Delen via


Zelfstudie: Een load balancer voor een gateway maken met behulp van de Azure CLI

Azure Load Balancer bestaat uit Standard-, Basic- en Gateway-SKU's. Gateway Load Balancer wordt gebruikt voor transparante invoeging van virtuele netwerkapparaten (NVA). Gebruik Gateway Load Balancer voor scenario's die hoge prestaties en hoge schaalbaarheid van NVA's vereisen.

In deze zelfstudie leert u het volgende:

  • Virtueel netwerk maken.
  • Maak een netwerkbeveiligingsgroep.
  • Maak een gateway load balancer.
  • Koppel een load balancer-front-end aan gateway load balancer.

Vereisten

  • Voor deze zelfstudie is versie 2.0.28 of hoger van Azure CLI vereist. Als u Azure Cloud Shell gebruikt, is de nieuwste versie al geïnstalleerd.

  • Een Azure-account met een actief abonnement.Maak gratis een account.

  • Een bestaande openbare standaard-SKU Azure Load Balancer. Zie Een openbare load balancer maken met behulp van de Azure CLI voor meer informatie over het maken van een load balancer.

    • Voor deze zelfstudie wordt de bestaande load balancer in de voorbeelden myLoadBalancer genoemd.

Een brongroep maken

Een Azure-resourcegroep is een logische container waarin Azure-resources worden geïmplementeerd en beheerd.

Maak een resourcegroep maken met az group create:

  az group create \
    --name TutorGwLB-rg \
    --location eastus

Virtueel netwerk configureren

Er is een virtueel netwerk nodig voor de resources die zich in de back-endpool van de load balancer van de gateway bevinden.

Een virtueel netwerk maken

Gebruik az network vnet create om het virtuele netwerk te maken.

  az network vnet create \
    --resource-group TutorGwLB-rg \
    --location eastus \
    --name myVNet \
    --address-prefixes 10.1.0.0/16 \
    --subnet-name myBackendSubnet \
    --subnet-prefixes 10.1.0.0/24

Openbaar IP-adres voor Bastion maken

Az network public-ip create gebruiken om een openbaar IP-adres te maken voor de Azure Bastion-host

az network public-ip create \
    --resource-group TutorGwLB-rg \
    --name myBastionIP \
    --sku Standard \
    --zone 1 2 3

Bastion-subnet maken

Gebruik az network vnet subnet create om het bastionsubnet te maken.

az network vnet subnet create \
    --resource-group TutorGwLB-rg \
    --name AzureBastionSubnet \
    --vnet-name myVNet \
    --address-prefixes 10.1.1.0/27

Bastion-host maken

Gebruik az network bastion create om een bastionhost te implementeren voor veilig beheer van resources in een virtueel netwerk.

az network bastion create \
    --resource-group TutorGwLB-rg \
    --name myBastionHost \
    --public-ip-address myBastionIP \
    --vnet-name myVNet \
    --location eastus

De Azure Bastion kan een paar minuten nodig hebben om te implementeren.

Belangrijk

De prijzen per uur beginnen vanaf het moment dat Bastion wordt geïmplementeerd, ongeacht het uitgaande gegevensgebruik. Zie Prijzen en SKU's voor meer informatie. Als u Bastion implementeert als onderdeel van een zelfstudie of test, raden we u aan deze resource te verwijderen nadat u deze hebt gebruikt.

NSG configureren

Gebruik het volgende voorbeeld om een netwerkbeveiligingsgroep te maken. U configureert de NSG-regels die nodig zijn voor netwerkverkeer in het virtuele netwerk dat u eerder hebt gemaakt.

NSG’s maken

Gebruik az network nsg create om de NSG te maken.

  az network nsg create \
    --resource-group TutorGwLB-rg \
    --name myNSG

NSG-regels maken

Gebruik az network nsg rule create om regels te maken voor de NSG.

  az network nsg rule create \
    --resource-group TutorGwLB-rg \
    --nsg-name myNSG \
    --name myNSGRule-AllowAll \
    --protocol '*' \
    --direction inbound \
    --source-address-prefix '0.0.0.0/0' \
    --source-port-range '*' \
    --destination-address-prefix '0.0.0.0/0' \
    --destination-port-range '*' \
    --access allow \
    --priority 100

  az network nsg rule create \
    --resource-group TutorGwLB-rg \
    --nsg-name myNSG \
    --name myNSGRule-AllowAll-TCP-Out \
    --protocol 'TCP' \
    --direction outbound \
    --source-address-prefix '0.0.0.0/0' \
    --source-port-range '*' \
    --destination-address-prefix '0.0.0.0/0' \
    --destination-port-range '*' \
    --access allow \
    --priority 100

Gateway Load Balancer configureren

In deze sectie maakt u de configuratie en implementeert u de load balancer van de gateway.

Gateway Load Balancer maken

Gebruik az network lb create om de load balancer te maken.

  az network lb create \
    --resource-group TutorGwLB-rg \
    --name myLoadBalancer-gw \
    --sku Gateway \
    --vnet-name myVNet \
    --subnet myBackendSubnet \
    --backend-pool-name myBackendPool \
    --frontend-ip-name myFrontEnd

Tunnelinterface maken

Er wordt automatisch een interne interface gemaakt met Azure CLI met de --identifier 900 en --port van 10800.

U gebruikt az network lb address-pool tunnel-interface om een externe tunnelinterface voor de load balancer te maken.

  az network lb address-pool tunnel-interface add \
    --address-pool myBackEndPool \
    --identifier '901' \
    --lb-name myLoadBalancer-gw \
    --protocol VXLAN \
    --resource-group TutorGwLB-rg \
    --type External \
    --port '10801'

Statustest maken

Er is een statustest vereist om de status van de back-endinstanties in de load balancer te bewaken. Gebruik az network lb probe create om de statustest te maken.

  az network lb probe create \
    --resource-group TutorGwLB-rg \
    --lb-name myLoadBalancer-gw \
    --name myHealthProbe \
    --protocol http \
    --port 80 \
    --path '/' \
    --interval '5' \
    --threshold '2'
    

Taakverdelingsregel maken

Verkeer dat is bestemd voor de back-endinstanties wordt gerouteerd met een taakverdelingsregel. Gebruik az network lb rule create om de taakverdelingsregel te maken.

  az network lb rule create \
    --resource-group TutorGwLB-rg \
    --lb-name myLoadBalancer-gw \
    --name myLBRule \
    --protocol All \
    --frontend-port 0 \
    --backend-port 0 \
    --frontend-ip-name myFrontEnd \
    --backend-pool-name myBackEndPool \
    --probe-name myHealthProbe

Virtuele netwerkapparaten toevoegen aan de back-endpool van gateway load balancer

NVA's implementeren via Azure Marketplace. Voeg na de implementatie de virtuele machines toe aan de back-endpool met az network nic ip-config address-pool add.

Load balancer-front-end koppelen aan Gateway Load Balancer

In dit voorbeeld koppelt u de front-end van een standaard load balancer aan de load balancer van de gateway.

U voegt de front-end toe aan het front-end-IP-adres van een bestaande load balancer in uw abonnement.

Gebruik az network lb frontend-ip show om de resource-id van uw gateway load balancer front-end in een variabele te plaatsen.

Gebruik az network lb frontend-ip update om de front-end van de gateway load balancer te koppelen aan uw bestaande load balancer.

  feid=$(az network lb frontend-ip show \
    --resource-group TutorGwLB-rg \
    --lb-name myLoadBalancer-gw \
    --name myFrontend \
    --query id \
    --output tsv)

  az network lb frontend-ip update \
    --resource-group CreatePubLBQS-rg \
    --name myFrontendIP \
    --lb-name myLoadBalancer \
    --public-ip-address myPublicIP \
    --gateway-lb $feid

Virtuele machine koppelen aan Gateway Load Balancer

U kunt ook de NIC-IP-configuratie van een virtuele machine koppelen aan de load balancer van de gateway.

U voegt de front-end van de gateway load balancer toe aan de NIC-IP-configuratie van een bestaande VM.

Gebruik az network lb frontend-ip show om de resource-id van uw gateway load balancer front-end in een variabele te plaatsen.

Gebruik az network lb frontend-ip update om de gateway load balancer front-end te koppelen aan de NIC IP-configuratie van uw bestaande VM.

 feid=$(az network lb frontend-ip show \
    --resource-group TutorGwLB-rg \
    --lb-name myLoadBalancer-gw \
    --name myFrontend \
    --query id \
    --output tsv)
    
  az network nic ip-config update \
    --resource-group MyResourceGroup
    --nic-name MyNIC 
    --name MyIPconfig 
    --gateway-lb $feid

Resources opschonen

Wanneer u deze niet meer nodig hebt, kunt u de opdracht az group delete gebruiken om de resourcegroep, load balancer en de resterende resources te verwijderen.

  az group delete \
    --name TutorGwLB-rg

Volgende stappen

Maak virtuele netwerkapparaten in Azure.

Wanneer u de NVA's maakt, kiest u de resources die in deze zelfstudie zijn gemaakt:

  • Virtueel netwerk

  • Subnet

  • Netwerkbeveiligingsgroep

  • Gateway Load Balancer

Ga naar het volgende artikel voor meer informatie over het maken van een Azure Load Balancer voor meerdere regio's.