AWS较旧的“经典”负载平衡器能够设置代理协议策略,该策略将请求的外部IP地址添加到内部请求的HTTP标头中。
AWS较新的应用程序负载均衡器似乎没有相同的功能。这是正确的,还是可以启用的?
如果它不是一个选项,那么是否建议恢复到经典的负载平衡器?我觉得有必要使用较新的负载平衡器类型,因此对经典方法如此执着是不明智的。
当您有使用TCP进行后端连接的负载平衡器时,代理协议标头可帮助您识别客户端的IP地址。
代理协议适用于L4(TCP),应用程序负载平衡器仅适用于L7。ALB仅支持HTTP/HTTPs侦听器。
这就是为什么代理协议存在于经典ELB中,而不存在于ALB中。
关于第二个问题,使用什么负载均衡器取决于您使用它的场景,您可以阅读这个线程,它将启发您将每个CLB升级为NLB/ALB。
希望这有帮助!
我有一个java应用程序在两个ec2实例中运行,客户可以使用AWS应用程序负载均衡器访问它们。现在ALB可以作为SSL终止点工作。所有请求都通过端口443上的ALB。工作正常。问题是java应用程序有时需要重定向到不同的路径。由于java应用程序不知道它在SSL ALB后面运行,因此重定向路径包括超文本传输协议://而不是https:// 有什么方法可以在我的应用程序之外将协议修改为https?
问题内容: 我们正在使用Redis从AWS ELB后面的Web应用程序(基于pub / sub)收集事件。我们正在寻找一种解决方案,以允许我们针对不同的服务器进行扩展并实现高可用性。我们不希望将这两个服务器放在Redis集群中,我们的计划是使用cloudwatch监视它们,并在必要时在它们之间切换。 我们尝试了一个简单的测试,即在ELB后面放置两个Redis服务器,对ELB DNS进行远程登录,然
我正在尝试在我的应用程序中使用AWS应用程序负载平衡器,其中包含WAF支持。同时,我还需要对反向代理的支持。AWS应用程序负载平衡器是否处理反向代理?
tcp_proxy_server 主要是为需要负载均衡的场景准备的。 它既能做四层tcp负载均衡,也能作七层http负载均衡。内置负载均衡算法为轮询法。 HTTP 七层负载均衡 来看一个http反向代理的例子: #include <unistd.h> #include <sys/wait.h> #include <sys/signal.h> #include <sys/prctl.h> #in
我在将https添加到我的EC2实例时遇到了一个问题,也许你们可以找到让它工作的答案。 我有一个负载平衡器,它正在将连接转发到我的EC2实例,我已将SSL证书添加到负载平衡器,一切正常,我已将侦听器添加到端口443,该端口将转发到我的实例的端口443,我已将Apache配置为在端口443和80上侦听,现在这里是我的负载平衡器的屏幕截图: SSL证书有效,在端口80(HTTP)上一切正常,但如果我尝
我有3个节点kafka集群(zookeeper也安装在相同的3个节点上)。我不确定我是否在我的经纪人面前部署了AWS NLB。我有3个生产者,即使平均分配给所有3个经纪人,他们也会决定在哪里分区等等。我不知道我能从AWS NLB中得到什么好处,也不知道它的缺点是什么。