AWS Certified Solution Architect Associate SAA-C03 笔记 (二)

本篇是AWS Certified Solution Architect Associate SAA-C03 笔记的第二部分,涵盖了EBS,DB,Route 53及ELB的内容。

持续更新中…

Elastic Block Storage (EBS) and Elastic File System (EFS)

EBS Overview

减轻记忆负载:
仅在IOPS大于16000时,考虑io1或者io2 (Provisioned IOPS)
io2有99.999的持久性

大数据,数据仓库,ETL,考虑st1
最便宜 sc1

Volumes and Snapshots

EBS 弹性块存储,考点:
1 Volume 虚拟磁盘存在于EBS中,snapshot在S3中
2 snapshot是某一时刻对存储容器的照片,且具有增量的特定
3 第一个snapshot得花点时间创建,为了创建一致的快照,需要停止实例,并解除容器的关联。
4 可以在不同的region之间共享snapshot
5 可以在使用EBS的过程中更换EBS容量类型


EBS(Elastic Block Store)是AWS提供的一种云存储服务,用于提供持久化的块存储。在EBS中,Volume和Snapshot是两个重要的概念。

Volume是EBS中的虚拟磁盘,它可以被挂载到EC2实例上,作为持久化的存储空间。Volume的大小可以根据需要动态调整,支持多种类型,如SSD和磁盘。Volume中存储的数据是持久化的,即使EC2实例被关闭或删除,数据仍然会保留在Volume中。

Snapshot是EBS中的备份机制,它可以对一个Volume进行快照备份,保存在S3中。Snapshot是一个只读的镜像,可以用来恢复Volume的数据,也可以作为新的Volume的基础镜像。通过定期创建Snapshot,可以保证数据的安全和可靠性,同时也可以提高恢复速度和灵活性。

总的来说,Volume是EBS中的存储空间,而Snapshot是对Volume的备份,用于数据的恢复和复制。两者共同构成了EBS的核心功能,为云应用提供了可靠的持久化存储服务。

Protecting EBS Volumes with Encryption

加密的虚拟磁盘的考点:
静态数据在磁盘内是加密的
实例与磁盘之间的动态数据也是加密的
镜像是加密的
由镜像创建的虚拟磁盘也是加密的
如何加密虚拟磁盘(考点):
创建一个未加密的根设备磁盘镜像
复制一份镜像,过程中选择加密选项
从加密镜像创建一个AMI
用AMI启动新的加密实例

EC2 Hibernation

EC2休眠(考点)
EC2休眠功能是让RAM里数据存到磁盘
更快的启动速度因为不需要重启OS
实例的RAM必须小于150GB
实例家族包括C,M和R的3,4,5.
支持Win,Amazon Linux 2 AMI,Ubuntu
实例不能休眠超过60天
休眠功能支持按需实例和保留实例

EFS Overview

EFS简单来说就网络磁盘,NFS
简单总结一下EFS
NFSv4协议
目前只支持Linux
使用KMS加密
自增的文件系统,不需要提前计划容量
按用量收费.
1000+链接
10GB每秒
1000TB最多
EFS支持存储分级,Standard收费高,IA收费低。可以指定生命周期,移动文件来省钱
EFS考点:
支持NFSv4
按照用量付费
支持PB级别存储
千级并发NFS支持
跨AZ存储
具备读写一致性
提示:看见NFS高扩展性共享存储就考虑EFS。

FSx Overview

考点:
看见SharePoint迁移,立马想到FSx for Windows。因为是使用了Windows一模一样的文件系统。
考点:
分布式,高弹性:EFS
Windows相关: FSx for Win
AI/ML:FSx for Lustre

Amazon Machine Images: EBS vs. Instance Store

考点:
分布式,高弹性:EFS
Windows相关: FSx for Win
AI/ML:FSx for lustre
AMI 亚马逊机器镜像
AMI就两种:
来自其他EBS快照的EBS
来自S3中存的模板的Instance store
instance store volumes
实例存储虚拟磁盘
也叫 临时存储
无法停止;重启不丢数据;删除实例则丢失实例存储虚拟磁盘。
AWS中的Instance store volume是一种暂时性的存储设备,通常与EC2实例一起使用。它是通过直接连接到物理主机而不是网络来提供高性能和低延迟的存储。Instance store volume通常用于需要高性能和低延迟的应用程序,如数据库、缓存和日志文件。

Instance store volume有以下特点:

  1. 速度快:Instance store volume是直接连接到物理主机的,因此具有非常快的IO性能。

  2. 暂时性:Instance store volume的数据是暂时性的,如果实例终止或失败,数据将被删除。因此,Instance store volume不适合存储需要长期保存的数据。

  3. 可用性有限:Instance store volume的可用性取决于实例类型和区域。某些实例类型可能没有Instance store volume,而某些区域可能没有可用的Instance store volume。

因此,如果您需要高性能和低延迟的存储,而且数据不需要长期保存,那么Instance store volume是一个很好的选择。但是,如果您需要长期保存数据或需要高可用性和可靠性,那么建议使用EBS卷。
考点:
Instance store也叫临时存储 ephemeral
Instance store不允许stop
EBS可以stop
这俩都可以重启,不丢数据
默认这俩终止都删磁盘,但是EBS可以选择不删
附加:
AMI简单来说就是蓝图

AWS Backup

考点:
AWS备份,看到集中式管理所有服务类似需求考虑AWS备份。
可以结合AWS Organization来实现多个账户的集中式管理
好处是:集中管理;生命周期自定义;合规性的便利,可以强制备份生命周期,可加密,可审计。

EBS Exam Tips

EBS总结考点:
EBS固态:
gp2启动盘,一万六,三九
gp3高性能,也是三九,是gp2四倍性能
io1也是三九,比前俩更快
io2最快了,五九
考点:
EBS机械硬盘:
st1 三九,不能当启动盘,用来当数据仓库,大数据的。
sc1也是三九,便宜,不能当启动盘,用来放点不常用数据的,比如log什么的
考点:
比较Volume和Snapshot
存储地点不同:EBS和S3
快照是增量的,是虚拟磁盘某时刻的状态
第一个快照花的时间会比较久。
快照想要一致的话,要关机,解绑虚拟磁盘
快照可以跨账户,跨区域共享,但是必须要先拷贝到目的区域
EBS可以在运行中更改虚拟磁盘大小和类型
考点:
AMI的类型:
EBS与Instace Store
都能重启不丢东西
EBS能stop,IS不能
EBS能保留终止后的磁盘,IS不能
IS是基于内存的。
AMI就是蓝图
加密卷考点:
静态数据是加密的
动态数据也是加密的
快照是加密的
所有加密快照创建的虚拟磁盘也是加密的
加密流程重要考点:
四步加密一个磁盘:
1 创建一个快照
2 复制快照,勾选加密选项
3 基于加密快照创建AMI
4 基于加密AMI启动加密实例
休眠考点:
休眠是把RAM存到EBS里了
启动速度快
RAM不能超过150GB
支持的实例类型:C/M/R 3-5
跨平台,Win,A L 2, Ubuntu
休眠不能超过60天
仅在按需和预留实例中有
EFS考点:
支持版本NFSv4
千级并发
按用量付费
分布在同区域的多个AZ上
最多PB级别
读写一致
重要:场景题目,提到高扩展性共享NFS,考虑EFS。
考题:
EFS:高并发
FSx Win:微软专用
FSx Lustre:AI/ML
考题:选啥存储实例
S3:无服务存储
冰川:归档
EFS:跨AZ集中式存储
FSx Lustre:AI/ML等
EBS Volume:持久性EC2用的硬盘
Instance Store:临时性存一下EC2实例
FSx for Win:微软全家桶
考点:AWS备份:
合并几乎所有服务
结合AWS组织可以跨账户备份
好处是:集中管理,自动备份,可以定义生命周期;合规性能力提高,可以强制备份,备份加密,可以备份完之后审计

Databases

Relational Database Service (RDS) Overview

OLTP与OLAP的区别:
T主打传输
A主打分析
RDS只能用来OLTP
想要OLAP,记得Redshift(红移)
RDS里的Multi-AZ :
就是个一模一样的备份。只能用作备份,不能用于负载均衡。
Multi-AZ的备份能力由AWS提供,用户不关心备份的细节
考点:
RDS类型有SQL Server,MySQL, PostgreSQL,MariaDB,以及Amazon Aurora
RDS是为OLTP负载准备的
RDS不适合OLAP负载

Increasing Read Performance with Read Replicas

考点:
Multi-AZ vs Read Replica

  • 一模一样的备份,存放在其他AZ

  • 只能用于容灾

  • 灾难发生,RDS可以自动使用待机版本恢复

  • 只读备份,可以是同AZ,跨AZ甚至跨Region

  • 用来增加读性能(重点)

  • 适用于heavy read的应用;也适用与隔离生产数据库,用于只读目的

What Is Amazon Aurora?

Aurora考点:
最少3个AZ,每个AZ有2个备份,最低6份数据
Aurora镜像可以在账户之间共享
3种Read 副本,Aurora,MySQL以及PostgreSQL,其中只有Aurora的具有自动failover能力
Aurora默认开启自动备份,也可以手动创建镜像。
Aurora无服务简单便宜,不可预测的负载情境下适用

DynamoDB Overview

DynamoDB考点:
4个事实:
存储在SSD上
分布在3个不同地理位置的DC
支持 最终一致性读取 和 强一致性读取
最终一致性读取: 最佳读取性能,一秒钟内所有数据的备份都是一致的
强一致性读取:任意时刻读取的内容都包含改时刻之前的所有写入操作。

When Do We Use DynamoDB Transactions?

DynamoDB Transactions考点:
场景题:任何提及ACID需求的
DynamoDB提速原子性,一致性,隔离性,持久性在一个或多个表的一个AWS账户和一个区域内
全部或没有

Saving Your Data with DynamoDB Backups

DynamoDB中的备份Point-in-Time Recovery的特点:
保护意料之外的写操作或删除操作
可以回退到35天内任何时间
递增的备份
默认不开启
最新的回退的是5分钟之前。5分钟之内不能。

Virtual Private Cloud (VPC) Networking

VPC Overview

VPC中包含Web,Application,Database三种子网。
Web是公共子网,面向互联网
Application是私有子网,面向web tier和db tier
Database也是私有子网,只面向app tier。
可以在公司数据中心和AWS云之间建立VPN
一个计算IP地址段的网站
AWS里是最多能支持
10.0.0.0/16,保留了一部分地址。
局域网地址有三个网段:(复习)
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

很多组织,公司 ,都用10.0.0.0
下面两节的架构
Internet Gateway网关
Virtual Private Gateway 虚拟私有网关
默认VPC vs 自定义VPC:
默认VPC更简单,默认VPC子网都有连接到Internet的路由,每个EC2实例都有一个公共和私有IP。
自定义VPC可以完全自定义,但是要花时间去配置。

Demo: Provisioning a VPC - Part 1

Classless Inter-Domain Routing (CIDR) is an IP address allocation method that improves data routing efficiency on the internet.
subnet约等于虚拟防火墙

VPC设置IP地址的时候,会保留5个地址。
0 网络地址
1 VPC路由
2 DNS服务器
3 保留
255 广播地址,VPC没有广播但是保留
VPC考点:
VPC可以认为是AWS中的逻辑数据中心
VPC包含网关(或者叫虚拟私有网关),路由表,网络访问控制列表,子网,以及安全组
一个子网只存在于一个AZ里 (常考)。

Demo: Provisioning a VPC - Part 2

ICMP是ping相关的
配置公共子网,通过公共子网里的机器ssh到私有子网的机器上,yum update一下发现的确不能访问互联网。

Using NAT Gateways for Internet Access

NAT Gateway的5个要点:
1 在AZ里冗余
2 5Gbps起步,目前最高45Gbps
3 无需patch
4 与安全组无关联
5 自动分配公有IP地址

Protecting Your Resources with Security Groups

这一节复习安全组,主要强调安全组是有状态的。有状态是指当你在实例上发送一个请求,它的response是可以无视inbound安全组规则的。同理,一个inbound请求进来之后的响应可以无视outbound规则外流。
安全组的是有状态的。它能记得住一个入站请求,并在出站的时候自动放行,而无视出站规则。

Controlling Subnet Traffic with Network ACLs

Network ACL:
1 可选的配置,和防火墙很像,可以控制in、out的流量,可以在一个或多个子网上生效
2 可以配置与安全组类似的配置,来额外添加一层防护。
补充:
默认网络ACL:VPC自动创建的,默认允许所有流入流出的流量
自定义网络ACL:可以创建自定义的 ACL。默认的自定义ACL禁用所有的流入流出流量(重点)
子网关联:每个子网必须与一个ACL关联。如果不显式的指定子网关联,则自动的与默认ACL关联。
IP拦截:拦截IP使用的是ACL,而不是安全组。
ACL与子网:
ACL与子网是一对多的关系;一个ACL可以关联多个子网,但是一个子网一次只能关联一个ACL。当一个子网与新的ACL关联,其旧的ACL关联会被移除掉。

ACL中的rule,需要越小的越先执行。
ACL把入站和出站规则分开了,每个rule可以是白名单或黑名单。
ACL是无状态的。入站允许的相应也需要服从出站的规则。反之亦然。
Ephemeral ports 译作临时端口,是创建TCP链接时候会用到的端口。刚才的例子里,为出站规则开放了TCP的一系列临时端口。
考点:

  1. 默认ACL允许所有入站和出站流量
  2. 自定义的ACL默认Deny所有流量
  3. 子网关联:子网必须与某个ACL关联,如果不指定,默认关联到默认ACL上。
  4. IP拦截:只能通过ACL实现IP拦截。安全组做不到IP拦截。
  5. ACL与安全组是一对多的关系。给安全组执行新ACL会替换掉原来的ACL。
  6. ACL包含一系列rule,按照序号从小到大执行。
  7. ACL分为入站和出站两套规则,每套里面又分为允许和拒绝两种。
  8. ACL是无状态的。它记不住曾经放行过的规则,所以入站出站都得配置一次。

Private Communication Using VPC Endpoints

AWS中的VPC Endpoint是什么?如何理解它?它有什么用?

AWS中的VPC Endpoint是一种连接VPC与AWS服务的方式,使得您的VPC内的资源可以私有地访问AWS服务,同时不需要通过Internet Gateway或NAT设备。

VPC Endpoint可以理解为一个虚拟的网络设备,它提供了一个接口,使得您的VPC内的资源可以直接与AWS服务通信,而无需通过Internet连接。这意味着您可以更加安全地连接到AWS服务,并且不需要在VPC和AWS服务之间暴露任何公共IP地址。

VPC Endpoint可以用于连接多种AWS服务,例如S3、DynamoDB、Kinesis等。使用VPC Endpoint可以提高安全性、可靠性和性能,并且可以减少网络数据传输的成本。
什么东西在VPC内?什么AWS服务在VPC之外?

在VPC内可以包含各种AWS资源,例如EC2实例、RDS数据库、Elasticache缓存、Lambda函数等。此外,您还可以在VPC内创建各种网络资源,例如子网、路由表、网络ACL等。通过将这些资源放置在VPC内,您可以更好地控制它们的安全性和网络连接。

AWS服务可以分为两类:一类是可以在VPC内使用的服务,例如S3、DynamoDB、Kinesis等;另一类是无法在VPC内使用的服务,例如Route 53、CloudFront等。对于无法在VPC内使用的服务,您需要通过Internet连接来访问它们。但是,AWS提供了一些安全性更高的连接方式,例如VPC Endpoint和VPN连接,使得您可以更加安全地连接到这些服务。
AWS中需要通过Interface Endpoint连接的服务包括:

Elastic Compute Cloud (EC2)
Relational Database Service (RDS)
Elastic Cache
Elastic Kubernetes Service (EKS)
DocumentDB
AWS PrivateLink
这些服务需要通过Interface Endpoint连接,因为它们是在VPC中运行的服务,需要使用私有IP地址进行通信。
AWS中需要通过Gateway Endpoint连接的服务包括:

Simple Storage Service (S3)
DynamoDB
这些服务需要通过Gateway Endpoint连接,因为它们是在AWS公共基础设施上运行的服务,无法直接使用私有IP地址进行通信。
AWS提供了两种类型的VPC Endpoint:Gateway类型和Interface类型。

Gateway类型的VPC Endpoint用于连接S3和DynamoDB这样的AWS服务。它们是通过VPC Endpoint连接到AWS服务的,但是在VPC Endpoint内部使用的是AWS公共IP地址。这种类型的VPC Endpoint可以用于连接多个AWS服务,但是不能用于连接在VPC中运行的服务。

Interface类型的VPC Endpoint用于连接在VPC中运行的服务,例如EC2、RDS和Elasticache等。它们使用了一个私有IP地址,可以直接将流量路由到VPC中的资源。这种类型的VPC Endpoint可以用于连接多种AWS服务,但是需要在每个服务上创建一个独立的VPC Endpoint。

因此,Gateway类型的VPC Endpoint适用于连接AWS服务,而Interface类型的VPC Endpoint适用于连接在VPC中运行的资源。
通过VPC Endpoint连接S3,而不是通过NAT连接S3.这里VPC Endpoint的类型是Gateway
VPC EP考点:

  1. 想纯通过AWS内网连接AWS服务的时候使用
  2. 两种类型,接口和网关
  3. 网关类型支持S3和DynamoDB,仅此两种。

Building Solutions across VPCs with Peering

多VPCs的互联问题:
VPC Peering:
允许使用私有IP地址将VPC互联
实例的行为会像他们在同一子网一样
甚至可以跨账户将VPC互联
星型配置。不可传递。
可以跨区域Region互联
如图,必须建立直连,不能传递。
VPC Peering 考点:
1 允许使用private IP把VPC互联
2 传递互联不支持,不行
3 可以跨区域互联
4 CIDR 地址不能重叠(合理,毕竟可以私有IP通信)

PrivateLink考点:
当有Peering VPC到数十个,上百个甚至上千个用户VPC的时候,考虑PrivateLink。
PrivateLink不需要VPC Peering,不需要路由表,不需要NAT网关,不需要互联网网关等等。
需要服务端VPC开启网络负载均衡器,需要客户端开启ENI弹性网络接口。
它区别与VPC Peering,它不会暴露整个VPC里的所有服务,应该是只会暴露需要的服务。
与互联网开放的区别是更安全,更好管理。

Securing Your Network with VPN CloudHub

AWS VPN CloudHub
如果有多个网站,每个网站有自己的VPN连接,可以使用AWS VPN CloudHub把这些site连接到一起。类似于VPC Peering,工作模式成为hub and spoke模型。
它低费率,易管理。尽管是在互联网上操作的,但是全程加密。
考试看到多个VPN相关的,考虑这个。

Connecting on Premise with Direct Connect

VPN vs Direct Connect:
VPC也是私密通信。但是VPC traverse(遍历,横过)公网。VPC安全但是也很痛苦。
Direct Connect相比之下更加:
快,安全,可靠,可以支持很大很大的吞吐量
Direct Connect 考点:
把公司数据中心和AWS直接连接起来
很有用在高throughput workload的情况
想建立稳定可靠的安全传输,选它

Simplifying Networks with Transit Gateway

Transit Gateway考点:
类似于VPC Peering,也是hub and spoke(辐)结构
它作为一个中心,可以简化VPC之间连接的拓扑结构
支持Direct Connect和VPN
AWS服务中唯一支持多播的服务
可以使用路由表来控制VPC之间的路由关系

5G Networking with AWS Wavelength

AWS Wavelength:
暂时还没出现在考试中。
如过看到5G,超低延迟,边缘计算等字样,考虑AWS Wavelength

VPC Networking Exam Tips

考点:高可用NAT
当资源分布在多个AZ中时,NAT Gateway所在AZ如果down了,那其他AZ中的资源就无法访问网络了。
解决方案是在每个AZ中配置NAT Gateway,保证每个AZ中的资源使用同一个AZ中的NAT Gateway。
考点:
安全组是stateful的。让进则让出,无视出站;反之亦然。
考点:
IP黑名单通过Network ACL实现
考点:
VPC Endpoint保证你在AWS内部将服务互联。分为Interface和Gateway,其中Gateway只支持S3和DynamoDB这两个,原因是他俩是公网IP地址。Interface支持其他使用私有IP地服务。
考点:
PrivateLink是用来peering成百上千VPC的。它不需要VPC Peering/Route Table/NAT Gateway/Internet Gateway,都不要。
它只要服务端的Network 负载均衡,以及客户端的ENI 弹性网络接口。
考点:
Transit Gateway。它是星型结构,用来把VPC,Direct Connect还有VPN都连接到一个点上,方便管理。支持多播。
考点:
VPN Hub,集中式管理所有VPN连接,方便VPN连接之间互联。

Route 53

Route 53 Overview

DNS是什么?
IPv4 vs IPv6
顶级域名
域名注册商
常用DNS记录类型
TTL是什么?
别名记录
路由策略
考点
DNS是什么呢?DNA就是把人类友好的字符串域名映射到IP地址的服务。
Top-Level Domain
顶级域名,指的是域名最后一个单词,像是com,cn,edu等等。
5个常用的域名注册商
domain.com
GoDaddy
Hoover
AWS
Namecheap
NS记录,Name Server记录,是当域名需要使用自己的DNS服务器来解析的时候,可以使用NS记录,将该域名指向自己的服务器。
图中示例,域名-顶级域名-NS记录-SOA

A记录:
域名翻译成IP地址
TTL:
Time to live. TTL越短,DNS刷新的就越频繁.
Canonical是一个词汇,可以用作形容词或名词。作为形容词,它表示“标准的”、“典范的”或“正式的”,通常用于描述某个特定领域中的标准或规范。作为名词,Canonical通常指代Linux发行版Ubuntu的公司Canonical Ltd。

例如,我们可以说:“这个网站提供了一个Canonical的定义”,这意味着这个网站提供了一个关于某个领域中的标准或规范的定义。又如:“Canonical公司是Ubuntu的开发商”,这意味着Canonical是Ubuntu的背后公司。
CNAME
Canonical Name
标准、典范名称
CNAME是用来从一个域名映射到另一个域名的。
Alias Record是AWS Route 53服务中的一种记录类型,因此它是AWS特有的。
与CNAME的区别在于Alias Records不走公网,所以对于AWS服务来说性能更好,更可靠。
而且Alias可以映射ip和域名,相当于结合了A记录和CNAME。

Demo: Using a Simple Routing Policy

Simple Routing Policy,配置多个IP则随机分配

Demo: Using a Weighted Routing Policy

考点:
权重路由策略,可以设置权重
health check,可以检查每个记录的健康状态,如果fail则临时移除。可以设置SNS服务来提示fail的情况。

Demo: Using a Failover Routing Policy

在AWS EC2中的WebDMZ中,DMZ通常指的是Demilitarized Zone,即非军事区,是一种网络安全架构设计模式,用于在互联网和内部网络之间创建一道安全屏障,以保护内部网络中的敏感资源不受外部网络的攻击或入侵。在WebDMZ中,DMZ通常用于部署Web服务器,以便在互联网上提供服务,同时保护内部网络中的其他资源。
考点:
Failover Routing Policy:
涉及到Active和Passive,考虑failover。

Demo: Using a Geolocation Routing Policy

考点
Geolocation Routing Policy:
重点,当看到基于用户地理位置,考虑到本地化或者监管需求,但是与访问的延迟无关的情况,考虑这个。

Demo: Using a Geoproximity Routing Policy

复杂,不常用的考点:
Geoproximity Routing Policy
基于用户位置和资源的地理位置。可以选择基于bias设置路由。必须基于Route 53 traffic flow来设置geoproximity routing。

Demo: Using a Latency Routing Policy

考点:
Latency Routing Policy
基于延迟的路由策略。
那就是哪儿延迟低就路由到哪里。

Demo: Using a Multivalue Answer Routing Policy

Multivalue Answer Routing
多值路由
本质上是Simple Routing Policy加上了HC。分开写。

Elastic Load Balancing (ELB)

ELB Overview

ELB概述
3种LB:
Application LB
Network LB
Classic LB

Using Application Load Balancers

Applicaton LB:
包含以下内容:
Listener:检查客户端请求状态
Rules,rule包含优先级,一个及以上的action和condition
Target Groups,路由的目标,每个TG要配置上HC;
Limitations,只支持HTTP和HTTPS
HTTPS

Network LB:
1 Layer4
2 机制性能
3 ALB不支持的协议,来NLB
4 NLB能解密流量,但是需要配置证书

Classic LB:
504意味着超时,考虑DB或者实例。
需要用户的IPv4地址的时候,可以使用X-Forwarded-For头
粘性session
Sticky Session可以保证用户持续的访问同一台EC2实例。
场景题目,当EC2实例down了,LB依然把流量转发到该EC2
解决上面的问题考虑disable SS。

ALB也可以开启Sticky Session,但是只能是TG层面的。

Deregistration Delay
注销延迟
打开注销延迟:保持连接,当EC2不healthy
关闭注销延迟:当你希望LB立即关闭连接到不健康实例,就关闭注销延迟。