Genel

S: Uygulamam için hangi yük dengeleyiciyi seçmem gerektiğine nasıl karar vermeliyim?

C: Elastic Load Balancing (ELB), dört tür yük dengeleyiciyi destekler. Uygulama ihtiyaçlarınıza göre uygun yük dengeleyiciyi seçebilirsiniz. HTTP isteklerinin yükünü dengelemeniz gerekiyorsa Application Load Balancer'ı (ALB) kullanmanızı öneririz. Ağ/aktarım protokolleri (katman4 - TCP, UDP) yük dengelemesi ve olağanüstü performans/düşük gecikme süresi gerektiren uygulamalar için Network Load Balancer'ı kullanmanızı öneririz. Uygulamanız Amazon Elastic Compute Cloud (Amazon EC2) Classic ağı içinde oluşturulmuşsa Classic Load Balancer'ı kullanmanız gerekir. Üçüncü taraf sanal cihazları dağıtmanız ve çalıştırmanız gerekiyorsa Gateway Load Balancer'ı kullanabilirsiniz.

S: Amazon Virtual Private Cloud'umdan (VPC) Elastic Load Balancing API'lerine genel IP kullanmadan, özel olarak erişebilir miyim?

C: Evet, VPC Uç Noktaları oluşturarak Amazon Virtual Private Cloud'unuzdan (VPC) Elastic Load Balancing API'lerine özel olarak erişebilirsiniz. VPC uç noktaları kullanıldığında VPC ile Elastic Load Balancing API'leri arasındaki yönlendirme bir internet ağ geçidine, ağ adresi çevirisi (NAT) ağ geçidine veya sanal özel ağ (VPN) bağlantısına gerek kalmadan AWS ağı tarafından işlenir. Elastic Load Balancing'in kullandığı en son nesil VPC Uç Noktaları, VPC'lerinizdeki özel IP'lerle Esnek Ağ Arabirimleri (ENI) kullanılarak AWS hizmetleri arasında özel bağlantı olanağı sağlayan AWS PrivateLink adlı AWS teknolojisi tarafından sağlanmaktadır. AWS PrivateLink hakkında daha fazla bilgi edinmek için AWS PrivateLink belgelerini inceleyin.

S: Yük dengeleyiciler için bir SLA var mı?

C: Evet. Elastic Load Balancing, yük dengeleyicileriniz (Classic, Application veya Network) için en az %99,99 oranında aylık erişilebilirlik garanti eder. SLA hakkında daha fazla bilgi edinmek ve kredi almaya uygun olup olmadığınızı öğrenmek için burayı ziyaret edin.

Application Load Balancer

S: Application Load Balancer hangi işletim sistemlerini destekler?

C: Application Load Balancer, geçerli olarak Amazon EC2 hizmeti tarafından desteklenen işletim sistemlerine sahip tüm hedefleri destekler.

S: Application Load Balancer hangi protokolleri destekler?

C: Application Load Balancer, HTTP ve HTTPS (Güvenli HTTP) protokollerini kullanan uygulamaların yükünün dengelenmesini destekler.

S: Application Load Balancer’da HTTP/2 desteklenir mi?

C: Evet. Application Load Balancer'da HTTP/2 desteği yerel olarak etkindir. HTTP/2'yi destekleyen istemciler, TLS üzerinden bir Application Load Balancer'a bağlanabilir.

S: Application Load Balancer'ımda nasıl statik IP veya PrivateLink kullanabilirim?

C: PrivateLink desteği ve Erişilebilirlik Alanı başına statik IP adresi sağlayan Network Load Balancer'ınızdan gelen trafiği Application Load Balancer'ınıza iletebilirsiniz. Application Load Balancer türünde bir hedef grup oluşturun, Application Load Balancer'ınızı bu gruba kaydedin ve Network Load Balancer'ınızı trafiği Application Load Balancer türü hedef gruba iletecek şekilde yapılandırın.

S: Yük dengelemesi için hangi TCP bağlantı noktalarını kullanabilirim?

C: Şu TCP bağlantı noktaları için yük dengeleme gerçekleştirebilirsiniz: 1-65535

S: Application Load Balancer’da WebSockets desteklenir mi?

C: Evet. WebSockets ve Secure WebSockets desteği yerel olarak, bir Application Load Balancer’da kullanılmaya hazır şekilde sunulur.

S: Application Load Balancer’da istek izleme desteklenir mi?

C: Evet. Application Load Balancer’ınızda istek izleme varsayılan olarak etkindir.

S: Classic Load Balancer’lar Application Load Balancer ile aynı özelliklere ve avantajlara sahip midir?

C: Bir miktar örtüşme olsa da bu iki tür yük dengeleyicinin özellikleri birbirine paralel değildir. Application Load Balancer’lar geleceğe dönük uygulama katmanı yük dengeleme platformumuzun temelini oluşturuyor.

S: Amazon EC2 bulut sunucularımı yalnızca Application Load Balancer’larımdan gelen trafiği kabul edecek şekilde yapılandırabilir miyim?

C: Evet.

S: Bir Application Load Balancer'ın ön ucu için bir güvenlik grubu yapılandırabilir miyim?

C: Evet.

S: Classic Load Balancer'ımla kullandığım mevcut API'leri bir Application Load Balancer ile kullanabilir miyim?

C: Hayır. Application Load Balancer'lar yeni bir dizi uygulama programlama arabirimi (API) gerektirir.

S: Aynı anda hem Application hem Classic Load Balancer'ları nasıl yönetebilirim?

C: ELB Konsolu, Application ve Classic Load Balancer'ları aynı arabirimden yönetmenize olanak tanır. Komut satırı arabirimi (CLI) veya bir yazılım geliştirme seti (SDK) kullanıyorsanız Application Load Balancer'lar için farklı bir "hizmet" kullanırsınız. Örneğin, CLI'da Classic Load Balancer'larınızı "aws elb describe-load-balancers" komutunu, Application Load Balancer'larınızı ise "aws elbv2 describe-load-balancers" komutunu kullanarak açıklarsınız.

S: Classic Load Balancer'ımı Application Load Balancer'a (ve tersine) dönüştürebilir miyim?

C: Hayır, bir tür yük dengeleyiciyi başka bir türe dönüştüremezsiniz.

S: Classic Load Balancer’dan Application Load Balancer’a geçebilir miyim?

C: Evet. Bu belgede listelenen seçeneklerden birini kullanarak Classic Load Balancer’dan Application Load Balancer’a geçebilirsiniz.

S: Bir Application Load Balancer’ı Katman-4 yük dengeleyici olarak kullanabilir miyim?

C: Hayır. Katman-4 özelliklerine gereksinim duyuyorsanız Network Load Balancer’ı kullanmanız gerekir.

S: HTTP ve HTTPS isteklerini işlemek için tek bir Application Load Balancer kullanabilir miyim?

C: Evet, tek bir Application Load Balancer’a 80 numaralı HTTP bağlantı noktası ve 443 numaralı HTTPS bağlantı noktası için dinleyiciler ekleyebilirsiniz.

S: Güvenlik analizi ve operasyonel sorun giderme amacıyla hesabımda gerçekleştirilen Application Load Balancing API çağrılarının geçmişini edinebilir miyim?

C: Evet. Hesabınızda gerçekleştirilen Application Load Balancing API çağrılarının geçmişini almak için AWS CloudTrail’i kullanın.

S: Application Load Balancer, HTTPS sonlandırmayı destekliyor mu?

C: Evet, HTTPS bağlantısını Application Load Balancer'da sonlandırabilirsiniz. Yük dengeleyicinize bir Güvenli Yuva Katmanı (SSL) sertifikası yüklemeniz gerekir. Yük dengeleyici bağlantıyı sonlandırmak için bu sertifikayı kullanır, ardından istemcilerden alınan istekleri hedeflere göndermeden önce isteklerin şifresini çözer.

S: SSL sertifikası almak için izlenmesi gereken adımlar nelerdir?

C: İster AWS Certificate Manager’ı kullanarak bir SSL/TLS sertifikası tedarik edebilir, ister sertifika isteği oluşturup bir CA’ya imzalattıktan sonra sertifikayı AWS Certification Manager ya da AWS Identity and Access Management (IAM) hizmeti aracılığıyla yükleyerek başka kaynaklardan sertifika edinebilirsiniz.

S: Application Load Balancer, AWS Certificate Manager (ACM) ile nasıl entegre olur?

C: Application Load Balancer, AWS Certificate Management (ACM) ile entegredir. ACM entegrasyonu sayesinde bir sertifikanın yük dengeleyiciye bağlanmasını basitleştirir ve böylece tüm SSL boşaltma sürecini kolaylaştırır. SSL/TLS sertifikaları satın alma, karşıya yükleme ve yenileme işlemleri karmaşık, manuel ve zaman alan bir süreçtir. Application Load Balancer ile ACM entegrasyonu sayesinde, bu uzun süreç güvenilen bir SSL/TLS sertifikası isteyip bunu yük dengeleyiciyle tedarik etmek için ACM sertifikasını seçmek kadar kısa bir sürece dönüştürülmüştür.

S: Bir Application Load Balancer ile arka uç sunucu kimlik doğrulaması desteklenir mi?

C: Hayır, Application Load Balancer ile arka uçlarda yalnızca şifreleme desteklenir.

S: Application Load Balancer’ım için Server Name Indication’ı (SNI) nasıl etkinleştirebilirim?

C: Birden fazla TLS sertifikasını bir yük dengeleyici üzerindeki aynı güvenli dinleyiciyle ilişkilendirdiğinizde SNI otomatik olarak etkinleşir. Benzer şekilde, güvenli bir dinleyiciyle ilişkili yalnızca bir sertifikanız varsa güvenli dinleyici için SNI modu otomatik olarak devre dışı kalır.

S: Aynı etki alanına yönelik birden çok sertifikayı güvenli bir dinleyiciyle ilişkilendirebilir miyim?

C: Evet, aynı etki alanına yönelik birden çok sertifikayı güvenli bir dinleyiciyle ilişkilendirebilirsiniz. Örneğin, şunları ilişkilendirebilirsiniz:

  • ECDSA ve RSA sertifikaları
  • SSL/TLS sertifikaları için anahtar boyutu farklı (ör. 2K ve 4K) olan sertifikalar
  • Tek Etki Alanlı, Birden Çok Etki Alanlı (SAN) ve Joker sertifikalar

S: Application Load Balancer’da IPv6 desteklenir mi?

C: Evet, Application Load Balancer’da IPv6 desteklenir.

S: Application Load Balancer'da kurallar nasıl ayarlanır?

C: Yük dengeleyicideki her bir dinleyici için kurallar yapılandırabilirsiniz. Kurallar, koşulları ve koşullar yerine getirilmesi durumunda ilgili eylemleri içerir. Desteklenen koşullar ana sunucu başlığı, yol, HTTP başlıkları, yöntemler, sorgu parametreleri ve kaynak IP sınıfsız etki alanları arası yönlendirmeleridir (CIDR). Desteklenen eylemler yönlendirme, sabit yanıt, kimlik doğrulama ve iletmedir. Bunu ayarladığınızda, yük dengeleyici belirli bir HTTP isteğinin nasıl yönlendirilmesi gerektiğini belirlemek için kuralları kullanır. Bir kuralda birden fazla koşul ve eylem kullanabilir, her koşulda birden fazla değerde eşleşme belirtebilirsiniz.

S: Application Load Balancer için kaynaklar açısından sınır var mıdır?

C: AWS hesabınızda Application Load Balancer için bu sınırlar vardır.

S: Bir yük dengeleyicinin arkasındaki web uygulamalarımı, web saldırılarına karşı nasıl koruyabilirim?

C: Application Load Balancer'ınızı IP adreslerine, HTTP üst bilgilerine ve özel tekdüzen kaynak tanımlayıcısı (URI) dizelerine göre kurallar yapılandırmanıza olanak tanıyarak web uygulamalarının saldırılardan korunmasına yardımcı olan AWS Web Application Firewall (WAF) adlı web uygulaması güvenlik duvarı ile entegre edebilirsiniz. AWS WAF, bu kuralları kullanarak web uygulamanıza yönelik istekleri engelleyebilir, izleyebilir (sayabilir) ya da bunlara izin verebilir. Daha fazla bilgi edinmek için lütfen AWS WAF geliştirici kılavuzuna bakın.

S: Rastgele seçtiğim herhangi bir IP adresine yük dengeleme uygulayabilir miyim?

C: Yük dengeleyicinin VPC'si içindeki hedefler için yük dengeleyicinin VPC CIDR'sinden dilediğiniz IP adresini, yük dengeleyicinin VPC'si dışındaki hedefler için RFC 1918 aralıklarından (10.0.0.0/8, 172.16.0.0/12 ve 192.168.0.0/16) ya da RFC 6598 aralığından (100.64.0.0/10) dilediğiniz IP adresini kullanabilirsiniz (örneğin, Eşleştirilmiş VPC, Amazon EC2 Classic ve şirket içi konumlardaki hedeflere AWS Direct Connect veya VPN bağlantısı üzerinden erişilebilir).

S: Bir VPC ile şirket içi bir konuma dağıtılmış durumdaki uygulamaların yükünü nasıl dengeleyebilirim?

C: Hibrit yük dengeleme gerçekleştirmenin çeşitli yolları vardır. Bir uygulama bir VPC ile şirket içi bir konumu kapsayacak şekilde dağılmış hedefler üzerinde çalışıyorsa bunları IP adreslerini kullanarak aynı hedef gruba ekleyebilirsiniz. Uygulamanız etkilenmeden AWS’ye geçmek için kademeli olarak hedef gruba VPC hedefleri ekleyin ve hedef grubundan şirket içi hedefleri kaldırın. 

Bir uygulamanın hedefleri bir VPC’deyken başka bir uygulamanın hedefleri şirket içi bir konumda olacak şekilde iki farklı uygulamanız varsa, VPC hedeflerini bir hedef gruba, şirket içi hedefleri başka bir hedef gruba yerleştirin ve trafiği her bir hedef grubuna yönlendirmek için içerik tabanlı yönlendirme kullanın. Ayrıca, VPC hedefleri ve şirket içi hedefler için ayrı yük dengeleyiciler kullanabilir ve VPC ile şirket içi hedefler arasında ağırlıklı yük dengeleme gerçekleştirmek için DNS ağırlık atamasını kullanabilirsiniz.

S: EC2-Classic bulut sunucularına yönelik yükü nasıl dengeleyebilirim?

C: EC2-Classic bulut sunucularının kimliklerini hedef olarak kaydederken EC-Classic bulut sunucularının yükünü dengeleyemezsiniz. Bununla birlikte, ClassicLink’i kullanarak bu EC2-Classic bulut sunucularını yük dengeleyicinin VPC’sine bağlar ve bu EC2-Classic bulut sunucularının özel IP’lerini hedef olarak kullanırsanız EC2-Classic bulut sunucularına yönelik yükü dengeleyebilirsiniz. Şu anda bir Classic Load Balancer ile EC2 Classic bulut sunucularını kullanıyorsanız kolayca bir Application Load Balancer’a geçebilirsiniz.

S: Application Load Balancer’da alanlar arası yük dengelemeyi nasıl etkinleştirebilirim?

C: Alanlar arası yük dengeleme, Application Load Balancer’da zaten varsayılan olarak etkindir.

S: Kullanıcıların kimliklerini hangi durumlarda Application Load Balancer’ın Amazon Cognito entegrasyonuyla, hangi durumlarda Application Load Balancer’ların OpenID Connect (IODC) kimlik sağlayıcıları (IdP) için sunduğu yerel destekle doğrulamalıyım?

C: Aşağıdaki durumlarda Amazon Cognito aracılığıyla kimlik doğrulaması gerçekleştirmelisiniz:

  • Kullanıcılarınıza sosyal ağ kimlikleri (Google, Facebook ve Amazon) veya kurumsal kimlikler (SAML) aracılığıyla ya da Amazon Cognito'nun Kullanıcı Havuzu tarafından sağlanan kendi kullanıcı dizinleriniz aracılığıyla kimlik doğrulama esnekliği sağlamak istiyorsunuz.
  • OpenID Connect dahil olmak üzere birden çok kimlik sağlayıcısını yönetiyorsunuz ve Application Load Balancer'da (ALB) birden çok kimlik sağlayıcınızı birleştirmek için Amazon Cognito'yu kullanabilecek tek bir kimlik doğrulama kuralı oluşturmak istiyorsunuz.
  • Bir veya daha fazla sosyal ağ ya da OpenID Connect kimlik sağlayıcısı içeren kullanıcı profillerini aktif olarak, tek bir merkezden yönetmeniz gerekiyor. Örneğin, kullanıcıları gruplara yerleştirebilir, kullanıcı durumunu temsil eden ve ücretli kullanıcılar için erişimi denetleyen özel öznitelikler ekleyebilirsiniz.

Alternatif olarak, özel IdP çözümleri geliştirmeye yatırım yaptıysanız ve OpenID Connect ile uyumlu tek bir kimlik sağlayıcısıyla kimlik doğrulaması gerçekleştirmek istiyorsanız Application Load Balancer'ın yerel OIDC çözümünü kullanmayı tercih edebilirsiniz.

S: Application Load Balancer, ne tür yeniden yönlendirmeleri destekler?

C: Aşağıdaki üç yeniden yönlendirme türü desteklenir.

Yeniden yönlendirme türleri Örnekler
HTTP’den HTTP’ye http://anasunucuA'dan http://anasunucuB'ye
HTTP’den HTTPS’ye

http://anasunucuA'dan https://anasunucuB'ye
https://anasunucuA:bağlantınoktasıA/yolA'dan https://anasunucuB:bağlantınoktasıB/yolB'ye

HTTPS’den HTTPS’ye https://anasunucuA'dan https://anasunucuB'ye

S: ALB, sabit yanıt eyleminin ileti gövdesi için hangi içerik türlerini destekler?

C: Şu içerik türleri desteklenir: text/plain, text/css, text/html, application/javascript, application/json.

S: Application Load Balancer aracılığıyla AWS Lambda çağırma işlemi nasıl gerçekleşir?

C: Bir yük dengeleyici tarafından alınan HTTP(S) istekleri, içerik tabanlı yönlendirme kuralları tarafından işlenir. İstek içeriği, isteğin hedef olarak bir Lambda işlevi aracılığıyla bir hedef gruba iletilmesi eylemine sahip kuralla eşleşirse ilgili Lambda işlevi çağrılır. İstek içeriği (üst bilgiler ve gövde dahil), Lambda işlevine JavaScript nesnesi gösterimi (JSON) biçiminde geçirilir. Lambda işlevinden alınan yanıt JSON biçiminde olmalıdır. Lambda işlevinden alınan yanıt bir HTTP yanıtına dönüştürülerek istemciye gönderilir. Yük dengeleyici, AWS Lambda çağırma API'sini kullanarak Lambda işlevinizi çağırır ve Elastic Load Balancing hizmetinize Lambda işleviniz için çağırma izinleri sağlamanızı gerektirir.

S: Application Load Balancer aracılığıyla Lambda çağırma özelliği hem HTTP hem de HTTPS protokolü üzerinden gönderilen istekleri destekler mi?

C: Evet. Application Load Balancer, istekler için hem HTTP hem de HTTPS protokolü üzerinden Lambda çağırmayı destekler.

S: Hangi AWS Bölgelerinde Lambda işlevlerini Application Load Balancer ile hedef olarak kullanabilirim?

C: ABD Doğu (K. Virginia), ABD Doğu (Ohio), ABD Batı (Kuzey California), ABD Batı (Oregon), Asya Pasifik (Mumbai), Asya Pasifik (Seul), Asya Pasifik (Singapur), Asya Pasifik (Sidney), Asya Pasifik (Tokyo), Kanada (Orta), AB (Frankfurt), AB (İrlanda), AB (Londra), AB (Paris), Güney Amerika (São Paulo) ve AWS GovCloud (ABD Doğu) AWS Bölgelerinde Application Load Balancer ile Lambda'yı hedef olarak kullanabilirsiniz.

S: Application Load Balancer, AWS Local Zone'larda kullanılabilir mi?

C: Evet. Application Load Balancer, Los Angeles'taki Local Zone'da kullanılabilir. Los Angeles Yerel Alanı içerisinde Application Load Balancer tek bir subnet’de çalışacak ve manuel olarak müdahaleye gerek olmadan farklı düzeylerde uygulama yükü karşılamak için otomatik olarak ölçeklendirecektir.

Application Load Balancer Fiyatlandırması SSS

S: Application Load Balancer fiyatlandırması nasıl uygulanır?

C: Application Load Balancer hizmetinin çalıştığı her saat veya dakikaya ek olarak saatlik Yük Dengeleyici Kapasite Birimi (LCU) kullanımı için ücretlendirilirsiniz.

S: Yük Dengeleyici Kapasite Birimi (LCU) nedir?

C: LCU, bir Application Load Balancer için ne kadar ücret ödeyeceğinizin belirlenmesine yönelik yeni bir ölçümdür. Bir LCU, Application Load Balancer’ın trafiğinizi işlemesinin boyutlarından herhangi birinde tüketilen en fazla kaynağı (yeni bağlantılar, aktif bağlantılar, bant genişliği ve kural değerlendirmeleri) tanımlar.

S: Classic Load Balancer’larda LCU’ya göre mi faturalandırılırım?

C: Hayır, Classic Load Balancer’lar bant genişliği ve saatlik kullanım üzerinden faturalandırılmaya devam edecektir.

S: Bir Application Load Balancer'ın kullandığı LCU sayısını nereden öğrenebilirim?

C: Dört LCU boyutunun her birinin kullanım bilgilerini Amazon CloudWatch aracılığıyla açıklarız.

S: Bir LCU'nun tüm boyutları üzerinden faturalandırılır mıyım?

C: Hayır. Saatlik LCU sayısı, bir LCU'yu oluşturan dört boyut arasında en çok tüketilen kaynak temel alınarak belirlenir.

S: Kısmi LCU'lar için faturalandırılır mıyım?

C: Evet.

S: Yeni AWS hesapları için Application Load Balancer'a yönelik ücretsiz kullanım olanağı sunuluyor mu?

C: Evet. Yeni AWS hesapları için Application Load Balancer'a yönelik ücretsiz kullanım kapsamında 750 saat ve 15 LCU sunulmaktadır. Bu ücretsiz kullanım teklifi, yalnızca yeni AWS müşterileri tarafından kullanılabilir ve AWS’ye kayıt tarihinden itibaren 12 ay boyunca geçerlidir.

S: Ücretsiz kullanımım kapsamında Application Load Balancer ile Classic Load Balancer'ı birlikte kullanabilir miyim?

C: Evet. Sırasıyla 15 GB ve 15 LCU'yu aşmayacak şekilde hem Classic hem de Application Load Balancer kullanabilirsiniz. 750 yük dengeleyici saati, Classic ve Application Load Balancer'lar tarafından ortak kullanılır.

S: Kural değerlendirmeleri nedir?

C: Kural değerlendirmeleri, işlenen kural sayısının bir saatlik ortalama istek hızı ile çarpımı olarak tanımlanır.

S: Farklı sertifika türleri ve anahtar boyutlarıyla LCU faturalandırması nasıl uygulanır?

C: Faturalandırma için LCU hesaplanırken sertifika anahtarının boyutu yalnızca saniye başına yeni bağlantı sayısını etkiler. Aşağıdaki tabloda, bu boyutun RSA ve ECDSA sertifikaları için farklı anahtar boyutlarına yönelik değeri listelenmiştir.

 

RSA sertifikaları        
Anahtar Boyutu <=2K  <=4K  <=8K  >8K 
Yeni bağlantı/sn 25 5 1 0,25
ECDSA Sertifikaları        
Anahtar Boyutu  <=256 <=384 <=521 >521 
Yeni bağlantı/sn 25 5 1 0,25

S: Application Load Balancer'da alanlar arası yük dengelemeyi etkinleştirirken bölgesel AWS veri aktarımı ücretleri öder miyim?

C: Hayır. Application Load Balancer'da alanlar arası yük dengeleme her zaman açık olduğundan, bu tür bölgesel veri aktarımları için ücret ödemezsiniz.

S: Application Load Balancer'da kullanıcı kimlik doğrulaması ayrı olarak ücretlendirilir mi?

C: Hayır. Application Load Balancer’da kimlik doğrulama işlevinin etkinleştirilmesi ayrı bir ücrete tabi değildir. Application Load Balancer ile Amazon Cognito kullanılırken Amazon Cognito fiyatlandırması geçerli olur.

S: AWS Lambda hedefleriyle Application Load Balancer kullanımı için nasıl ücretlendirme uygularsınız?

C: Normalde olduğu gibi, Application Load Balancer hizmetinin çalıştığı her saat veya dakikaya ek olarak saatlik Yük Dengeleyici Kapasite Birimi (LCU) kullanımı için ücretlendirilirsiniz. Lambda hedefleri için her LCU saat başına 0,4 GB işlenen bayt, saniyede 25 yeni bağlantı, dakikada 3.000 aktif bağlantı ve saniyede 1.000 kural değerlendirmesi sağlar. İşlenen bayt boyutu için Lambda hedeflerine yönelik olarak her LCU saatlik 0,4 GB sağlarken, Amazon EC2 bulut sunucuları, container'lar ve IP adresleri gibi diğer tüm hedef türleri için saatte 1 GB sağlar. Application Load Balancer tarafından gerçekleştirilen Lambda çağrıları için normal AWS Lambda ücretlerinin geçerli olduğunu lütfen unutmayın.

S: Lambda hedefleri tarafından işlenen bayt ile diğer hedefler (Amazon EC2, container'lar ve şirket içi sunucular) tarafından işlenen baytı birbirinden nasıl ayırabilirim?

C: Application Load Balancer'lar iki yeni CloudWatch ölçümü yayınlar. LambdaTargetProcessedBytes ölçümü Lambda hedefleri tarafından işlenen baytı gösterirken, StandardProcessedBytes ölçümü diğer tüm hedef türleri tarafından işlenen baytı gösterir.

Network Load Balancer

S: Network Load Balancer’ım için bir TCP veya UDP (Katman 4) dinleyicisi oluşturabilir miyim?

C: Evet. Network Load Balancer'lar TCP, UDP ve TCP+UDP (Katman 4) dinleyicilerinin yanı sıra TLS dinleyicilerini destekler.

S: Network Load Balancer ile sunulan temel özellikler nelerdir?

C: Network Load Balancer hem TCP hem de UDP (Katman 4) yük dengeleme olanağı sağlar. Saniyede milyonlarca isteği, ani trafik dalgalanmalarını kaldıracak bir mimariyle tasarlanmıştır ve son derece düşük gecikme süreleri sunar. Network Load Balancer ayrıca TLS sonlandırmayı destekler, istemcilerin kaynak IP'sini korur ve kararlı IP desteğine ek olarak alansal yalıtım sağlar. WebSocket türü uygulamalar için kullanışlı olan uzun süreli bağlantıları da destekler.

S: Network Load Balancer, aynı bağlantı noktasında hem TCP hem UDP protokol trafiğini işleyebilir mi?

C: Evet. Bu işlevden yararlanmak için TCP+UDP dinleyicisi kullanabilirsiniz. Örneğin, hem TCP hem de UDP kullanan bir DNS hizmeti için 53 numaralı bağlantı noktasında bir TCP+UDP dinleyicisi oluşturabilirsiniz ve bu bağlantı noktasında yük dengeleyicisi hem UDP hem de TCP istekleri için trafiği işler. TCP+UDP dinleyicisini bir TCP+UDP hedef grubuyla ilişkilendirmeniz gerekir.

S: Network Load Balancer, Classic Load Balancer'da TCP dinleyicisiyle yaşadığım deneyime kıyasla nasıldır?

C: Network Load Balancer, istemcinin Classic Load Balancer'da saklanmayan kaynak IP'sini saklar. Classic Load Balancer'da müşteriler kaynak IP'yi almak için proxy protokolünü kullanabilir. Network Load Balancer, otomatik olarak yük dengeleyiciye Erişilebilirlik Alanı (AZ) başına bir statik IP sağlamasının yanı sıra yük dengeleyiciye AZ başına bir Esnek IP atanmasına olanak tanır. Classic Load Balancer'da bu desteklenmez.

S: Classic Load Balancer’dan Network Load Balancer’a geçebilir miyim?

C: Evet. Bu belgede listelenen seçeneklerden birini kullanarak Classic Load Balancer’dan Network Load Balancer’a geçebilirsiniz.

S: Network Load Balancer’ım için kaynaklar açısından sınır var mıdır?

C: Evet, daha fazla bilgi edinmek için lütfen Network Load Balancer sınırları belgesine başvurun.

S: Network Load Balancer’ımı ayarlamak için AWS Management Console’u kullanabilir miyim?

C: Evet, AWS Management Console’u, AWS CLI’yu veya API’yi kullanarak bir Network Load Balancer ayarlayabilirsiniz.

S: Network Load Balancer’larım için Classic Load Balancer’lara yönelik mevcut API’yi kullanabilir miyim?

C: Hayır. Classic Load Balancer oluşturmak için 2012-06-01 API’sini kullanın. Network Load Balancer veya Application Load Balancer oluşturmak için 2015-12-01 API’sini kullanın.

S: Network Load Balancer'ımı tek bir Erişilebilirlik Alanında oluşturabilir miyim?

C: Evet, Network Load Balancer'ınızı oluştururken tek bir alt ağ sağlayarak yük dengeleyiciyi tek bir AZ'de oluşturabilirsiniz.

S: Network Load Balancer, DNS bölgesel ve alansal yük devretmeyi destekler mi?

C: Evet, Amazon Route 53 durum denetimi ve DNS yük devretme özelliklerini kullanarak Network Load Balancer’lar arkasında çalışan uygulamaların erişilebilirliğini geliştirebilirsiniz. Route 53 DNS yük devretmeyi kullanarak birden çok AWS Erişilebilirlik Alanında uygulama çalıştırabilir ve bölgeler arası yük devri için alternatif yük dengeleyiciler atayabilirsiniz. 

Network Load Balancer'ınızın Multi-AZ için yapılandırılmış olması halinde, ilgili AZ için yük dengeleyiciye kayıtlı iyi durumdaki bir Amazon EC2 bulut sunucusu yoksa veya belirli bir alandaki yük dengeleyici düğümleri iyi durumda değilse Route 53, erişilebilirlik durumu iyi olan diğer alanlardaki alternatif yük dengeleyici düğümlerine yük devri gerçekleştirir.

S: ELB tarafından sağlanan IP'leri ve Esnek IP'leri ya da atanan özel IP'leri karışık olarak içeren bir Network Load Balancer'ım olabilir mi?

C: Hayır. Bir Network Load Balancer'ın adresleri ya tamamen sizin tarafınızdan ya da tamamen ELB tarafından kontrol edilmelidir. Bunun amacı, bir Network Load Balancer ile Esnek IP'ler kullanılırken istemcilerinizin bildiği hiçbir adresin değişmemesini sağlamaktır.

S: Her bir alt ağda Network Load Balancer'ıma birden fazla EIP atayabilir miyim?

C: Hayır. Bir Network Load Balancer'ın içinde bulunduğu her ilişkili alt ağ için Network Load Balancer yalnızca bir genel/internete dönük IP adresini destekleyebilir.

S: Bir Network Load Balancer'ı kaldırırsam/silersem bununla ilişkili Esnek IP adresine ne olur?

C: Yük dengeleyicinizle ilişkili olan Esnek IP adresleri size ayrılmış havuza döner ve daha sonra kullanılabilecek hale gelir.

S: Network Load Balancer, dahili yük dengeleyicileri destekler mi?

C: Application Load Balancer ve Classic Load Balancer ile yapılabileceklere benzer şekilde Network Load Balancer, internete dönük bir yük dengeleyici ya da dahili bir yük dengeleyici olarak ayarlanabilir.

S: Dahili Network Load Balancer, her alt ağda birden çok özel IP'yi destekler mi?

C: Hayır. Bir yük dengeleyicinin içinde bulunduğu her ilişkili alt ağ için Network Load Balancer yalnızca tek bir özel IP'yi destekleyebilir.

S: Network Load Balancer'ım ile WebSockets ayarlayabilir miyim?

C: Evet, trafiği WebSockets protokolünü (https://tools.ietf.org/html/rfc6455) uygulayan hedeflere yönlendiren TCP dinleyicileri yapılandırın. WebSockets, katman 7 düzeyinde bir protokol olduğu halde Network Load Balancer katman 4'te çalıştığından, Network Load Balancer'da WebSockets veya diğer üst düzey protokollere yönelik özel bir işlem yoktur.

S: Rastgele seçtiğim herhangi bir IP adresine yük dengeleme uygulayabilir miyim?

C: Evet. Yük dengeleyicinin VPC'si içindeki hedefler için yük dengeleyicinin VPC CIDR'sinden dilediğiniz IP adresini, yük dengeleyicinin VPC'si dışındaki hedefler için RFC 1918 aralıklarından (10.0.0.0/8, 172.16.0.0/12 ve 192.168.0.0/16) ya da RFC 6598 aralığından (100.64.0.0/10) dilediğiniz IP adresini kullanabilirsiniz (EC2-Classic'e ve şirket içi konumlara AWS Direct Connect üzerinden erişilebilir). IP adresi hedef türüne göre yük dengeleme yalnızca TCP dinleyicileri için desteklenir ve şu anda UDP dinleyicileri için desteklenmemektedir.

S: Network Load Balancer'ı kullanarak AWS PrivateLink kurulumu gerçekleştirebilir miyim?

C: Evet, TCP ve TLS Dinleyicileri olan Network Load Balancer'lar kullanılarak AWS PrivateLink kurulumu gerçekleştirilebilir. Network Load Balancer'larda UDP dinleyicileri içeren PrivateLink kurulumu gerçekleştiremezsiniz.

S: UDP akışı nedir?

C: Kullanıcı veri birimi protokolü (UDP) bağlantısız olsa da yük dengeleyici 5-tuple karmasını temel alan UDP akış durumunu koruyarak aynı bağlamda gönderilen paketlerin tutarlı bir şekilde aynı hedefe iletilmesini sağlar. Trafik aktığı ve boşta kalma zaman aşımına ulaşılmadığı sürece akış etkin sayılır. Zaman aşımı eşiğine ulaşıldığında yük dengeleyici yakınlığı unutur ve gelen UDP paketi yeni bir akış olarak görülerek yük dengelemesi için yeni bir hedefe yönlendirilir.

S: Network Load Balancer tarafından desteklenen boşta kalma zaman aşımı ne kadardır?

C: TCP bağlantıları için Network Load Balancer boşta kalma zaman aşımı 350 saniyedir. UDP akışları için boşta kalma zaman aşımı 120 saniyedir.

S: Bulut sunucusu kimlikleri yerine IP adresleri kullanarak bir yük dengeleyicinin arkasındaki container'ları hedeflemenin avantajı nedir?

C: Bir bulut sunucusundaki her container artık kendi güvenlik grubuna sahip olabilir ve güvenlik kurallarını diğer container'larla ortak kullanması gerekmez. Bir ENI'ye güvenlik grupları ekleyebilirsiniz ve bir bulut sunucusundaki her ENI farklı bir güvenlik grubuna sahip olabilir. Container başına güvenlik grubu ilişkilendirmesi için bir container'ı belirli bir ENI'nin IP adresiyle eşleyebilirsiniz. IP adresleri kullanılarak gerçekleştirilen yük dengeleme, bir bulut sunucusunda çalışan birden çok container’ın aynı bağlantı noktasını (örneğin, bağlantı noktası 80) kullanmasına da olanak tanır. Farklı container’larda aynı bağlantı noktasını kullanabilme olanağı, bir bulut sunucusundaki container’ların birbirleriyle rastgele bağlantı noktaları yerine iyi bilinen bağlantı noktaları üzerinden iletişim kurmasına olanak tanır.

S: Bir VPC ile şirket içi bir konuma dağıtılmış durumdaki uygulamaların yükünü nasıl dengeleyebilirim?

C: Hibrit yük dengeleme gerçekleştirmenin çeşitli yolları vardır. Bir uygulama bir VPC ile şirket içi bir konumu kapsayacak şekilde dağılmış hedefler üzerinde çalışıyorsa bunları IP adreslerini kullanarak aynı hedef gruba ekleyebilirsiniz. Uygulamanız etkilenmeden AWS’ye geçmek için kademeli olarak hedef gruba VPC hedefleri ekleyin ve hedef grubundan şirket içi hedefleri kaldırın. Ayrıca, VPC hedefleri ve şirket içi hedefler için ayrı yük dengeleyiciler kullanabilir ve VPC ile şirket içi hedefler arasında ağırlıklı yük dengeleme gerçekleştirmek için DNS ağırlık atamasını kullanabilirsiniz.

S: EC2-Classic bulut sunucularına yönelik yükü nasıl dengeleyebilirim?

C: EC2-Classic bulut sunucularının kimliklerini hedef olarak kaydederken EC-Classic bulut sunucularının yükünü dengeleyemezsiniz. Bununla birlikte, ClassicLink’i kullanarak bu EC2-Classic bulut sunucularını yük dengeleyicinin VPC’sine bağlar ve bu EC2-Classic bulut sunucularının özel IP’lerini hedef olarak kullanırsanız EC2-Classic bulut sunucularına yönelik yükü dengeleyebilirsiniz. Şu anda bir Classic Load Balancer ile EC2 Classic bulut sunucularını kullanıyorsanız kolayca bir Network Load Balancer’a geçebilirsiniz.

S: Network Load Balancer'da alanlar arası yük dengelemeyi nasıl etkinleştirebilirim?

C: Alanlar arası yük dengelemeyi yalnızca Network Load Balancer'ınızı oluşturduktan sonra etkinleştirebilirsiniz. Bu işlemi, yük dengeleme öznitelikleri bölümünü düzenledikten sonra alanlar arası yük dengeleme desteği onay kutusunu seçerek yapabilirsiniz.

S: Network Load Balancer'da alanlar arası yük dengelemeyi etkinleştirirsem bölgesel AWS veri aktarımı ücretleri öder miyim?

C: Evet, alanlar arası yük dengeleme etkinken Network Load Balancer ile Erişilebilirlik Alanları arası bölgesel veri aktarımlarınız için ücret ödersiniz. Ücretleri Amazon EC2 İstek Üzerine Fiyatlandırması sayfasının veri aktarımı bölümünden öğrenebilirsiniz.

S: Alanlar arası yük dengelemenin Network Load Balancer sınırları açısından bir etkisi var mıdır?

C: Evet. Network Load Balancer şu anda Erişilebilirlik Alanı başına 200 hedefi desteklemektedir. Örneğin, iki AZ'deyseniz Network Load Balancer'a kayıtlı 400'e kadar hedefiniz olabilir. Alanlar arası yük dengeleme açıksa minimum hedef sayısı AZ başına 200'den yük dengeleyici başına 200'e düşer. Bu açıdan bakıldığında, yukarıdaki örnekte alanlar arası yük dengeleme etkinken yük dengeleyiciniz iki AZ'de olsa bile yük dengeleyiciye kaydedilebilecek hedef sayısı 200 ile sınırlıdır.

S: Network Load Balancer, TLS sonlandırmayı destekler mi?

C: Evet, TLS bağlantılarını Network Load Balancer'da sonlandırabilirsiniz. Yük dengeleyicinize bir SSL sertifikası yüklemeniz gerekir. Yük dengeleyici bağlantıyı sonlandırmak için bu sertifikayı kullanır, ardından istemcilerden alınan istekleri hedeflere göndermeden önce isteklerin şifresini çözer.

S: TLS, Network Load Balancer'da sonlandırıldığı zaman kaynak IP korunur mu?

C: TLS'yi Network Load Balancer'da sonlandırsanız bile kaynak IP korunmaya devam eder.

S: SSL sertifikası almak için izlenmesi gereken adımlar nelerdir?

C: İster AWS Certificate Manager'ı kullanarak bir SSL/TLS sertifikası tedarik edebilir, ister sertifika isteği oluşturup bir sertifika yetkilisine (CA) imzalattıktan sonra sertifikayı AWS Certification Manager (ACM) ya da AWS Identity and Access Management (IAM) hizmeti aracılığıyla yükleyerek başka kaynaklardan sertifika edinebilirsiniz.

S: Network Load Balancer'ım için Server Name Indication'ı (SNI) nasıl etkinleştirebilirim?

C: Birden fazla TLS sertifikasını bir yük dengeleyici üzerindeki aynı güvenli dinleyiciyle ilişkilendirdiğinizde SNI otomatik olarak etkinleşir. Benzer şekilde, güvenli bir dinleyiciyle ilişkili yalnızca bir sertifikanız varsa güvenli dinleyici için SNI modu otomatik olarak devre dışı kalır.

S: Network Load Balancer, AWS Certificate Manager (ACM) veya Identity Access Manager (IAM) entegrasyonunu nasıl gerçekleştirir?

C: Network Load Balancer, AWS Certificate Management (ACM) ile entegredir. ACM entegrasyonu sayesinde yük dengeleyiciye sertifika bağlamak çok basit olduğundan, SSL boşaltma sürecinin tamamı çok kolay olur. SSL/TLS sertifikaları satın alma, karşıya yükleme ve yenileme işlemleri zaman alan, manuel ve karmaşık bir süreçtir. Network Load Balancer ile ACM entegrasyonu sayesinde bu uzun süreç güvenilen bir SSL/TLS sertifikası isteyip bunu yük dengeleyiciyle tedarik etmek için ACM sertifikasını seçmek kadar kısa bir sürece dönüştürülmüştür. Bir Network Load Balancer oluşturduktan sonra bir TLS dinleyicisi yapılandırabilir ve ACM'den ya da Identity Access Manager'dan (IAM) sertifika belirleme seçeneğine sahip olabilirsiniz. Bu deneyim, Application Load Balancer veya Classic Load Balancer'da yaşadığınız deneyime benzer.

S: Network Load Balancer ile arka uç sunucu kimlik doğrulaması desteklenir mi?

C: Hayır, Network Load Balancer ile arka uçlarda yalnızca şifreleme desteklenir.

S: Network Load Balancer tarafından desteklenen sertifika türleri nelerdir?

C: Network Load Balancer yalnızca 2K anahtar boyutuna sahip RSA sertifikalarını destekler. Şimdilik Network Load Balancer’da 2K’den büyük anahtar boyutuna sahip RSA sertifikalarını veya ECDSA sertifikalarını desteklemiyoruz.

S: Network Load Balancer’da TLS Sonlandırma hangi AWS Bölgelerinde desteklenmektedir?

C: ABD Doğu (K. Virginia), ABD Doğu (Ohio), ABD Batı (Kuzey California), ABD Batı (Oregon), Asya Pasifik (Mumbai), Asya Pasifik (Seul), Asya Pasifik (Singapur), Asya Pasifik (Sidney), Asya Pasifik (Tokyo), Kanada (Orta), AB (Frankfurt), AB (İrlanda), AB (Londra), AB (Paris), Güney Amerika (São Paulo) ve GovCloud (ABD Doğu) AWS Bölgeleri için Network Load Balancer’da TLS Sonlandırmayı kullanabilirsiniz.

Network Load Balancer Fiyatlandırması SSS

S: Network Load Balancer fiyatlandırması nasıl uygulanır?

C: Network Load Balancer hizmetinin çalıştığı her saat veya dakikaya ek olarak Network Load Balancer tarafından yapılan saatlik Yük Dengeleyici Kapasite Birimi (LCU) kullanımı için ücretlendirilirsiniz.

S: Yük Dengeleyici Kapasite Birimi (LCU) nedir?

C: LCU, Network Load Balancer için ne kadar ücret ödeyeceğinizin belirlenmesine yönelik yeni bir ölçümdür. Bir LCU, Network Load Balancer'ın trafiğinizi işlemesinin boyutlarından herhangi birinde tüketilen en fazla kaynağı (yeni bağlantılar/akışlar, aktif bağlantılar/akışlar ve bant genişliği) tanımlar.

S: Network Load Balancer'da TCP trafiği için LCU ölçümleri nelerdir?

C: TCP trafiği için LCU ölçümleri şunlardır:

  • Saniyede 800 yeni TCP bağlantısı.
  • 100.000 etkin TCP bağlantısı (dakika başına örneklenir).
  • Hedef olarak Amazon EC2 bulut sunucuları, container'lar ve IP adresleri için saatte 1 GB.
 
S: Network Load Balancer'da UDP trafiği için LCU ölçümleri nelerdir?

C: UDP trafiği için LCU ölçümleri şunlardır:

  • Saniyede 400 yeni akış.
  • 50.000 etkin UDP akışı (dakika başına örneklenir).
  • Hedef olarak Amazon EC2 bulut sunucuları, container'lar ve IP adresleri için saatte 1 GB.

S: Network Load Balancer'da TLS trafiği için LCU ölçümleri nelerdir?

C: TLS trafiği için LCU ölçümleri şunlardır:

  • Saniyede 50 yeni TLS bağlantısı.
  • 3.000 etkin TLS bağlantısı (dakika başına örneklenir).
  • Hedef olarak Amazon EC2 bulut sunucuları, container'lar ve IP adresleri için saatte 1 GB.
 
S: Tüm boyutlar (İşlenmiş Baytlar, Yeni Akışlar ve Etkin Akışlar) üzerinden mi faturalandırılırım?
 
C: Hayır, her protokol için üç boyuttan yalnızca biri (saat boyunca en yüksek olan) üzerinden ücret ödersiniz.

S: Saniye başına yeni bağlantı/akış sayısı, saniye başına istek sayısıyla aynı şey midir?

C: Hayır. Tek bir bağlantıda birden çok istek gönderilebilir.

S: Classic Load Balancer’larda LCU’ya göre mi faturalandırılırım?

C: Hayır, Classic Load Balancer’lar bant genişliği ve saatlik ücret üzerinden faturalandırılmaya devam edecektir.

S: Bir Network Load Balancer’ın kullandığı LCU sayısını nereden öğrenebilirim?

C: Bir LCU’yu oluşturan üç boyuttan her birinin kullanımına ilişkin olarak Amazon CloudWatch aracılığıyla bilgi sunarız.

S: Bir LCU’nun tüm boyutları üzerinden faturalandırılır mıyım?

C: Hayır, saatlik LCU sayısı, bir LCU’yu oluşturan üç boyut arasında en çok tüketilen kaynak temel alınarak belirlenir.

S: Kısmi LCU’lar için faturalandırılır mıyım?

C: Evet.

S: Yeni AWS hesapları için Network Load Balancer’ı ücretsiz kullanma olanağı sunuluyor mu?

C: Evet. Yeni AWS hesapları için bir Network Load Balancer’a yönelik ücretsiz kullanım kapsamında 750 saat ve 15 LCU sunulur. Bu ücretsiz kullanım teklifi, yalnızca yeni AWS müşterileri tarafından kullanılabilir ve AWS’ye kayıt tarihinden itibaren 12 ay boyunca geçerlidir.

S: Ücretsiz kullanımım kapsamında Network Load Balancer, Application Load Balancer ve Classic Load Balancer'ı birlikte kullanabilir miyim?

C: Evet. Application ve Network Load Balancer'ları her biri için 15 LCU olacak şekilde, Classic yük dengeleyici ise 15 GB olacak şekilde kullanabilirsiniz. 750 yük dengeleyici saati Application, Network ve Classic Load Balancer'lar tarafından ortak kullanılır.

Gateway Load Balancer

Kullanmaya başlama

S: Network Load Balancer veya Application Load Balancer’ın aksine Gateway Load Balancer’ı ne zaman kullanmalıyım?

C: Gateway Load Balancer’ı, ağ trafiğinin Gateway Load Balancer’ın kendisine hedeflenmediği yerlerde sıralı sanal cihazlar dağıtırken kullanmalısınız. Gateway Load Balancer, tüm 3. Katman trafiğini şeffaf bir şekilde üçüncü taraf sanal cihazlarından geçirir ve kaynak ile varış trafiği tarafından görülmez. Bu yük dengeleyicilerinin arasındaki farklar hakkında daha fazla bilgi için özellik karşılaştırma sayfasına bakın.

S: Ağ Geçidi Yük Dengeleyici, bölge başına mı yoksa erişilebilirlik alanı (AZ) başına mı dağıtılır?

C: Gateway Load Balancer tek bir AZ içerisinde çalışır.

S: Gateway Load Balancer ile sunulan temel özellikler nelerdir?

C: Gateway Load Balancer hem 3. Katman ağ geçidi hem de 4. Katman yük dengeleme özellikleri sağlar. Paketin herhangi bir kısmını değiştirmeyen, şeffaf bir kablolu çözümdür. Saniyede milyonlarca isteği, ani trafik dalgalanmalarını kaldıracak bir mimariyle tasarlanmıştır ve son derece düşük gecikme süreleri sunar. Bu tablodaki Gateway Load Balancer özelliklerine göz atın. 

S: Gateway Load Balancer, TLS sonlandırma işlemi gerçekleştiriyor mu?

C: Gateway Load Balancer, TLS sonlandırma işlemi gerçekleştirmez ve herhangi bir uygulama durumunu korumaz. Bu işlevler, trafiği onlara doğru yönlendirdiği ve onlardan aldığı üçüncü taraf sanal cihazları tarafından gerçekleştirilmektedir.

S: Gateway Load Balancer, uygulama durumunu korur mu?

C: Gateway Load Balancer, uygulama durumunu korumaz fakat 5-tuple (TCP/UDP akışları için) veya 3-tuple (TCP/UDP olmayan akışlar için) kullanarak akışın belirli bir cihazdaki kalıcılığını korur.

S: Ağ Geçidi Yük Dengeleyici bir akışı nasıl tanımlar?

C: Ağ Geçidi Yük Dengeleyici varsayılan olarak akışı Kaynak IP, Hedef IP, IP Protokolü, Kaynak Bağlantı Noktası ve Hedef Bağlantı Noktasından oluşan 5'li bir demetin birleşimi olarak tanımlar. Ağ Geçidi Yük Dengeleyici, varsayılan 5'li demet karmasını kullanarak, bir akışın her iki yönünün de (yani kaynaktan hedefe ve hedeften kaynağa) tutarlı bir şekilde aynı hedefe iletilmesini sağlar. Trafik aktığı ve boşta kalma zaman aşımına ulaşılmadığı sürece akış etkin sayılır. Zaman aşımı eşiğine ulaşıldığında yük dengeleyici, yakınlığı unutur ve gelen trafik paketi yeni bir akış olarak görülerek yük dengelemesi için yeni bir hedefe yönlendirebilir.

S: Ağ Geçidi Yük Dengeleyici'de ne zaman 5'li, 3'lü ve 2'li kalıcılığı kullanmalıyım?

Varsayılan 5'li (Kaynak IP, Hedef IP, IP Protokolü, Kaynak Bağlantı Noktası ve Hedef Bağlantı Noktası) kalıcılık, hedeflere en uygun trafik dağılımını sağlar ve bazı istisnalar dışında çoğu TCP ve UDP tabanlı uygulama için uygundur. Varsayılan 5'li kalıcılık; FTP, Microsoft RDP, Windows RPC ve SSL VPN gibi kontrol ve veri için ayrı akışlar veya bağlantı noktası numaraları kullanan TCP veya UDP tabanlı uygulamalar için uygun değildir. Bu tür uygulamaların kontrol ve veri akışları, farklı hedef cihazlara ulaşabilir ve trafikte aksamalara neden olabilir. Bu tür protokolleri desteklemek istiyorsanız 3'lü (kaynak IP, hedef IP, IP protokolü) veya 2'li (kaynak IP, hedef IP) kullanarak GWLB akış kalıcılığını etkinleştirmelisiniz.

Bazı uygulamalar TCP veya UDP aktarımını hiç kullanmaz, bunun yerine SCTP ve GRE gibi IP protokollerini kullanır. GWLB'nin varsayılan 5'li kalıcılığı ile, bu protokollerden gelen trafik akışları farklı hedef cihazlara ulaşıp aksamalara neden olabilir. Bu tür protokolleri desteklemek istiyorsanız 3'lü (kaynak IP, hedef IP, IP protokolü) veya 2'li (kaynak IP, hedef IP) kullanarak GWLB akış kalıcılığını etkinleştirmelisiniz.

Akış kalıcılığı türünün nasıl değiştirileceği konusunda bilgi için lütfen akış kalıcılığı belgesine göz atın.

S: Ağ Geçidi Yük Dengeleyici tarafından desteklenen boşta kalma zaman aşımı süresi nedir?

C: TCP bağlantıları için Gateway Load Balancer boşta kalma zaman aşımı 350 saniyedir. TCP olmayan akışlar için boşta kalma zaman aşımı 120 saniyedir. Bu zaman aşımları sabittir ve değiştirilemez.

S: Cihazlar, paketleri parçalara ayırabilir mi?

C: Hayır. Gateway Load Balancer'ın (GWLB) hedef cihazları, aldıkları paketleri GWLB'ye geri gönderirken parçalara ayırmamalıdır. IP parçalarında 4. katman başlığı bulunmadığından, cihaz tarafından oluşturulan parçalar Gateway Load Balancer'da bırakılır. Cihazda parçalara ayrılmayı önlemek için, cihazınızda jumbo çerçeveyi etkinleştirmenizi veya cihazınızın ağ arabirimini istenen maksimum MTU'yu kullanacak şekilde ayarlamanızı tavsiye ederiz. Böylece, orijinal paket içeriğini olduğu gibi tutarak şeffaf iletme davranışı elde edersiniz.

S: Gateway Load Balancer, tek bir Erişilebilirlik Alanındaki bir sanal cihaz bulut sunucusunun hatasını nasıl ele alır?

C: Tek bir sanal cihaz sunucusu hata verdiğinde Gateway Load Balancer, onu yönlendirme listesinden kaldırır ve trafiği sağlıklı bir cihaz bulut sunucusuna yeniden yönlendirir.

S: Gateway Load Balancer, tek bir AZ'deki tüm sanal cihazların hatasını nasıl ele alır?

C: Bir Erişilebilirlik Alanındaki tüm sanal cihazlar hata verdiğinde Gateway Load Balancer, ağ trafiğini kesecektir. Daha fazla erişilebilirlik için Gateway Load Balancer'ı birden fazla AZ'de dağıtmanızı öneririz. Tek bir AZ'deki tüm cihazlar hata verirse yeni cihazlar eklemek ya da trafiği başka bir AZ'deki Gateway Load Balancer'a yönlendirmek için betikler kullanılabilir.

S: Birden fazla Gateway Load Balancer için hedef olması amacıyla bir cihaz yapılandırabilir miyim?

C: Evet, birden fazla Gateway Load Balancer aynı sanal cihaz kümesine yönlendirebilir.

S: Gateway Load Balancer'ım için ne tür bir dinleyici oluşturabilirim?

C: Gateway Load Balancer, şeffaf bir kablolu cihazdır ve her türden IP trafiğini (TCP, UDP, ICMP, GRE, ESP ve diğerleri dahil) dinler. Dolayısıyla, bir Gateway Load Balancer üzerinde yalnızca IP dinleyici oluşturulur.

S: Gateway Load Balancer’ım için kaynaklar açısından sınır var mıdır?

C: Evet, daha fazla bilgi için lütfen Gateway Load Balancer sınırları belgesine başvurun.

S: Gateway Load Balancer’ımı ayarlamak için AWS Management Console’u kullanabilir miyim?

C: Evet. AWS Management Console’u, AWS CLI’yı veya API’yi kullanarak bir Gateway Load Balancer ayarlayabilirsiniz.

S: Gateway Load Balancer’ımı tek bir Erişilebilirlik Alanında oluşturabilir miyim?

C: Evet, yük dengeleyiciyi oluştururken tek bir alt ağ sağlayarak tek bir erişilebilirlik alanında Gateway Load Balancer'ınızı oluşturabilirsiniz. Ancak, daha fazla erişilebilirlik için birden fazla erişilebilirlik alanı kullanılmasını tavsiye ederiz. Oluşturduktan sonra bir Gateway Load Balancer için erişilebilirlik alanları ekleyip çıkaramazsınız.

S: Gateway Load Balancer’da alanlar arası yük dengelemeyi nasıl etkinleştirebilirim?

C: Varsayılan olarak, alanlar arası yük dengeleme devre dışıdır. Alanlar arası yük dengelemeyi yalnızca Gateway Load Balancer’ınızı oluşturduktan sonra etkinleştirebilirsiniz. Bu işlemi, yük dengeleme öznitelikleri bölümünü düzenledikten sonra alanlar arası yük dengeleme desteği onay kutusunu seçerek yapabilirsiniz.

S: Gateway Load Balancer’da alanlar arası yük dengelemeyi etkinleştirirsem AWS veri aktarımı ücretlerini öder miyim?

C: Evet, alanlar arası yük dengeleme etkinken Gateway Load Balancer ile Erişilebilirlik Alanları arası veri aktarımlarınız için ücret ödersiniz. Ücretleri Amazon EC2 İstek Üzerine Fiyatlandırması sayfasının veri aktarımı bölümünden öğrenebilirsiniz.

S: Alanlar arası yük dengelemenin, Gateway Load Balancer sınırları açısından bir etkisi var mıdır?

C: Evet. Gateway Load Balancer şu anda Erişilebilirlik Alanı başına 300 hedefi desteklemektedir. Örneğin, 3 Erişilebilirlik Alanında Gateway Load Balancer oluşturduysanız, kayıtlı 900’e kadar hedefiniz olabilir. Alanlar arası yük dengeleme açıksa maksimum hedef sayısı Erişilebilirlik Alanı başına 300’den Gateway Load Balancer başına 300’e düşer.

Gateway Load Balancer Fiyatlandırması Hakkında SSS

S: Gateway Load Balancer fiyatlandırması nasıl uygulanır?

C: Gateway Load Balancer'ın çalıştığı her saat veya dakikaya ek olarak Gateway Load Balancer tarafından saatlik kullanılan Yük Dengeleyici Kapasite Birimi (LCU) sayısı için ücretlendirilirsiniz.

S: Yük Dengeleyici Kapasite Birimi (LCU) nedir?

C: Bir LCU, bir Gateway Load Balancer için nasıl ödeme yapacağınızı belirlemek için kullanılan bir Elastic Load Balancing ölçümüdür. Bir LCU, Gateway Load Balancer’ın trafiğinizi işlemesinin boyutlarından herhangi birinde (yeni bağlantılar/akışlar, aktif bağlantılar/akışlar ve bant genişliği) kullanılan en fazla kaynağı tanımlar.

S: Gateway Load Balancer için LCU ölçümleri nelerdir?

C: TCP trafiği için LCU ölçümleri şunlardır:

  • Saniyede 600 yeni akış (veya bağlantı).
  • 60.000 aktif akış (veya bağlantı) (dakika başına örneklenir).
  • Hedef olarak EC2 bulut sunucuları, container’lar ve IP adresleri için saatte 1 GB.
 
S: Tüm boyutlar (İşlenmiş Baytlar, Yeni Akışlar ve Etkin Akışlar) üzerinden mi faturalandırılırım?

C: Hayır, üç boyuttan yalnızca biri (saat boyunca en yüksek olan) üzerinden ücret ödersiniz.

S: Saniye başına yeni akış (veya bağlantı) sayısı, saniye başına istek sayısıyla aynı mıdır?
 
C: Hayır. Tek bir bağlantıda birden fazla istek gönderilebilir.
 
S: Bir Gateway Load Balancer’ın kullandığı LCU sayısını nereden öğrenebilirim?
 
C: LCU boyutlarının üçünün de kullanımını Amazon CloudWatch üzerinden takip edebilirsiniz.
 
S: Kısmi LCU’lar için faturalandırılır mıyım?
 
C: Evet.

Gateway Load Balancer Uç Noktaları

S: Neden bir Gateway Load Balancer Uç noktasına ihtiyacınız var?

Değerli olabilmesi için sanal cihazlar olabildiğince az ek gecikme süresi sunmalıdır ve sanal cihaza doğru akan ve ondan gelen trafik güvenli bir bağlantıyı takip etmelidir. Gateway Load Balancer Uç Noktaları, bu gereklilikleri karşılamak için gereken güvenli ve düşük gecikme süreli bağlantıları oluşturur.

S: Gateway Load Balancer Uç Noktaları, merkezileştirme konusunda nasıl yardımcı olur?

Bir Gateway Load Balancer Uç Noktası kullanarak cihazlar farklı AWS hesaplarında ve VPC’lerde barınabilir. Bu, daha kolay yönetim ve azaltılmış operasyonel iş yükü için cihazların tek bir konumda merkezileşmesini sağlar.

S: Gateway Load Balancer Uç Noktaları nasıl çalışır?

Ağ Geçidi Yük Dengeleyici Uç Noktaları, PrivateLink teknolojisini kullanan yeni bir VPC uç noktası türüdür. Ağ trafiği, bir kaynaktan (İnternet Ağ Geçidi, bir VPC vb.) Gateway Load Balancer'a giderken ve dönerken, bir Gateway Load Balancer bu ikisi arasında gizli bağlantı sağlar. Tüm trafik AWS ağı üzerinden akar ve veriler hiçbir zaman internete maruz bırakılmaz bu da hem güvenliği hem de performansı artırmaktadır.

S: PrivateLink Arabirim uç noktalarının Gateway Load Balancer Uç Noktalarından farkı nedir?

Bir PrivateLink Interface uç noktası, web uygulamaları için hedeflenen TCP ve UDP trafiğini dağıtmak üzere Network Load Balancer (NLB) ile eşleştirilir. Bunun aksine, Gateway Load Balancer Uç Noktaları, trafiğin kaynağını ve varış noktasını bağlamak için Gateway Load Balancer’lar ile birlikte kullanılır. Trafik, sana cihazlar aracılığıyla Ağ Geçidi Yük Dengeleyici Uç Noktasından Ağ Geçidi Yük Dengeleyici'ye doğru akar ve güvenli PrivateLink bağlantıları üzerinden varış noktasına geri döner.

S: Bir Ağ Geçidi Yük Dengeleyici'ye kaç adet Ağ Geçidi Yük Dengeleyici Uç Noktası bağlayabilirim?

Ağ Geçidi Yük Dengeleyici Uç Noktası, bir VPC Uç Noktasıdır ve Ağ Geçidi Yük Dengeleyici'yi kullanan bir hizmete bağlanabilecek VPC Uç Noktası sayısına ilişkin bir sınırlama yoktur. Bununla birlikte, hizmet kesintisi durumunda daha geniş bir etki oluşması riskini azaltmak için bir Ağ Geçidi Yük Dengeleyici'ye 50'den fazla Ağ Geçidi Yük Dengeleyici Uç Noktası bağlanmamasını tavsiye ederiz.

Klasik Yük Dengeleyici

S: Classic Load Balancer hangi işletim sistemlerini destekler?

C: Classic Load Balancer, geçerli olarak Amazon EC2 hizmeti tarafından desteklenen işletim sistemlerinden herhangi birine sahip tüm Amazon EC2 bulut sunucularını destekler.

S: Classic Load Balancer hangi protokolleri destekler?

C: Classic Load Balancer, HTTP, HTTPS (Güvenli HTTP), SSL (Güvenli TCP) ve TCP protokollerini kullanan uygulamaların yükünün dengelenmesini destekler.

S: Hangi TCP bağlantı noktalarının yükünü dengeleyebilirim?

C: Şu TCP bağlantı noktaları için yük dengeleme gerçekleştirebilirsiniz:

  • [EC2-VPC] 1-65535
  • [EC2-Classic] 25, 80, 443, 465, 587, 1024-65535

S: Classic Load Balancer, IPv6 trafiğini destekler mi?

C: Evet. Her Classic Load Balancer ile ilişkili bir IPv4, IPv6 ve çift yığınlı (hem IPv4 hem IPv6) bir DNS adı vardır. VPC’de IPv6 desteklenmez. VPC’de yerel IPv6 desteği için bir Application Load Balancer kullanabilirsiniz.

S: Amazon EC2 bulut sunucularımı yalnızca Classic Load Balancer’lardan trafik kabul edecek şekilde yapılandırabilir miyim?

C: Evet.

S: Classic Load Balancer'ların ön ucu için bir güvenlik grubu yapılandırabilir miyim?

C: Amazon Virtual Private Cloud kullanıyorsanız Classic Load Balancer'larınızın ön ucu için güvenlik grupları yapılandırabilirsiniz.

S: HTTP ve HTTPS isteklerini işlemek için tek bir Classic Load Balancer kullanabilir miyim?

C: Evet, 80 numaralı HTTP bağlantı noktasını ve 443 numaralı HTTPS bağlantı noktasını tek bir Classic Load Balancer ile eşleyebilirsiniz.

S: Yükü dengelenen Amazon EC2 bulut sunucularımın her bir Classic Load Balancer’dan kaç bağlantı kabul etmesi gerekir?

C: Classic Load Balancer’lar yükü dengelenmiş Amazon EC2 bulut sunucularınızla kaç bağlantı kurma girişiminde bulunulabileceği konusunda sınırlama getirmez. Bu sayının eş zamanlı HTTP, HTTPS veya SSL isteklerinin sayısına ya da Classic Load Balancer’ların aldığı eş zamanlı TCP bağlantılarının sayısına göre ölçeklenmesini bekleyebilirsiniz.

S: Ücretli AMI kullanılarak başlatılan Amazon EC2 bulut sunucularının yükünü dengeleyebilir miyim?

C: AWS Marketplace’ten edinilmiş ücretli bir AMI kullanılarak başlatılan Amazon EC2 bulut sunucularının yükünü dengeleyebilirsiniz. Bununla birlikte, Classic Load Balancer’lar Amazon DevPay sitesinden ücretli bir AMI kullanılarak başlatılan bulut sunucularını desteklemez.

S: Classic Load Balancer’ları Amazon Virtual Private Cloud’da kullanabilir miyim?

C: Evet. Elastic Load Balancing web sayfasına bakın.

S: Güvenlik analizi ve operasyonel sorun giderme amacıyla hesabımda gerçekleştirilen Classic Load Balancer API çağrılarının geçmişini edinebilir miyim?

C: Evet. Hesabınızda gerçekleştirilen Classic Load Balancer çağrılarının geçmişine ulaşmak için tek yapmanız gereken AWS Management Console'da CloudTrail özelliğini açmaktır.

S: Classic Load Balancer'lar SSL sonlandırmayı destekler mi?

C: Evet, Classic Load Balancer'larda SSL sonlandırma uygulayabilirsiniz. Her yük dengeleyiciye bir SSL sertifikası yüklemeniz gerekir. Yük dengeleyiciler bağlantıyı sonlandırmak için bu sertifikayı kullanır, ardından istemcilerden alınan istekleri arka uç bulut sunucularına göndermeden önce isteklerin şifresini çözer.

S: SSL sertifikası almak için izlenmesi gereken adımlar nelerdir?

C: İster AWS Certificate Manager’ı kullanarak bir SSL/TLS sertifikası tedarik edebilir, ister sertifika isteği oluşturup bir CA’ya imzalattıktan sonra sertifikayı AWS Identity and Access Management (IAM) hizmeti aracılığıyla yükleyerek başka kaynaklardan sertifika edinebilirsiniz.

S: Classic Load Balancer’lar AWS Certificate Manager (ACM) ile nasıl entegre olur?

C: Classic Load Balancer’lar artık AWS Certificate Management (ACM) ile entegredir. ACM entegrasyonu sayesinde her bir yük dengeleyiciye sertifika bağlamak çok basit olduğundan, SSL boşaltma sürecinin tamamı çok kolay olur. SSL/TLS sertifikaları satın alma, karşıya yükleme ve yenileme işlemleri genellikle zaman alan, manuel ve karmaşık bir süreçtir. Classic Load Balancer ile ACM entegrasyonu sayesinde, bu uzun süreç güvenilen bir SSL/TLS sertifikası isteyip bunu her bir yük dengeleyiciyle tedarik etmek için ACM sertifikasını seçmek kadar kısa bir sürece dönüştürülmüştür.

S: Classic Load Balancer’da alanlar arası yük dengelemeyi nasıl etkinleştirebilirim?

C: Konsolu, AWS CLI’yı veya bir AWS SDK’sını kullanarak alanlar arası yük dengelemeyi etkinleştirebilirsiniz. Daha ayrıntılı bilgi edinmek için Alanlar Arası Yük Dengeleme belgelerine bakın.

S: Classic Load Balancer’da alanlar arası yük dengelemeyi etkinleştirirsem bölgesel AWS veri aktarımı ücretlerini öder miyim?

C: Hayır, Classic Load Balancer’ınız için alanlar arası yük dengelemeyi etkinleştirdiğinizde Erişilebilirlik Alanları arası bölgesel veri aktarımı için ücret ödemezsiniz.

Elastic Load Balancing fiyatlandırması hakkında daha fazla bilgi edinin

Fiyatlandırma sayfasını ziyaret edin

Daha fazla bilgi edinin 
Ücretsiz bir hesap için kaydolun

AWS Ücretsiz Kullanımı için anında erişim elde edin. 

Kaydolun 
Konsolda oluşturmaya başlayın

AWS Console’da Elastic Load Balancing’i kullanmaya başlayın.

Oturum açın