Tutorial: Erstellen einer Gateway Load Balancer-Instanz mit der Azure CLI
Azure Load Balancer umfasst Standard-, Basic- und Gateway-SKUs. Gateway Load Balancer wird zum transparenten Einfügen von virtuellen Netzwerkgeräten (Network Virtual Appliances, NVA) verwendet. Verwenden Sie Gateway Load Balancer für Szenarien, die hohe Leistung und hohe Skalierbarkeit von NVAs benötigen.
In diesem Tutorial lernen Sie Folgendes:
- Erstellen Sie ein virtuelles Netzwerk.
- Erstellen einer Netzwerksicherheitsgruppe.
- Erstellen einer Gateway Load Balancer-Instanz.
- Verketten eines Load Balancer-Front-Ends mit der Gateway Load Balancer-Instanz.
Voraussetzungen
Verwenden Sie die Bash-Umgebung in Azure Cloud Shell. Weitere Informationen finden Sie unter Schnellstart für Bash in Azure Cloud Shell.
Wenn Sie CLI-Referenzbefehle lieber lokal ausführen, installieren Sie die Azure CLI. Wenn Sie Windows oder macOS ausführen, sollten Sie die Azure CLI in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen der Azure CLI in einem Docker-Container.
Wenn Sie eine lokale Installation verwenden, melden Sie sich mithilfe des Befehls az login bei der Azure CLI an. Führen Sie die in Ihrem Terminal angezeigten Schritte aus, um den Authentifizierungsprozess abzuschließen. Informationen zu anderen Anmeldeoptionen finden Sie unter Anmelden mit der Azure CLI.
Installieren Sie die Azure CLI-Erweiterung beim ersten Einsatz, wenn Sie dazu aufgefordert werden. Weitere Informationen zu Erweiterungen finden Sie unter Verwenden von Erweiterungen mit der Azure CLI.
Führen Sie az version aus, um die installierte Version und die abhängigen Bibliotheken zu ermitteln. Führen Sie az upgrade aus, um das Upgrade auf die aktuelle Version durchzuführen.
Für dieses Tutorial ist mindestens Version 2.0.28 der Azure CLI erforderlich. Bei Verwendung von Azure Cloud Shell ist die aktuelle Version bereits installiert.
Ein Azure-Konto mit einem aktiven Abonnement.Kostenloses Azure-Konto erstellen.
Eine vorhandene öffentliche Azure Load Balancer-Instanz mit Standard-SKU. Weitere Informationen zum Erstellen einer Load Balancer-Instanz finden Sie im Artikel zum Erstellen einer öffentlichen Load Balancer-Instanz mit der Azure CLI .
- Für dieses Tutorial wird in den Beispielen myLoadBalancer als Name für die vorhandene Load Balancer-Instanz verwendet.
Erstellen einer Ressourcengruppe
Eine Azure-Ressourcengruppe ist ein logischer Container, in dem Azure-Ressourcen bereitgestellt und verwaltet werden.
Erstellen Sie mit az group create eine Ressourcengruppe:
az group create \
--name TutorGwLB-rg \
--location eastus
Konfigurieren eines virtuellen Netzwerks
Für die Ressourcen, die sich im Back-End-Pool der Gateway Load Balancer-Instanz befinden, ist ein virtuelles Netzwerk erforderlich.
Virtuelles Netzwerk erstellen
Erstellen Sie das virtuelle Netzwerk mit az network vnet create.
az network vnet create \
--resource-group TutorGwLB-rg \
--location eastus \
--name myVNet \
--address-prefixes 10.1.0.0/16 \
--subnet-name myBackendSubnet \
--subnet-prefixes 10.1.0.0/24
Erstellen einer öffentlichen Bastion-IP-Adresse
Verwenden Sie az network public-ip create, um eine öffentliche IP-Adresse für den Azure Bastion-Host zu erstellen
az network public-ip create \
--resource-group TutorGwLB-rg \
--name myBastionIP \
--sku Standard \
--zone 1 2 3
Erstellen eines Bastionsubnetzes
Erstellen Sie mit az network vnet subnet create das Bastionsubnetz.
az network vnet subnet create \
--resource-group TutorGwLB-rg \
--name AzureBastionSubnet \
--vnet-name myVNet \
--address-prefixes 10.1.1.0/27
Erstellen eines Bastionhosts
Verwenden Sie az network bastion create, um einen Bastionhost für die sichere Verwaltung von Ressourcen im virtuellen Netzwerk bereitzustellen.
az network bastion create \
--resource-group TutorGwLB-rg \
--name myBastionHost \
--public-ip-address myBastionIP \
--vnet-name myVNet \
--location eastus
Die Bereitstellung des Azure Bastion-Hosts kann einige Minuten dauern.
Wichtig
Die Stundenpreise gelten ab dem Zeitpunkt der Bereitstellung von Bastion, unabhängig von der Nutzung ausgehender Daten. Weitere Informationen dazu finden Sie unter Preise und SKUs. Wenn Sie Bastion im Rahmen eines Tutorials oder Tests bereitstellen, empfiehlt es sich, diese Ressource zu löschen, nachdem Sie diese benutzt haben.
Konfigurieren der NSG
Verwenden Sie das folgende Beispiel, um eine Netzwerksicherheitsgruppe zu erstellen. Sie konfigurieren die NSG-Regeln, die für den Netzwerkdatenverkehr in dem zuvor erstellten virtuellen Netzwerk erforderlich sind.
NSG erstellen
Verwenden Sie azure network nsg create für die erste Erstellung der NSG.
az network nsg create \
--resource-group TutorGwLB-rg \
--name myNSG
Erstellen von NSG-Regeln
Verwenden Sie azure network nsg rule create für die erste Erstellung der NSG-Regeln.
az network nsg rule create \
--resource-group TutorGwLB-rg \
--nsg-name myNSG \
--name myNSGRule-AllowAll \
--protocol '*' \
--direction inbound \
--source-address-prefix '0.0.0.0/0' \
--source-port-range '*' \
--destination-address-prefix '0.0.0.0/0' \
--destination-port-range '*' \
--access allow \
--priority 100
az network nsg rule create \
--resource-group TutorGwLB-rg \
--nsg-name myNSG \
--name myNSGRule-AllowAll-TCP-Out \
--protocol 'TCP' \
--direction outbound \
--source-address-prefix '0.0.0.0/0' \
--source-port-range '*' \
--destination-address-prefix '0.0.0.0/0' \
--destination-port-range '*' \
--access allow \
--priority 100
Konfigurieren einer Gateway Load Balancer-Instanz
In diesem Abschnitt erstellen Sie die Konfiguration und stellen Sie die Gateway Load Balancer-Instanz bereit.
Erstellen einer Gateway Load Balancer-Instanz
Erstellen Sie mit az network lb create den Load Balancer.
az network lb create \
--resource-group TutorGwLB-rg \
--name myLoadBalancer-gw \
--sku Gateway \
--vnet-name myVNet \
--subnet myBackendSubnet \
--backend-pool-name myBackendPool \
--frontend-ip-name myFrontEnd
Erstellen einer Tunnelschnittstelle
Eine interne Schnittstelle wird automatisch mit Azure CLI mit --identifier
von 900 und --port
von 10800 erstellt.
Sie verwenden az network lb address-pool tunnel-interface add, um eine externe Tunnelschnittstelle für den Load Balancer zu erstellen.
az network lb address-pool tunnel-interface add \
--address-pool myBackEndPool \
--identifier '901' \
--lb-name myLoadBalancer-gw \
--protocol VXLAN \
--resource-group TutorGwLB-rg \
--type External \
--port '10801'
Erstellen eines Integritätstests
Um die Integrität der Back-End-Instanzen im Load Balancer zu überwachen, ist ein Integritätstest erforderlich. Zum Erstellen eines Integritätstests verwenden Sie az network lb probe create.
az network lb probe create \
--resource-group TutorGwLB-rg \
--lb-name myLoadBalancer-gw \
--name myHealthProbe \
--protocol http \
--port 80 \
--path '/' \
--interval '5' \
--threshold '2'
Erstellen einer Lastenausgleichsregel
Datenverkehr, der an die Back-End-Instanzen gerichtet ist, wird mit einer Lastenausgleichsregel weitergeleitet. Verwenden Sie az network lb rule create, um die Lastenausgleichsregel zu erstellen.
az network lb rule create \
--resource-group TutorGwLB-rg \
--lb-name myLoadBalancer-gw \
--name myLBRule \
--protocol All \
--frontend-port 0 \
--backend-port 0 \
--frontend-ip-name myFrontEnd \
--backend-pool-name myBackEndPool \
--probe-name myHealthProbe
Hinzufügen virtueller Netzwerkgeräte zum Back-End-Pool der Gateway Load Balancer-Instanz
Stellen Sie NVAs über den Azure Marketplace bereit. Fügen Sie nach der Bereitstellung mit az network nic ip-config address-pool add die virtuellen Computer zum Back-End-Pool hinzu.
Verketten eines Load Balancer-Front-Ends mit der Gateway Load Balancer-Instanz
In diesem Beispiel verketten Sie das Front-End eines Standardlastenausgleichs mit der Gateway Load Balancer-Instanz.
Sie fügen das Front-End zur Front-End-IP eines vorhandenen Lastenausgleichs in Ihrem Abonnement hinzu.
Verwenden Sie az network lb frontend-ip show, um die Ressourcen-ID Ihres Gateway Load Balancer-Front-Ends in eine Variable zu platzieren.
Verwenden Sie az network lb frontend-ip update, um das Front-End der Gateway Load Balancer-Instanz mit Ihrem vorhandenen Lastenausgleich zu verketten.
feid=$(az network lb frontend-ip show \
--resource-group TutorGwLB-rg \
--lb-name myLoadBalancer-gw \
--name myFrontend \
--query id \
--output tsv)
az network lb frontend-ip update \
--resource-group CreatePubLBQS-rg \
--name myFrontendIP \
--lb-name myLoadBalancer \
--public-ip-address myPublicIP \
--gateway-lb $feid
Verketten eines virtuellen Computers mit Gateway-Load Balancer
Alternativ können Sie die NIC-IP-Konfiguration eines virtuellen Computers mit dem Gateway-Load Balancer verketten.
Sie fügen das Front-End des Gateway-Load Balancers der NIC-IP-Konfiguration eines vorhandenen virtuellen Computers hinzu.
Verwenden Sie az network lb frontend-ip show, um die Ressourcen-ID Ihres Gateway Load Balancer-Front-Ends in eine Variable zu platzieren.
Verwenden Sie az network lb frontend-ip update, um das Front-End der Gateway-Load Balancer-Instanz mit der NIC-IP-Konfiguration Ihrer VM zu verketten.
feid=$(az network lb frontend-ip show \
--resource-group TutorGwLB-rg \
--lb-name myLoadBalancer-gw \
--name myFrontend \
--query id \
--output tsv)
az network nic ip-config update \
--resource-group MyResourceGroup
--nic-name MyNIC
--name MyIPconfig
--gateway-lb $feid
Bereinigen von Ressourcen
Mit dem Befehl az group delete können Sie die Ressourcengruppe, den Lastenausgleich und die restlichen Ressourcen entfernen, wenn Sie sie nicht mehr benötigen.
az group delete \
--name TutorGwLB-rg
Nächste Schritte
Erstellen von virtuellen Netzwerkgeräten in Azure.
Wählen Sie beim Erstellen der NVAs die in diesem Tutorial erstellten Ressourcen aus:
Virtuelles Netzwerk
Subnet
Netzwerksicherheitsgruppe
Gateway Load Balancer
Fahren Sie mit dem nächsten Artikel fort, um sich über das Erstellen einer regionsübergreifenden Azure Load Balancer-Instanz zu informieren: