Общие вопросы

Вопрос. Как следует выбирать балансировщик нагрузки для приложения?

Ответ. Elastic Load Balancing (ELB) поддерживает четыре типа балансировщиков нагрузки. Выбирать балансировщик нагрузки следует в зависимости от потребностей приложения. Если балансировку нагрузки необходимо применить для запросов HTTP, рекомендуется использовать Application Load Balancer (ALB). Если требуется распределение нагрузки трафика по сетевым или транспортным протоколам (уровень 4 – TCP, UDP) и если для приложений требуется очень высокая производительность / низкая задержка, рекомендуется использовать Network Load Balancer. Если приложение работает в Amazon Elastic Compute Cloud (Amazon EC2) Classic, следует использовать Classic Load Balancer. Если вам нужно развернуть и запустить сторонние виртуальные устройства, вы можете использовать Gateway Load Balancer.

Вопрос. Можно ли получить частный доступ к API Elastic Load Balancing из облака Amazon Virtual Private Cloud (VPC) без использования публичных IP-адресов?

Ответ. Да, частный доступ к API Elastic Load Balancing из облака Amazon Virtual Private Cloud (VPC) можно получить, создав URL-адреса серверов VPC. При использовании URL-адресов серверов VPC маршрутизация между VPC и API-интерфейсами Elastic Load Balancing осуществляется сетью AWS без необходимости использования интернет-шлюза, шлюза трансляции сетевых адресов (NAT) или VPN-подключения. Последнее поколение URL-адресов серверов VPC, используемое Elastic Load Balancing, работает на базе AWS PrivateLink – технологии AWS, которая обеспечивает частное соединение между сервисами AWS с помощью эластичных сетевых интерфейсов (ENI) с частными IP-адресами в VPC. Подробнее об AWS PrivateLink см. в документации к AWS PrivateLink.

Вопрос. Существует ли Соглашение об уровне обслуживания (SLA) для балансировщиков нагрузки?

Ответ. Да, Elastic Load Balancing гарантирует ежемесячную работоспособность ваших балансировщиков нагрузки (Classic, Application или Network) на уровне не менее 99,99 %. Подробнее об SLA и возможности получения льгот можно узнать здесь.

Application Load Balancer

Вопрос. Какие операционные системы поддерживает Application Load Balancer?

Ответ. Application Load Balancer поддерживает целевые объекты с любой операционной системой, которую в настоящее время поддерживает сервис Amazon EC2.

Вопрос. Какие протоколы поддерживает Application Load Balancer?

Ответ. Application Load Balancer поддерживает распределение нагрузки на приложения с помощью протоколов HTTP и HTTPS (Secure HTTP).

Вопрос. Поддерживает ли Application Load Balancer протокол HTTP/2?

Да. В Application Load Balancer имеется встроенная поддержка протокола HTTP/2. Клиенты, которые поддерживают HTTP/2, могут подключаться к Application Load Balancer по TLS.

Вопрос. Как использовать статический IP-адрес или PrivateLink в балансировщике Application Load Balancer?

Ответ. Можно перенаправлять трафик из Network Load Balancer, который поддерживает PrivateLink и статический IP-адрес для каждой зоны доступности, в Application Load Balancer. Создайте целевую группу нужного типа для Application Load Balancer, зарегистрируйте в ней свой балансировщик и настройте в Network Load Balancer перенаправление трафика в эту целевую группу.

Вопрос. Какие TCP-порты можно использовать для балансировки нагрузки?

Ответ. Применить распределение нагрузки можно к следующим портам TCP: 1-65535

Вопрос. Поддерживает ли Application Load Balancer протокол WebSocket?

Да. В Application Load Balancer имеется встроенная поддержка и готовность к использованию протоколов WebSocket и Secure WebSocket.

Вопрос. Поддерживает ли Application Load Balancer отслеживание запросов?

Да. Функция отслеживания запросов по умолчанию включена в Application Load Balancer.

Вопрос. Classic Load Balancer обладает теми же функциями и преимуществами, что и Application Load Balancer?

Ответ. Несмотря на то что некоторые функции балансировщиков пересекаются, говорить о полной идентичности возможностей двух типов балансировщиков будет неправильно. Балансировщики Application Load Balancer будут являться основой нашей платформы балансировки нагрузки на прикладном уровне в будущем.

Вопрос. Можно ли настроить инстансы Amazon EC2 на прием трафика только от балансировщиков Application Load Balancer?

Ответ. Да.

Вопрос. Можно ли настроить группу безопасности для пользовательского интерфейса Application Load Balancer?

Ответ. Да.

Вопрос. Можно ли использовать существующие API, которые применяются с Classic Load Balancer, для работы с Application Load Balancer?

Ответ. Нет. Для балансировщиков нагрузки Application Load Balancer требуется новый набор API.

Вопрос. Как одновременно управлять Application Load Balancer и Classic Load Balancer?

Ответ. Консоль ELB позволяет управлять Application Load Balancer и Classic Load Balancer из одного интерфейса. При использовании интерфейса командной строки (CLI) или пакета средств разработки ПО (SDK) необходимо будет использовать для Application Load Balancer другой указатель сервиса. Например, в интерфейсе командной строки (CLI) вы будете описывать свои Classic Load Balancer с помощью «aws elb describe-load-balancers», а свои балансировщики Application Load Balancer – с помощью «aws elbv2 describe-load-balancers».

Вопрос. Можно ли преобразовать существующий балансировщик Classic Load Balancer в Application Load Balancer (и наоборот)?

Ответ. Нет, преобразовать один тип балансировщика нагрузки в другой нельзя.

Вопрос. Можно ли перейти с Classic Load Balancer на Application Load Balancer?

Да. Перейти на Application Load Balancer с Classic Load Balancer можно с помощью одного из вариантов, приведенных в этом документе.

Вопрос. Можно ли использовать Application Load Balancer в качестве балансировщика нагрузки уровня 4?

Ответ. Нет. Если требуются возможности уровня 4, следует использовать Network Load Balancer.

Вопрос. Можно ли использовать один балансировщик Application Load Balancer для обработки запросов HTTP и HTTPS?

Ответ. Да. Можно добавить получателей HTTP-порта 80 и HTTPS-порта 443 к одному Application Load Balancer.

Вопрос. Можно ли получить журнал всех вызовов API Application Load Balancing для моего аккаунта с целью анализа уровня безопасности и устранения эксплуатационных неполадок?

Да. Чтобы получить журнал всех вызовов API Application Load Balancing для своего аккаунта, используйте сервис AWS CloudTrail.

Вопрос. Поддерживает ли Application Load Balancer терминацию HTTPS-подключений?

Ответ. Да, на Application Load Balancer можно выполнить HTTPS-терминацию. Нужно установить для балансировщика нагрузки сертификат Secure Sockets Layer (SSL). Балансировщик нагрузки использует этот сертификат для терминации подключения, а затем дешифрует запросы от клиентов перед отправкой целевым объектам.

Вопрос. Какие шаги надо выполнить, чтобы получить сертификат SSL?

Ответ. Для получения сертификата SSL/TLS можно использовать сервис AWS Certificate Manager или создать запрос на получение сертификата из других источников. Затем необходимо подписать сертификат в центре сертификации и загрузить его с помощью сервиса AWS Certification Manager или AWS Identity and Access Management (IAM).

Вопрос. Как обеспечена интеграция Application Load Balancer с сервисом AWS Certificate Manager (ACM)?

Ответ. Application Load Balancer интегрирован с сервисом AWS Certificate Manager (ACM). Интеграция с ACM позволяет очень легко привязать сертификат к балансировщику нагрузки, тем самым сильно упрощая весь процесс выгрузки SSL. Процесс приобретения, загрузки и обновления сертификатов SSL/TLS является длительным, сложным и требует ручной работы. Интеграция ACM с Application Load Balancer сводит весь процесс к запросу доверенного сертификата SSL/TLS и затем выбору сертификата ACM для распределения его балансировщику нагрузки.

Вопрос. Поддерживает ли Application Load Balancer аутентификацию внутренним сервером?

Ответ. Нет. Application Load Balancer поддерживает только шифрование для серверов.

Вопрос. Как включить расширение Server Name Indication (SNI) для Application Load Balancer?

Ответ. SNI включается автоматически, если с одним обработчиком событий безопасности на балансировщике нагрузки связано несколько сертификатов TLS. Аналогичным образом режим SNI для обработчика событий безопасности отключается автоматически, если с этим обработчиком связан только один сертификат.

Вопрос. Можно ли связать с обработчиком событий безопасности несколько сертификатов для одного домена?

Ответ. Да, с обработчиком событий безопасности можно связать несколько сертификатов для одного домена. Это позволяет связать, к примеру, следующее:

  • сертификаты ECDSA и RSA;
  • сертификаты с разными размерами ключей (например, 2К и 4К) для сертификатов SSL/TLS;
  • однодоменные, многодоменные (SAN) сертификаты и сертификаты с использованием шаблонов подстановки.

Вопрос. Поддерживает ли Application Load Balancer протокол IPv6?

Ответ. Да. Протокол IPv6 поддерживается балансировщиком Application Load Balancer.

Вопрос. Как осуществить настройку правил в Application Load Balancer?

Ответ. Можно настроить правила для каждого из получателей, созданных на балансировщике нагрузки. Правила включают в себя условия и соответствующие действия, выполняемые в случае соблюдения условий. Поддерживаемые условия: заголовок хоста, путь, заголовки HTTP, методы, параметры запросов и IP-адреса источника бесклассовой междоменной маршрутизации (CIDR). Поддерживаемые действия: перенаправление, фиксированный ответ, проверка подлинности и переадресация. После настройки правил балансировщик нагрузки будет использовать эти правила для определения способа маршрутизации HTTP-запроса. В одном правиле можно использовать несколько условий и действий, при этом в каждом условии можно указать совпадение по нескольким значениям.

Вопрос. Имеются ли ограничения ресурсов для Application Load Balancer?

Ответ. В вашем аккаунте AWS установлены эти ограничения для Application Load Balancer.

Вопрос. Как можно защитить от сетевых атак интернет-приложения, находящиеся за пределами балансировщика нагрузки?

Ответ. Application Load Balancer можно интегрировать с брандмауэром для интернет-приложений AWS (WAF), который обеспечивает защиту от атак, позволяя задавать различные правила на основе IP-адресов, заголовков HTTP и специальных строк унифицированных идентификаторов ресурса (URI). На основании созданных правил AWS WAF выполняет блокировку, разрешение или отслеживание (подсчет) сетевых запросов, направленных в адрес интернет‑приложения. См. подробности в Руководстве разработчика AWS WAF.

Вопрос. Можно ли выполнять балансировку нагрузки на произвольный IP‑адрес?

Ответ. Можно использовать любой IP-адрес из диапазона CIDR VPC в качестве целевого объекта балансировщика нагрузки в VPC и любой IP-адрес из диапазонов RFC 1918 (10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16) или диапазона RFC 6598 (100.64.0.0/10) для целевых объектов, расположенных за пределами VPC балансировщика нагрузки (например, целевые объекты в VPC с пиринговым подключением, в инстансах Amazon EC2 Classic и в локальных местоположениях, доступных через подключения AWS Direct Connect или VPN).

Вопрос. Как можно балансировать нагрузку на приложения, распределенные между VPC и локальной средой?

Ответ. Есть несколько способов настройки гибридной балансировки нагрузки. Если приложение выполняется на целевых объектах, распределенных между VPC и локальной средой, их можно добавить в одну и ту же целевую группу, используя соответствующие IP-адреса. Чтобы перейти на AWS без ущерба для работы приложения, постепенно добавляйте в целевую группу цели VPC и удаляйте из нее локальные цели. 

Если у вас есть два разных приложения, причем целевые объекты одного приложения находятся в VPC, а целевые объекты других приложений находятся в локальной среде, можно поместить цели VPC в одну целевую группу, а локальные цели – в другую целевую группу и использовать маршрутизацию на основе контента для направления трафика в каждую целевую группу. Можно также применять отдельные балансировщики нагрузки для VPC и локальных целевых объектов и использовать весовой коэффициент DNS для достижения взвешенной балансировки нагрузки между VPC и локальными целевыми объектами.

Вопрос. Каким образом можно балансировать нагрузку для инстансов EC2-Classic?

Ответ. Балансировать нагрузку для инстансов EC2-Classic при регистрации в качестве целей их идентификаторов нельзя. Однако если связать эти инстансы EC2-Classic с VPC балансировщика нагрузки с помощью ClassicLink и использовать частные IP-адреса этих инстансов в качестве целей, можно балансировать нагрузку и для инстансов EC2-Classic. Если в настоящий момент вы используете инстансы EC2 Classic с Classic Load Balancer, можно легко перейти на Application Load Balancer.

Вопрос. Как можно включить балансировку нагрузки между зонами доступности в Application Load Balancer?

Ответ. Балансировка нагрузки между зонами доступности в Application Load Balancer включена по умолчанию.

Вопрос. Когда следует выполнять аутентификацию пользователей с помощью интеграции Application Load Balancer с Amazon Cognito, а когда – с использованием встроенной поддержки поставщиков удостоверений OpenID Connect (IODC) в Application Load Balancer?

Ответ. Аутентификацию через Amazon Cognito следует использовать в следующих случаях.

  • Вы хотите предоставить пользователям возможность аутентифицироваться через поставщиков социальных удостоверений (Google, Facebook и Amazon), корпоративных удостоверений (SAML) или через собственные каталоги пользователей в форме Amazon Cognito User Pool.
  • Вы управляете несколькими поставщиками удостоверений, включая OpenID Connect, и хотите создать единое правило аутентификации в Application Load Balancer (ALB), которое Amazon Cognito сможет использовать для федерации нескольких поставщиков удостоверений.
  • Вы хотите активно управлять профилями пользователей с одним или несколькими социальными поставщиками или поставщиками удостоверений OpenID Connect из единого центра. Например, можно распределить пользователей по группам и добавить настраиваемые атрибуты, чтобы отражать состояние пользователя и контролировать доступ для платных пользователей.

В отличие от перечисленных вариантов, если вы инвестировали в разработку собственных решений IdP и просто хотите проводить аутентификацию пользователей через единый поставщик удостоверений, совместимый с OpenID Connect, вам подойдет использование встроенного решения OIDC в Application Load Balancer.

Вопрос. Какие типы перенаправлений поддерживает Application Load Balancer?

Ответ. Балансировщик поддерживает три типа перенаправлений.

Тип перенаправлений Примеры
HTTP в HTTP http://hostA в http://hostB
HTTP в HTTPS

http://hostA в https://hostB
https://hostA:portA/pathA в https://hostB:portB/pathB

HTTPS в HTTPS https://hostA в https://hostB

Вопрос. Какие типы контента поддерживает ALB для тел сообщений и отправки фиксированных ответов?

Ответ. Поддерживаются следующие типы контента: text/plain, text/css, text/html, application/javascript, application/json.

Вопрос. Как функционирует вызов AWS Lambda через Application Load Balancer?

Ответ. HTTP(S)-запросы, получаемые балансировщиком нагрузки, обрабатываются правилами маршрутизации на основе контента. Если содержимое запроса соответствует правилу с действием перенаправления запроса в целевую группу с функцией Lambda в качестве целевого объекта, вызывается соответствующая функция Lambda. Содержимое запроса (в том числе заголовки и его основная часть) передается функции Lambda в формате JSON. Ответ от функции Lambda также должен быть получен в формате JSON. Ответ от функции Lambda преобразуется в HTTP-ответ и отправляется клиенту. Балансировщик нагрузки вызывает функцию Lambda, используя API вызова AWS Lambda, и требует предоставить сервису Elastic Load Balancing разрешения на вызов вашей функции Lambda.

Ответ. Вызов Lambda через Application Load Balancer поддерживает запросы по протоколам HTTP и HTTPS?

Ответ. Да. Application Load Balancer поддерживает вызов Lambda для запросов по протоколам HTTP и HTTPS.

Вопрос. В каких регионах AWS можно использовать функции Lambda в качестве целевых объектов в работе с Application Load Balancer?

Ответ. Использовать Lambda в качестве целевого объекта в работе с Application Load Balancer можно в следующих регионах AWS: Восток США (Сев. Вирджиния), Восток США (Огайо), Запад США (Северная Калифорния), Запад США (Орегон), Азия и Тихий океан (Мумбаи), Азия и Тихий океан (Сеул), Азия и Тихий океан (Сингапур), Азия и Тихий океан (Сидней), Азия и Тихий океан (Токио), Канада (Центр), ЕС (Франкфурт), ЕС (Ирландия), ЕС (Лондон), ЕС (Париж), Южная Америка (Сан-Паулу) и GovCloud (Запад США).

Вопрос. Доступен ли Application Load Balancer в AWS Local Zones?

Ответ. Да, Application Load Balancer доступен в локальной зоне в Лос-Анджелесе. В пределах локальной зоны Лос-Анджелеса Application Load Balancer работает в одной подсети и автоматически масштабируется в зависимости от изменения уровня нагрузки приложений без вмешательства оператора.

Вопросы и ответы по ценам на Application Load Balancer

Вопрос. Каковы принципы оплаты использования Application Load Balancer?

Ответ. Плата взимается за каждый полный или неполный час работы Application Load Balancer, а также за количество единиц ресурса балансировщика нагрузки (LCU), использованных в течение часа.

Вопрос. Что такое единица ресурса балансировщика нагрузки (LCU)?

Ответ. LCU – это новая метрика для расчета стоимости использования Application Load Balancer. LCU определяет максимальный объем ресурсов, выраженных в любом из параметров (новые соединения, активные соединения, пропускная способность и оценки правил), которые Application Load Balancer использовал для обработки трафика.

Вопрос. Будет ли начисляться плата за использование балансировщиков Classic Load Balancer на основании LCU?

Ответ. Нет, плата за использование балансировщиков Classic Load Balancer по-прежнему будет начисляться на основании пропускной способности и почасового использования.

Вопрос. Как узнать количество LCU, которое использует Application Load Balancer?

Ответ. Использование всех четырех параметров, которые составляют LCU, подробно показано в Amazon CloudWatch.

Вопрос. Будет ли начисляться плата за все параметры, на основании которых рассчитывается LCU?

Ответ. Нет. Количество LCU в час будет определяться на основе максимального потребленного ресурса из числа четырех параметров, на основании которых рассчитывается LCU.

Вопрос. Будет ли начисляться плата за неполный LCU?

Да.

Вопрос. Предлагается ли уровень бесплатного пользования Application Load Balancer для новых аккаунтов AWS?

Ответ. Да. Для новых аккаунтов AWS уровень бесплатного пользования Application Load Balancer предусматривает 750 часов и 15 LCU. Данное предложение по уровню бесплатного пользования доступно только для новых клиентов AWS и в течение 12 месяцев с момента регистрации в AWS.

Вопрос. Можно ли использовать совместно Application Load Balancer и Classic Load Balancer в рамках уровня бесплатного пользования?

Ответ. Да. Можно использовать Classic Load Balancer и Application Load Balancer с 15 ГБ и 15 LCU соответственно. 750 часов работы балансировщика нагрузки распределяются между Classic Load Balancer и Application Load Balancer.

Вопрос. Что такое оценки правил?

Ответ. Оценки правил определяются как произведение количества обработанных правил и средней частоты запросов в час.

Вопрос. Как начисляется плата за LCU для разных типов сертификатов и размеров ключей?

Ответ. Размер ключа сертификата при начислении платы за LCU влияет только на количество новых подключений в секунду. В таблице ниже перечислены значения этого показателя для разных размеров ключей сертификатов RSA и ECDSA.

 

Сертификаты RSA        
Размер ключа <=2K  <=4K  <=8K  >8K 
Кол-во новых соединений в секунду 25 5 1 0,25
Сертификаты ECDSA        
Размер ключа <=256 <=384 <=521 >521 
Кол-во новых соединений в секунду 25 5 1 0,25

Вопрос: Взимается ли плата за передачу данных в регионе AWS при включении балансировки нагрузки между зонами доступности в Application Load Balancer?

Ответ. Нет. При использовании Application Load Balancer балансировка нагрузки между зонами нагрузки всегда включена, поэтому с вас не взимается плата за передачу данных такого типа в регионе.

Вопрос. Начисляется ли дополнительная плата за аутентификацию пользователей в Application Load Balancer?

Ответ. Нет. За использование возможности аутентификации пользователей в Application Load Balancer отдельная плата не начисляется. При использовании Amazon Cognito с Application Load Balancer применяются тарифы сервиса Amazon Cognito.

Вопрос. Как взимается плата за использование Application Load Balancer с целевыми объектами AWS Lambda?

Ответ. Плата взимается как обычно: за каждый полный или неполный час работы Application Load Balancer, а также за количество единиц ресурса балансировщика нагрузки (LCU), использованных в течение часа. Что касается целевых объектов Lambda, каждая LCU обеспечивает 0,4 ГБ обработанных байтов в час, 25 новых подключений в секунду, 3000 активных подключений в минуту и 1000 оценок правил в секунду. Для измерения обработанных байтов каждая LCU предоставляет 0,4 ГБ в час для целевых объектов Lambda и 1 ГБ в час для всех остальных типов целевых объектов, таких как инстансы, контейнеры и IP-адреса Amazon EC2. Обратите внимание, что на вызовы Lambda из Application Load Balancer распространяются стандартные тарифы AWS Lambda.

Вопрос. Как отличить байты, обработанные целевыми объектами Lambda, от байтов, обработанных другими целевыми объектами (Amazon EC2, контейнеры и локальные серверы)?

Ответ. Балансировщики Application Load Balancer создают два новых типа метрик CloudWatch. Метрика LambdaTargetProcessedBytes показывает, какое количество байтов было обработано целевыми объектами Lambda, а метрика StandardProcessedBytes – какое количество байтов было обработано всеми остальными типами целевых объектов.

Network Load Balancer

Вопрос: Можно ли создать получателя TCP или UDP (уровень 4) для Network Load Balancer?

Ответ: Да. Балансировщики Network Load Balancer поддерживают получателей TCP, UDP и TCP+UDP (уровень 4), а также получателей TLS.

Вопрос. Какие основные возможности доступны при использовании Network Load Balancer?

Ответ. Network Load Balancer обеспечивает балансировку нагрузки TCP и UDP (уровень 4). Он предназначен для обработки миллионов запросов в секунду, трафика с внезапной или меняющейся нагрузкой и обеспечивает чрезвычайно низкие задержки. Кроме того, Network Load Balancer поддерживает терминацию TLS, сохраняет исходные IP-адреса клиентов, обеспечивает стабильную поддержку протокола IP и зональную изоляцию. Он также поддерживает длительные соединения, которые очень полезны для приложений, использующих подключения типа WebSocket.

Вопрос. Способен ли Network Load Balancer обрабатывать трафик по протоколам TCP и UDP с помощью одного и того же порта?

Ответ: Да. Для этого можно использовать получателя TCP+UDP. Например, для службы DNS, которая использует как протокол TCP, так и UDP, можно создать получателя TCP+UDP на порту 53, и на этом порту балансировщик нагрузки будет обрабатывать трафик для запросов по обоим протоколам. Получателя TCP+UDP требуется связать с целевой группой TCP+UDP.

Вопрос. Что дает использование Network Load Balancer в сравнении с использованием TCP‑получателя на Classic Load Balancer?

Ответ. Network Load Balancer сохраняет IP-адрес источника клиента, который в Classic Load Balancer не сохраняется. Клиенты для получения IP-адреса источника могут с Classic Load Balancer использовать протокол прокси. Network Load Balancer автоматически предоставляет балансировщику нагрузки статический IP-адрес в каждой зоне доступности, а также позволяет назначать эластичный IP-адрес. Для Classic Load Balancer такая возможность не поддерживается.

Вопрос. Можно ли перейти на Network Load Balancer с Classic Load Balancer?

Да. Перейти на Network Load Balancer с Classic Load Balancer можно с помощью одного из вариантов, приведенных в этом документе.

Вопрос. Имеются ли лимиты ресурсов для Network Load Balancer?

Ответ. Да, дополнительную информацию см. в документации по ограничениям для Network Load Balancer.

Вопрос. Можно ли использовать Консоль управления AWS для настройки Network Load Balancer?

Ответ. Да, для настройки Network Load Balancer можно использовать Консоль управления AWS, интерфейс командной строки AWS или API.

Вопрос. Можно ли использовать существующий API для Classic Load Balancer для балансировщиков Network Load Balancer?

Ответ. Нет. Чтобы создать Classic Load Balancer, используйте API версии 2012-06-01. Чтобы создать Network Load Balancer или Application Load Balancer, используйте API версии 2015-12-01.

Вопрос. Можно ли создать Network Load Balancer в одной зоне доступности?

Ответ. Да, можно создать Network Load Balancer в одной зоне доступности, предоставив одну подсеть при создании балансировщика нагрузки.

Вопрос. Поддерживает ли Network Load Balancer региональный и зональный переброс сервиса DNS?

Ответ. Да. Возможности переброса сервиса DNS и проверки работоспособности Amazon Route 53 еще больше повышают доступность приложений, работающих за пределами балансировщиков Network Load Balancer. Переброс сервиса DNS с помощью Route 53 позволяет поддерживать работу приложений в разных зонах доступности AWS и назначать альтернативные балансировщики нагрузки для переброса сервиса в другие регионы. 

В случае если имеется Network Load Balancer, настроенный для нескольких зон доступности, и если нет работоспособных инстансов Amazon EC2, зарегистрированных в балансировщике нагрузки для этой зоны доступности, или если узлы балансировщика нагрузки в данной зоне неработоспособны, Route 53 переключится на альтернативные узлы балансировщика нагрузки в других, работоспособных зонах доступности.

Вопрос. Может ли Network Load Balancer работать одновременно с IP-адресами, выделенными ELB, и эластичными IP-адресами или назначенными частными IP-адресами?

Ответ. Нет. Адреса Network Load Balancer должны полностью контролировать либо вы, либо ELB. Это делается для того, чтобы при использовании эластичных IP-адресов с Network Load Balancer все адреса, известные вашим клиентам, не менялись.

Вопрос. Можно ли назначить несколько эластичных IP-адресов для балансировщика Network Load Balancer в каждой подсети?

Ответ. Нет. Network Load Balancer может поддерживать только один публичный / имеющий выход в Интернет IP-адрес для каждой подсети, связанной с Network Load Balancer.

Вопрос. Если отключить или удалить Network Load Balancer, что произойдет с эластичными IP-адресами, которые были с ним связаны?

Ответ. Эластичные IP-адреса, связанные с балансировщиком нагрузки, вернутся в выделенный пул и будут доступны для будущего использования.

Вопрос. Поддерживает ли Network Load Balancer режим внутренних балансировщиков нагрузки?

Ответ. Network Load Balancer можно настроить как балансировщик нагрузки с выходом в Интернет или как внутренний балансировщик нагрузки. Аналогичные возможности имеются в балансировщиках Application Load Balancer и Classic Load Balancer.

Вопрос. Может ли внутренний Network Load Balancer поддерживать более одного частного IP-адреса в каждой подсети?

Ответ. Для каждой подсети, связанной с балансировщиком нагрузки, Network Load Balancer может поддерживать только один частный IP-адрес.

Вопрос. Можно ли настроить Websockets для совместной работы с Network Load Balancer?

Ответ. Да, для этого настройте получателей TCP, которые направляют трафик на целевые объекты, реализующие протокол WebSockets (https://tools.ietf.org/html/rfc6455). Поскольку WebSockets является протоколом уровня 7, а Network Load Balancer работает на уровне 4, Network Load Balancer не выполняет никакой специальной обработки для WebSockets или других протоколов более высокого уровня.

Вопрос. Можно ли выполнять балансировку нагрузки на произвольный IP‑адрес?

Ответ. Да. Использовать можно любой IP‑адрес из диапазона CIDR VPC в качестве целевого объекта балансировщика нагрузки в VPC и любой IP‑адрес из диапазонов RFC 1918 (10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16) или диапазона RFC 6598 (100.64.0.0/10) для целевых объектов, расположенных за пределами VPC балансировщика нагрузки (например, целевых объектов на инстансах EC2 Classic и в локальных местоположениях, доступных через подключения AWS Direct Connect). Использование IP‑адреса в качестве целевого объекта для балансировки нагрузки доступно только для получателей TCP и на данный момент не поддерживается для получателей UDP.

Вопрос. Можно ли использовать Network Load Balancer для настройки AWS PrivateLink?

Ответ. Да, балансировщики нагрузки Network Load Balancer с получателями TCP и TLS можно использовать для настройки AWS PrivateLink. Настройка PrivateLink с получателями UDP на балансировщиках Network Load Balancer не поддерживается.

Вопрос. Что понимается под UDP‑потоком?

Ответ. Хотя протокол UDP не предполагает установление соединения, для обслуживания UDP‑потока балансировщик нагрузки вычисляет хэш‑функцию с кортежем из 5 полей таким образом, чтобы пакеты, отправленные в рамках одного контекста, направлялись на один и тот же целевой объект. Поток считается активным, пока продолжается обмен пакетами и не истечет время ожидания в режиме простоя. По истечении времени ожидания балансировщик нагрузки сбрасывает привязку. Следующий входящий пакет UDP будет считаться новым потоком и в рамках распределения нагрузки будет направлен на новый целевой объект.

Вопрос. Какое время ожидания в режиме простоя поддерживает Network Load Balancer?

Ответ: Время ожидания Network Load Balancer в режиме простоя для TCP‑соединений составляет 350 секунд. Время ожидания в режиме простоя для UDP‑потоков составляет 120 секунд.

Вопрос. Какие преимущества можно получить при указании в качестве целевых объектов контейнеров, находящихся за пределами балансировщика нагрузки, с IP‑адресами вместо идентификаторов инстансов?

Ответ. Каждый контейнер в инстансе теперь может иметь собственную группу безопасности и не требует использовать правила безопасности, общие с другими контейнерами. Группы безопасности можно подключить к эластичному сетевому интерфейсу (ENI), при этом каждый ENI инстанса может иметь отдельную группу безопасности. Контейнер можно связать с IP-адресом определенного ENI для привязки группы (групп) безопасности к контейнеру. Балансировка нагрузки с использованием IP-адресов также позволяет нескольким контейнерам, работающим на одном инстансе, использовать один и тот же порт (например, порт 80). Возможность использования одного и того же порта несколькими контейнерами позволяет контейнерам, расположенным на одном инстансе, взаимодействовать друг с другом через известные, а не через случайные порты.

Вопрос. Как можно балансировать нагрузку на приложения, распределенные между VPC и локальной средой?

Ответ. Есть несколько способов настройки гибридной балансировки нагрузки. Если приложение выполняется на целевых объектах, распределенных между VPC и локальной средой, их можно добавить в одну и ту же целевую группу, используя соответствующие IP-адреса. Чтобы перейти на AWS без ущерба для работы приложения, постепенно добавляйте в целевую группу цели VPC и удаляйте из нее локальные цели. Можно также применять отдельные балансировщики нагрузки для VPC и локальных целевых объектов и использовать весовой коэффициент DNS для достижения взвешенной балансировки нагрузки между VPC и локальными целевыми объектами.

Вопрос. Каким образом можно балансировать нагрузку для инстансов EC2-Classic?

Ответ. Балансировать нагрузку для инстансов EC2-Classic при регистрации в качестве целей их идентификаторов нельзя. Однако если связать эти инстансы EC2-Classic с VPC балансировщика нагрузки с помощью ClassicLink и использовать частные IP-адреса этих инстансов в качестве целей, можно балансировать нагрузку и для инстансов EC2-Classic. Если в настоящий момент вы используете инстансы EC2 Classic с Classic Load Balancer, можно легко перейти на Network Load Balancer.

Вопрос. Как можно включить балансировку нагрузки между зонами в Network Load Balancer?

Ответ. Балансировку нагрузки между зонами можно включить только после создания Network Load Balancer. Это можно сделать, отредактировав раздел атрибутов балансировки нагрузки и установив после этого флажок поддержки балансировки нагрузки между зонами.

Вопрос. Взимается ли плата за передачу данных AWS в регионе при включении балансировки нагрузки между зонами в Network Load Balancer?

Ответ. Да, при включении балансировки нагрузки между зонами доступности в Network Load Balancer взимается плата за передачу данных в регионе между зонами. Тарифы см. в разделе передачи данных на странице цен на инстансы по требованию Amazon EC2..

Вопрос. Влияет ли балансировка нагрузки между зонами на лимиты Network Load Balancer?

Ответ. Да. Network Load Balancer в настоящее время поддерживает 200 целевых объектов на каждую зону доступности. К примеру, при размещении в двух зонах доступности можно иметь до 400 целевых объектов, зарегистрированных в Network Load Balancer. Если балансировка нагрузки между зонами включена, максимальное количество целевых объектов уменьшается с 200 на каждую зону доступности до 200 на балансировщик нагрузки. Приведенный выше пример показывает, что когда включена балансировка нагрузки между зонами, даже если балансировщик нагрузки находится в 2 зонах доступности, количество зарегистрированных целевых объектов для балансировщика нагрузки не может превышать 200.

Вопрос. Поддерживает ли Network Load Balancer терминацию TLS?

Ответ. Да, вы можете выполнять терминацию подключений TLS с помощью Network Load Balancer. Нужно установить для балансировщика нагрузки сертификат SSL. Балансировщик нагрузки использует этот сертификат для терминации подключения, а затем дешифрует запросы от клиентов перед отправкой целевым объектам.

Вопрос. Сохраняется ли исходный IP-адрес при терминации TLS в Network Load Balancer?

Ответ. Исходный IP-адрес сохраняется даже при терминации TLS в Network Load Balancer.

Вопрос. Какие шаги надо выполнить, чтобы получить сертификат SSL?

Ответ. Можно использовать сервис AWS Certificate Manager для распределения сертификатов SSL/TLS или создать запрос на получение сертификата из других источников. В последнем случае необходимо подписать сертификат в центре сертификации и загрузить его с помощью сервиса AWS Certification Manager (ACM) или AWS Identity and Access Management (IAM).

Вопрос. Как включить расширение Server Name Indication (SNI) для балансировщика нагрузки Network Load Balancer?

Ответ. SNI включается автоматически, если с одним обработчиком событий безопасности на балансировщике нагрузки связано несколько сертификатов TLS. Аналогичным образом режим SNI для обработчика событий безопасности отключается автоматически, если с этим обработчиком связан только один сертификат.

Вопрос. Как Network Load Balancer интегрируется с AWS Certificate Manager (ACM) или Identity Access Manager (IAM)?

Ответ. Network Load Balancer интегрирован с сервисом AWS Certificate Management (ACM). Интеграция с ACM позволяет очень легко привязать сертификат к балансировщику нагрузки, тем самым сильно упрощая весь процесс выгрузки SSL. Процесс приобретения, загрузки и обновления сертификатов SSL/TLS является длительным, сложным и требует ручной работы. Интеграция ACM с Network Load Balancer сводит весь процесс к запросу доверенного сертификата SSL/TLS и затем выбору сертификата ACM для распределения с помощью балансировщика нагрузки. Создав балансировщик Network Load Balancer, вы можете настроить прослушиватель TLS, а затем выбрать сертификат из ACM или Identity Access Manager (IAM). Этот способ похож на тот, который предусматривает использование Application Load Balancer или Classic Load Balancer.

Вопрос. Поддерживает ли Network Load Balancer аутентификацию внутренним сервером?

Ответ. Нет, Network Load Balancer поддерживает только шифрование для внутренних серверов.

Вопрос. Какие типы сертификатов поддерживаются Network Load Balancer?

Ответ. Network Load Balancer поддерживает только сертификаты RSA с размером ключа 2K. В настоящий момент мы не поддерживаем сертификаты RSA с размером ключа, который превышает 2K, или сертификаты ECDSA в Network Load Balancer.

Вопрос. В каких регионах AWS поддерживается терминация TLS в Network Load Balancer?

Ответ. Использовать терминацию TLS в Network Load Balancer можно в следующих регионах AWS: «Восток США (Северная Вирджиния)», «Восток США (Огайо)», «Запад США (Северная Калифорния)», «Запад США (Орегон)», «Азия и Тихий океан (Мумбаи)», «Азия и Тихий океан (Сеул)», «Азия и Тихий океан (Сингапур)», «Азия и Тихий океан (Сидней)», «Азия и Тихий океан (Токио)», «Канада (Центр)», «ЕС (Франкфурт)», «ЕС (Ирландия)», «ЕС (Лондон)», «ЕС (Париж)», «Южная Америка (Сан-Паулу)» и «GovCloud (Запад США)».

Вопросы и ответы по ценам на Network Load Balancer

Вопрос. Каковы принципы оплаты использования Network Load Balancer?

Ответ. Плата взимается за каждый полный или неполный час работы Network Load Balancer, а также за количество единиц ресурса балансировщика нагрузки (LCU), использованных в течение часа.

Вопрос. Что такое единица ресурса балансировщика нагрузки (LCU)?

Ответ. LCU – это новая метрика для расчета стоимости использования Network Load Balancer. LCU определяет максимальный объем ресурсов, выраженных в любом из параметров (новые подключения/потоки, активные подключения/потоки и пропускная способность), которые Network Load Balancer использовал для обработки трафика.

Вопрос. Каковы метрики LCU для трафика TCP в Network Load Balancer?

Ответ. Метрики LCU для трафика TCP выглядят следующим образом:

  • 800 новых TCP‑соединений в секунду;
  • 100 000 активных TCP‑соединений (за минуту);
  • 1 ГБ в час для инстансов Amazon EC2, контейнеров и IP‑адресов как целевых объектов.
 
Вопрос. Каковы метрики LCU для трафика UDP в Network Load Balancer?

Ответ. Метрики LCU для трафика UDP выглядят следующим образом:

  • 400 новых потоков в секунду;
  • 50 000 активных UDP‑потоков (за минуту);
  • 1 ГБ в час для инстансов Amazon EC2, контейнеров и IP‑адресов как целевых объектов.

Вопрос. Каковы метрики LCU для трафика TLS в Network Load Balancer?

Ответ. Метрики LCU для трафика TLS выглядят следующим образом:

  • 50 новых TLS‑соединений в секунду;
  • 3000 активных TLS‑соединений (за минуту);
  • 1 ГБ в час для инстансов Amazon EC2, контейнеров и IP‑адресов как целевых объектов.
 
Вопрос. Плата будет начисляться за все показатели (обработанные байты, новые потоки и активные потоки)?
 
Ответ: Нет, для каждого протокола плата начисляется только по одному из трех показателей (который характеризуется наибольшим использованием в течение часа).

Вопрос: Соответствует ли количество новых подключений / потоков в секунду количеству запросов в секунду?

Ответ. Несколько запросов могут быть отправлены через одно соединение.

Вопрос. Будет ли начисляться плата за использование балансировщиков Classic Load Balancer на основании LCU?

Ответ. Плата за использование Classic Load Balancer по-прежнему будет начисляться на основании пропускной способности и почасового тарифа.

Вопрос. Как узнать количество LCU, которое использует Network Load Balancer?

Ответ. Использование всех трех параметров, на основании которых рассчитывается LCU, отображается в Amazon CloudWatch.

Вопрос. Будет ли начисляться плата за все параметры, на основании которых рассчитывается LCU?

Ответ. Нет. Количество LCU в час будет определяться на основе максимального ресурса, потребленного среди трех параметров, на основании которых рассчитывается LCU.

Вопрос. Будет ли начисляться плата за неполный LCU?

Да.

Вопрос. Предлагается ли уровень бесплатного пользования Network Load Balancer для новых аккаунтов AWS?

Да. Для новых аккаунтов AWS уровень бесплатного пользования Network Load Balancer предусматривает 750 часов и 15 LCU. Данное предложение по уровню бесплатного пользования доступно только для новых клиентов AWS и в течение 12 месяцев с момента регистрации в AWS.

Вопрос. Можно ли использовать совместно Network Load Balancer, Application Load Balancer и Classic Load Balancer в рамках уровня бесплатного пользования?

Ответ. Да. Можно использовать Application Load Balancer и Network Load Balancer с 15 LCU каждый и Classic Load Balancer с 15 ГБ. 750 часов работы балансировщика нагрузки распределяются между Application Load Balancer, Network Load Balancer и Classic Load Balancer.

Gateway Load Balancer

Начало работы

Вопрос. Когда следует использовать балансировщик нагрузки шлюза вместо Network Load Balancer или Application Load Balancer?

Ответ. Балансировщик нагрузки шлюза предназначен для использования при развертывании линейных виртуальных устройств там, где сетевой трафик не предназначен для самого балансировщика нагрузки шлюза. Балансировщик нагрузки шлюза прозрачно передает весь трафик третьего уровня через сторонние виртуальные устройства и остается невидимым для источника и адресата трафика. Подробнее о сравнении этих балансировщиков нагрузки см. на странице со сравнением возможностей.

Вопрос. Как осуществляется развертывание балансировщика нагрузки шлюза: по регионам или по зонам доступности?

Ответ. Gateway Load Balancer работает в пределах зоны доступности.

Вопрос. Какие основные возможности доступны при использовании Gateway Load Balancer?

Ответ. Балансировщик нагрузки Gateway Load Balancer обеспечивает возможности балансировки шлюзов уровня 3 и уровня 4. Это прозрачное устройство защиты, которое не изменяет ни одну часть пакета. Оно предназначен для обработки миллионов запросов в секунду, трафика с внезапной или меняющейся нагрузкой и обеспечивает чрезвычайно низкую задержку. Подробнее о функциях Gateway Load Balancer в этой таблице. 

Вопрос. Выполняет ли Gateway Load Balancer терминацию TLS?

Ответ. Gateway Load Balancer не выполняет терминацию TLS и не поддерживает никакие состояния приложений. Эти функции выполняют сторонние виртуальные устройства, к которым Gateway Load Balancer отправляет трафик и от которых получает его.

Вопрос. Поддерживает ли Gateway Load Balancer состояние приложения?

Ответ. Gateway Load Balancer не поддерживает состояние приложения, однако он поддерживает закрепление потоков за конкретным устройством, используя для этого кортеж из пяти (для потоков TCP/UDP) или из трех полей (для остальных потоков).

Вопрос. Как Балансировщик нагрузки шлюза (GWLB) определяет тип потока?

Ответ. Балансировщик нагрузки шлюза (GWLB) по умолчанию определяет поток как комбинацию из 5 полей, которая содержит IP-адрес источника, IP-адрес назначения, протокол, порт источника, порт назначения. Балансировщик нагрузки шлюза (GWLB) использует хэш кортежа из 5 полей и гарантирует, что оба направления этого потока (т.е. от источника к получателю и от получателя к источнику) последовательно перенаправляются к одному и тому же целевому объекту. Поток считается активным, пока продолжается обмен пакетами и не истечет время ожидания в режиме простоя. По истечении времени ожидания балансировщик нагрузки сбрасывает привязку. Следующий входящий пакет трафика будет считаться новым потоком и в рамках распределения нагрузки может быть направлен на новый целевой объект.

Вопрос. В каких случаях в Балансировщик нагрузки шлюза (GWLB) следует использовать систему хранения данных из 5, 3 и 2 кортежей?

Стабильность по умолчанию из 5 кортежей (исходный IP-адрес, IP-адрес назначения, протокол IP, исходный порт и порт назначения) обеспечивает наиболее оптимальное распределение трафика между целевыми объектами и подходит для большинства приложений на основе TCP и UDP, за некоторыми исключениями. Стабильность по умолчанию из 5 кортежей не подходит для приложений на основе TCP или UDP, использующих отдельные потоки или номера портов для управления и данных, таких как FTP, Microsoft RDP, Windows RPC и SSL VPN. Управляющие потоки и потоки данных в таких приложениях могут располагаться на различных целевых устройствах, которые могут привести к прерыванию трафика. Если вы хотите поддерживать такие протоколы, вы можете включить закрепление потоков GWLB, используя 3 кортежа (IP источника, IP назначения, протокол IP) или 2 кортежа (IP источника, IP назначения).

Некоторые приложения вообще не используют транспорт TCP или UDP, а используют IP-протоколы, такие как SCTP и GRE. Поскольку GWLB по умолчанию использует 5 кортежей, потоки трафика по этим протоколам могут передаваться на разные целевые устройства и приводить к сбоям в работе. Если вы хотите поддерживать такие протоколы, вы можете включить закрепление потоков GWLB, используя 3 кортежа (IP источника, IP назначения, протокол IP) или 2 кортежа (IP источника, IP назначения).

Как изменить тип закрепления потоков, см. в документации по закреплению потоков.

Вопрос. Какое время ожидания в режиме простоя поддерживает Gateway Load Balancer?

Ответ: Время ожидания Gateway Load Balancer в режиме простоя для TCP‑соединений составляет 350 секунд. Время ожидания в режиме простоя для потоков кроме TCP составляет 120 секунд. Данные тайм-ауты фиксированы и не могут быть изменены.

Вопрос. Поддерживает ли GWLB фрагментацию пакетов?
Ответ. GWLB работает в коммуникационном канале прозрачно, поэтому сам не фрагментирует и не собирает пакеты.

GWLB только пересылает фрагменты UDP от одних устройств к другим. Но учтите, что GWLB отбрасывает фрагменты TCP и ICMP, поскольку в них отсутствует заголовок уровня 4.

Кроме того, если целевое устройство разделит исходный входящий пакет на фрагменты и отправит их обратно в GWLB, эти новые фрагменты также будут удалены, поскольку не содержат заголовков уровня 4. Чтобы предотвратить фрагментацию на целевом устройстве, рекомендуем включить Jumbo-кадры или настроить для сетевого интерфейса использование максимального MTU, обеспечив тем самым прозрачную пересылку с сохранением всего содержимого исходного пакета.

Вопрос. Как Gateway Load Balancer устраняет неисправность одного инстанса виртуального устройства в одной зоне доступности?

Ответ. В случае сбоя одного инстанса виртуального устройства Gateway Load Balancer удаляет его из списка маршрутов и перенаправляет трафик на рабочий инстанс устройства.

Вопрос. Как Gateway Load Balancer устраняет неисправность всех виртуальных устройств в пределах одной зоны доступности?

В случае сбоя работы всех виртуальных устройств в пределах одной зоны доступности Gateway Load Balancer будет отводить сетевой трафик. Для расширения доступности рекомендуется развертывать балансировщики нагрузки шлюза в нескольких зонах доступности. В случае сбоя в одной зоне доступности всех устройств можно использовать сценарии либо для добавления новых устройств, либо для направления трафика на Gateway Load Balancer в другую зону доступности.

Вопрос. Могу ли я настроить устройство так, чтобы оно выполняло роль цели для более чем одного балансировщика нагрузки шлюза?

Да. Несколько балансировщиков нагрузки шлюза могут взаимодействовать с одним и тем же набором виртуальных устройств.

Вопрос. Какой тип прослушивателя я могу создать с помощью Gateway Load Balancer?

Ответ. Gateway Load Balancer – это прозрачное устройство защиты, которое прослушивает все виды IP-трафика (включая TCP, UDP, ICMP, GRE, ESP и другие). Следовательно, в Gateway Load Balancer можно создать только IP-прослушиватель.

Вопрос. Имеются ли лимиты ресурсов для Gateway Load Balancer?

Ответ. Да, дополнительную информацию см. в документации по ограничениям для Gateway Load Balancer.

Вопрос. Можно ли использовать Консоль управления AWS для настройки Gateway Load Balancer?

Ответ. Да, для настройки Gateway Load Balancer можно использовать Консоль управления AWS, AWS CLI или API.

Вопрос. Можно ли создать Gateway Load Balancer в одной зоне доступности?

Ответ. Да, можно создать Gateway Load Balancer в одной зоне доступности, предоставив одну подсеть при создании балансировщика нагрузки. Тем не менее, мы рекомендуем использовать несколько зон доступности, чтобы повысить уровень доступности. Зоны доступности для балансировщика нагрузки шлюза нельзя удалить после его создания.

Вопрос. Как включить балансировку нагрузки между зонами доступности в Gateway Load Balancer?

Ответ. По умолчанию балансировка нагрузки между зонами доступности отключена. Балансировку нагрузки между зонами можно включить только после создания Gateway Load Balancer. Это можно сделать, отредактировав раздел атрибутов балансировки нагрузки и установив после этого флажок поддержки балансировки нагрузки между зонами.

Вопрос. Взимается ли плата за передачу данных в AWS при включении балансировки нагрузки между зонами доступности в Gateway Load Balancer?

Ответ. Да, при включении балансировки нагрузки между зонами доступности в Gateway Load Balancer взимается плата за передачу данных между зонами. Тарифы см. в разделе передачи данных на странице цен на инстансы по требованию Amazon EC2.

Вопрос. Влияет ли балансировка нагрузки между зонами на лимиты Gateway Load Balancer?

Ответ. Да. Gateway Load Balancer в настоящее время поддерживает 300 целевых объектов на каждую зону доступности. К примеру, при создании Gateway Load Balancer в 3 зонах доступности можно иметь до 900 зарегистрированных целевых объектов. Если балансировка нагрузки между зонами включена, максимальное количество целевых объектов уменьшается с 300 на каждую зону доступности до 300 на один балансировщик Gateway Load Balancer.

Вопросы и ответы по ценам на Gateway Load Balancer

Вопрос. Каковы принципы оплаты использования Gateway Load Balancer?

Ответ. Плата взимается за каждый полный или неполный час работы балансировщика нагрузки шлюза, а также за количество единиц ресурса балансировщика нагрузки шлюза (GLCU), использованных им в течение часа.

Вопрос. Что такое единица ресурса балансировщика нагрузки (LCU)?

Ответ. LCU – это параметр Elastic Load Balancing, который показывает размер платы за балансировщик нагрузки. LCU определяет максимальный объем ресурсов, выраженных в любом из параметров (новые подключения/потоки, активные подключения/потоки и пропускная способность), которые Gateway Load Balancer использовал для обработки трафика.

Вопрос. Каковы метрики LCU для Gateway Load Balancer?

Ответ: Метрики LCU для трафика TCP выглядят следующим образом:

  • 600 новых потоков (или соединений) в секунду;
  • 60 000 активных потоков или соединений (поминутно);
  • 1 ГБ в час для инстансов EC2, контейнеров и IP‑адресов как целевых объектов.
 
Вопрос: Плата будет начисляться за все показатели (обработанные байты, новые потоки и активные потоки)?

Ответ: Нет, плата начисляется только по одному из трех показателей (который характеризуется наибольшим использованием в течение часа).

Вопрос: Соответствует ли количество новых потоков (или подключений) в секунду количеству запросов в секунду?
 
Ответ. Несколько запросов могут быть отправлены через одно соединение.
 
Вопрос. Как узнать количество LCU, которое использует Gateway Load Balancer?
 
Ответ. Вы можете отследить использование всех трех измерений LCU через Amazon CloudWatch.
 
Вопрос. Будет ли начисляться плата за неполный LCU?
 
Ответ. Да.

Адреса балансировщиков нагрузки шлюза

Вопрос. Для чего нужен адрес балансировщика нагрузки шлюза?

Чтобы повысить эффективность, виртуальные устройства должны обладать минимальной дополнительной задержкой, а для трафика, движущегося к виртуальному устройству и от него, должно быть обеспечено безопасное подключение. Адреса балансировщиков нагрузки шлюза создают безопасные подключения с низкой задержкой, необходимые для выполнения этих требований.

Вопрос. Как адреса балансировщиков нагрузки шлюза способствуют централизации?

Благодаря использованию адреса балансировщика нагрузки шлюза устройства могут находиться в разных учетных записях AWS и в разных VPC. Это позволяет централизовать устройства в одном местоположении и, как следствие, упростить управление и снизить операционные расходы.

Вопрос. Как работают адреса балансировщиков нагрузки шлюза?

Адреса балансировщиков нагрузки шлюза представляют собой новый тип адреса VPC, который использует технологию PrivateLink. Во время передвижения сетевого трафика от источника (шлюз Интернета, VPC и т. п.) к балансировщику нагрузки шлюза и в обратном направлении адрес балансировщика нагрузки шлюза гарантирует частное подключение между ними. Весь трафик движется по сети AWS, а данные не имеют доступа к Интернету, что позволяет повысить не только безопасность, но и производительность.

Вопрос. Чем адреса интерфейса PrivateLink отличаются от адресов балансировщика нагрузки шлюза?

Адрес интерфейса PrivateLink связан с Network Load Balancer (NLB), что обеспечивает возможность распределения трафика TCP и UDP, предназначенного для интернет-приложений. Адреса балансировщиков нагрузки шлюза используются с балансировщиками нагрузки шлюза для подключения к источнику и адресату трафика. Трафик движется от адреса балансировщика нагрузки шлюза к балансировщику нагрузки через виртуальные устройства и в обратном направлении к адресату через защищенные подключения PrivateLink.

Вопрос. Сколько адресов балансировщиков нагрузки шлюза можно подключить к одному балансировщику нагрузки шлюза?

Адрес балансировщика нагрузки шлюза является адресом VPC, и количество адресов VPC, которые можно подключить к сервису, использующему балансировщик нагрузки шлюза, не ограничено. Однако мы рекомендуем подключать к одному балансировщику нагрузки шлюза не более 50 адресов балансировщиков нагрузки шлюза, чтобы снизить риск обширного влияния при сбое сервиса.

Классический балансировщик нагрузки

Вопрос. Какие операционные системы поддерживает Classic Load Balancer?

Ответ. Classic Load Balancer поддерживает инстансы Amazon EC2 с любыми операционными системами, которые на данный момент поддерживает сервис Amazon EC2.

Вопрос. Какие протоколы поддерживает Classic Load Balancer?

Ответ. Classic Load Balancer поддерживает распределение нагрузки на приложения с помощью протоколов HTTP, HTTPS (Secure HTTP), SSL (Secure TCP) и TCP.

Вопрос. К каким портам TCP можно применить распределение нагрузки?

Ответ. Применить распределение нагрузки можно к следующим портам TCP:

  • [EC2-VPC] 1–65535;
  • [EC2-Classic] 25, 80, 443, 465, 587, 1024–65535.

Вопрос. Поддерживает ли Classic Load Balancer трафик IPv6?

Да. С каждым Classic Load Balancer связано имя DNS с протоколом IPv4, IPv6 и двойным стеком (одновременно IPv4 и IPv6). IPv6 не поддерживается в VPC. Для VPC можно использовать балансировщик Application Load Balancer, обладающий встроенной поддержкой IPv6.

Вопрос. Можно ли настроить в инстансах Amazon EC2 прием трафика только из Classic Load Balancer?

Да.

Вопрос. Можно ли настроить группу безопасности для интерфейса Classic Load Balancer?

Ответ. При использовании Amazon Virtual Private Cloud для интерфейса балансировщиков Classic Load Balancer можно настроить группы безопасности.

Вопрос. Можно ли использовать один Classic Load Balancer для обработки запросов HTTP и HTTPS?

Ответ. Да. Порт 80 для HTTP и порт 443 для HTTPS можно привязать к одному и тому же Classic Load Balancer.

Вопрос. Сколько подключений к инстансам Amazon EC2 с распределением нагрузки должен установить Classic Load Balancer?

Ответ. Для Classic Load Balancer не предусмотрено максимальное количество попыток подключения с целью распределения нагрузки на инстансах Amazon EC2. Это количество масштабируется в соответствии с количеством одновременных запросов HTTP, HTTPS или SSL либо с количеством одновременных подключений TCP, которые принимает Classic Load Balancer.

Вопрос. Можно ли распределять нагрузку на инстансах Amazon EC2, запущенных с помощью платного AMI?

Ответ. На инстансах Amazon EC2, запущенных при помощи платного AMI с портала AWS Marketplace, можно распределять нагрузку. Однако Classic Load Balancer не поддерживает инстансы, запущенные с помощью платных образов AMI с веб-сайта Amazon DevPay.

Вопрос. Можно ли использовать Classic Load Balancer в Amazon Virtual Private Cloud?

Да. См. веб-страницу Elastic Load Balancing.

Вопрос. Можно ли получить журнал всех обращений API Classic Load Balancer к моему аккаунту для анализа уровня безопасности и устранения эксплуатационных неполадок?

Да. Чтобы получить журнал всех обращений API Classic Load Balancer к вашему аккаунту, просто включите сервис CloudTrail в Консоли управления AWS.

Вопрос. Поддерживают ли Classic Load Balancer SSL-терминацию?

Ответ. Да, Classic Load Balancer поддерживает SSL-терминацию. Для этого на балансировщике нагрузки должен быть установлен сертификат SSL. Балансировщики нагрузки используют этот сертификат для терминации подключения, а затем дешифруют запросы от клиентов перед отправкой к серверным инстансам.

Вопрос. Какие шаги надо выполнить, чтобы получить сертификат SSL?

Ответ. Для получения сертификата SSL/TLS можно использовать сервис AWS Certificate Manager или создать запрос на получение сертификата из других источников. Затем необходимо подписать сертификат в центре сертификации и загрузить его с помощью сервиса AWS Identity and Access Management (IAM).

Вопрос. Как обеспечивается интеграция Classic Load Balancer с сервисом AWS Certificate Manager (ACM)?

Ответ. Балансировщики Classic Load Balancer теперь интегрированы с сервисом AWS Certificate Manager (ACM). Интеграция с ACM позволяет очень легко привязать сертификат к балансировщику нагрузки, тем самым сильно упрощая весь процесс выгрузки SSL. Обычно процесс приобретения, загрузки и обновления сертификатов SSL/TLS является длительным, сложным и требует ручной работы. Интеграция ACM с Classic Load Balancer сводит весь процесс к запросу доверенного сертификата SSL/TLS и затем выбору сертификата ACM для распределения его по всем балансировщикам нагрузки.

Вопрос. Как включить балансировку нагрузки между зонами доступности в Classic Load Balancer?

Ответ. Балансировку нагрузки между зонами доступности можно включить с помощью консоли, интерфейса командной строки или SDK AWS. Дополнительные сведения см. в документации по балансировке нагрузки между зонами доступности.

Вопрос. Взимается ли плата за передачу данных в регионе AWS при включении балансировки нагрузки между зонами доступности в Classic Load Balancer?

Ответ. Нет, при включении балансировки нагрузки между зонами доступности в Classic Load Balancer плата за передачу данных в регионе между зонами доступности не взимается.

Подробнее о ценах на Elastic Load Balancing

Перейти на страницу цен

Подробнее 
Зарегистрировать бесплатный аккаунт

Получите мгновенный доступ к уровню бесплатного пользования AWS. 

Регистрация 
Начните разработку в консоли

Запустите Elastic Load Balancing в консоли AWS.

Войти