Zelfstudie: Een load balancer voor een gateway maken met behulp van de Azure CLI
Azure Load Balancer bestaat uit Standard-, Basic- en Gateway-SKU's. Gateway Load Balancer wordt gebruikt voor transparante invoeging van virtuele netwerkapparaten (NVA). Gebruik Gateway Load Balancer voor scenario's die hoge prestaties en hoge schaalbaarheid van NVA's vereisen.
In deze zelfstudie leert u het volgende:
- Virtueel netwerk maken.
- Maak een netwerkbeveiligingsgroep.
- Maak een gateway load balancer.
- Koppel een load balancer-front-end aan gateway load balancer.
Vereisten
Gebruik de Bash-omgeving in Azure Cloud Shell. Zie quickstart voor Bash in Azure Cloud Shell voor meer informatie.
Installeer de Azure CLI, indien gewenst, om CLI-referentieopdrachten uit te voeren. Als u in Windows of macOS werkt, kunt u Azure CLI uitvoeren in een Docker-container. Zie De Azure CLI uitvoeren in een Docker-container voor meer informatie.
Als u een lokale installatie gebruikt, meldt u zich aan bij Azure CLI met behulp van de opdracht az login. Volg de stappen die worden weergegeven in de terminal, om het verificatieproces te voltooien. Raadpleeg Aanmelden bij Azure CLI voor aanvullende aanmeldingsopties.
Installeer de Azure CLI-extensie bij het eerste gebruik, wanneer u hierom wordt gevraagd. Raadpleeg Extensies gebruiken met Azure CLI voor meer informatie over extensies.
Voer az version uit om de geïnstalleerde versie en afhankelijke bibliotheken te vinden. Voer az upgrade uit om te upgraden naar de nieuwste versie.
Voor deze zelfstudie is versie 2.0.28 of hoger van Azure CLI vereist. Als u Azure Cloud Shell gebruikt, is de nieuwste versie al geïnstalleerd.
Een Azure-account met een actief abonnement.Maak gratis een account.
Een bestaande openbare standaard-SKU Azure Load Balancer. Zie Een openbare load balancer maken met behulp van de Azure CLI voor meer informatie over het maken van een load balancer.
- Voor deze zelfstudie wordt de bestaande load balancer in de voorbeelden myLoadBalancer genoemd.
Een brongroep maken
Een Azure-resourcegroep is een logische container waarin Azure-resources worden geïmplementeerd en beheerd.
Maak een resourcegroep maken met az group create:
az group create \
--name TutorGwLB-rg \
--location eastus
Virtueel netwerk configureren
Er is een virtueel netwerk nodig voor de resources die zich in de back-endpool van de load balancer van de gateway bevinden.
Een virtueel netwerk maken
Gebruik az network vnet create om het virtuele netwerk te maken.
az network vnet create \
--resource-group TutorGwLB-rg \
--location eastus \
--name myVNet \
--address-prefixes 10.1.0.0/16 \
--subnet-name myBackendSubnet \
--subnet-prefixes 10.1.0.0/24
Openbaar IP-adres voor Bastion maken
Az network public-ip create gebruiken om een openbaar IP-adres te maken voor de Azure Bastion-host
az network public-ip create \
--resource-group TutorGwLB-rg \
--name myBastionIP \
--sku Standard \
--zone 1 2 3
Bastion-subnet maken
Gebruik az network vnet subnet create om het bastionsubnet te maken.
az network vnet subnet create \
--resource-group TutorGwLB-rg \
--name AzureBastionSubnet \
--vnet-name myVNet \
--address-prefixes 10.1.1.0/27
Bastion-host maken
Gebruik az network bastion create om een bastionhost te implementeren voor veilig beheer van resources in een virtueel netwerk.
az network bastion create \
--resource-group TutorGwLB-rg \
--name myBastionHost \
--public-ip-address myBastionIP \
--vnet-name myVNet \
--location eastus
De Azure Bastion kan een paar minuten nodig hebben om te implementeren.
Belangrijk
De prijzen per uur beginnen vanaf het moment dat Bastion wordt geïmplementeerd, ongeacht het uitgaande gegevensgebruik. Zie Prijzen en SKU's voor meer informatie. Als u Bastion implementeert als onderdeel van een zelfstudie of test, raden we u aan deze resource te verwijderen nadat u deze hebt gebruikt.
NSG configureren
Gebruik het volgende voorbeeld om een netwerkbeveiligingsgroep te maken. U configureert de NSG-regels die nodig zijn voor netwerkverkeer in het virtuele netwerk dat u eerder hebt gemaakt.
NSG’s maken
Gebruik az network nsg create om de NSG te maken.
az network nsg create \
--resource-group TutorGwLB-rg \
--name myNSG
NSG-regels maken
Gebruik az network nsg rule create om regels te maken voor de NSG.
az network nsg rule create \
--resource-group TutorGwLB-rg \
--nsg-name myNSG \
--name myNSGRule-AllowAll \
--protocol '*' \
--direction inbound \
--source-address-prefix '0.0.0.0/0' \
--source-port-range '*' \
--destination-address-prefix '0.0.0.0/0' \
--destination-port-range '*' \
--access allow \
--priority 100
az network nsg rule create \
--resource-group TutorGwLB-rg \
--nsg-name myNSG \
--name myNSGRule-AllowAll-TCP-Out \
--protocol 'TCP' \
--direction outbound \
--source-address-prefix '0.0.0.0/0' \
--source-port-range '*' \
--destination-address-prefix '0.0.0.0/0' \
--destination-port-range '*' \
--access allow \
--priority 100
Gateway Load Balancer configureren
In deze sectie maakt u de configuratie en implementeert u de load balancer van de gateway.
Gateway Load Balancer maken
Gebruik az network lb create om de load balancer te maken.
az network lb create \
--resource-group TutorGwLB-rg \
--name myLoadBalancer-gw \
--sku Gateway \
--vnet-name myVNet \
--subnet myBackendSubnet \
--backend-pool-name myBackendPool \
--frontend-ip-name myFrontEnd
Tunnelinterface maken
Er wordt automatisch een interne interface gemaakt met Azure CLI met de --identifier
900 en --port
van 10800.
U gebruikt az network lb address-pool tunnel-interface om een externe tunnelinterface voor de load balancer te maken.
az network lb address-pool tunnel-interface add \
--address-pool myBackEndPool \
--identifier '901' \
--lb-name myLoadBalancer-gw \
--protocol VXLAN \
--resource-group TutorGwLB-rg \
--type External \
--port '10801'
Statustest maken
Er is een statustest vereist om de status van de back-endinstanties in de load balancer te bewaken. Gebruik az network lb probe create om de statustest te maken.
az network lb probe create \
--resource-group TutorGwLB-rg \
--lb-name myLoadBalancer-gw \
--name myHealthProbe \
--protocol http \
--port 80 \
--path '/' \
--interval '5' \
--threshold '2'
Taakverdelingsregel maken
Verkeer dat is bestemd voor de back-endinstanties wordt gerouteerd met een taakverdelingsregel. Gebruik az network lb rule create om de taakverdelingsregel te maken.
az network lb rule create \
--resource-group TutorGwLB-rg \
--lb-name myLoadBalancer-gw \
--name myLBRule \
--protocol All \
--frontend-port 0 \
--backend-port 0 \
--frontend-ip-name myFrontEnd \
--backend-pool-name myBackEndPool \
--probe-name myHealthProbe
Virtuele netwerkapparaten toevoegen aan de back-endpool van gateway load balancer
NVA's implementeren via Azure Marketplace. Voeg na de implementatie de virtuele machines toe aan de back-endpool met az network nic ip-config address-pool add.
Load balancer-front-end koppelen aan Gateway Load Balancer
In dit voorbeeld koppelt u de front-end van een standaard load balancer aan de load balancer van de gateway.
U voegt de front-end toe aan het front-end-IP-adres van een bestaande load balancer in uw abonnement.
Gebruik az network lb frontend-ip show om de resource-id van uw gateway load balancer front-end in een variabele te plaatsen.
Gebruik az network lb frontend-ip update om de front-end van de gateway load balancer te koppelen aan uw bestaande load balancer.
feid=$(az network lb frontend-ip show \
--resource-group TutorGwLB-rg \
--lb-name myLoadBalancer-gw \
--name myFrontend \
--query id \
--output tsv)
az network lb frontend-ip update \
--resource-group CreatePubLBQS-rg \
--name myFrontendIP \
--lb-name myLoadBalancer \
--public-ip-address myPublicIP \
--gateway-lb $feid
Virtuele machine koppelen aan Gateway Load Balancer
U kunt ook de NIC-IP-configuratie van een virtuele machine koppelen aan de load balancer van de gateway.
U voegt de front-end van de gateway load balancer toe aan de NIC-IP-configuratie van een bestaande VM.
Gebruik az network lb frontend-ip show om de resource-id van uw gateway load balancer front-end in een variabele te plaatsen.
Gebruik az network lb frontend-ip update om de gateway load balancer front-end te koppelen aan de NIC IP-configuratie van uw bestaande VM.
feid=$(az network lb frontend-ip show \
--resource-group TutorGwLB-rg \
--lb-name myLoadBalancer-gw \
--name myFrontend \
--query id \
--output tsv)
az network nic ip-config update \
--resource-group MyResourceGroup
--nic-name MyNIC
--name MyIPconfig
--gateway-lb $feid
Resources opschonen
Wanneer u deze niet meer nodig hebt, kunt u de opdracht az group delete gebruiken om de resourcegroep, load balancer en de resterende resources te verwijderen.
az group delete \
--name TutorGwLB-rg
Volgende stappen
Maak virtuele netwerkapparaten in Azure.
Wanneer u de NVA's maakt, kiest u de resources die in deze zelfstudie zijn gemaakt:
Virtueel netwerk
Subnet
Netwerkbeveiligingsgroep
Gateway Load Balancer
Ga naar het volgende artikel voor meer informatie over het maken van een Azure Load Balancer voor meerdere regio's.