AWS Global Accelerator ne prend pas en charge la personnalisation du délai de délai d'inactivité TCP pour les connexions. Le délai d'expiration inlassable de TCP pour l'accélérateur global est fixé à environ 340 secondes et ne peut pas être modifié par les utilisateurs. Cela signifie qu'une fois qu'une connexion TCP est inactive pour cette période, l'accélérateur global considère qu'il a expiré et peut fermer ou réinitialiser la connexion en conséquence [7].
En revanche, le pare-feu AWS Network vous permet de personnaliser le délai d'expiration inactif TCP. Vous pouvez définir le paramètre `tcpidleTimeoutsEconds` sur n'importe quelle valeur comprise entre 60 et 6000 secondes, la valeur par défaut étant de 350 secondes. Ce délai d'expiration configurable contrôle combien de temps le pare-feu attend sans voir le trafic TCP avant de considérer la connexion inactive et le supprime de sa table de flux [6] [8].
Similarly, other AWS services like Network Load Balancer (NLB) and Gateway Load Balancer (GWLB) also support configurable TCP idle timeouts ranging from 60 to 6000 seconds. Cette flexibilité permet d'aligner l'équilibreur de charge ou les paramètres d'expiration du pare-feu avec les exigences des applications backend ou des appareils tiers, en évitant la terminaison de connexion prématurée et les perturbations du trafic [3] [5] [9].
Résumé:
- Accelerator global: le délai d'expiration inlassable de TCP est fixé (~ 340 secondes), pas personnalisable [7].
- Verre-feu du réseau: temps d'attente invocatrice TCP personnalisable entre 60 et 6000 secondes, par défaut 350 secondes [6] [8].
- Équilibreur de charge de réseau et équilibreur de charge de passerelle: prend également en charge les délais de ralenti TCP configurables dans la même plage (60 Â 6000 secondes) [3] [5] [9].
Par conséquent, contrairement au pare-feu AWS Network, AWS Global Accelerator n'offre pas la possibilité de personnaliser le délai d'expiration inlassable de TCP pour les connexions.
Citations:
[1] https://aws.amazon.com/about-aws/whats-new/2024/10/aws-network-firewall-configurable-tcp-idle-timeout/
[2] https://docs.aws.amazon.com/network-firewall/latest/developerguide/trouleshooting-general-issues.html
[3] https://www.reddit.com/r/aws/comments/1f8bel9/aws_network_load_balancer_now_supports/
[4] https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-configurable-idle-timeout-for-for-connection-tacking/
[5] https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-configurable-tcp-idle-timeout-for-gateway-load-balancer/
[6] https://docs.aws.amazon.com/network-firewall/Latest/apireference/API_Flowtimeout.html
[7] https://docs.aws.amazon.com/pdfs/global-accelerator/latest/dg/global-accelerator-guide.pdf
[8] https://aws-news.com/article/0192dec1-a4c4-06f0-a893-9ad13f718c48
[9] https://aws.amazon.com/blogs/networking-and-content-delivery/introduging-nlb-tcp-configurable-idle-timeout/