Integraciones para el equilibrador de carga de aplicaciones - ELB

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Integraciones para el equilibrador de carga de aplicaciones

Puede optimizar la arquitectura de Application Load Balancer integrándola con varios otros AWS servicios para mejorar el rendimiento, la seguridad y la disponibilidad de la aplicación.

Controlador de recuperación de aplicaciones (ARC) de Amazon

El Controlador de recuperación de aplicaciones de Amazon (ARC) ayuda a desviar el tráfico del equilibrador de carga desde una zona de disponibilidad afectada hacia una zona de disponibilidad en buen estado dentro de la misma región. El uso del cambio de zona reduce la duración y la gravedad del impacto que los cortes de energía, los problemas de hardware o los problemas de software en una zona de disponibilidad pueden tener en las aplicaciones.

Para obtener más información, consulte Cambio de zona del Equilibrador de carga de aplicación.

Amazon CloudFront + AWS WAF

Amazon CloudFront es un servicio web que ayuda a mejorar el rendimiento, la disponibilidad y la seguridad de las aplicaciones que utiliza AWS. CloudFront actúa como un punto de entrada único y distribuido para sus aplicaciones web que utilizan balanceadores de carga de aplicaciones. Amplía el alcance global del equilibrador de carga de aplicaciones y permite atender a los usuarios de forma eficiente desde ubicaciones periféricas cercanas, lo que optimiza la entrega de contenido y reduce la latencia para los usuarios alrededor del mundo. El almacenamiento en caché automático de contenido en estas ubicaciones periféricas reduce de forma significativa la carga del equilibrador de carga de aplicaciones y mejora su rendimiento y escalabilidad.

La integración con un solo clic disponible en la consola ELB crea una CloudFront distribución con las protecciones de AWS WAF seguridad recomendadas y la asocia a su Application Load Balancer. Las AWS WAF protecciones bloquean los ataques web más comunes antes de que lleguen al balanceador de carga. Puedes acceder a la CloudFront distribución y a su panel de seguridad correspondiente desde la pestaña Integraciones del balanceador de cargas de la consola. Para obtener más información, consulte Administrar las protecciones de AWS WAF seguridad en el panel de CloudFront seguridad de la Guía para CloudFront desarrolladores de Amazon y Introducción a CloudFront Security Dashboard, una CDN unificada y una experiencia de seguridad en aws.amazon.com/blogs.

Como práctica recomendada de seguridad, configure los grupos de seguridad de su balanceador de carga de aplicaciones con conexión a Internet para permitir el tráfico entrante únicamente desde la lista de prefijos AWS gestionada y elimine cualquier otra regla de entrada. CloudFront Para obtener más información, consulte Utilizar la lista de prefijos CloudFront gestionada, Configurar CloudFront para añadir un encabezado HTTP personalizado a las solicitudes y Configurar un Application Load Balancer para reenviar únicamente las solicitudes que contengan un encabezado específico en la Guía para desarrolladores de CloudFront Amazon >.

nota

CloudFront solo admite certificados ACM en la región us-east-1 de EE. UU. Este (Virginia del Norte). Si su Application Load Balancer tiene un agente de escucha HTTPS configurado con un certificado ACM en una región distinta de us-east-1, tendrá que cambiar la conexión de CloudFront origen de HTTPS a HTTP o proporcionar un certificado ACM en la región EE.UU. Este (Norte de Virginia) y adjuntarlo a su distribución. CloudFront

AWS Global Accelerator

Para optimizar la disponibilidad, el rendimiento y la seguridad de la aplicación, cree un acelerador para el equilibrador de carga. El acelerador dirige el tráfico de la red AWS global a direcciones IP estáticas que sirven como puntos de conexión fijos en la región más cercana al cliente. AWS Global Accelerator está protegido por Shield Standard, que minimiza el tiempo de inactividad de las aplicaciones y la latencia de los ataques DDo S.

Para obtener más información, consulte Cómo agregar un acelerador al crear un equilibrador de carga en la Guía para desarrolladores de AWS Global Accelerator .

AWS Config

Para optimizar la supervisión y el cumplimiento de su balanceador de cargas, configure. AWS Config AWS Config proporciona una vista detallada de la configuración de AWS los recursos de su AWS cuenta. Esto incluye cómo se relacionan los recursos entre sí y cómo se configuraron anteriormente, lo que permite ver cómo cambian las configuraciones y las relaciones a lo largo del tiempo. AWS Config simplifica las auditorías, el cumplimiento y la solución de problemas.

Para obtener más información, consulte la Guía para desarrolladores de AWS Config.

AWS WAF

Puede usarlo AWS WAF con su Application Load Balancer para permitir o bloquear las solicitudes en función de las reglas de una lista de control de acceso web (ACL web).

De forma predeterminada, si el balanceador de cargas no puede obtener una respuesta AWS WAF, devuelve un error HTTP 500 y no reenvía la solicitud. Si necesitas que el balanceador de cargas reenvíe las solicitudes a los destinos aunque no pueda contactar con ellos AWS WAF, puedes habilitar la apertura por AWS WAF error.

Web predefinida ACLs

Al habilitar AWS WAF la integración, puede optar por crear automáticamente una nueva ACL web con reglas predefinidas. La ACL web predefinida incluye tres reglas AWS administradas que ofrecen protección contra las amenazas de seguridad más comunes.

  • AWSManagedRulesAmazonIpReputationList: el grupo de reglas de la lista de reputaciones de IP de Amazon bloquea las direcciones IP que suelen estar asociadas a bots u otras amenazas. Para obtener más información, consulte Amazon IP reputation list managed rule group en la Guía para desarrolladores de AWS WAF .

  • AWSManagedRulesCommonRuleSet: el conjunto de reglas básicas (CRS) ofrece protección contra la explotación de una amplia gama de vulnerabilidades, incluyendo algunas de las vulnerabilidades de alto riesgo y más comunes descritas en publicaciones de OWASP tales como OWASP Top 10. Para obtener más información, consulte Grupo de reglas administradas del conjunto de reglas básicas (CRS) en la Guía para desarrolladores de AWS WAF .

  • AWSManagedRulesKnownBadInputsRuleSet: el grupo de reglas de entradas incorrectas conocidas bloquea los patrones de solicitud que se conocen por no ser válidos y que están asociados a la explotación o el descubrimiento de vulnerabilidades. Para obtener más información, consulte Grupo de reglas administradas de entradas incorrectas conocidas en la Guía para desarrolladores de AWS WAF .

Para obtener más información, consulte Uso de web ACLs in AWS WAF en la Guía para AWS WAF desarrolladores.