AWS Global Accelerator understøtter ikke tilpasning af TCP Idle Timeout for forbindelser. TCP Idle Timeout for Global Accelerator er fastgjort til cirka 340 sekunder og kan ikke ændres af brugere. Dette betyder, at når en TCP -forbindelse er inaktiv for den periode, finder den globale accelerator, at den er tidsbestemt og kan lukke eller nulstille forbindelsen i overensstemmelse hermed [7].
I modsætning hertil giver AWS Network Firewall dig mulighed for at tilpasse TCP Idle Timeout. Du kan indstille parameteren `TcpidletimeoutSeconds 'til enhver værdi mellem 60 og 6000 sekunder, hvor standard er 350 sekunder. Denne konfigurerbare timeout styrer, hvor længe firewallen venter uden at se TCP -trafik, før den overvejer forbindelsen tomgang og fjerner den fra dens flowtabel [6] [8].
Tilsvarende understøtter andre AWS -tjenester som Network Load Balancer (NLB) og Gateway Load Balancer (GWLB) også konfigurerbare TCP -tomgangstider fra 60 til 6000 sekunder. Denne fleksibilitet hjælper med at justere Indstillingerne for belastningsbalancer eller firewall-timeout med kravene til backend-applikationer eller tredjeparts apparater, idet man undgår for tidlige forbindelsesafslutning og trafikforstyrrelser [3] [5] [9].
Oversigt:
- Global Accelerator: TCP Idle Timeout er fast (~ 340 sekunder), ikke tilpasses [7].
- Netværks firewall: TCP Idle Timeout, der kan tilpasses mellem 60 og 6000 sekunder, standard 350 sekunder [6] [8].
- Netværksbelastningsbalancer og gateway -belastningsbalancer: understøtter også konfigurerbare TCP -tomgangstid i det samme interval (60â 6000 sekunder) [3] [5] [9].
I modsætning til AWS Network Firewall tilbyder AWS Global Accelerator derfor ikke muligheden for at tilpasse TCP Idle Timeout for Connections.
Citater:
)
)
[3] https://www.reddit.com/r/aws/comments/1f8bel9/aws_network_load_balancer_now_supports/
)
)
[6] https://docs.aws.amazon.com/network-fewall/latest/apireference/api_flowtimeouts.html
[7] https://docs.aws.amazon.com/pdfs/global-accelerator/latest/dg/global-accelerator-guide.pdf
[8] https://aws-news.com/article/0192dec1-a4c4-06f0-a893-9ad13f718c48
)