Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Enregistrez des cibles pour votre Network Load Balancer
Lorsque votre cible est prête à traiter les demandes, vous l'inscrivez auprès d'un ou plusieurs groupes cibles. Le type de cible du groupe cible détermine la façon dont vous enregistrez les cibles. Par exemple, vous pouvez enregistrer une instance IDs, des adresses IP ou un Application Load Balancer. Votre Network Load Balancer commence à acheminer les demandes vers les cibles dès que le processus d'enregistrement est terminé et que la cible a réussi les surveillances de l'état initiales. Quelques minutes peuvent être nécessaires pour que le processus d'inscription soit effectué et que les surveillances de l'état commencent. Pour de plus amples informations, veuillez consulter Contrôles de santé pour les groupes cibles de Network Load Balancer.
Si la demande augmente sur les cibles actuellement enregistrées, vous pouvez enregistrer des cibles supplémentaires afin de pouvoir gérer la demande. Si la demande sur vos cibles enregistrées diminue, vous pouvez désinscrire des cibles de votre groupe cible. Quelques minutes peuvent être nécessaires pour que le processus de désinscription soit effectué et que le réacheminement des demandes vers la cible par l’équilibreur de charge s’arrête. Si la demande augmente par la suite, vous pouvez réinscrire les cibles que vous avez désinscrites auprès du groupe cible. Si vous devez procéder à la maintenance d’une cible, vous pouvez la désinscrire puis l'inscrire à nouveau lorsque la maintenance est terminée.
Lorsque vous annulez l'enregistrement d'une cible, Elastic Load Balancing attend que les demandes en cours soient terminées. Cela s'appelle le drainage de la connexion. L'état d'une cible est draining
lorsque le drainage de la connexion est en cours. Une fois l'enregistrement annulé, l'état de la cible passe à unused
. Pour de plus amples informations, veuillez consulter Délai d'annulation d'enregistrement.
Si vous enregistrez des objectifs par ID d'instance, vous pouvez utiliser votre équilibreur de charge avec un groupe Auto Scaling. Après avoir attaché un groupe cible à un groupe Auto Scaling et que ce groupe monte en puissance, les instances lancées par le groupe Auto Scaling sont automatiquement enregistrées avec le groupe cible. Si vous détachez l'équilibreur de charge du groupe Auto Scaling, l'enregistrement des instances est annulé automatiquement dans le groupe cible. Pour plus d'informations, consultez la section Attacher un équilibreur de charge à votre groupe Auto Scaling dans le guide de l'utilisateur d'Amazon EC2 Auto Scaling.
Table des matières
Groupes de sécurité cibles
Avant d'ajouter des cibles à votre groupe cible, configurez les groupes de sécurité associés aux cibles pour qu'ils acceptent le trafic provenant de votre Network Load Balancer.
Recommandations pour les groupes de sécurité cibles si un groupe de sécurité est associé à l'équilibreur de charge
-
Pour autoriser le trafic client : ajoutez une règle qui fait référence au groupe de sécurité associé à l'équilibreur de charge.
-
Pour autoriser le PrivateLink trafic : si vous avez configuré l'équilibreur de charge pour évaluer les règles entrantes relatives au trafic envoyé AWS PrivateLink, ajoutez une règle qui accepte le trafic provenant du groupe de sécurité de l'équilibreur de charge sur le port de trafic. Sinon, ajoutez une règle qui accepte le trafic provenant des adresses IP privées de l'équilibreur de charge sur le port de trafic.
-
Pour accepter les surveillances de l'état de l'équilibreur de charge : ajoutez une règle qui accepte le trafic de surveillance de l'état provenant des groupes de sécurité de l'équilibreur de charge sur le port de surveillance.
Recommandations pour les groupes de sécurité cibles si aucun groupe de sécurité n'est associé à l'équilibreur de charge
-
Pour autoriser le trafic client : si votre équilibreur de charge préserve les adresses IP client, ajoutez une règle qui accepte le trafic provenant des adresses IP de clients approuvés sur le port de trafic. Sinon, ajoutez une règle qui accepte le trafic provenant des adresses IP privées de l'équilibreur de charge sur le port de trafic.
-
Pour autoriser PrivateLink le trafic : ajoutez une règle qui accepte le trafic provenant des adresses IP privées de l'équilibreur de charge sur le port de trafic.
-
Pour accepter les surveillances de l'état de l'équilibreur de charge : ajoutez une règle qui accepte le trafic de surveillance de l'état provenant des adresses IP privées de l'équilibreur de charge sur le port de surveillance.
Comment fonctionne la préservation des adresses IP client
Les Network Load Balancers ne préservent pas les adresses IP client, sauf si vous définissez l'attribut preserve_client_ip.enabled
sur true
. De plus, avec les équilibreurs de charge réseau à double pile, la préservation des adresses IP des clients ne fonctionne pas lors de la traduction d' IPv4 adresses vers ou vers IPv6 des adresses. IPv6 IPv4 La conservation de l'adresse IP du client ne fonctionne que lorsque les adresses IP du client et de la cible correspondent aux deux IPv4 ou aux deux IPv6.
Pour rechercher les adresses IP privées de l'équilibreur de charge à l'aide de la console
Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/
. -
Dans le volet de navigation, choisissez Network Interfaces (Interfaces réseau).
-
Dans le champ de recherche, saisissez le nom de votre Network Load Balancer. Il existe une interface réseau par sous-réseau d'équilibreur de charge.
-
Dans l'onglet Détails de chaque interface réseau, copiez l'adresse depuis l' IPv4 adresse privée.
Pour de plus amples informations, veuillez consulter Mettez à jour les groupes de sécurité pour votre Network Load Balancer.
Réseau ACLs
Lorsque vous enregistrez des EC2 instances en tant que cibles, vous devez vous assurer que le réseau ACLs des sous-réseaux de vos instances autorise le trafic à la fois sur le port d'écoute et sur le port de contrôle de santé. La liste de contrôle des accès (ACL) réseau par défaut pour un VPC autorise tout le trafic entrant et sortant. Si vous créez un réseau personnalisé ACLs, vérifiez qu'il autorise le trafic approprié.
Le réseau ACLs associé aux sous-réseaux de vos instances doit autoriser le trafic suivant pour un équilibreur de charge connecté à Internet.
Inbound | |||
---|---|---|---|
Source | Protocole | Plage de ports | Commentaire |
Client IP addresses |
listener |
target port |
Autoriser le trafic client (préservation de l'adresse IP :ON ) |
VPC CIDR |
listener |
target port |
Autoriser le trafic client (préservation de l'adresse IP :OFF ) |
VPC CIDR |
health check |
health check |
Autoriser le trafic de vérification de l'état |
Outbound | |||
Destination (Destination) | Protocole | Plage de ports | Commentaire |
Client IP addresses |
listener |
1024-65535 | Autoriser le retour du trafic vers le client (préservation de l'adresse IP :ON ) |
VPC CIDR |
listener |
1024-65535 | Autoriser le retour du trafic vers le client (préservation de l'adresse IP :OFF ) |
VPC CIDR |
health check |
1024-65535 | Autoriser le trafic de vérification de l'état |
Le réseau ACLs associé aux sous-réseaux de votre équilibreur de charge doit autoriser le trafic suivant pour un équilibreur de charge connecté à Internet.
Inbound | |||
---|---|---|---|
Source | Protocole | Plage de ports | Commentaire |
Client IP addresses |
listener |
listener |
Autoriser le trafic client |
VPC CIDR |
listener |
1024-65535 | Autoriser la réponse de la cible |
VPC CIDR |
health check |
1024-65535 | Autoriser le trafic de vérification de l'état |
Outbound | |||
Destination (Destination) | Protocole | Plage de ports | Commentaire |
Client IP addresses |
listener |
1024-65535 | Autoriser les réponses aux clients |
VPC CIDR |
listener |
target port |
Autoriser les demandes aux cibles |
VPC CIDR |
health check |
health check |
Autoriser le bilan de santé des cibles |
Dans le cas d'un équilibreur de charge interne, le réseau ACLs des sous-réseaux de vos instances et de vos nœuds d'équilibreur de charge doit autoriser le trafic entrant et sortant vers et depuis le CIDR VPC, sur le port d'écoute et les ports éphémères.
Sous-réseaux partagés
Les participants peuvent créer un Network Load Balancer dans un VPC partagé. Les participants ne peuvent pas enregistrer une cible exécutée dans un sous-réseau qui n'est pas partagé avec eux.
Les sous-réseaux partagés pour les équilibreurs de charge réseau sont pris en charge dans toutes les AWS régions, à l'exception des suivantes :
-
Asie-Pacifique (Osaka)
ap-northeast-3
-
Asie-Pacifique (Hong Kong)
ap-east-1
-
Moyen-Orient (Bahreïn)
me-south-1
-
AWS Chine (Pékin)
cn-north-1
-
AWS Chine (Ningxia)
cn-northwest-1
Enregistrer des cibles
Chaque groupe cible doit avoir au moins une cible enregistrée dans chaque zone de disponibilité qui est activée pour l'équilibreur de charge.
Le type de cible de votre groupe cible détermine les cibles que vous pouvez enregistrer. Pour de plus amples informations, veuillez consulter Type de cible. Utilisez les informations ci-dessous pour enregistrer des cibles auprès d'un groupe cible de type instance
ouip
. Si le type de cible estalb
, voirUtiliser les équilibreurs de charge des applications comme cibles.
Exigences et considérations
-
Une instance doit être à l'état
running
lorsque vous l'inscrivez. -
Vous ne pouvez pas enregistrer des instances par ID d'instance si elles utilisent l'un des types d'instance suivants : C1 CC1, CC2, CG1, CG2, CR1,, G1, G2, HI1, M1 HS1, M2, M3 ou T1.
-
Lorsque vous enregistrez des cibles par ID d'instance, les instances doivent se trouver dans le même VPC que le Network Load Balancer. Vous ne pouvez pas enregistrer des instances par ID d'instance si elles se trouvent dans un VPC appairé au VPC de l'équilibreur de charge (même région ou région différente). Vous pouvez enregistrer ces instances par adresse IP.
-
Lorsque vous enregistrez des cibles par ID d'instance pour un groupe IPv6 cible, une IPv6 adresse principale doit être attribuée aux cibles. Pour en savoir plus, consultez les IPv6 adresses dans le guide de EC2 l'utilisateur Amazon
-
Lorsque vous enregistrez des cibles par adresse IP pour un groupe IPv4 cible, les adresses IP que vous enregistrez doivent provenir de l'un des blocs CIDR suivants :
-
Les sous-réseaux du groupe cible (VPC)
-
10.0.0.0/8 (RFC 1918)
-
100.64.0.0/10 (RFC 6598)
-
172.16.0.0/12 (RFC 1918)
-
192.168.0.0/16 (RFC 1918)
-
-
Lorsque vous enregistrez des cibles par adresse IP pour un groupe IPv6 cible, les adresses IP que vous enregistrez doivent se trouver dans le bloc d'adresse IPv6 CIDR du VPC ou dans le bloc d'adresse IPv6 CIDR d'un VPC apparenté.
-
Si vous enregistrez une cible par adresse IP et que l'adresse IP se trouve dans le même VPC que l'équilibreur de charge, ce dernier vérifie qu'elle provient d'un sous-réseau qu'elle peut atteindre.
-
Pour les groupes cibles UDP et TCP_UDP, n'enregistrez pas les instances par adresse IP si elles résident en dehors du VPC de l'équilibreur de charge ou s'ils utilisent l'un des types d'instance suivants : C1,,,,,, G1 CC1 CC2, G2 CG1 CG2, CR1, M1, M2, M3 ou T1 HI1. HS1 Les cibles situées en dehors du VPC de l'équilibreur de charge ou utilisant un type d'instance non pris en charge peuvent être en mesure de recevoir du trafic en provenance de l'équilibreur de charge, mais ne pas être en mesure de répondre.
Désenregistrer les cibles
Si la demande diminue sur votre application ou que vous avez besoin de répondre aux demandes de vos cibles, vous pouvez annuler l'enregistrement des cibles dans vos groupes cibles. L'annulation de l'enregistrement d'une cible supprime la cible de votre groupe cible, mais n'affecte pas autrement la cible. L'équilibreur de charge arrête d'acheminer le trafic vers une cible dès que l'enregistrement de celle-ci a été annulé. La cible passe à l'état draining
jusqu'à ce que les demandes en cours soient terminées.