Elastic Load Balancing Hakkında SSS

Genel

Esnek Yük Dengeleme (ELB), dört tür yük dengeleyiciyi destekler. Uygulama ihtiyaçlarınıza göre uygun yük dengeleyiciyi seçebilirsiniz. HTTP isteklerinin yükünü dengelemeniz gerekiyorsa Application Load Balancer'ı (ALB) kullanmanızı öneririz. Ağ/aktarım protokolleri (katman4 - TCP, UDP) yük dengelemesi ve olağanüstü performans/düşük gecikme süresi gerektiren uygulamalar için Network Load Balancer'ı kullanmanızı öneririz. Uygulamanız Amazon Elastic Compute Cloud (Amazon EC2) Classic ağı içinde oluşturulmuşsa Classic Load Balancer'ı kullanmanız gerekir. Üçüncü taraf sanal cihazları dağıtmanız ve çalıştırmanız gerekiyorsa Gateway Load Balancer'ı kullanabilirsiniz.

Evet. VPC Uç Noktaları oluşturarak Amazon Sanal Özel Bulut’unuzdan (VPC) Esnek Yük Dengeleme API’lerine özel olarak erişebilirsiniz. VPC uç noktaları kullanıldığında VPC ile Elastic Load Balancing API'leri arasındaki yönlendirme bir internet ağ geçidine, ağ adresi çevirisi (NAT) ağ geçidine veya sanal özel ağ (VPN) bağlantısına gerek kalmadan AWS ağı tarafından işlenir. Elastic Load Balancing'in kullandığı en son nesil VPC Uç Noktaları, VPC'lerinizdeki özel IP'lerle Esnek Ağ Arabirimleri (ENI) kullanılarak AWS hizmetleri arasında özel bağlantı olanağı sağlayan AWS PrivateLink adlı AWS teknolojisi tarafından sağlanmaktadır. AWS PrivateLink hakkında daha fazla bilgi edinmek için AWS PrivateLink belgelerini inceleyin.

Evet. Esnek Yük Dengeleme, yük dengeleyicileriniz (Klasik, Uygulama veya Ağ) için en az %99,99 oranında aylık erişilebilirlik garanti eder. SLA hakkında daha fazla bilgi edinmek ve kredi almaya uygun olup olmadığınızı öğrenmek için burayı ziyaret edin.

Application Load Balancer

Application Load Balancer, geçerli olarak Amazon EC2 hizmeti tarafından desteklenen işletim sistemlerine sahip tüm hedefleri destekler.

Application Load Balancer, HTTP ve HTTPS (Güvenli HTTP) protokollerini kullanan uygulamaların yükünün dengelenmesini destekler.

Evet. Application Load Balancer'da HTTP/2 desteği yerel olarak etkindir. HTTP/2'yi destekleyen istemciler, TLS üzerinden bir Application Load Balancer'a bağlanabilir.

PrivateLink desteği ve Erişilebilirlik Alanı başına statik IP adresi sağlayan Ağ Yük Dengeleyicisinden gelen trafiği Uygulama Yük Dengeleyicinize iletebilirsiniz. Application Load Balancer türünde bir hedef grup oluşturun, Application Load Balancer'ınızı bu gruba kaydedin ve Network Load Balancer'ınızı trafiği Application Load Balancer türü hedef gruba iletecek şekilde yapılandırın.

Şu TCP bağlantı noktaları için yük dengeleme gerçekleştirebilirsiniz: 1 – 65535

Evet. WebSockets ve Secure WebSockets desteği yerel olarak, bir Application Load Balancer’da kullanılmaya hazır şekilde sunulur.

Evet. Application Load Balancer’ınızda istek izleme varsayılan olarak etkindir.

Bir miktar örtüşme olsa da bu iki tür yük dengeleyicinin özellikleri birbirine paralel değildir. Application Load Balancer’lar geleceğe dönük uygulama katmanı yük dengeleme platformumuzun temelini oluşturuyor.

Evet.

Evet.

Hayır. Uygulama Yük Dengeleyiciler yeni bir dizi uygulama programlama arabirimi (API) gerektirir.

ELB Konsolu, Application ve Classic Load Balancer’ları aynı arabirimden yönetmenize olanak tanır. Komut satırı arabirimi (CLI) veya bir yazılım geliştirme seti (SDK) kullanıyorsanız Application Load Balancer'lar için farklı bir "hizmet" kullanırsınız. Örneğin, CLI'da Classic Load Balancer'larınızı "aws elb describe-load-balancers" komutunu, Application Load Balancer'larınızı ise "aws elbv2 describe-load-balancers" komutunu kullanarak açıklarsınız.

Hayır, bir tür yük dengeleyiciyi başka bir türe dönüştüremezsiniz.

Evet. Bu belgede listelenen seçeneklerden birini kullanarak Klasik Yük Dengeleyiciden Uygulama Yük Dengeleyiciye geçebilirsiniz.

Hayır. Katman-4 özelliklerine gereksinim duyuyorsanız Network Load Balancer’ı kullanmanız gerekir.

Evet, tek bir Application Load Balancer’a 80 numaralı HTTP bağlantı noktası ve 443 numaralı HTTPS bağlantı noktası için dinleyiciler ekleyebilirsiniz.

Evet. Hesabınızda gerçekleştirilen Uygulama Yük Dengeleme API çağrılarının geçmişini almak için AWS CloudTrail’i kullanın.

Evet, HTTPS bağlantısını Application Load Balancer’da sonlandırabilirsiniz. Yük dengeleyicinize bir Güvenli Yuva Katmanı (SSL) sertifikası yüklemeniz gerekir. Yük dengeleyici bağlantıyı sonlandırmak için bu sertifikayı kullanır, ardından istemcilerden alınan istekleri hedeflere göndermeden önce isteklerin şifresini çözer.

AWS Sertifika Yöneticisi'ni kullanarak bir SSL/TLS sertifikası tedarik edebilir ya da sertifika isteği oluşturup bir sertifika yetkilisine (CA) imzalattıktan sonra sertifikayı AWS Sertifika Yöneticisi ya da AWS Kimlik ve Erişim Yönetimi (IAM) hizmeti aracılığıyla yükleyerek başka kaynaklardan sertifika edinebilirsiniz.

Application Load Balancer, AWS Certificate Management (ACM) ile entegredir. ACM entegrasyonu sayesinde bir sertifikanın yük dengeleyiciye bağlanmasını basitleştirir ve böylece tüm SSL boşaltma sürecini kolaylaştırır. SSL/TLS sertifikaları satın alma, karşıya yükleme ve yenileme işlemleri karmaşık, manuel ve zaman alan bir süreçtir. Application Load Balancer ile ACM entegrasyonu sayesinde, bu uzun süreç güvenilen bir SSL/TLS sertifikası isteyip bunu yük dengeleyiciyle tedarik etmek için ACM sertifikasını seçmek kadar kısa bir sürece dönüştürülmüştür.

Hayır, Application Load Balancer ile arka uçlarda yalnızca şifreleme desteklenir.

Birden fazla TLS sertifikasını bir yük dengeleyici üzerindeki aynı güvenli dinleyiciyle ilişkilendirdiğinizde SNI otomatik olarak etkinleşir. Benzer şekilde, güvenli bir dinleyiciyle ilişkili yalnızca bir sertifikanız varsa güvenli dinleyici için SNI modu otomatik olarak devre dışı kalır.

Evet, aynı etki alanına yönelik birden çok sertifikayı güvenli bir dinleyiciyle ilişkilendirebilirsiniz. Örneğin, şunları ilişkilendirebilirsiniz:

  • ECDSA ve RSA sertifikaları
  • SSL/TLS sertifikaları için anahtar boyutu farklı (ör. 2K ve 4K) olan sertifikalar
  • Tek Etki Alanlı, Birden Çok Etki Alanlı (SAN) ve Joker sertifikalar

Evet, Application Load Balancer’da IPv6 desteklenir.

Yük dengeleyicideki her bir dinleyici için kurallar yapılandırabilirsiniz. Kurallar, koşulları ve koşullar yerine getirilmesi durumunda ilgili eylemleri içerir. Desteklenen koşullar ana sunucu başlığı, yol, HTTP başlıkları, yöntemler, sorgu parametreleri ve kaynak IP sınıfsız etki alanları arası yönlendirmeleridir (CIDR). Desteklenen eylemler yönlendirme, sabit yanıt, kimlik doğrulama ve iletmedir. Bunu ayarladığınızda, yük dengeleyici belirli bir HTTP isteğinin nasıl yönlendirilmesi gerektiğini belirlemek için kuralları kullanır. Bir kuralda birden fazla koşul ve eylem kullanabilir, her koşulda birden fazla değerde eşleşme belirtebilirsiniz.

AWS hesabınızda Uygulama Yük Dengeleyici için bu sınırlar vardır.

Uygulama Yük Dengeleyicinizi IP adreslerine, HTTP üst bilgilerine ve özel tekdüzen kaynak tanımlayıcısı (URI) dizelerine göre kurallar yapılandırmanıza olanak tanıyarak web uygulamalarının saldırılardan korunmasına yardımcı olan AWS Web Uygulaması Güvenlik Duvarı (WAF) adlı web uygulaması güvenlik duvarı ile entegre edebilirsiniz. AWS WAF, bu kuralları kullanarak web uygulamanıza yönelik istekleri engelleyebilir, izleyebilir (sayabilir) ya da bunlara izin verebilir. Daha fazla bilgi edinmek için lütfen AWS WAF geliştirici kılavuzuna bakın.

Yük dengeleyicinin VPC'si içindeki hedefler için yük dengeleyicinin VPC CIDR'sinden dilediğiniz IP adresini, yük dengeleyicinin VPC'si dışındaki hedefler için RFC 1918 aralıklarından (10.0.0.0/8, 172.16.0.0/12 ve 192.168.0.0/16) ya da RFC 6598 aralığından (100.64.0.0/10) dilediğiniz IP adresini kullanabilirsiniz (örneğin Eşleştirilmiş VPC, Amazon EC2 Classic ve şirket içi konumlardaki hedeflere AWS Direct Connect veya VPN bağlantısı üzerinden erişilebilir).

Hibrit yük dengeleme gerçekleştirmenin çeşitli yolları vardır. Bir uygulama bir VPC ile şirket içi bir konumu kapsayacak şekilde dağılmış hedefler üzerinde çalışıyorsa bunları IP adreslerini kullanarak aynı hedef gruba ekleyebilirsiniz. Uygulamanız etkilenmeden AWS’ye geçmek için kademeli olarak hedef gruba VPC hedefleri ekleyin ve hedef grubundan şirket içi hedefleri kaldırın. 

Bir uygulamanın hedefleri bir VPC’deyken başka bir uygulamanın hedefleri şirket içi bir konumda olacak şekilde iki farklı uygulamanız varsa, VPC hedeflerini bir hedef gruba, şirket içi hedefleri başka bir hedef gruba yerleştirin ve trafiği her bir hedef grubuna yönlendirmek için içerik tabanlı yönlendirme kullanın. Ayrıca, VPC hedefleri ve şirket içi hedefler için ayrı yük dengeleyiciler kullanabilir ve VPC ile şirket içi hedefler arasında ağırlıklı yük dengeleme gerçekleştirmek için DNS ağırlık atamasını kullanabilirsiniz.

EC2-Classic bulut sunucularının kimliklerini hedef olarak kaydederken EC-Classic bulut sunucularının yükünü dengeleyemezsiniz. Bununla birlikte, ClassicLink’i kullanarak bu EC2-Classic bulut sunucularını yük dengeleyicinin VPC’sine bağlar ve bu EC2-Classic bulut sunucularının özel IP’lerini hedef olarak kullanırsanız EC2-Classic bulut sunucularına yönelik yükü dengeleyebilirsiniz. Şu anda bir Classic Load Balancer ile EC2 Classic bulut sunucularını kullanıyorsanız kolayca bir Application Load Balancer’a geçebilirsiniz.

Alanlar arası yük dengeleme, Application Load Balancer’da zaten varsayılan olarak etkindir.

Aşağıdaki durumlarda Amazon Cognito aracılığıyla kimlik doğrulaması gerçekleştirmelisiniz:

  • Kullanıcılarınıza sosyal ağ kimlikleri (Google, Facebook ve Amazon) veya kurumsal kimlikler (SAML) aracılığıyla ya da Amazon Cognito'nun Kullanıcı Havuzu tarafından sağlanan kendi kullanıcı dizinleriniz aracılığıyla kimlik doğrulama esnekliği sağlamak istiyorsunuz.
  • OpenID Connect dahil olmak üzere birden çok kimlik sağlayıcısını yönetiyorsunuz ve Application Load Balancer'da (ALB) birden çok kimlik sağlayıcınızı birleştirmek için Amazon Cognito'yu kullanabilecek tek bir kimlik doğrulama kuralı oluşturmak istiyorsunuz.
  • Bir veya daha fazla sosyal ağ ya da OpenID Connect kimlik sağlayıcısı içeren kullanıcı profillerini aktif olarak, tek bir merkezden yönetmeniz gerekiyor. Örneğin, kullanıcıları gruplara yerleştirebilir, kullanıcı durumunu temsil eden ve ücretli kullanıcılar için erişimi denetleyen özel öznitelikler ekleyebilirsiniz.

Alternatif olarak, özel IdP çözümleri geliştirmeye yatırım yaptıysanız ve OpenID Connect ile uyumlu tek bir kimlik sağlayıcısıyla kimlik doğrulaması gerçekleştirmek istiyorsanız Application Load Balancer'ın yerel OIDC çözümünü kullanmayı tercih edebilirsiniz.

Aşağıdaki üç yeniden yönlendirme türü desteklenir.

HTTP’den HTTP’ye
http://anasunucuA'dan http://anasunucuB'ye

HTTP’den HTTPS’ye
http://anasunucuA'dan https://anasunucuB'ye
https://anasunucuA:bağlantınoktasıA/yolA'dan https://anasunucuB:bağlantınoktasıB/yolB'ye

HTTPS’den HTTPS’ye
https://anasunucuA'dan https://anasunucuB'ye

Şu içerik türleri desteklenir: metin/düz metin, metin/css, metin/html, uygulama/javascript, uygulama/json.

Bir yük dengeleyici tarafından alınan HTTP(S) istekleri, içerik tabanlı yönlendirme kuralları tarafından işlenir. İstek içeriği, isteğin hedef olarak bir Lambda işlevi aracılığıyla bir hedef gruba iletilmesi eylemine sahip kuralla eşleşirse ilgili Lambda işlevi çağrılır. İstek içeriği (üst bilgiler ve gövde dahil), Lambda işlevine JavaScript nesnesi gösterimi (JSON) biçiminde geçirilir. Lambda işlevinden alınan yanıt JSON biçiminde olmalıdır. Lambda işlevinden alınan yanıt bir HTTP yanıtına dönüştürülerek istemciye gönderilir. Yük dengeleyici, AWS Lambda çağırma API'sini kullanarak Lambda işlevinizi çağırır ve Elastic Load Balancing hizmetinize Lambda işleviniz için çağırma izinleri sağlamanızı gerektirir.

Evet. Application Load Balancer, istekler için hem HTTP hem de HTTPS protokolü üzerinden Lambda çağırmayı destekler.

C: ABD Doğu (Kuzey Virginia), ABD Doğu (Ohio), ABD Batı (Kuzey Kaliforniya), ABD Batı (Oregon), Asya Pasifik (Mumbai), Asya Pasifik (Seul), Asya Pasifik (Singapur), Asya Pasifik (Sidney), Asya Pasifik (Tokyo), Kanada (Orta), AB (Frankfurt), AB (İrlanda), AB (Londra), AB (Paris), Güney Amerika (São Paulo) ve AWS GovCloud (ABD Batı) AWS Bölgelerinde Uygulama Yük Dengeleyici ile Lambda'yı hedef olarak kullanabilirsiniz.

Evet. Uygulama Yük Dengeleyici, Los Angeles'taki Yerel Alanda kullanılabilir. Los Angeles Yerel Alanı içerisinde Application Load Balancer tek bir subnet’de çalışacak ve manuel olarak müdahaleye gerek olmadan farklı düzeylerde uygulama yükü karşılamak için otomatik olarak ölçeklendirecektir.

Application Load Balancer hizmetinin çalıştığı her saat veya dakikaya ek olarak saatlik Yük Dengeleyici Kapasite Birimi (LCU) kullanımı için ücretlendirilirsiniz.

LCU, bir Application Load Balancer için ne kadar ücret ödeyeceğinizin belirlenmesine yönelik yeni bir ölçümdür. Bir LCU, Application Load Balancer’ın trafiğinizi işlemesinin boyutlarından herhangi birinde tüketilen en fazla kaynağı (yeni bağlantılar, aktif bağlantılar, bant genişliği ve kural değerlendirmeleri) tanımlar.

Hayır, Classic Load Balancer’lar bant genişliği ve saatlik kullanım üzerinden faturalandırılmaya devam edecektir.

Dört LCU boyutunun her birinin kullanım bilgilerini Amazon CloudWatch aracılığıyla açıklarız.

Hayır, saatlik LCU sayısı, bir LCU’yu oluşturan dört boyut arasında en çok tüketilen kaynak temel alınarak belirlenir.

Evet.

Evet. Yeni AWS hesapları için bir Application Load Balancer’a yönelik ücretsiz kullanım kapsamında 750 saat ve 15 LCU sunulur. Bu ücretsiz kullanım teklifi, yalnızca yeni AWS müşterileri tarafından kullanılabilir ve AWS’ye kayıt tarihinden itibaren 12 ay boyunca geçerlidir.

Evet. Sırasıyla 15 GB ve 15 LCU'yu aşmayacak şekilde hem Classic hem de Application Load Balancer kullanabilirsiniz. 750 yük dengeleyici saati, Classic ve Application Load Balancer'lar tarafından ortak kullanılır.

Kural değerlendirmeleri, işlenen kural sayısının bir saatlik ortalama istek hızı ile çarpımı olarak tanımlanır.

Faturalandırma için LCU hesaplanırken sertifika anahtarının boyutu yalnızca saniye başına yeni bağlantı sayısını etkiler. Aşağıdaki tabloda, bu boyutun RSA ve ECDSA sertifikaları için farklı anahtar boyutlarına yönelik değeri listelenmiştir.

RSA sertifikaları
Anahtar Boyutu: <=2K 
Yeni bağlantı/sn: 25

Anahtar Boyutu: <=4K 
Yeni bağlantı/sn: 5

Anahtar Boyutu: <=8K 
Yeni bağlantı/sn: 1

Anahtar Boyutu: >8K
Yeni bağlantı/sn: 0,25

ECDSA Sertifikaları
Anahtar Boyutu: <=256
Yeni bağlantı/sn: 25

Anahtar Boyutu: <=384
Yeni bağlantı/sn: 5

Anahtar Boyutu: <=521 
Yeni bağlantı/sn: 1

Anahtar Boyutu: >521 
Yeni bağlantı/sn: 0,25

Hayır. Application Load Balancer’da alanlar arası yük dengeleme her zaman açık olduğundan, bu tür bölgesel veri aktarımları için ücret ödemezsiniz.

Hayır. Application Load Balancer’da kimlik doğrulama işlevinin etkinleştirilmesi ayrı bir ücrete tabi değildir. Application Load Balancer ile Amazon Cognito kullanılırken Amazon Cognito fiyatlandırması geçerli olur.

Normalde olduğu gibi, Uygulama Yük Dengeleyici hizmetinin çalıştığı her saat veya dakikaya ek olarak saatlik Yük Dengeleyici Kapasite Birimi (LCU) kullanımı için ücretlendirilirsiniz. Lambda hedefleri için her LCU saat başına 0,4 GB işlenen bayt, saniyede 25 yeni bağlantı, dakikada 3.000 aktif bağlantı ve saniyede 1.000 kural değerlendirmesi sağlar. İşlenen bayt boyutu için Lambda hedeflerine yönelik olarak her LCU saatlik 0,4 GB sağlarken, Amazon EC2 bulut sunucuları, container'lar ve IP adresleri gibi diğer tüm hedef türleri için saatte 1 GB sağlar. Application Load Balancer tarafından gerçekleştirilen Lambda çağrıları için normal AWS Lambda ücretlerinin geçerli olduğunu lütfen unutmayın.

Uygulama Yük Dengeleyiciler iki yeni CloudWatch ölçümü yayınlar. LambdaTargetProcessedBytes ölçümü Lambda hedefleri tarafından işlenen baytı gösterirken, StandardProcessedBytes ölçümü diğer tüm hedef türleri tarafından işlenen baytı gösterir.

Network Load Balancer

Evet. Network Load Balancer'lar TCP, UDP ve TCP+UDP (Katman 4) dinleyicilerinin yanı sıra TLS dinleyicilerini destekler.

Ağ Yük Dengeleyicisi hem TCP hem de UDP (Katman 4) yük dengeleme olanağı sağlar. Saniyede milyonlarca isteği, ani trafik dalgalanmalarını kaldıracak bir mimariyle tasarlanmıştır ve son derece düşük gecikme süreleri sunar. Network Load Balancer ayrıca TLS sonlandırmayı destekler, istemcilerin kaynak IP'sini korur ve kararlı IP desteğine ek olarak alansal yalıtım sağlar. WebSocket türü uygulamalar için kullanışlı olan uzun süreli bağlantıları da destekler.

Evet. Bu işlevden yararlanmak için TCP+UDP dinleyicisi kullanabilirsiniz. Örneğin, hem TCP hem de UDP kullanan bir DNS hizmeti için 53 numaralı bağlantı noktasında bir TCP+UDP dinleyicisi oluşturabilirsiniz ve bu bağlantı noktasında yük dengeleyicisi hem UDP hem de TCP istekleri için trafiği işler. TCP+UDP dinleyicisini bir TCP+UDP hedef grubuyla ilişkilendirmeniz gerekir.

Ağ Yük Dengeleyicisi, istemcinin Klasik Yük Dengeleyicide saklanmayan kaynak IP'sini saklar. Classic Load Balancer'da müşteriler kaynak IP'yi almak için proxy protokolünü kullanabilir. Network Load Balancer, otomatik olarak yük dengeleyiciye Erişilebilirlik Alanı (AZ) başına bir statik IP sağlamasının yanı sıra yük dengeleyiciye AZ başına bir Esnek IP atanmasına olanak tanır. Classic Load Balancer'da bu desteklenmez.

Evet. Bu belgede listelenen seçeneklerden birini kullanarak Classic Load Balancer’dan Network Load Balancer’a geçebilirsiniz.

Evet. Daha fazla bilgi edinmek için lütfen Ağ Yük Dengeleyicisi sınırları belgesine başvurun.

Evet, AWS Management Console’u, AWS CLI’yu veya API’yi kullanarak bir Network Load Balancer ayarlayabilirsiniz.

Hayır. Classic Load Balancer oluşturmak için 2012-06-01 API’sini kullanın. Network Load Balancer veya Application Load Balancer oluşturmak için 2015-12-01 API’sini kullanın.

Evet. Ağ Yük Dengeleyicinizi oluştururken tek bir alt ağ sağlayarak yük dengeleyiciyi tek bir AZ'de oluşturabilirsiniz.

Evet, Amazon Route 53 durum denetimi ve DNS yük devretme özelliklerini kullanarak Network Load Balancer’lar arkasında çalışan uygulamaların erişilebilirliğini geliştirebilirsiniz. Route 53 DNS yük devretmeyi kullanarak birden çok AWS Erişilebilirlik Alanında uygulama çalıştırabilir ve bölgeler arası yük devri için alternatif yük dengeleyiciler atayabilirsiniz. 

Network Load Balancer'ınızın Multi-AZ için yapılandırılmış olması halinde, ilgili AZ için yük dengeleyiciye kayıtlı iyi durumdaki bir Amazon EC2 bulut sunucusu yoksa veya belirli bir alandaki yük dengeleyici düğümleri iyi durumda değilse Route 53, erişilebilirlik durumu iyi olan diğer alanlardaki alternatif yük dengeleyici düğümlerine yük devri gerçekleştirir.

Hayır. Bir Network Load Balancer’ın adresleri ya tamamen sizin tarafınızdan ya da tamamen ELB tarafından kontrol edilmelidir. Bunun amacı, bir Network Load Balancer ile Esnek IP’ler kullanılırken istemcilerinizin bildiği hiçbir adresin değişmemesini sağlamaktır.

Hayır. Bir Ağ Yük Dengeleyicisinin içinde bulunduğu her ilişkili alt ağ için Ağ Yük Dengeleyicisi yalnızca bir genel/internete dönük IP adresini destekleyebilir.

Yük dengeleyicinizle ilişkili olan Esnek IP adresleri size ayrılmış havuza döner ve daha sonra kullanılabilecek hale gelir.

Uygulama Yük Dengeleyici ve Klasik Yük Dengeleyici ile yapılabileceklere benzer şekilde Ağ Yük Dengeleyicisi, internete dönük bir yük dengeleyici ya da dahili bir yük dengeleyici olarak ayarlanabilir.

Hayır. Bir yük dengeleyicinin içinde bulunduğu her ilişkili alt ağ için Network Load Balancer yalnızca tek bir özel IP’yi destekleyebilir.

Evet, trafiği WebSockets protokolünü (https://tools.ietf.org/html/rfc6455 ) uygulayan hedeflere yönlendiren TCP dinleyicileri yapılandırın. WebSockets katman 7 düzeyinde bir protokol olduğu halde Network Load Balancer katman 4’te çalıştığından, Network Load Balancer’da WebSockets veya diğer üst düzey protokollere yönelik özel bir işlem yoktur.

Evet. Yük dengeleyicinin VPC'si içindeki hedefler için yük dengeleyicinin VPC CIDR'sinden dilediğiniz IP adresini, yük dengeleyicinin VPC'si dışındaki hedefler için RFC 1918 aralıklarından (10.0.0.0/8, 172.16.0.0/12 ve 192.168.0.0/16) ya da RFC 6598 aralığından (100.64.0.0/10) dilediğiniz IP adresini kullanabilirsiniz (EC2-Classic'e ve şirket içi konumlara AWS Direct Connect üzerinden erişilebilir). IP adresi hedef türüne göre yük dengeleme yalnızca TCP dinleyicileri için desteklenir ve şu anda UDP dinleyicileri için desteklenmemektedir.

Evet. TCP ve TLS Dinleyicileri olan Ağ Yük Dengeleyicileri kullanılarak AWS PrivateLink kurulumu gerçekleştirilebilir. Network Load Balancer'larda UDP dinleyicileri içeren PrivateLink kurulumu gerçekleştiremezsiniz.

Kullanıcı veri birimi protokolü (UDP) bağlantısız olsa da yük dengeleyici 5-tuple karmasını temel alan UDP akış durumunu koruyarak aynı bağlamda gönderilen paketlerin tutarlı bir şekilde aynı hedefe iletilmesini sağlar. Trafik aktığı ve boşta kalma zaman aşımına ulaşılmadığı sürece akış etkin sayılır. Zaman aşımı eşiğine ulaşıldığında yük dengeleyici yakınlığı unutur ve gelen UDP paketi yeni bir akış olarak görülerek yük dengelemesi için yeni bir hedefe yönlendirilir.

TCP bağlantıları için Ağ Yük Dengeleyicisi boşta kalma zaman aşımı 350 saniyedir. UDP akışları için boşta kalma zaman aşımı 120 saniyedir.

Bir bulut sunucusundaki her container artık kendi güvenlik grubuna sahip olabilir ve güvenlik kurallarını diğer container’larla ortak kullanması gerekmez. Bir ENI'ye güvenlik grupları ekleyebilirsiniz ve bir bulut sunucusundaki her ENI farklı bir güvenlik grubuna sahip olabilir. Container başına güvenlik grubu ilişkilendirmesi için bir container'ı belirli bir ENI'nin IP adresiyle eşleyebilirsiniz. IP adresleri kullanılarak gerçekleştirilen yük dengeleme, bir bulut sunucusunda çalışan birden çok container’ın aynı bağlantı noktasını (örneğin, bağlantı noktası 80) kullanmasına da olanak tanır. Farklı container’larda aynı bağlantı noktasını kullanabilme olanağı, bir bulut sunucusundaki container’ların birbirleriyle rastgele bağlantı noktaları yerine iyi bilinen bağlantı noktaları üzerinden iletişim kurmasına olanak tanır.

Hibrit yük dengeleme gerçekleştirmenin çeşitli yolları vardır. Bir uygulama bir VPC ile şirket içi bir konumu kapsayacak şekilde dağılmış hedefler üzerinde çalışıyorsa bunları IP adreslerini kullanarak aynı hedef gruba ekleyebilirsiniz. Uygulamanız etkilenmeden AWS’ye geçmek için kademeli olarak hedef gruba VPC hedefleri ekleyin ve hedef grubundan şirket içi hedefleri kaldırın. Ayrıca, VPC hedefleri ve şirket içi hedefler için ayrı yük dengeleyiciler kullanabilir ve VPC ile şirket içi hedefler arasında ağırlıklı yük dengeleme gerçekleştirmek için DNS ağırlık atamasını kullanabilirsiniz.

EC2-Classic bulut sunucularının kimliklerini hedef olarak kaydederken EC-Classic bulut sunucularının yükünü dengeleyemezsiniz. Bununla birlikte, ClassicLink’i kullanarak bu EC2-Classic bulut sunucularını yük dengeleyicinin VPC’sine bağlar ve bu EC2-Classic bulut sunucularının özel IP’lerini hedef olarak kullanırsanız EC2-Classic bulut sunucularına yönelik yükü dengeleyebilirsiniz. Şu anda bir Classic Load Balancer ile EC2 Classic bulut sunucularını kullanıyorsanız kolayca bir Network Load Balancer’a geçebilirsiniz.

Alanlar arası yük dengelemeyi yalnızca Network Load Balancer’ınızı oluşturduktan sonra etkinleştirebilirsiniz. Bu işlemi, yük dengeleme öznitelikleri bölümünü düzenledikten sonra alanlar arası yük dengeleme desteği onay kutusunu seçerek yapabilirsiniz.

Evet, alanlar arası yük dengeleme etkinken Network Load Balancer ile Erişilebilirlik Alanları arası bölgesel veri aktarımlarınız için ücret ödersiniz. Ücretleri Amazon EC2 İstek Üzerine Fiyatlandırması sayfasının veri aktarımı bölümünden öğrenebilirsiniz.

Evet. Network Load Balancer şu anda Erişilebilirlik Alanı başına 200 hedefi desteklemektedir. Örneğin, iki AZ'deyseniz Network Load Balancer'a kayıtlı 400'e kadar hedefiniz olabilir. Alanlar arası yük dengeleme açıksa minimum hedef sayısı AZ başına 200'den yük dengeleyici başına 200'e düşer. Bu açıdan bakıldığında, yukarıdaki örnekte alanlar arası yük dengeleme etkinken yük dengeleyiciniz iki AZ'de olsa bile yük dengeleyiciye kaydedilebilecek hedef sayısı 200 ile sınırlıdır.

Evet. TLS bağlantılarını Ağ Yük Dengeleyicisinde sonlandırabilirsiniz. Yük dengeleyicinize bir SSL sertifikası yüklemeniz gerekir. Yük dengeleyici bağlantıyı sonlandırmak için bu sertifikayı kullanır, ardından istemcilerden alınan istekleri hedeflere göndermeden önce isteklerin şifresini çözer.

TLS'yi Ağ Yük Dengeleyicisinde sonlandırsanız bile kaynak IP korunmaya devam eder.

AWS Sertifika Yöneticisi'ni kullanarak bir SSL/TLS sertifikası tedarik edebilir ya da sertifika isteği oluşturup bir sertifika yetkilisine (CA) imzalattıktan sonra sertifikayı AWS Sertifika Yöneticisi (ACM) ya da AWS Kimlik ve Erişim Yönetimi (IAM) hizmeti aracılığıyla yükleyerek başka kaynaklardan sertifika edinebilirsiniz.

Birden fazla TLS sertifikasını bir yük dengeleyici üzerindeki aynı güvenli dinleyiciyle ilişkilendirdiğinizde SNI otomatik olarak etkinleşir. Benzer şekilde, güvenli bir dinleyiciyle ilişkili yalnızca bir sertifikanız varsa güvenli dinleyici için SNI modu otomatik olarak devre dışı kalır.

Ağ Yük Dengeleyicisi, AWS Sertifika Yönetimi (ACM) ile entegredir. ACM entegrasyonu sayesinde yük dengeleyiciye sertifika bağlamak çok basit olduğundan, SSL boşaltma sürecinin tamamı çok kolay olur. SSL/TLS sertifikaları satın alma, karşıya yükleme ve yenileme işlemleri zaman alan, manuel ve karmaşık bir süreçtir. Network Load Balancer ile ACM entegrasyonu sayesinde bu uzun süreç güvenilen bir SSL/TLS sertifikası isteyip bunu yük dengeleyiciyle tedarik etmek için ACM sertifikasını seçmek kadar kısa bir sürece dönüştürülmüştür. Bir Network Load Balancer oluşturduktan sonra bir TLS dinleyicisi yapılandırabilir ve ACM'den ya da Identity Access Manager'dan (IAM) sertifika belirleme seçeneğine sahip olabilirsiniz. Bu deneyim, Application Load Balancer veya Classic Load Balancer'da yaşadığınız deneyime benzer.

Hayır. Ağ Yük Dengeleyicisi ile arka uçlarda yalnızca şifreleme desteklenir.

Ağ Yük Dengeleyicisi yalnızca 2K anahtar boyutuna sahip RSA sertifikalarını destekler. Şimdilik Network Load Balancer’da 2K’den büyük anahtar boyutuna sahip RSA sertifikalarını veya ECDSA sertifikalarını desteklemiyoruz.

ABD Doğu (Kuzey Virginia), ABD Doğu (Ohio), ABD Batı (Kuzey Kaliforniya), ABD Batı (Oregon), Asya Pasifik (Mumbai), Asya Pasifik (Seul), Asya Pasifik (Singapur), Asya Pasifik (Sidney), Asya Pasifik (Tokyo), Kanada (Orta), AB (Frankfurt), AB (İrlanda), AB (Londra), AB (Paris), Güney Amerika (São Paulo) ve GovCloud (ABD Batı) AWS Bölgeleri için Ağ Yük Dengeleyicisinde TLS Sonlandırmayı kullanabilirsiniz.

Network Load Balancer hizmetinin çalıştığı her saat veya dakikaya ek olarak Network Load Balancer tarafından yapılan saatlik Yük Dengeleyici Kapasite Birimi (LCU) kullanımı için ücretlendirilirsiniz.

LCU, Network Load Balancer için ne kadar ücret ödeyeceğinizin belirlenmesine yönelik yeni bir ölçümdür. Bir LCU, Network Load Balancer’ın trafiğinizi işlemesinin boyutlarından herhangi birinde tüketilen en fazla kaynağı (yeni bağlantılar/akışlar, aktif bağlantılar/akışlar ve bant genişliği) tanımlar.

TCP trafiği için LCU ölçümleri şunlardır:

  • Saniyede 800 yeni TCP bağlantısı.
  • 100.000 etkin TCP bağlantısı (dakika başına örneklenir).
  • Hedef olarak Amazon EC2 bulut sunucuları, container'lar ve IP adresleri için saatte 1 GB.

UDP trafiği için LCU ölçümleri şunlardır:

  • Saniyede 400 yeni akış.
  • 50.000 etkin UDP akışı (dakika başına örneklenir).
  • Hedef olarak Amazon EC2 bulut sunucuları, container'lar ve IP adresleri için saatte 1 GB.

TLS trafiği için LCU ölçümleri şunlardır:

  • Saniyede 50 yeni TLS bağlantısı.
  • 3.000 etkin TLS bağlantısı (dakika başına örneklenir).
  • Hedef olarak Amazon EC2 bulut sunucuları, container'lar ve IP adresleri için saatte 1 GB.

Hayır. Her protokol için üç boyuttan yalnızca biri (saat boyunca en yüksek olan) üzerinden ücret ödersiniz.

Hayır. Tek bir bağlantıda birden çok istek gönderilebilir.

Hayır. Klasik Yük Dengeleyiciler bant genişliği ve saatlik ücret üzerinden faturalandırılmaya devam edecektir.

Bir LCU’yu oluşturan üç boyuttan her birinin kullanımına ilişkin olarak Amazon CloudWatch aracılığıyla bilgi sunarız.

Hayır, saatlik LCU sayısı, bir LCU’yu oluşturan üç boyut arasında en çok tüketilen kaynak temel alınarak belirlenir.

Evet.

Evet. Yeni AWS hesapları için bir Network Load Balancer’a yönelik ücretsiz kullanım kapsamında 750 saat ve 15 LCU sunulur. Bu ücretsiz kullanım teklifi, yalnızca yeni AWS müşterileri tarafından kullanılabilir ve AWS’ye kayıt tarihinden itibaren 12 ay boyunca geçerlidir.

Evet. Application ve Network Load Balancer'ları her biri için 15 LCU olacak şekilde, Classic yük dengeleyici ise 15 GB olacak şekilde kullanabilirsiniz. 750 yük dengeleyici saati Application, Network ve Classic Load Balancer'lar tarafından ortak kullanılır.

Gateway Load Balancer

Gateway Load Balancer’ı, ağ trafiğinin Gateway Load Balancer’ın kendisine hedeflenmediği yerlerde satır içi sanal cihazlar dağıtırken kullanmalısınız. Gateway Load Balancer, tüm Layer 3 trafiğini şeffaf bir şekilde üçüncü taraf sanal uygulamalardan geçirir ve kaynak ve varış trafiği tarafından görülmez. Bu yük dengeleyicilerinin arasındaki farklar hakkında daha fazla bilgi için özellik karşılaştırma sayfasına bakın.

Ağ Geçidi Yük Dengeleyici tek bir AZ içerisinde çalışır.

Ağ Geçidi Yük Dengeleyici hem 3. Katman ağ geçidi hem de 4. Katman yük dengeleme özellikleri sağlar. Paketin herhangi bir kısmını değiştirmeyen, şeffaf bir kablolu çözümdür. Saniyede milyonlarca isteği, ani trafik dalgalanmalarını kaldıracak bir mimariyle tasarlanmıştır ve son derece düşük gecikme süreleri sunar. Bu tablodaki Ağ Geçidi Yük Dengeleyici özelliklerine göz atın. 

Gateway Load Balancer, TLS sonlandırma işlemi gerçekleştirmez ve herhangi bir uygulama durumunu korumaz. Bu işlevler, trafiği onlara doğru yönlendirdiği ve onlardan aldığı üçüncü taraf sanal cihazlar tarafından gerçekleştirilmektedir.

Ağ Geçidi Yük Dengeleyici, uygulama durumunu korumaz fakat 5'li (TCP/UDP akışları için) veya 3'lü demet (TCP/UDP olmayan akışlar için) kullanarak akışın belirli bir cihazdaki kalıcılığını korur.

Ağ Geçidi Yük Dengeleyici varsayılan olarak akışı Kaynak IP, Hedef IP, IP Protokolü, Kaynak Bağlantı Noktası ve Hedef Bağlantı Noktasından oluşan 5'li bir birleşim olarak tanımlar. Ağ Geçidi Yük Dengeleyici, varsayılan 5'li demet karmasını kullanarak, bir akışın her iki yönünün de (yani kaynaktan hedefe ve hedeften kaynağa) tutarlı bir şekilde aynı hedefe iletilmesini sağlar. Trafik aktığı ve boşta kalma zaman aşımına ulaşılmadığı sürece akış etkin sayılır. Zaman aşımı eşiğine ulaşıldığında yük dengeleyici, yakınlığı unutur ve gelen trafik paketi yeni bir akış olarak görülerek yük dengelemesi için yeni bir hedefe yönlendirebilir.

Varsayılan 5'li (Kaynak IP, Hedef IP, IP Protokolü, Kaynak Bağlantı Noktası ve Hedef Bağlantı Noktası) kalıcılık, hedeflere en uygun trafik dağılımını sağlar ve bazı istisnalar dışında çoğu TCP ve UDP tabanlı uygulama için uygundur. Varsayılan 5'li kalıcılık; FTP, Microsoft RDP, Windows RPC ve SSL VPN gibi kontrol ve veri için ayrı akışlar veya bağlantı noktası numaraları kullanan TCP veya UDP tabanlı uygulamalar için uygun değildir. Bu tür uygulamaların kontrol ve veri akışları, farklı hedef cihazlara ulaşabilir ve trafikte aksamalara neden olabilir. Bu tür protokolleri desteklemek istiyorsanız 3'lü (kaynak IP, hedef IP, IP protokolü) veya 2'li (kaynak IP, hedef IP) kullanarak GWLB akış kalıcılığını etkinleştirmelisiniz.

Bazı uygulamalar TCP veya UDP aktarımını hiç kullanmaz, bunun yerine SCTP ve GRE gibi IP protokollerini kullanır. GWLB'nin varsayılan 5'li kalıcılığı ile, bu protokollerden gelen trafik akışları farklı hedef cihazlara ulaşıp aksamalara neden olabilir. Bu tür protokolleri desteklemek istiyorsanız 3'lü (kaynak IP, hedef IP, IP protokolü) veya 2'li (kaynak IP, hedef IP) kullanarak GWLB akış kalıcılığını etkinleştirmelisiniz.

Akış kalıcılığı türünün nasıl değiştirileceği konusunda bilgi için lütfen akış kalıcılığı belgesine göz atın.

TCP bağlantıları için Ağ Geçidi Yük Dengeleyici boşta kalma zaman aşımı 350 saniyedir. TCP olmayan akışlar için boşta kalma zaman aşımı 120 saniyedir. Bu zaman aşımları sabittir ve değiştirilemez.

Şeffaf kablolu bir çözüm olarak, GWLB'nin kendisi paketleri parçalamaz veya yeniden birleştirmez.

GWLB, UDP parçalarını hedef cihazlara/hedef cihazlardan iletir. Bununla birlikte GWLB, TCP ve ICMP parçalarını düşürür çünkü katman 4 başlığı bu parçalarda mevcut değildir.

Ek olarak, hedef cihaz orijinal gelen paketi parçalara dönüştürür ve yeni oluşturulan parçaları GWLB'ye geri gönderirse GWLB bu yeni oluşturulan parçaları katman 4 başlığı içermedikleri için bırakır. Hedef cihazda parçalara ayrılmayı önlemek için, hedef cihazınızda jumbo çerçeveyi etkinleştirmenizi veya hedef cihazınızın ağ arabirimini istenen maksimum MTU'yu kullanacak şekilde ayarlamanızı tavsiye ederiz. Böylece, orijinal paket içeriğini olduğu gibi tutarak şeffaf iletme davranışı elde edersiniz. 

Tek bir sanal cihaz sunucusu hata verdiğinde Gateway Load Balancer, onu yönlendirme listesinden kaldırır ve trafiği sağlıklı bir cihaz bulut sunucusuna yeniden yönlendirir.

Bir Erişilebilirlik Alanındaki tüm sanal cihazlar hata verdiğinde Ağ Geçidi Yük Dengeleyici, ağ trafiğini kesecektir. Daha fazla erişilebilirlik için Gateway Load Balancer'ı birden fazla AZ'de dağıtmanızı öneririz. Tek bir AZ'deki tüm cihazlar hata verirse yeni cihazlar eklemek ya da trafiği başka bir AZ'deki Gateway Load Balancer'a yönlendirmek için betikler kullanılabilir.

Evet, birden fazla Gateway Load Balancer aynı dizindeki sanal cihazlara doğrultulabilir.

Ağ Geçidi Yük Dengeleyici , şeffaf bir kablolu cihazdır ve her türden IP trafiğini (TCP, UDP, ICMP, GRE, ESP ve diğerleri dahil) dinler. Dolayısıyla, bir Gateway Load Balancer üzerinde yalnızca IP dinleyici oluşturulur.

Evet. Daha fazla bilgi için lütfen Ağ Geçidi Yük Dengeleyici sınırları belgesine başvurun.

Evet. AWS Yönetim Konsolu'nu, AWS CLI'yı veya API'yi kullanarak bir Ağ Geçidi Yük Dengeleyici ayarlayabilirsiniz.

Evet. Yük dengeleyiciyi oluştururken tek bir alt ağ sağlayarak tek bir erişilebilirlik alanında Ağ Geçidi Yük Dengeleyicinizi oluşturabilirsiniz. Ancak, daha fazla erişilebilirlik için birden fazla erişilebilirlik alanı kullanılmasını tavsiye ederiz. Oluşturduktan sonra bir Gateway Load Balancer için erişilebilirlik alanları ekleyip çıkaramazsınız.

Varsayılan olarak, alanlar arası yük dengeleme devre dışıdır. Alanlar arası yük dengelemeyi yalnızca Gateway Load Balancer’ınızı oluşturduktan sonra etkinleştirebilirsiniz. Bu işlemi, yük dengeleme öznitelikleri bölümünü düzenledikten sonra alanlar arası yük dengeleme desteği onay kutusunu seçerek yapabilirsiniz.

Evet. Alanlar arası yük dengeleme etkinken Ağ Geçidi Yük Dengeleyici ile Erişilebilirlik Alanları arası veri aktarımlarınız için ücret ödersiniz. Ücretleri Amazon EC2 İstek Üzerine Fiyatlandırması sayfasının veri aktarımı bölümünden öğrenebilirsiniz.

Evet. Gateway Load Balancer şu anda Erişilebilirlik Alanı başına 300 hedefi desteklemektedir. Örneğin, 3 Erişilebilirlik Alanında Gateway Load Balancer oluşturduysanız, kayıtlı 900’e kadar hedefiniz olabilir. Alanlar arası yük dengeleme açıksa maksimum hedef sayısı Erişilebilirlik Alanı başına 300’den Gateway Load Balancer başına 300’e düşer.

Ağ Geçidi Yük Dengeleyicinin çalıştığı her saat veya dakikaya ek olarak Ağ Geçidi Yük Dengeleyici tarafından saatlik kullanılan Yük Dengeleyici Kapasite Birimi (LCU) sayısı için ücretlendirilirsiniz.

Bir LCU, bir Ağ Geçidi Yük Dengeleyici için nasıl ödeme yapacağınızı belirlemek için kullanılan bir Esnek Yük Dengeleme ölçümüdür. Bir LCU, Gateway Load Balancer’ın trafiğinizi işlemesinin boyutlarından herhangi birinde (yeni bağlantılar/akışlar, aktif bağlantılar/akışlar ve bant genişliği) kullanılan en fazla kaynağı tanımlar.

TCP trafiği için LCU ölçümleri şunlardır:

  • Saniyede 600 yeni akış (veya bağlantı).
  • 60.000 aktif akış (veya bağlantı) (dakika başına örneklenir).
  • Hedef olarak EC2 bulut sunucuları, container’lar ve IP adresleri için saatte 1 GB.

Hayır. Üç boyuttan yalnızca biri (saat boyunca en yüksek olan) üzerinden ücret ödersiniz.

Hayır. Tek bir bağlantıda birden çok istek gönderilebilir.

LCU boyutlarının üçünün de kullanımını Amazon CloudWatch üzerinden takip edebilirsiniz.

Evet.

Değerli olabilmesi için sanal cihazlar olabildiğince az ek gecikme süresi sunmalıdır ve sanal cihaza doğru akan ve ondan gelen trafik güvenli bir bağlantıyı takip etmelidir. Gateway Load Balancer Uç Noktaları, bu gereklilikleri karşılamak için gereken güvenli ve düşük gecikme süreli bağlantıları oluşturur.

Bir Gateway Load Balancer Uç Noktası kullanarak cihazlar farklı AWS hesaplarında ve VPC’lerde barınabilir. Bu, daha kolay yönetim ve azaltılmış operasyonel iş yükü için cihazların tek bir konumda merkezileşmesini sağlar.

Gateway Load Balancer Uç Noktaları, PrivateLink teknolojisini kullanan yeni bir VPC uç noktası türüdür. Bir kaynaktan (internet ağ geçidi, bir VPC, vb.) Gateway Load Balancer’a ağ trafiği aktıkça ve geri yönlendirildikçe bir Gateway Load Balancer bu ikisi arasında gizli bağlantı sağlamaktadır. Tüm trafik AWS ağı üzerinden akar ve veriler hiçbir zaman internete maruz bırakılmaz bu da hem güvenliği hem de performansı arttırmaktadır.

Bir PrivateLink Interface uç noktası, web uygulamaları için hedeflenen TCP ve UDP trafiğini dağıtmak üzere Network Load Balancer (NLB) ile eşleştirilir. Bunun aksine, Gateway Load Balancer Uç Noktaları, trafiğin kaynağını ve varış noktasını bağlamak için Gateway Load Balancer’lar ile birlikte kullanılır. Trafik, sana cihazlar aracılığıyla Ağ Geçidi Yük Dengeleyici Uç Noktasından Ağ Geçidi Yük Dengeleyici'ye doğru akar ve güvenli PrivateLink bağlantıları üzerinden varış noktasına geri döner.

Ağ Geçidi Yük Dengeleyici Uç Noktası, bir VPC Uç Noktasıdır ve Ağ Geçidi Yük Dengeleyici'yi kullanan bir hizmete bağlanabilecek VPC Uç Noktası sayısına ilişkin bir sınırlama yoktur. Bununla birlikte, hizmet kesintisi durumunda daha geniş bir etki oluşması riskini azaltmak için bir Ağ Geçidi Yük Dengeleyici'ye 50'den fazla Ağ Geçidi Yük Dengeleyici Uç Noktası bağlanmamasını tavsiye ederiz.

Classic Load Balancer

Classic Load Balancer, geçerli olarak Amazon EC2 hizmeti tarafından desteklenen işletim sistemlerinden herhangi birine sahip tüm Amazon EC2 bulut sunucularını destekler.

Classic Load Balancer, HTTP, HTTPS (Güvenli HTTP), SSL (Güvenli TCP) ve TCP protokollerini kullanan uygulamaların yükünün dengelenmesini destekler.

Şu TCP bağlantı noktaları için yük dengeleme gerçekleştirebilirsiniz:

  • [EC2-VPC] 1-65535
  • [EC2-Classic] 25, 80, 443, 465, 587, 1024-65535

Evet. Her Classic Load Balancer ile ilişkili bir IPv4, IPv6 ve çift yığınlı (hem IPv4 hem IPv6) bir DNS adı vardır. VPC’de IPv6 desteklenmez. VPC’de yerel IPv6 desteği için bir Application Load Balancer kullanabilirsiniz.

Evet.

Amazon Virtual Private Cloud kullanıyorsanız Klasik Yük Dengeleyicilerinizin ön ucu için güvenlik grupları yapılandırabilirsiniz.

Evet, 80 numaralı HTTP bağlantı noktasını ve 443 numaralı HTTPS bağlantı noktasını tek bir Classic Load Balancer ile eşleyebilirsiniz.

Classic Load Balancer’lar yükü dengelenmiş Amazon EC2 bulut sunucularınızla kaç bağlantı kurma girişiminde bulunulabileceği konusunda sınırlama getirmez. Bu sayının eş zamanlı HTTP, HTTPS veya SSL isteklerinin sayısına ya da Classic Load Balancer’ların aldığı eş zamanlı TCP bağlantılarının sayısına göre ölçeklenmesini bekleyebilirsiniz.

AWS Marketplace'ten edinilmiş ücretli bir AMI kullanılarak başlatılan Amazon EC2 bulut sunucularının yükünü dengeleyebilirsiniz. Bununla birlikte, Klasik Yük Dengeleyiciler Amazon DevPay sitesinden ücretli bir AMI kullanılarak başlatılan bulut sunucularını desteklemez.

Evet. Esnek Yük Dengeleme web sayfasına bakın.

Evet. Hesabınızda gerçekleştirilen Classic Load Balancer çağrılarının geçmişine ulaşmak için tek yapmanız gereken AWS Management Console'da CloudTrail özelliğini açmaktır.

Evet. Klasik Yük Dengeleyicilerde SSL sonlandırma uygulayabilirsiniz. Her yük dengeleyiciye bir SSL sertifikası yüklemeniz gerekir. Yük dengeleyiciler bağlantıyı sonlandırmak için bu sertifikayı kullanır, ardından istemcilerden alınan istekleri arka uç bulut sunucularına göndermeden önce isteklerin şifresini çözer.

AWS Sertifika Yöneticisi'ni kullanarak bir SSL/TLS sertifikası tedarik edebilir ya da sertifika isteği oluşturup bir CA'ya imzalattıktan sonra sertifikayı AWS Kimlik ve Erişim Yönetimi (IAM) hizmeti aracılığıyla yükleyerek başka kaynaklardan sertifika edinebilirsiniz.

Classic Load Balancer’lar artık AWS Certificate Management (ACM) ile entegredir. ACM entegrasyonu sayesinde her bir yük dengeleyiciye sertifika bağlamak çok basit olduğundan, SSL boşaltma sürecinin tamamı çok kolay olur. SSL/TLS sertifikaları satın alma, karşıya yükleme ve yenileme işlemleri genellikle zaman alan, manuel ve karmaşık bir süreçtir. Classic Load Balancer ile ACM entegrasyonu sayesinde, bu uzun süreç güvenilen bir SSL/TLS sertifikası isteyip bunu her bir yük dengeleyiciyle tedarik etmek için ACM sertifikasını seçmek kadar kısa bir sürece dönüştürülmüştür.

Konsolu, AWS CLI'yi veya bir AWS SDK'sini kullanarak alanlar arası yük dengelemeyi etkinleştirebilirsiniz. Daha ayrıntılı bilgi edinmek için Alanlar Arası Yük Dengeleme belgelerine bakın.

Hayır. Klasik Yük Dengeleyiciniz için alanlar arası yük dengelemeyi etkinleştirdiğinizde Erişilebilirlik Alanları arası bölgesel veri aktarımı için ücret ödemezsiniz.