Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Gruppi di destinazione per i bilanciatori del carico di rete
Ogni gruppo target viene utilizzato per instradare le richieste a uno o più target registrati. Quando si crea un listener, si specifica un gruppo di destinazione per l'operazione predefinita. Il traffico viene inoltrato al gruppo di destinazione specificato nella regola del listener. È possibile creare diversi gruppi target per diversi tipi di richieste. Ad esempio, è possibile creare un gruppo target per le richieste generali e altri gruppi target per le richieste per i microservizi dell'applicazione. Per ulteriori informazioni, consulta Componenti di Network Load Balancer.
È possibile definire le impostazioni di controllo dello stato per il sistema di bilanciamento del carico per ciascun gruppo target. Ogni gruppo target utilizza le impostazioni di controllo dello stato predefinite, a meno che non vengano sostituite al momento della creazione del gruppo target o modificate in un secondo momento. Dopo aver specificato un gruppo target in una regola per un listener, il sistema di bilanciamento del carico monitora continuamente lo stato di tutti i target registrati con il gruppo target che si trovano in una zona di disponibilità abilitata per il sistema di bilanciamento del carico. Il sistema di bilanciamento del carico instrada le richieste ai target registrati con stato integro. Per ulteriori informazioni, consulta Controlli dello stato per i gruppi target.
Indice
- Configurazione dell'instradamento
- Target type (Tipo di destinazione)
- Tipo di indirizzo IP
- Destinazioni registrate
- Attributi dei gruppi di destinazione
- Conservazione dell'IP del client
- Ritardo di annullamento della registrazione
- Protocollo proxy
- Sessione sticky
- Crea un gruppo di destinazione per il Network Load Balancer
- Controlli dello stato per i gruppi target
- load balancer tra zone
- Salute del gruppo target
- Registrazione di destinazioni con il gruppo target
- Application Load Balancer come obiettivi
- Tag per il gruppo target
- Eliminazione di un gruppo target
Configurazione dell'instradamento
Per impostazione predefinita, un sistema di bilanciamento del carico instrada le richieste ai target utilizzando il protocollo e il numero di porta specificati al momento della creazione del gruppo target. In alternativa, è possibile sostituire la porta utilizzata per l'instradamento del traffico a un target al momento della registrazione con il gruppo target.
I gruppi target per Network Load Balancer supportano i seguenti protocolli e porte:
-
Protocolli: TCP, TLS, UDP, TCP_UDP
-
Porte: 1-65535
Se un gruppo target è configurato con il protocollo TLS, il sistema di bilanciamento del carico stabilisce le connessioni TLS con le destinazioni utilizzando i certificati installati nelle destinazioni. Il sistema di bilanciamento del carico non convalida questi certificati. Pertanto, è possibile utilizzare certificati autofirmati o certificati scaduti. Poiché il load balancer si trova in un cloud privato virtuale (VPC), il traffico tra il load balancer e i target viene autenticato a livello di pacchetto, quindi non è a rischio di man-in-the-middle attacchi o spoofing anche se i certificati sugli obiettivi non sono validi.
La tabella seguente riepiloga le combinazioni supportate del protocollo di listener e le impostazioni del gruppo di destinazione.
Protocollo del listener | Protocollo del gruppo di destinazione | Tipo di gruppo di destinazione | Protocollo controllo dello stato |
---|---|---|---|
TCP |
TCP | TCP_UDP |
instance | ip |
HTTP | HTTPS | TCP |
TCP |
TCP |
grembiule |
HTTP | HTTPS |
TLS |
TCP | TLS |
instance | ip |
HTTP | HTTPS | TCP |
UDP |
UDP | TCP_UDP |
instance | ip |
HTTP | HTTPS | TCP |
TCP_UDP |
TCP_UDP |
instance | ip |
HTTP | HTTPS | TCP |
Target type (Tipo di destinazione)
Quando crei un gruppo target, devi specificare il tipo di target, che determina come vengono specificati i relativi oggetti target. Una volta creato un gruppo di destinazione, non è possibile modificarne il tipo di destinazione.
I tipi di target possibili sono i seguenti:
instance
-
I target vengono specificati in base all'ID istanza.
ip
-
I target vengono specificati in base all'indirizzo IP.
alb
-
L'obiettivo è un Application Load Balancer.
Quando il tipo di target è ip
, è possibile specificare gli indirizzi IP da uno dei blocchi CIDR seguenti:
Non è possibile specificare indirizzi IP instradabili pubblicamente.
Tutti i blocchi CIDR supportati consentono di registrare i seguenti obiettivi in un gruppo target:
-
ClassicLink casi. Per ulteriori informazioni ClassicLink, consulta la Guida per l'utente di Amazon EC2 per le istanze Linux.
-
AWSrisorse indirizzabili tramite indirizzo IP e porta (ad esempio, database).
-
Risorse locali collegateAWS tramiteAWS Direct Connect o una connessione Site-to-Site-to-Site-to-Site-to-Site VPN.
Quando la conservazione dell'IP del client è disabilitata per i gruppi target, il load balancer può supportare circa 55.000 connessioni al minuto per ogni combinazione di indirizzo IP del Network Load Balancer e target univoco (indirizzo IP e porta). Se si superano queste connessioni, aumenta il rischio di errori di allocazione delle porte. Se si ottengono errori di allocazione di porta, aggiungere altri target al gruppo target.
Quando avvii un Network Load Balancer in un Amazon VPC condiviso (come partecipante), puoi registrare obiettivi solo nelle sottoreti che sono state condivise con te.
Quando il tipo di target èalb
, puoi registrare un singolo Application Load Balancer come destinazione. Per ulteriori informazioni, consulta Application Load Balancer come obiettivi.
I Network Load Balancer non supportano il tipo dilambda
destinazione. Gli Application Load Balancer sono gli unici load balancer che supportano il tipo dilambda
destinazione. Per ulteriori informazioni, consulta Funzioni Lambda come destinazioni nella Guida per l'utente dei sistemi Application Load Balancer.
Se disponi di microservizi su istanze registrate con un Network Load Balancer, non puoi utilizzare il load balancer per fornire comunicazioni tra di loro a meno che il load balancer non sia collegato a Internet o le istanze non siano registrate tramite indirizzo IP. Per ulteriori informazioni, consulta Connessioni scadute per le richieste provenienti da un target al sistema di bilanciamento del carico.
Instradamento delle richieste e indirizzi IP
Se si specificano le destinazioni utilizzando un ID di istanza, il traffico viene indirizzato alle istanze utilizzando l'indirizzo IP privato primario specificato nell'interfaccia di rete principale per l'istanza. Il sistema di bilanciamento del carico riscrive l'indirizzo IP di destinazione dal pacchetto di dati prima di inoltrarlo all'istanza di destinazione.
Se i target vengono specificati utilizzando gli indirizzi IP, è possibile instradare il traffico a un'istanza utilizzando qualsiasi indirizzo IP privato di una o più interfacce di rete. Ciò consente a più applicazioni in un'istanza di utilizzare la stessa porta. Ogni interfaccia di rete può avere il proprio gruppo di sicurezza. Il sistema di bilanciamento del carico riscrive l'indirizzo IP di destinazione prima di inoltrarlo alla destinazione.
Per ulteriori informazioni su come consentire il traffico verso le istanze, consultaGruppi di sicurezza target.
Tipo di indirizzo IP
Quando crei un nuovo gruppo target, puoi selezionare il tipo di indirizzo IP del tuo gruppo target. Questo controlla la versione IP utilizzata per comunicare con i bersagli e controllarne lo stato di salute.
I Network Load Balancer supportano gruppi di destinazione IPv4 e IPv6. La selezione predefinita è IPv4. I gruppi target IPv6 possono essere associati solo ai Network Load Balancer dualstack.
Considerazioni
-
Tutti gli indirizzi IP all'interno di un gruppo di destinazione devono avere lo stesso tipo di indirizzo IP. Ad esempio, non è possibile registrare un target IPv4 con un gruppo di destinazione IPv6.
-
I gruppi target IPv6 possono essere utilizzati solo con bilanciatori di
dualstack
carico con listener TCP o TLS. -
I gruppi di destinazione IPv6 supportano solo le destinazioni di tipo IP.
Destinazioni registrate
Il sistema di bilanciamento del carico funge da singolo punto di contatto per i client e distribuisce il traffico in entrata tra i target registrati con stato integro. Ogni gruppo target deve avere almeno un target registrato in ciascuna zona di disponibilità abilitata per il sistema di bilanciamento del carico. È possibile registrare ogni target con uno o più gruppi target.
Se il carico di richieste per l'applicazione aumenta, puoi registrare target aggiuntivi con uno o più gruppi target al fine di gestire le richieste. Il sistema di bilanciamento del carico inizia a instradare il traffico a un nuovo target registrato non appena viene completato il processo di registrazione.
In caso di riduzione della richiesta o se è necessario soddisfare i propri obiettivi, puoi annullare la registrazione dei target dai tuoi gruppi target. L'annullamento della registrazione di un target rimuove il target dal gruppo target, ma non influisce in altro modo sul target stesso. Il sistema di bilanciamento del carico arresta l'instradamento del traffico a un target non appena la sua registrazione viene annullata. Il target passa allo stato draining
fino a quando non vengono completate le richieste in transito. Puoi registrare di nuovo il target con il gruppo target quando è possibile riprendere la ricezione del traffico.
Se stai registrando gli obiettivi in base all'ID dell'istanza, puoi utilizzare il tuo load balancer con un gruppo Auto Scaling. Dopo aver associato un gruppo target a un gruppo di Auto Scaling, Auto Scaling registra automaticamente i tuoi obiettivi con il gruppo target quando li lancia. Per ulteriori informazioni, consulta Collegamento di un load Balancer al gruppo Auto Scaling nella Guida per l'utente di Amazon EC2 Auto Scaling.
Requisiti e considerazioni
-
Non puoi registrare istanze in base all'ID dell'istanza se utilizzano uno dei seguenti tipi: C1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1,
-
Non è possibile registrare le istanze in base all'ID dell'istanza se si trovano in un VPC sottoposto a peering sul Load Balancer VPC (stessa regione o regione diversa). È possibile registrare queste istanze in base all'indirizzo IP.
-
Se si registra una destinazione in base all'indirizzo IP e l'indirizzo IP si trova nello stesso VPC del sistema di bilanciamento del carico, il bilanciamento del carico verifica che provenga da una subnet che può raggiungere.
-
Il load balancer indirizza il traffico verso gli obiettivi solo nelle zone di disponibilità abilitate. Gli obiettivi nelle zone non abilitate non sono utilizzati.
-
Per i gruppi target UDP e T1. Le destinazioni che risiedono all'esterno del Load Balancer VPC o utilizzano un tipo di istanza non supportato potrebbero essere in grado di ricevere traffico dal load balancer ma quindi non essere in grado di rispondere.
Attributi dei gruppi di destinazione
Di seguito sono elencati gli attributi dei gruppi target:
deregistration_delay.timeout_seconds
-
La quantità di tempo che Elastic Load Balancing attende prima di modificare lo stato di un target di annullamento della registrazione da
draining
aunused
. L'intervallo è compreso tra 0 e 3600 secondi. Il valore predefinito è 300 secondi. deregistration_delay.connection_termination.enabled
-
Indica se il load Balancer termina le connessioni alla fine del timeout di annullamento della registrazione. Il valore è
true
ofalse
. Il valore predefinito èfalse
. load_balancing.cross_zone.enabled
-
Indica se il bilanciamento del carico tra zone è abilitato. Il valore è
true
,false
ouse_load_balancer_configuration
. Il valore predefinito èuse_load_balancer_configuration
. preserve_client_ip.enabled
-
Indica se la conservazione dell'IP del client è abilitata. Il valore è
true
ofalse
. L'impostazione predefinita è disabilitata se il tipo di gruppo target è l'indirizzo IP e il protocollo del gruppo target è TCP o TLS. In caso contrario, l'impostazione predefinita è abilitata. La conservazione dell'IP client non può essere disabilitata per i gruppi target UDP e TCP_2. proxy_protocol_v2.enabled
-
Indica se il protocollo proxy versione 2 è abilitato. Per impostazione predefinita, il protocollo proxy è disabilitato.
stickiness.enabled
-
Indica se le sticky session sono abilitate.
stickiness.type
-
Il tipo di persistenza. Il valore possibile è
source_ip
. target_group_health.dns_failover.minimum_healthy_targets.count
-
Il numero minimo di obiettivi che devono essere sani. Se il numero di obiettivi sani è inferiore a questo valore, contrassegna la zona come non sana nel DNS, in modo che il traffico venga indirizzato solo verso zone sane. I valori possibili sono
off
o un numero intero compreso tra 1 e il numero massimo di obiettivi. Il valore predefinito èoff
. target_group_health.dns_failover.minimum_healthy_targets.percentage
-
La percentuale minima di obiettivi che devono essere sani. Se la percentuale di obiettivi sani è inferiore a questo valore, contrassegna la zona come non sana nel DNS, in modo che il traffico venga indirizzato solo verso zone sane. I valori possibili sono
off
o un numero intero compreso tra 1 e 100. Il valore predefinito èoff
. target_group_health.unhealthy_state_routing.minimum_healthy_targets.count
-
Il numero minimo di obiettivi che devono essere sani. Se il numero di obiettivi sani è inferiore a questo valore, invia traffico a tutti gli obiettivi, compresi quelli non sani. L'intervallo è compreso tra 1 e il numero massimo di bersagli. Il valore di default è 1.
target_group_health.unhealthy_state_routing.minimum_healthy_targets.percentage
-
La percentuale minima di obiettivi che devono essere sani. Se la percentuale di obiettivi sani è inferiore a questo valore, invia traffico a tutti gli obiettivi, compresi quelli non sani. I valori possibili sono
off
o un numero intero compreso tra 1 e 100. Il valore predefinito èoff
.
Conservazione dell'IP del client
I Network Load Balancer possono conservare l'indirizzo IP di origine dei client durante l'indirizzamento delle richieste verso destinazioni di backend. Quando si disattiva la conservazione dell'IP del client, l'indirizzo IP privato del Network Load Balancer diventa l'indirizzo IP del client per tutto il traffico in entrata.
Per impostazione predefinita, la conservazione dell'IP del client è abilitata (e non può essere disabilitata), ad esempio gruppi target di tipo IP con protocolli UDP e TCP_UDP. Tuttavia, è possibile abilitare o disabilitare la conservazione degli IP del client per i gruppi di destinazione TCP e TLS utilizzando l'attributopreserve_client_ip.enabled
target group.
Impostazioni predefinite
-
Gruppi target per tipo di istanza: abilitato
-
Gruppi target di tipo IP (UDP, TCP_UDP): abilitati
-
Gruppi target di tipo IP (TCP, TLS): disattivati
Requisiti e considerazioni
-
Quando la conservazione dell'IP client è abilitata, le destinazioni devono trovarsi nello stesso VPC del Network Load Balancer e il traffico deve fluire direttamente dal Network Load Balancer.
-
La conservazione dell'IP client non è supportata quando il traffico viene instradato attraverso un endpoint di load Balancer del gateway, anche se la destinazione si trova nello stesso VPC del Network Load Balancer.
-
I seguenti tipi di istanze non supportano la conservazione dell'IP del client: C1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, CC1, Ti consigliamo di registrare questi tipi di istanze come indirizzi IP con la conservazione dell'IP del client disattivata.
-
La conservazione dell'IP del client non ha alcun effetto sul traffico in entrata daAWS PrivateLink. L'IP di origine delAWS PrivateLink traffico è sempre l'indirizzo IP privato del Network Load Balancer.
-
La conservazione dell'IP del client non è supportata quando un gruppo target contieneAWS PrivateLink ENI o l'ENI di un altro Network Load Balancer. Ciò causerà la perdita di comunicazione con tali obiettivi.
-
La conservazione dell'IP del client non ha alcun effetto sul traffico convertito da IPv6 a IPv4. L'IP di origine di questo tipo di traffico è sempre l'indirizzo IP privato del Network Load Balancer.
-
Quando si specificano le destinazioni in base al tipo di Application Load Balancer, l'IP del client di tutto il traffico in ingresso viene mantenuto dal Network Load Balancer e inviato all'Application Load Balancer. L'Application Load Balancer aggiunge quindi l'IP del client all'intestazione della
X-Forwarded-For
richiesta prima di inviarlo al target. -
Le modifiche alla conservazione dell'IP del client hanno effetto solo per le nuove connessioni TCP.
-
Quando la conservazione dell'IP del client è abilitata, è possibile che si verifichino limitazioni della connessione TCP/IP legate al riutilizzo osservato dei socket sulle destinazioni. Queste limitazioni di connessione possono verificarsi quando un client, o un dispositivo NAT di fronte al client, utilizza lo stesso indirizzo IP di origine e la stessa porta di origine quando si connette contemporaneamente a più nodi di load balancer. Se il load balancer indirizza queste connessioni verso la stessa destinazione, le connessioni appaiono alla destinazione come se provenissero dallo stesso socket di origine, il che comporta errori di connessione. In tal caso, i client possono riprovare (se la connessione fallisce) o riconnettersi (se la connessione viene interrotta). È possibile ridurre questo tipo di errore di connessione aumentando il numero di porte temporanee di origine o aumentando il numero di destinazioni per il load balancer. È possibile prevenire questo tipo di errore di connessione, disattivando la conservazione dell'IP del client o disattivando il bilanciamento del carico tra zone.
-
Il Network Load Balancer supporta 55.000 connessioni simultanee o circa 55.000 connessioni al minuto per ogni target univoco (indirizzo IP e porta). Se si superano queste connessioni, aumenta il rischio di errori di allocazione porta, con conseguenti errori nella creazione di nuove connessioni. Gli errori di allocazione delle porte possono essere monitorati utilizzando la
PortAllocationErrorCount
metrica. Per risolvere gli errori di allocazione delle porte, aggiungere altri target al gruppo di destinazione. Per ulteriori informazioni, consulta CloudWatch parametri per Network Load Balancer.
Per abilitare o disabilitare la conservazione dell'IP del client utilizzandoAWS CLI
Usa il modify-target-group-attributescomando con l'preserve_client_ip.enabled
attributo.
Ad esempio, utilizzare il seguente comando per disabilitare la conservazione dell'IP del client.
aws elbv2 modify-target-group-attributes --attributes Key=preserve_client_ip.enabled,Value=
false
--target-group-arnARN
L'output visualizzato dovrebbe essere simile al seguente esempio.
{
"Attributes": [
{
"Key": "proxy_protocol_v2.enabled",
"Value": "false"
},
{
"Key": "preserve_client_ip.enabled",
"Value": "false"
},
{
"Key": "deregistration_delay.timeout_seconds",
"Value": "300"
}
]
}
Ritardo di annullamento della registrazione
Quando si annulla la registrazione di un obiettivo, il load balancer interrompe la creazione di nuove connessioni con l'obiettivo. Il sistema di bilanciamento del carico utilizza lo svuotamento della connessione per garantire che il traffico in corso venga completato sulle connessioni esistenti. Se la destinazione annullata rimane intatta e una connessione esistente non è inattiva, il load balancer può continuare a inviare traffico verso l'obiettivo. Per assicurarti che le connessioni esistenti vengano chiuse, puoi effettuare una delle seguenti operazioni: abilitare l'attributo target group per la terminazione della connessione, assicurati che l'istanza non sia integra prima di annullare la registrazione o chiudere periodicamente le connessioni client.
Lo stato iniziale di un target di cui viene annullata la registrazione è draining
. Per impostazione predefinita, il sistema di bilanciamento del carico cambia lo stato di un target di cui viene annullata la registrazione in unused
dopo 300 secondi. Per modificare la quantità di tempo di attesa da parte del sistema di bilanciamento del carico prima di modificare lo stato in unused
, aggiorna il valore di ritardo dell'annullamento della registrazione. È consigliabile specificare un valore di almeno 120 secondi per assicurare che le richieste vengano completate.
Se si abilita l'attributo target group per la chiusura della connessione, le connessioni alle destinazioni cancellate vengono chiuse poco dopo la fine del timeout di annullamento della registrazione.
Per aggiornare gli attributi di annullamento della registrazione utilizzandoAWS CLI
Utilizza il comando modify-target-group-attributes.
Protocollo proxy
I Network Load Balancer utilizzano il protocollo proxy versione 2 per inviare informazioni di connessione aggiuntive come l'origine e la destinazione. Il protocollo proxy versione 2 fornisce una codifica binaria dell'intestazione del protocollo proxy stesso. Il sistema di bilanciamento del carico antepone un'intestazione di protocollo proxy ai dati TCP. Non elimina o sovrascrive i dati esistenti, incluse le intestazioni di protocollo proxy inviate dal client o qualsiasi altro proxy, sistemi di bilanciamento del carico o server nel percorso di rete. Pertanto, è possibile ricevere più di un'intestazione di protocollo proxy. Inoltre, se esiste un altro percorso di rete verso i tuoi obiettivi al di fuori del Network Load Balancer, la prima intestazione del protocollo proxy potrebbe non essere quella del tuo Network Load Balancer.
Se si specificano le destinazioni in base all'indirizzo IP, gli indirizzi IP di origine forniti alle applicazioni dipendono dal protocollo del gruppo di destinazione come segue:
-
TCP e TLS: gli indirizzi IP di origine sono gli indirizzi IP privati dei nodi di load balancer. Se sono necessari gli indirizzi IP dei client, abilita il protocollo proxy e ottieni gli indirizzi IP dei client dall'intestazione del protocollo proxy.
-
UDP e TCP_UDP: gli indirizzi IP di origine sono gli indirizzi IP dei client.
Se i target vengono specificati in base all'ID istanza, gli indirizzi IP di origine forniti alle applicazioni sono gli indirizzi IP dei client. Tuttavia, se preferisci, puoi abilitare il protocollo proxy e ottenere gli indirizzi IP dei client dall'intestazione del protocollo proxy.
Connessioni di controllo dello stato
Dopo avere abilitato il protocollo proxy, l'intestazione del protocollo proxy viene inclusa anche nelle connessioni di controllo dello stato dal sistema di bilanciamento del carico. Tuttavia, con le connessioni di controllo dello stato, le informazioni di connessione client non vengono inviate nell'intestazione del protocollo proxy.
Servizi endpoint VPC
Per il traffico proveniente dai consumer di servizi tramite un servizio endpoint VPC, gli indirizzi IP di origine forniti alle applicazioni sono gli indirizzi IP privati dei nodi del sistema di bilanciamento del carico. Se le applicazioni necessitano degli indirizzi IP dei consumer di servizi, abilita il protocollo proxy e ottieni tali indirizzi dall'intestazione del protocollo proxy.
L'intestazione del protocollo proxy include anche l'ID dell'endpoint. Queste informazioni sono codificate utilizzando un vettore Type-Length-Value (TLV) come indicato di seguito.
Campo | Lunghezza (in ottetti) | Descrizione |
---|---|---|
Tipo |
1 |
PP2_TYPE_AWS (0xEA) |
Lunghezza |
2 |
Lunghezza del valore |
Value (Valore) |
1 |
PP2_SUBTYPE_AWS_VPCE_ID (0x01) |
Variabile (valore della lunghezza meno 1) | ID dell'endpoint |
Per un esempio che analizza il tipo TLV 0xEA, vedere https://github.com/aws/elastic-load-balancing-tools /tree/master/proprot
Abilitazione del protocollo proxy
Prima di abilitare il protocollo proxy in un gruppo target, assicurati che le applicazioni prevedano e siano in grado di elaborare l'intestazione del protocollo proxy v2. In caso contrario potrebbe verificarsi un errore. Per ulteriori informazioni, consulta la pagina relativa a protocollo PROXY versioni 1 e 2
Per abilitare il protocollo proxy v2 tramite l'AWS CLI
Utilizza il comando modify-target-group-attributes.
Sessione sticky
Le sticky session costituiscono un meccanismo per instradare le richieste alla stessa destinazione in un gruppo di destinazioni. Questo meccanismo è utile per i server che conservano le informazioni sullo stato per fornire un'esperienza continua ai client.
Considerazioni
-
L'utilizzo di sessioni sticky può portare a una distribuzione non uniforme di connessioni e flussi, che potrebbe influire sulla disponibilità degli obiettivi. Ad esempio, tutti i client dietro lo stesso dispositivo NAT hanno lo stesso indirizzo IP di origine. Di conseguenza, tutto il traffico proveniente da questi client viene instradato alla stessa destinazione.
-
Il servizio di bilanciamento del carico potrebbe reimpostare le sessioni sticky per un gruppo di destinazione se lo stato di integrità di una delle sue destinazioni cambia o se si registrano o si annullano la registrazione delle destinazioni con il gruppo di destinazione.
-
Le sticky session non sono supportate con listener TLS e gruppi di destinazione TLS.
Per abilitare le sticky session tramite AWS CLI
Usa il modify-target-group-attributescomando con l'stickiness.enabled
attributo.