fonctionne la préservation des adresses IP client
Les Network Load Balancers ne préservent pas les adresses IP client, sauf si vous définissez l'attribut preserve_client_ip.enabled
sur true
. De plus, avec les Network Load Balancers à double pile, nous préservons les adresses IP client lors de la traduction des adresses IPv4 en IPv6 ou des adresses IPv6 en IPv4.
Pour trouver les adresses IP privées de l'équilibreur de charge
-
Ouvrez la console Amazon EC2 à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le volet de navigation, choisissez Network Interfaces (Interfaces réseau).
-
Dans le champ de recherche, saisissez le nom de votre Network Load Balancer. Il existe une interface réseau par sous-réseau d'équilibreur de charge.
-
Dans l'onglet Détails de chaque interface réseau, copiez l'adresse depuis Adresse privée IPv4.
Pour plus d’informations, consultez Groupes de sécurité de votre Network Load Balancer.
Listes ACL réseau
Lorsque vous enregistrez des instances EC2 comme cibles, vous devez vous assurer que les réseaux ACL pour les réseaux pour vos instances permettent le trafic sur le port d'écoute et le port de vérification de l'état. La liste de contrôle des accès (ACL) réseau par défaut pour un VPC autorise tout le trafic entrant et sortant. Si vous créez des listes de contrôle des accès (ACL) réseau personnalisées, vérifiez qu'elles autorisent le trafic approprié.
Les listes ACL réseau associées aux sous-réseaux de vos instances doivent autoriser le trafic suivant pour un équilibreur de charge accessible sur Internet.
Inbound | |||
---|---|---|---|
Source | Protocole | Plage de ports | Comment |
Adresses IP client |
écouteur |
écouteur |
Allow client traffic (instance target type) |
Bloc d’adresse du VPC |
écouteur |
écouteur |
Allow client traffic (ip target type) |
Bloc d’adresse du VPC |
surveillance de l'état |
surveillance de l'état |
Allow health check traffic from the load balancer |
Outbound | |||
Destination | Protocole | Plage de ports | Comment |
Adresses IP client |
écouteur |
écouteur |
Allow responses to clients (instance target
type) |
Bloc d’adresse du VPC |
écouteur |
écouteur |
Allow responses to clients (ip target type) |
Bloc d’adresse du VPC |
surveillance de l'état |
1024-65535 | Allow health check traffic |
Les listes ACL réseau associées aux sous-réseaux de votre équilibreur de charge doivent autoriser le trafic suivant pour un équilibreur de charge accessible sur Internet.
Inbound | |||
---|---|---|---|
Source | Protocole | Plage de ports | Comment |
Adresses IP client |
écouteur |
écouteur |
Allow client traffic (instance target type) |
Bloc d’adresse du VPC |
écouteur |
écouteur |
Allow client traffic (ip target type) |
Bloc d’adresse du VPC |
surveillance de l'état |
1024-65535 | Allow health check traffic |
Outbound | |||
Destination | Protocole | Plage de ports | Comment |
Adresses IP client |
écouteur |
écouteur |
Allow responses to clients (instance target
type) |
Bloc d’adresse du VPC |
écouteur |
écouteur |
Allow responses to clients (ip target type) |
Bloc d’adresse du VPC |
surveillance de l'état |
surveillance de l'état |
Allow health check traffic |
Bloc d’adresse du VPC |
surveillance de l'état |
1024-65535 | Allow health check traffic |
Pour un équilibreur de charge interne, les listes ACL réseau des sous-réseaux de vos instances et nœuds d'équilibreur de charge doivent autoriser le trafic entrant et sortant vers et depuis le CIDR VPC, sur le port d'écoute et les ports éphémères.
Sous-réseaux partagés
Les participants peuvent créer un Network Load Balancer dans un VPC partagé. Les participants ne peuvent pas enregistrer une cible exécutée dans un sous-réseau qui n'est pas partagé avec eux.
Les sous-réseaux partagés pour les équilibreurs de charge réseau sont pris en charge dans toutes les AWS régions, à l'exception des suivantes :
-
Asie-Pacifique (Osaka)
ap-northeast-3
-
Asie-Pacifique (Hong Kong)
ap-east-1
-
Moyen-Orient (Bahreïn)
me-south-1
-
AWS Chine (Pékin)
cn-north-1
-
AWS Chine (Ningxia)
cn-northwest-1
Enregistrer ou annuler l’enregistrement de cibles
Chaque groupe cible doit avoir au moins une cible enregistrée dans chaque zone de disponibilité qui est activée pour l'équilibreur de charge.
Le type de cible de votre groupe cible détermine la façon dont vous enregistrez les cibles auprès du groupe cible. Pour plus d’informations, consultez Type de cible.
Exigences et considérations
-
Vous ne pouvez pas enregistrer des instances par ID d'instance si elles utilisent l'un des types d'instance suivants : C1, CC1, CC2, CG1, CG2, CR1, G1, G2, HI1, HS1, M1, M2, M3 ou T1.
-
Lorsque vous enregistrez des cibles par ID d'instance pour un groupe cible IPv6, une adresse IPv6 principale doit être attribuée aux cibles. Pour en savoir plus, veuillez consulter Adresses IPv6 dans le Guide de l'utilisateur Amazon EC2 pour les instances Linux.
-
Lorsque vous enregistrez des cibles par ID d'instance, les instances doivent se trouver dans le même Amazon VPC que le Network Load Balancer. Vous ne pouvez pas enregistrer des instances par ID d'instance si elles se trouvent dans un VPC appairé au VPC de l'équilibreur de charge (même région ou région différente). Vous pouvez enregistrer ces instances par adresse IP.
-
Si vous enregistrez une cible par adresse IP et que l'adresse IP se trouve dans le même VPC que l'équilibreur de charge, ce dernier vérifie qu'elle provient d'un sous-réseau qu'elle peut atteindre.
-
Pour les groupes cibles UDP et TCP_UDP, n'enregistrez pas les instances par adresse IP si elles se trouvent en dehors du VPC de l'équilibreur de charge ou si elles utilisent l'un des types d'instance suivants : C1, CC1, CC2, CG1, CG2, CR1, G1, G2, HI1, HS1, M1, M2, M3 ou T1. Les cibles situées en dehors du VPC de l'équilibreur de charge ou utilisant un type d'instance non pris en charge peuvent être en mesure de recevoir du trafic en provenance de l'équilibreur de charge, mais ne pas être en mesure de répondre.
Table des matières
Enregistrer ou annuler l'enregistrement de cibles par ID d'instance
Une instance doit être à l'état running
lorsque vous l'inscrivez.
Enregistrer ou annuler l'enregistrement de cibles par adresse IP
Cibles IPv4
Une adresse IP que vous inscrivez doit provenir d'un des blocs d'adresse CIDR suivants :
-
Les sous-réseaux du VPC pour le groupe cible
-
10.0.0.0/8 (RFC 1918)
-
100.64.0.0/10 (RFC 6598)
-
172.16.0.0/12 (RFC 1918)
-
192.168.0.0/16 (RFC 1918)
Le type d'adresse IP ne peut pas être modifié après la création du groupe cible.
Lorsque vous lancez un Network Load Balancer dans un Amazon VPC partagé en tant que participant, vous ne pouvez enregistrer des cibles que dans des sous-réseaux partagés avec vous.
Cibles IPv6
-
Les adresses IP que vous enregistrez doivent se trouver dans le bloc d'adresses CIDR VPC ou dans un bloc d'adresses CIDR VPC appairé.
-
Le type d'adresse IP ne peut pas être modifié après la création du groupe cible.
-
Vous pouvez associer des groupes cibles IPv6 uniquement à un équilibreur de charge à double pile doté d'écouteurs TCP ou TLS.
Enregistrer ou annuler l’enregistrement de cibles à l'aide de l' AWS CLI
Utilisez la commande register-targets pour ajouter des cibles et la commande deregister-targets pour supprimer des cibles.