AWS Global Accelerator มีการหมดเวลาว่างคงที่สำหรับการเชื่อมต่อ TCP 340 วินาที ซึ่งหมายความว่า Global Accelerator จะยังคงส่งการรับส่งข้อมูลสำหรับการเชื่อมต่อ TCP ที่จัดตั้งขึ้นไปยังจุดสิ้นสุดจนกระทั่งถึง 340 วินาทีของการไม่ใช้งาน (หมดเวลาว่าง) ถึงแม้ว่าจุดสิ้นสุดจะไม่แข็งแรงหรือถูกลบออกจากตัวเร่งความเร็ว หลังจากหมดอายุการใช้งานที่ไม่ได้ใช้งานนี้จะเร่งความเร็วทั่วโลกเลือกจุดสิ้นสุดใหม่สำหรับการเชื่อมต่อใหม่ [2] [3]
ในการเปรียบเทียบบริการ AWS อื่น ๆ มีพฤติกรรมการหมดเวลา TCP ที่แตกต่างกัน:
- Network Load Balancer (NLB): TCP Idle Timeout เริ่มต้นคือ 350 วินาทีคล้ายกับ Global Accelerator แต่ตอนนี้ NLB รองรับ * กำหนดค่า * TCP Idle Timeout ได้ตั้งแต่ 60 วินาทีถึง 6,000 วินาที สิ่งนี้ช่วยให้การปรับจูนหมดเวลาเพื่อให้ตรงกับความต้องการของแอปพลิเคชันและลดเวลาแฝงสำหรับการไหลของ TCP ที่มีอายุยืนยาว [6] [7]
- AWS Network Firewall: ยังมีการหมดเวลา TCP ที่ไม่ได้ใช้งานเริ่มต้นที่ 350 วินาทีด้วยความสามารถใหม่ในการกำหนดค่าการหมดเวลาระหว่าง 60 และ 6000 วินาทีเพื่อรองรับการตรวจสอบสถานะอย่างต่อเนื่องของการเชื่อมต่อ TCP ที่มีอายุยาวนาน [9]
- Gateway Load Balancers (GWLB), NAT Gateways และ VPC endpoints: ใช้การหมดเวลา TCP ที่ไม่ได้ใช้งานเริ่มต้น 350 วินาทีสำหรับการติดตามการเชื่อมต่อโดยมีความยืดหยุ่นสำหรับการกำหนดค่า [10]
- การเชื่อมต่อ UDP ในตัวเร่งความเร็วทั่วโลกมีการหมดเวลาว่างที่สั้นกว่ามาก 30 วินาทีในขณะที่ใน NLB และ GWLB การหมดเวลา UDP ที่ไม่ได้ใช้งานโดยทั่วไป 120 วินาที [2] [7] [10]
ความแตกต่างของคีย์คือการหมดเวลา TCP ที่ไม่ได้ใช้งานของ Global Accelerator ได้รับการแก้ไขที่ 340 วินาทีและไม่สามารถกำหนดค่าได้ในขณะที่บริการเช่น NLB และ Network Firewall เสนอการกำหนดเวลาที่ไม่ได้ใช้งานที่กำหนดค่าได้เพื่อให้สอดคล้องกับข้อกำหนดของแอปพลิเคชัน การออกแบบของ Global Accelerator มุ่งเน้นไปที่การรักษาการเชื่อมต่อ TCP ที่จัดตั้งขึ้นไปยังจุดสิ้นสุดจนกว่าการหมดเวลาที่ไม่ได้ใช้งานจะหมดอายุการให้ความมั่นคงและการกำหนดเส้นทางที่สอดคล้องกันแม้ว่าจุดสิ้นสุดจะไม่แข็งแรงในขณะที่ NLB และอื่น ๆ เน้นความยืดหยุ่นสำหรับรูปแบบการจราจรแอปพลิเคชันที่แตกต่างกัน
โดยสรุป:
- Global Accelerator TCP ไม่ได้ใช้งานหมดเวลา: แก้ไขได้ที่ 340 วินาทีไม่สามารถกำหนดค่าได้
- NLB TCP ไม่ได้ใช้งานหมดเวลา: เริ่มต้น 350 วินาที, กำหนดค่าได้จาก 60 ถึง 6000 วินาที
- Network Firewall TCP ไม่ได้ใช้งานหมดเวลา: เริ่มต้น 350 วินาที, กำหนดค่าได้ 60 ถึง 6000 วินาที
- บริการ AWS อื่น ๆ (GWLB, NAT Gateway, VPC Endpoint): โดยทั่วไป 350 วินาทีเริ่มต้นตัวเลือกที่กำหนดค่าได้บางตัว
สิ่งนี้สะท้อนให้เห็นถึงบทบาทของตัวเร่งความเร็วทั่วโลกในการเพิ่มประสิทธิภาพการกำหนดเส้นทางการจราจรทั่วโลกด้วยการจัดการการเชื่อมต่อที่มีเสถียรภาพในขณะที่บริการเช่น NLB ให้การควบคุมที่ละเอียดยิ่งขึ้นเกี่ยวกับการเชื่อมต่อการเชื่อมต่อสำหรับสถานการณ์สมดุลโหลด [2] [6] [7] [9] [10]
การอ้างอิง:
[1] https://docs.aws.amazon.com/global-accelerator/latest/dg/introduction-how-it-works.html
[2] https://docs.aws.amazon.com/pdfs/global-accelerator/latest/dg/global-accelerator-guide.pdf
[3] https://repost.aws/questions/quuniuckyuskkscntmg8mmea/timeout-aws-global-celerator
[4] https://docs.aws.amazon.com/global-accelerator/latest/dg/about-endpoints.avoid-connection-collisions.html
[5] https://hands-on.cloud/aws-services/global-accelerator/
[6] https://www.linkedin.com/posts/karthik-sakthivel-techie_introducing-nlb-tcp-configable-idle-timeout- Activity-7237106073189408769-WQR4-WQR4
[7] https://aws.amazon.com/blogs/networking-and-content-delile
[8] https://aws.amazon.com/global-accelerator/features/
[9] https://aws.amazon.com/about-aws/whats-new/2024/10/aws-network-firewall-configurele-tcp-idle-timeout/
[10] https://aws.amazon.com/blogs/networking-and-content-delile
[11] https://stackoverflow.com/questions/44692435/what-is-the-difference-between-idle-timeout-and-request-timeout-in-akka-http-con