华为云用户手册

  • 检查后端服务器是否正常 如果后端服务器的操作系统为Windows,请通过浏览器直接访问https://后端服务器的IP : 健康检查配置的端口。如果返回码为2xx或3xx,则表示后端服务器正常。 您可以在后端服务器上通过以下命令查看后端服务器的健康检查端口是否被健康检查协议正常监听。 netstat -anlp | grep port 回显中包含健康检查端口信息并且显示LISTEN,则表示后端服务器的健康检查端口在监听状态,如图1中表示880端口被TCP进程所监控。 如果您没有配置健康检查端口信息,默认和后端服务器业务端口一致。 图1 后端服务器正常被监听的回显示例 图2 后端服务器没有被监听的回显示例 如果健康检查端口没有在监听状态(后端服务器没有被监听),您需要先启动后端服务器上的业务,启动业务后再查看健康检查端口是否被正常监听。 如果是HTTP健康检查,请您在后端服务器上执行以下命令查看回显中返回的状态码。 curl 后端服务器的私有IP:健康检查端口/健康检查路径 -iv HTTP健康检查是ELB向后端服务器发起GET请求,当获取到以下所列的响应状态码,认为服务器是正常状态。 对于TCP的监听器,HTTP健康检查正常返回状态码是200。 对于共享型ELB:HTTP健康检查正常返回状态码是200、202或者401。 图3 后端服务器异常的回显示例 图4 后端服务器正常的回显示例 如果HTTP健康检查异常,除了检查健康检查路径外,建议您将配置的HTTP健康检查修改为TCP健康检查。操作如下: 在监听器界面,修改目标监听器,在配置参数里选择已有TCP健康检查的后端服务器组,或者选择新创建TCP健康检查的后端服务器组。配置完成之后,几十秒后去查看健康检查状态是否恢复正常。
  • 排查思路 负载均衡已提供自助问题诊断工具帮助用户定位健康检查异常问题,如果通过自助诊断工具排查仍然无法定位问题,请参考表1进一步排查。 因为健康检查包含检查间隔和阈值判断,相关配置的修改完成后需要等待一定的时间,配置才会生效。 如果健康检查恢复正常,在ELB关联的后端服务器基本信息界面可以看到健康检查状态是否正常。 表1 排查思路 排查手段 排查项目 自助诊断工具排查 后端服务器的安全组配置 后端服务器子网的网络ACL配置 健康检查参数配置 其他异常排查项 检查后端服务器组是否关联监听器 检查ELB是否绑定EIP或私网IP 检查后端服务器是否正常 检查后端服务器防火墙 检查后端服务器路由 检查后端服务器负载 检查后端服务器hosts.deny文件
  • 背景介绍 负载均衡器通过向后端服务器发起心跳检查的方式来实现健康检查功能,并判断后端服务器是否可用。更多检查原理详见健康检查介绍。 当健康检查关闭时,ELB默认后端服务器正常在线,会将请求转发至后端服务器。 当后端服务器的权重设置为0时: 独享型负载均衡器:新的请求不会转发到该后端服务器,健康检查会继续探测,健康检查状态显示为实际结果。 共享型负载均衡器:新的请求不会再转发到该后端服务器,健康检查状态显示为“异常”。
  • 配置了证书,访问异常是什么原因? 可能的原因有: 您在证书管理界面创建了证书,但因为您未使用HTTPS监听器,所以无法给监听器绑定证书。 可以使用以下方法解决: 继续使用现有非HTTPS监听器,并在后端服务器上安装证书。 删除现有非HTTPS监听器,重新创建HTTPS监听器,并绑定证书。 您在证书管理界面创建了证书,且使用的是HTTPS监听器,但未将证书绑定至该监听器。 您的证书已过期。 创建证书时指定了 域名 ,但访问的域名和创建证书时配置的域名不一致。 创建的证书为证书链时,没有按照证书链的格式拼接证书。 您在ELB侧配置了HTTPS监听器+证书,同时在后端服务器上也配置了证书。您在ELB上配置了证书,ELB会对来自客户端的HTTPS请求进行解密,然后发送至后端服务器,而后端服务器上也配置了证书,会导致已经被解密的信息再次被解密。共享型负载均衡存在此限制,独享型负载均衡不存在此限制。 可以使用以下方法解决: 在后端服务器上配置证书,然后使用TCP监听器将HTTPS流量透传到后端服务器。 在ELB上使用HTTPS监听器并配置证书,在后端服务器上不配置证书。 父主题: 证书管理
  • ELB的IPv4/IPv6双栈实例可以切换到仅IPv4模式吗? 为实现ELB实例IPv4/IPv6双栈的能力,需要为ELB实例指定一个IPv6子网,用于分配访问ELB实例的IPv6地址,IPv6地址会从指定的子网中随机分配。 当您的实例需要关闭IPv6的功能,可以将ELB实例与IPv6地址解绑,IPv6地址将回收至子网中,无法再使用此IPv6地址访问ELB实例。 若要重新使用IPv4/IPv6双栈的能力,目前您可通过调用API的方式为ELB实例重新绑定IPv6子网,重新绑定后,为实例分配的IPv6地址无法保证与之前的IPv6地址一致。 父主题: 负载均衡器
  • 独享型负载均衡器的带宽和EIP的带宽有什么区别? 如果您通过固定规格的ELB来转发公网流量,需同时注意ELB实例规格的带宽和EIP的公网带宽大小是否匹配您的业务规模。 独享型负载均衡器的带宽,又称为“每秒带宽(Mbit/s)”,是指负载均衡实例能够处理的入流量或出流量不超过该带宽规格的数值,即负载均衡器能够处理的流量上限。 ELB绑定的EIP的公网带宽是华为云到Internet之间的网络带宽流量上限,对应客户端访问ELB时的最高公网流量限制。 父主题: 负载均衡器
  • ELB支持IPv6网络吗? 目前,共享型负载均衡仅支持IPv4网络,不支持IPv6网络。独享型负载均衡支持IPv4网络和IPv6网络。 当独享型负载均衡使用TCP/UDP监听器时,如果客户端和ELB之间使用IPv6网络通信,ELB和后端服务器之间必须使用IPv6网络通信;当独享型负载均衡使用TLS/HTTP/HTTPS/QUIC监听器时,如果客户端和ELB之间使用IPv6网络通信,ELB和后端服务器之间必须使用IPv4网络通信。 创建独享型负载均衡时,若指定的后端子网未开启IPv6,负载均衡实例创建后将不支持IPv6网络。 如果您的业务需要支持IPv6网络,您需要在创建独享型负载均衡时指定已开启IPv6的子网作为后端子网。 父主题: 功能支持
  • 后端服务器可以反过来访问ELB吗? 通常情况,不建议同一台服务器既作为后端服务器又作为客户端的业务场景。 如果您有特殊业务需求,请谨慎选择方案。 公网通信:如果后端服务器绑定了公网IP地址,可以访问ELB的公网IP地址。 私网通信: 七层监听器支持后端服务器作为客户端访问ELB。 如果四层监听器开启“获取客户端IP”功能,不支持后端服务器作为客户端访问ELB。 如果四层监听器未开启“获取客户端IP”,支持后端服务器作为客户端访问ELB。 如果ELB开启“IP类型后端”功能,“获取客户端IP”功能将失效,支持后端服务器作为客户端访问ELB。 父主题: 功能支持
  • 监听器中分配算法和会话保持算法是什么关系? 会话保持功能,目的是将同一个用户的会话分发到相同的后端节点,共享型负载均衡支持情况如表2所示,独享型负载均衡支持情况如表1所示。 表1 独享型负载均衡会话保持支持情况 分配策略 会话保持类型 L4(TCP、UDP) L7(HTTP/HTTPS) 加权轮询算法 源IP地址 支持 不支持 负载均衡器cookie 不涉及 支持 应用程序cookie 不涉及 不支持 加权最少连接 源IP地址 支持 不支持 负载均衡器cookie 不涉及 支持 应用程序cookie 不涉及 不支持 源IP地址 源IP地址 不涉及 不支持 负载均衡器cookie 不涉及 不支持 应用程序cookie 不涉及 不支持 表2 共享型负载均衡会话保持支持情况 分配策略 会话保持类型 L4(TCP、UDP) L7(HTTP/HTTPS) 加权轮询算法 源IP地址 支持 不支持 负载均衡器cookie 不涉及 支持 应用程序cookie 不涉及 支持 加权最少连接 源IP地址 支持 不支持 负载均衡器cookie 不涉及 支持 应用程序cookie 不涉及 支持 源IP地址 源IP地址 不涉及 不支持 负载均衡器cookie 不涉及 不支持 应用程序cookie 不涉及 不支持 一般建议:算法可以使用轮询算法,四层会话保持使用源IP地址,七层使用负载均衡器cookie方式。 父主题: 监听器
  • 为什么HTTPS监听器配置证书后仍出现不安全提示? 可能由于以下原因导致配置证书后仍出现不安全提示。 证书所记录的域名与用户访问的域名不一致,建议排查证书所记录的域名,或创建自签名证书。 配置了SNI,输入的域名与证书所记录的域名不一致。 域名级别与证书级别不一致,例如域名为5级而证书为4级。 域名未备案。 其他情况您也可以使用 curl 访问的域名命令,根据系统返回的错误信息进行排查。 父主题: 监听器
  • 监听器的3个超时时间分别是什么及默认超时时间是多少? ELB与后端服务器建立连接后,四层和七层监听器的超时时间如表1所示。 共享型负载均衡支持配置和修改TCP/HTTP/HTTPS的超时时间,不支持UDP超时时间的修改。 独享型负载均衡支持配置和修改TCP/UDP/HTTP/HTTPS的超时时间。 图1 七层监听器超时时间示意图 图2 四层监听器超时时间示意图 表1 超时时间 协议 类别 描述 取值范围 默认超时时间 TCP 空闲超时时间(keepalive_timeout) 如果在超时时间内一直没有访问请求,负载均衡会关闭当前连接,直到下一次请求到来时再重新建立新的连接。 10~4000s 300s UDP 空闲超时时间(keepalive_timeout) 10~4000s 共享型负载均衡:10s 独享型负载均衡:300s HTTP/HTTPS 空闲超时时间(keepalive_timeout) 0~4000s 60s 请求超时时间(client_timeout) 客户端向负载均衡发起请求,一个请求多次发送时,传输时间间隔超过请求超时时间,则负载均衡将放弃等待关闭连接。 1~300s 60s 响应超时时间(member_timeout) 负载均衡向后端服务器发起请求,如果超时时间内接收请求的后端服务器无响应或两次响应传输的时间间隔超过响应超时时间,负载均衡会向其他后端服务器重试请求。如果重试期间后端服务器一直没有响应,则负载均衡会给客户端返回HTTP 504错误码。 说明: 当开启了会话保持功能时,响应超时时间内如果对应的后端服务器无响应,则直接会返回HTTP 504错误码。 1~300s 60s 父主题: 监听器
  • 七层监听器支持添加哪些HTTP请求头? 当前七层监听器默认添加如表1字段。 表1 默认添加字段 字段 含义 X-Forwarded-ELB-IP 将ELB实例的公网IP地址通过报文的HTTP头传递到后端服务器。 X-Forwarded-Host 将客户端请求头的Host设置为X-Forwarded-Host传递到后端服务器。 X-Forwarded-Port 将ELB实例的监听端口通过报文的HTTP头传递到后端服务器。 X-Forwarded-Proto 将客户端请求的协议类型(HTTP/HTTPS)通过报文的HTTP头传递到后端服务器。 X-Forwarded-For 将客户端的源IP地址和代理IP地址通过报文的HTTP头传递到后端服务器。 X-Real-IP 将客户端的源IP地址通过报文的HTTP头传递到后端服务器。 父主题: 监听器
  • 高频常见问题 如何获取来访者的真实IP? 为什么通过负载均衡无法访问后端业务? 健康检查异常如何排查(独享型)? 健康检查异常如何排查(共享型)? 使用UDP协议有什么注意事项? 如何启用WebSocket支持? 如何检查弹性负载均衡会话保持不生效? 监听器中分配算法和会话保持算法是什么关系? 云监控 EIP带宽使用统计与ELB监控的网络流出速率数据为何不一致? ELB如何根据不同的协议来分发流量?
  • 负载均衡冻结后,哪些功能会受影响? 以下几种场景可能会导致您的负载均衡被冻结,冻结后负载均衡器将不再提供服务。 账户余额不足而导致扣费失败。 公安冻结场景。 冻结期间,负载均衡器会受以下影响: ELB不再进行流量转发,解冻后流量会逐渐恢复。 健康检查停止,健康检查显示的状态为冻结前一刻的状态,解冻后健康检查会恢复。 监控数据会停止上报,解冻后恢复。 负载均衡器冻结后,以下API行为将会被禁止。 不允许修改负载均衡器除了名称、标签以外的字段。 如果是公安冻结场景,负载均衡器不允许删除;负载均衡器下的子资源,如监听器、后端服务器组、健康检查、转发策略、转发规则、后端服务器等均不允许增删改。 父主题: 计费
  • ELB修改后端服务器权重后多久生效? ELB修改后端服务器权重后,新的权重5秒内会生效。 对于TCP、UDP监听器,新的连接会根据修改后的权重转发,已经建立的连接不受影响。 对于HTTP、HTTPS监听器,新的请求会根据修改后的权重转发,已有请求不受影响。 后端服务器的权重修改为0后,不会立即生效,仍然会有流量进入服务器,这是因为长连接在超时时间内会复用TCP连接,请求会继续转发。 TCP和UDP监听器:长连接在空闲超时时间后断开。 HTTP和HTTPS监听器:长连接在响应超时时间后断开。 父主题: 后端服务器
  • 为什么 云监控服务 统计的ELB活跃连接数与后端服务器上的连接数不一致? 云监控服务统计的活跃连接数是指客户端到ELB实例之间的活跃连接数。 对于四层监听器(TCP/UDP),ELB实例会直接透传客户端请求,ELB活跃连接数等于后端服务器上的连接数。 对于七层监听器(HTTP/HTTPS),是客户端和ELB实例建立连接,ELB实例再和后端服务器建立连接。因此,ELB活跃连接数与后端服务器的连接数没有对应关系。 父主题: 后端服务器
  • 云监控EIP带宽使用统计与ELB监控的网络流出速率数据为何不一致? 以下两种情况监控EIP带宽使用统计与ELB监控的网络流出速率数据不一致: 如果流量没有超过EIP带宽,EIP未被限流,云监控EIP带宽使用统计外网访问数据,而ELB不仅采集外网访问数据,而且采集内网访问的数据。 如果流量超过EIP带宽,EIP会被限流,ELB内访问的数据流量跟EIP访问数据流量不是一个路径,ELB内访问数据流量不会被限流。 父主题: 监控
  • 排查项二:通过IP类型后端负载存在并发连接限制导致丢包 问题现象:通过IP类型后端进行业务转发时,实际业务量并未达到实例规格上限,但出现了访问失败或者丢包现象。 问题分析:由于IP类型后端添加的单个后端服务器最多支持100000并发连接数,当添加的IP类型后端服务器数量较小时,通过IP类型后端进行转发的并发连接数限制可能低于实例规格。 排查思路:您可以通过公式计算ELB实例通过IP类型后端负载场景的并发连接数限制。 假如您有一个ELB实例,部署在两个可用区,添加了10个IP类型后端。通过IP类型后端转发时,并发连接数限制计算如下: 单实例公网并发连接计算公式:100000并发连接数 × IP类型后端个数 × 可用区数量。 本示例并发连接数限制:100000 × 10 × 2 = 2000000。 由于私网场景下,当从创建ELB的AZ发起访问时,流量将被分配至本AZ中的ELB上。 单实例私网并发连接计算公式:100000并发连接数 × IP类型后端个数。 本示例并发连接数限制:100000 × 10 = 1000000。 建议您确认实际业务量是否超过IP类型后端转发场景下的并发连接限制,您可以通过增加IP类型后端的数量来提高该场景下的并发连接数上限。
  • 排查项三:能ping通ELB的IP地址,但实际业务丢包 问题现象:使用ping命令测试ELB的IP地址确认网络连通正常,但实际业务出现访问失败或者丢包。 问题分析:在ELB实例正常运行时,使用ping命令探测ELB的IP地址,ELB实例会响应 ICMP Echo请求,即能ping通。由于ping数据包不会转发至后端服务器,因此ping命令的结果无法反映后端服务器真实的连通状态。 解决方案:建议您不要依赖ping命令来判断ELB的可用性,您可以通过curl命令来测试ELB服务是否可用。
  • 排查项一:访问控制黑名单限制导致丢包 问题现象:仅部分特定IP可以正常访问,或仅部分特定IP无法正常访问。 问题分析:当您设置了访问控制策略并生效时: 黑名单:黑名单IP地址组内的客户端将被ELB强制丢包。 白名单:仅白名单IP地址组内的客户端可以正常访问,白名单IP地址组外的客户端将被ELB强制丢包。 解决方案:您可通过查看监控指标“黑白名单阻断数据包数”和“黑白名单阻断流量”判断是否有数据包因为访问控制策略黑白名单的限制导致丢包,查看监控指标详情请参考监控弹性负载均衡。您可进一步确认您的访问控制策略配置正确,避免目标客户端被访问控制策略强制丢包。
  • 解决方案 为解决后端服务五元组冲突问题,客户端需要避免使用相同的源端口访问不同的实例或监听器,具体而言,您可采用以下措施: 客户端请求源端口硬编码为固定端口时:修改固定源端口配置,使客户端通过不同的固定端口访问不同的负载均衡器。 客户端请求源端口由操作系统自动选择时: 允许客户端进行重试,客户端操作系统重连后,将通过不同的客户源端口发出请求,从而解决五元组冲突。 若用户业务对重置连接极其敏感,需要更高的连接成功率,则请通过IP类型后端添加后端服务器。在IP类型后端场景下,产品底层基于FullNAT模式实现,获取客户端IP功能将会失效,源IP将会修改为负载均衡器后端子网中的IP地址。此时,若用户有获取客户端真实源IP的诉求,请通过配置TOA插件获取,详情请参见TOA插件配置。 在多组监听场景下,避免监听器使用相同的后端服务器。
  • 问题分析 什么场景下后端服务器上不同四层连接会出现五元组冲突? 客户端请求源端口硬编码为固定端口:客户端访问不同的弹性负载均衡时,客户端请求的源端口固定,例如固定为80端口。 客户端请求源端口由操作系统自动选择:由于客户端访问不同的弹性负载均衡,即访问的目的IP地址不同,从而导致操作系统选择的客户端请求源端口可能相同。 图1 后端服务器接收请求报文五元组冲突示意图 同一客户端通过两个负载均衡器访问同一个后端服务器,客户端请求源端口相同且弹性负载均衡已开启获取客户端IP(DNAT模式)功能时,连接建立过程如图1。 客户端发出源IP(IP-client)和源端口(100)相同的TCP请求1和TCP请求2到两个弹性负载均衡的公网IP地址EIP-1(12.xx.xx.xx)和EIP-2(13.xx.xx.xx)。 两个弹性负载均衡的TCP监听端口都是80,收到的请求1和请求2的五元组报文如下: 表2 负载均衡器接收五元组详情 五元组报文 协议 源IP 源端口 目的IP 目的端口 五元组1-ELB TCP IP-Client 100 12.xx.xx.xx 80 五元组2-ELB TCP IP-Client 100 13.xx.xx.xx 80 弹性负载均衡将接收到请求转发到同一台后端服务器(IP-E CS ),该后端服务器配置的业务端口都是90。 由于弹性负载均衡已开启获取客户端IP功能,源IP和源端口不会被修改,后端服务器接收到ELB转发的请求1和请求2,请求报文五元组如下: 表3 后端服务器接收五元组详情 五元组报文 协议 源IP 源端口 目的IP 目的端口 五元组1-ECS TCP IP-Client 100 IP-ECS 90 五元组2-ECS TCP IP-Client 100 IP-ECS 90 后端服务器接收到五元组报文相同的请求1和请求2,就会导致连接建立失败。
  • 如何排查ELB返回至客户端的异常请求头? 在异常返回码的基础上,ELB会将典型的异常情况通过“x-router-code” header头通知客户端,常见的有40000,40001,50000, 50001,您可以参考下表排查异常header值的可能原因: 表1 ELB返回至客户端的异常请求头 header值 含义 可能原因 40000 默认后端服务器组没有配置后端后端服务器 客户端请求没有命中任何转发策略。 后端服务器组没有配置后端服务器。 40001 转发策略对应的后端服务器组没有配置后端服务器 客户端请求命中了错误的转发策略。 转发策略对应的后端服务器组没有配置后端服务器。 50000 ELB的后端服务器全都不可用 健康检查配置异常,导致ELB认为后端服务器异常不可用。 后端服务器自身异常不可用,需自行排查后端服务器。 50001 配置正在加载中 配置尚未加载完毕,请等待配置加载完成,稍后重试。 父主题: 异常检查
  • 为什么七层监听器的监控中有大量499返回码? HTTP返回码499对应的说明为:client has closed connection,即说明客户端主动断开了连接。 可能的原因: 客户端设置的请求超时时间太短,导致客户端未发送完HTTP请求就因为请求超时关闭了连接,建议排查访问日志中的request_time字段,该字段代表客户端请求的总时间,参考该字段的值设置合理的客户端请求超时时间。 访问ELB实例的流量太大,触发带宽限速丢包,建议通过云监控排查实例的出带宽使用率指标。更多信息,请参见《监控指标说明》。 客户端到ELB的网络链路有问题,存在往返延时比较大或丢包等问题,建议排查访问日志的request_time和tcpinfo_rtt字段或抓包排查客户端网络是否有异常。 后端服务器处理请求时间太长,超过了客户端的请求超时时间,建议排查后端服务器的CPU、内存、网络是否存在性能瓶颈。 客户端遇到未知问题,在未完成HTTP请求的情况下,提前关闭连接。建议排查客户端是否有提前关闭连接的行为。 父主题: 监控
  • 如何排查ELB返回的异常状态码? ELB返回的常见异常状态码有400、403、502、504等。若遇到这些状态码建议您先直接访问后端服务器,查看后端服务器是否异常。 若后端服务器响应正常,在遇到ELB返回异常状态码时请参考表1的可能原因进行排查。如果仍无法解决,请联系客服人员继续排查。 表1 ELB常见状态码 状态码 含义 可能原因 400 错误请求 客户端发送的请求格式不符合HTTP规范。 向HTTPS服务发送了HTTP请求。 请求头超出64K限制。 401 未授权 一般是后端服务器返回,后端服务器鉴权失败。 403 禁止访问 一般是后端服务器返回,后端服务器拦截了该请求。 404 资源未找到 后端服务器返回错误码,需排查后端服务器业务。 ELB转发策略配置不正确,未指定到正确的后端服务器。 408 请求超时 客户端超过请求超时时间(默认60s)未发送请求。发送TCP keep-alive不会阻止此超时。 413 有效负载过大 客户端发送的请求body体超过10GB。 414 URI过长 客户端发送的请求URL或查询字符串参数过大。 499 客户端主动断开连接 ELB还未将响应信息返回给客户端,客户端主动断开连接。此错误码仅记录在访问日志中。 500 服务器内部错误 后端服务器返回,为服务器内部错误。 501 未实现 ELB服务无法识别此请求。 ELB仅支持Transfer-Encoding标头的chunked和identity,建议您使用 Content-Encoding 标头代替。 502 无效网关 ELB未正确配置后端服务器的监听通信端口。 ELB在尝试建立连接或向后端服务发送数据时从后端服务器收到了 TCP RST。 后端服务器响应格式错误,或者包含无效的 HTTP响应头。 未正确配置后端服务器,例如未正确配置路由、网络ACL等。 503 服务不可用 一般是后端返回,表示后端服务不可用。 504 网关超时 首次连接时,ELB未能在连接超时到期之前 (默认为5s) 建立与后端服务器的连接。 ELB与后端服务器建立了连接,但在响应超时时间(默认为300s)到期之前未响应。 子网的网络ACL未放通ELB到后端服务器的访问规则。 父主题: 异常检查
  • ELB是否自带防DDoS攻击和Web代码层次安全的功能? ELB服务不提供DDoS等安全防护功能,防护功能一般配合高防系统来使用; DDoS防护是华为云默认开启的防护,所有公网的入口流量都会被DDos防护。 DDoS高防(Advanced Anti-DDoS,AAD)是基于Anti-DDoS清洗设备和大数据运营平台构建的DDoS防护服务,通过流量转发方式对用户源站进行隐藏保护,是企业重要业务连续性的有力保障,用户可以通过修改DNS解析或对外服务地址为高防IP,将恶意攻击流量引流到高防IP清洗,保护对外IP地址不被黑洞(无法访问),确保重要业务不被攻击中断。可服务于华为云、非华为云及IDC的互联网主机。 父主题: 功能支持
  • 监听器删除之后,ELB是否会立即停止转发业务流量? 当删除四层监听器时,由于客户端和ELB之间都是短连接,ELB会立即停止转发业务流量; 当删除七层监听器时,由于客户端和ELB之间保持长连接,客户端和ELB之间仍然会有部分TCP长连接存在,这些TCP长连接已经建立,不受监听器是否删除的影响,直到客户端在这些TCP连接上停止发送请求时间间隔达到keepalive_timeout超时时间(300s)之后,ELB才会断开这些长连接并停止转发业务流量。 keepalive_timeout为空闲超时时间,只有客户端和ELB之间长连接时才会存在keepalive_timeout。 父主题: 监听器
  • ELB监控指标中七层协议返回码和七层后端返回码的区别? ELB七层监听器会终结TCP连接。即客户端和ELB之间会建立TCP连接,ELB和后端主机之间会建立另外一条TCP连接。客户端把HTTP请求发送给ELB之后,ELB会解析并转发HTTP请求到后端主机,然后后端主机再返回HTTP响应给ELB,ELB再解析和转发HTTP响应到客户端,所以通信过程被分成前后两个阶段。协议返回码是指ELB返回给客户端的状态码,后端返回码是指后端主机返回给ELB的状态码。 协议返回码和后端返回码有如下三种情况: 后端主机有返回码,这种情况ELB会透传后端主机返回码到客户端,即协议返回码和后端返回码一致; ELB和后端主机连接异常或者超时等,ELB会填充后端返回码为502或者504,然后转发给客户端; 监听器配置异常或者客户端请求格式和内容异常时,ELB会直接返回4xx或者502返回码,不继续向后端主机转发请求,即有协议返回码,无后端返回码。 父主题: 监控
  • ELB是否支持泛域名证书? 支持,客户上传泛域名证书即可。 共享型负载均衡默认支持最长尾缀匹配。 独享型负载均衡使用的SNI证书泛域名匹配方式默认为标准域名分级匹配,即只能匹配同级别的子域名。如您希望修改为最长尾缀匹配,请参考《API参考》修改参数sni_match_algo。 表1 泛域名匹配规则示例 域名 标准域名分级匹配 最长尾缀匹配 *.example.com abc.example.com、sport.example.com、good.example.com等域名 abc.example.com、mycalc.good.example.com等域名 父主题: 证书管理
  • 如何处理健康检查导致的大量日志? 可以增加健康检查间隔时间,配置方法详见修改健康检查配置。 存在的风险:延长健康检查的间隔时间后,后端ECS实例出现故障时,负载均衡发现故障ECS实例的时间也会增长。 可以关闭健康检查,配置方法详见修改健康检查配置。 存在的风险:关闭健康检查后,负载均衡不再检查后端服务器,一旦某台后端服务器发生故障,则无法实现访问流量自动切换至其它正常的后端服务器。 切换健康检查协议,配置方法:进入控制台,选择产生检查日志的后端服务器组,单击配置健康检查配,切换健康检查协议。 存在的风险:负载均衡将只检查监听端口状态,不检查HTTP状态,会导致负载均衡无法实时获知HTTP应用是否出现问题。 父主题: 健康检查
共100000条
提示

您即将访问非华为云网站,请注意账号财产安全