AWS Global Accelerator tiene un tiempo de espera inactivo fijo para conexiones TCP de 340 segundos. Esto significa que el acelerador global continuará dirigiendo el tráfico para una conexión TCP establecida a un punto final hasta que se alcance 340 segundos de inactividad (tiempo de espera inactivo), incluso si el punto final se vuelve poco saludable o se elimina del acelerador. Solo después de que expire este tiempo de espera inactivo, Global Accelerator seleccione un nuevo punto final para nuevas conexiones [2] [3].
En comparación, otros servicios de AWS tienen diferentes comportamientos de tiempo de espera inactivo TCP:
- Balancador de carga de red (NLB): el tiempo de espera de inactividad TCP predeterminado es de 350 segundos, similar al acelerador global, pero NLB ahora admite * valores de tiempo de espera inactivos de Idle configurables * TCP que varían de 60 segundos a 6000 segundos. Esto permite ajustar el tiempo de espera para hacer coincidir mejor las necesidades de la aplicación y reducir la latencia para los flujos de TCP de larga vida [6] [7].
- AWS Network Firewall: también tiene un tiempo de espera inactivo TCP predeterminado de 350 segundos, con la nueva capacidad de configurar el tiempo de espera entre 60 y 6000 segundos para admitir una inspección estestina ininterrumpida de las conexiones TCP de larga vida [9].
- Balanceadores de carga de puerta de enlace (GWLB), puertas de enlace NAT y puntos finales VPC: use un tiempo de espera inactivo TCP predeterminado de 350 segundos para el seguimiento de la conexión, con cierta flexibilidad para la configuración [10].
- Las conexiones UDP en el acelerador global tienen un tiempo de espera inactivo mucho más corto de 30 segundos, mientras que en NLB y GWLB, los tiempos de espera inactivos de UDP son típicamente 120 segundos [2] [7] [10].
La distinción clave es que el tiempo de espera inactivo TCP de Global Accelerator se fija en 340 segundos y actualmente no está configurable, mientras que servicios como NLB y Network Firewall ofrecen tiempos de inactividad configurables para alinearse mejor con los requisitos de aplicación. El diseño del Acelerador Global se centra en mantener las conexiones TCP establecidas con puntos finales hasta que expire el tiempo de espera inactivo, proporcionando estabilidad y enrutamiento consistente, incluso si los puntos finales se vuelven poco saludables, mientras que NLB y otros enfatizan la flexibilidad para diferentes patrones de tráfico de aplicaciones.
En resumen:
- Tiempo de espera inactivo del Acelerador Global TCP: fijado a 340 segundos, no configurable.
- Tiempo de espera inactivo NLB TCP: predeterminado 350 segundos, configurable de 60 a 6000 segundos.
- Tiempo de espera inactivo TCP de firewall de red: 350 segundos predeterminado, configurable de 60 a 6000 segundos.
- Otros servicios de AWS (GWLB, NAT Gateway, VPC Endpoint): generalmente 350 segundos predeterminados, algunas opciones configurables.
Esto refleja el papel del acelerador global en la optimización del enrutamiento de tráfico global con manejo de conexión estable, mientras que los servicios como NLB proporcionan más control granular sobre los tiempos de espera de conexión para los escenarios de equilibrio de carga [2] [6] [7] [9] [10].
Citas:
[1] https://docs.aws.amazon.com/global-accelerator/latest/dg/introduction-how-it-works.html
[2] https://docs.aws.amazon.com/pdfs/global-accelerator/latest/dg/global-accelerator-guide.pdf
[3] https://repost.aws/questions/quuniuckyuskkscntmg8mmea/timeout-aws-global-accelerator
[4] https://docs.aws.amazon.com/global-accelerator/latest/dg/about-endpoints.avoid-connection-collisions.html
[5] https://hands-on.cloud/aws-services/global-accelerator/
[6] https://www.linkedin.com/posts/karthik-sakthivel-techie_introducing-nlb-tcp-configured-idle timeout-activity-7237106073189408769-wqr4
[7] https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-nlb-tcp-configured-idle timeout/
[8] https://aws.amazon.com/global-accelerator/features/
[9] https://aws.amazon.com/about-aws/whats-new/2024/10/aws-network-firewall-configured-tcp-idle timeout/
[10] https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-configured-idle timeout-for-connection-tracking/
[11] https://stackoverflow.com/questions/44692435/what-is-the-diferference-between-idle timeout-and-requesttimeout-in-akka-http-con