Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Como o tempo limite ocioso para conexões TCP no acelerador global se compara a outros serviços da AWS


Como o tempo limite ocioso para conexões TCP no acelerador global se compara a outros serviços da AWS


O AWS Global Accelerator possui um tempo limite fixo para conexões TCP de 340 segundos. Isso significa que o acelerador global continuará direcionando o tráfego para uma conexão TCP estabelecida para um ponto de extremidade até que 340 segundos de inatividade (tempo limite ocioso) sejam atingidos, mesmo que o ponto de extremidade se torne prejudicial ou seja removido do acelerador. Somente após esse tempo de tempo ocioso expirar o acelerador global selecionará um novo terminal para novas conexões [2] [3].

Em comparação, outros serviços da AWS têm diferentes comportamentos de tempo limite de TCP:

- Balancer de carga de rede (NLB): O tempo limite de TCP padrão do TCP é de 350 segundos, semelhante ao acelerador global, mas o NLB agora suporta * os valores de tempo limite do TCP do TCP variando de 60 segundos a 6000 segundos. Isso permite ajustar o tempo limite para atender melhor às necessidades de aplicativos e reduzir a latência para os fluxos de TCP de longa duração [6] [7].

- AWS Network Firewall: também possui um tempo de tempo inativo de TCP padrão de 350 segundos, com a nova capacidade de configurar o tempo limite entre 60 e 6000 segundos para apoiar a inspeção sem estado ininterrupta de conexões de TCP de longa duração [9].

- Balanceadores de carga de gateway (GWLB), Gateways NAT e pontos de extremidade VPC: Use um tempo limite de Idle TCP padrão de 350 segundos para rastreamento de conexão, com alguma flexibilidade para configuração [10].

- As conexões UDP no acelerador global têm um tempo de tempo ocioso muito mais curto de 30 segundos, enquanto que no NLB e GWLB, os tempos inativos UDP são tipicamente 120 segundos [2] [7] [10].

A principal distinção é que o tempo limite do TCP IDLE do Acelerador Global é corrigido em 340 segundos e atualmente não está configurável, enquanto serviços como NLB e Firewall de rede oferecem tempos internos configuráveis ​​para se alinhar melhor aos requisitos de aplicativos. O design do acelerador global se concentra na manutenção de conexões TCP estabelecidas com pontos de extremidade até que o tempo limite ocioso expire, proporcionando estabilidade e roteamento consistente, mesmo que os pontos de extremidade se tornem prejudiciais, enquanto o NLB e outros enfatizam a flexibilidade para diferentes padrões de tráfego de aplicativos.

Resumindo:

- Timeout global do acelerador TCP Global: corrigido a 340 segundos, não configurável.
- NLB TCP TCP Timeout: padrão 350 segundos, configurável de 60 a 6000 segundos.
- Firewall de rede TCP TCP Timeout: padrão 350 segundos, configurável 60 a 6000 segundos.
- Outros Serviços da AWS (GWLB, NAT Gateway, endpoint VPC): geralmente 350 segundos padrão, algumas opções configuráveis.

Isso reflete o papel do acelerador global na otimização do roteamento global de tráfego com manuseio estável de conexão, enquanto serviços como o NLB fornecem mais controle granular sobre os timeouts de conexão para cenários de balanceamento de carga [2] [6] [7] [9] [10].

Citações:
[1] https://docs.aws.amazon.com/global-accelerator/latest/dg/introduction-how-it-works.html
[2] https://docs.aws.amazon.com/pdfs/global-accelerator/latest/dg/global-accelerator-guide.pdf
[3] https://repost.aws/questions/quuniuckyuskkscntmg8mmea/timeout-aws-global-accelerator
[4] https://docs.aws.amazon.com/global-accelerator/latest/dg/about-endpoints.avid-connection-collisions.html
[5] https://hands-on.cloud/aws-services/global-accelerator/
[6] https://www.linkedin.com/postss/karthik-sakthivel-techie_introducting-nlb-tcp-configurable-timeout-activity-7237106073189408769-wqr4
[7] https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-nlb-tcp-configurable-dle-timeout/
[8] https://aws.amazon.com/global-accelerator/features/
[9] https://aws.amazon.com/about-aws/whats-new/2024/10/aws--network-firewall-configurable-tcp-idle-timeout/
[10] https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-configurable-idle-timeout-for-connection-tracking/
[11] https://stackoverflow.com/questions/44692435/what-is-the-difference-between-idle-timeout-and-request-theout-in-akka-http-con