Well-Architected Framework perspectief op Azure Load Balancer
Het taakverdelingsproces verdeelt netwerkverkeer naar een groep van twee of meer back-endservers. Azure Load Balancer is een systeemeigen Azure-service die Load Balancing voor UDP (User Datagram Protocol) en Transmission Control Protocol (TCP) met Layer-4-taakverdeling doet. Load Balancer biedt lage latentie en hoge beschikbaarheid voor regionale en wereldwijde implementaties.
In dit artikel wordt ervan uitgegaan dat u als architect de opties voor taakverdeling hebt bekeken in Azure en load balancer hebt gekozen voor uw workload. De richtlijnen in dit artikel bieden architecturale aanbevelingen die aansluiten bij de principes van de pijlers van het Well-Architected Framework.
Belangrijk
Deze handleiding gebruiken
Elke sectie heeft een ontwerpcontrolelijst die architectuurgebieden van belang presenteert, samen met ontwerpstrategieën die zijn gelokaliseerd in het technologiebereik.
Ook zijn inbegrepen aanbevelingen voor de technologiemogelijkheden die kunnen helpen bij het materialiseren van deze strategieën. De aanbevelingen vertegenwoordigen geen volledige lijst met alle configuraties die beschikbaar zijn voor Load Balancer en de bijbehorende afhankelijkheden. In plaats daarvan worden de belangrijkste aanbevelingen opgesomd die betrekking hebben op de ontwerpperspectieven. Gebruik de aanbevelingen om uw proof-of-concept te bouwen of om uw bestaande omgevingen te optimaliseren.
Basisarchitectuur die de belangrijkste aanbevelingen laat zien:
basislijnarchitectuur van Azure Virtual Machines.
technologiebereik
Deze beoordeling is gericht op de onderling gerelateerde beslissingen voor de volgende Azure-resources:
- Load Balancer
Deze richtlijnen zijn gericht op de Standard Load Balancer-SKU. Basic Load Balancer- en Gateway Load Balancer-SKU's vallen buiten het bereik van dit artikel.
Notitie
Voor HTTP-toepassingen kunt u Azure Application Gateway of Azure Front Door overwegen in plaats van Load Balancer. Deze alternatieven beheren taakverdeling en bieden ook functies zoals WaF (Web Application Firewall) en TLS-beëindiging (Transport Layer Security).
Zie voor meer informatie:
Betrouwbaarheid
Het doel van de pijler Betrouwbaarheid is om doorlopende functionaliteit te bieden door voldoende tolerantie te ontwikkelen en de mogelijkheid om snel te herstellen van storingen.
principes voor betrouwbaarheidsontwerp een ontwerpstrategie op hoog niveau bieden die wordt toegepast op afzonderlijke onderdelen, systeemstromen en het systeem als geheel.
Controlelijst voor ontwerpen
Begin uw ontwerpstrategie op basis van de design review checklist voor betrouwbaarheid. Bepaal de relevantie ervan voor uw zakelijke vereisten, terwijl u rekening houdt met de lagen en functies van virtuele machines (VM's). Breid de strategie uit om zo nodig meer benaderingen op te nemen.
Inzicht in de impact van door Microsoft ondersteunde garanties. Naast andere onderdelen in uw architectuur, weegt u service level agreements (SLA) mee in het betrouwbaarheidsdoel van uw werklast. Houd rekening met de volgende belangrijke punten:
Als het eindpunt met gelijke taakverdeling gedurende een hele minuut geen verbinding kan maken met alle back-endservers die in orde zijn, wordt die minuut beschouwd als niet beschikbaar. Als ten minste één aanvraag echter binnen dezelfde minuut slaagt, zelfs als andere niet slagen, wordt die minuut niet beschouwd als downtime.
Downtime omvat geen minuten die worden veroorzaakt door SNAT-poortuitputting (Source Network Address Translation). Zorg ervoor dat u uw workload zo configureert dat het verwachte aantal verbindingen wordt verwerkt en dat poorten dienovereenkomstig worden geopend.
Ondersteuning voor zoneredundantie in uw workloadarchitectuur. We raden de Standard Load Balancer-SKU aan. Het beschikt over betrouwbaarheidsfuncties, zoals ondersteuning voor beschikbaarheidszones, verkeersverdeling over meerdere regio's en de mogelijkheid om meer exemplaren in de back-endpool te verwerken. Deze eigenschap helpt fouten op te vangen op zone-, regio- en individueel VM-instantieniveau. Houd rekening met beperkingen, zoals de maximale grootte van de back-end-pool.
Notitie
In Load Balancer beheert u het aantal vm's met gelijke taakverdeling, maar niet het aantal Load Balancer-exemplaren. U kunt een Load Balancer-exemplaar zo configureren dat deze zoneredundant is of deze vastmaken aan een zone als de workload VM's in één zone moet samenvoegen. De zonegebonden of multizoneconfiguratie van het front-end-IP-adres bepaalt de redundantie van taakverdeling.
Ondersteuning voor regionale redundantie in uw workloadarchitectuur. U kunt Load Balancer configureren als een globale load balancer. In deze installatie heeft Load Balancer een statisch openbaar ANYCAST-IP-adres dat naar meerdere regio's wordt uitgezonden. Wanneer clients dit IP-adres aanvragen, gaan hun aanvragen naar het dichtstbijzijnde serverexemplaren. Load Balancer maakt verbinding met regionale load balancers om verkeer efficiënt te distribueren.
Evalueer wijzigingen in uw netwerkstack ter ondersteuning van betrouwbare schaalaanpassing. Overweeg om de back-endpool uit te schalen met behulp van autoschaalregels. Houd rekening met mogelijke SNAT-poortuitputting voor uitgaand verkeer. Als u dit probleem wilt oplossen, gebruikt u Azure NAT Gateway voor een eenvoudigere configuratie, maar begrijpt u dat er geen redundantie in de beschikbaarheidszone is. U kunt ook Load Balancer gebruiken voor extra zoneredundantie. Zie uitgaande verbindingenvoor meer informatie.
Mogelijke fouten beperken. Voer analyse van de foutmodus uit en identificeer risicobeperking. In de volgende tabel ziet u typen fouten en hoe u deze kunt beperken.
Falen Verzachting Verkeer wordt doorgestuurd naar ongezonde applicatie-instanties. Controleer de gezondheid van workload-instanties. Implementeer HTTP-statustests met controles op workloadafhankelijkheden. Verkeer wordt doorgestuurd naar een regio met een storing. Implementeer extra exemplaren in een andere regio. Voeg een globale load balancer toe om verkeer om te leiden naar de nieuwe regio. De gebruikersbasis van de workload is uitgebreid om gebruikers in een nieuwe regio te ondersteunen en ze hebben een hoge latentie. De toepassing ondervindt nu een groot aantal time-outs en fouten. Implementeer extra exemplaren in een nieuwe regio en voeg ze toe in de serviceconfiguratie. Als globale load balancer routeert Azure Load Balancer verkeer dichter bij de gebruikers. Verkeer routeren naar gezonde instances. U kunt HTTP of TCP gebruiken voor statustests. Als u uitgebreidere statusreacties wilt bieden, kunt u overwegen een HTTP-eindpunt te maken voor statuscontroles, zelfs voor niet-HTTP-apps. Deze benadering is vooral handig voor het controleren van afhankelijkheden en databases. Zonder HTTP-tests is de load balancer afhankelijk van TCP-verbindingen, die mogelijk niet nauwkeurig overeenkomen met de VM-status.
U kunt de statustest op Load Balancer configureren. Voor meer informatie, zie Ontwerprichtlijnen voor gezondheidssondes.
Aanbevelingen
Aanbeveling | Voordeel |
---|---|
Selecteer de Standard Load Balancer-SKU. Zie SKU-vergelijkingvoor meer informatie. |
Deze SKU ondersteunt betrouwbaarheidsfuncties, zoals beschikbaarheidszones en taakverdeling in meerdere regio's. |
Configureer regels om het front-end-IP-adres toe te wijzen aan de IP-adressen van de back-endservers om taakverdeling mogelijk te maken. De back-endadresgroep moet ten minste twee back-end-eindpunten hebben om de belasting te verdelen voor redundantie. |
Regels vormen de kern van het taakverdelingsalgoritmen. Zonder deze configuratie zijn de distributiemodi uitgeschakeld. |
Configureer gezondheidstests. - Stel het testinterval en de drempelwaarden in. Houd rekening met de afweging tussen hoe snel u fouten en het aantal aanvragen voor het eindpunt kunt detecteren. - Evalueer of u verkeer naar de instanties wilt sturen wanneer alle instanties een ongezonde status hebben. U kunt deze configuratie gebruiken om een probleemloze degradatie-ervaring te implementeren. Zie AllProbedUpvoor meer informatie. |
Alleen gezonde instanties van back-endpools ontvangen nieuwe verbindingen. Deze configuratie helpt hoge beschikbaarheid en betrouwbaarheid te behouden, omdat er verkeer wordt gerouteerd van niet-gezonde exemplaren. |
Configureer privé- en openbare IP-adressen zone redundant te maken . Het IP-adres bepaalt de zoneredundantie van Load Balancer. | Zoneredundantie helpt de workload bestand te zijn tegen zonefouten. Wanneer één zone uitvalt, kunnen services een failover uitvoeren naar een van de resterende zones. |
Veiligheid
Het doel van de pijler Beveiliging is het bieden van vertrouwelijkheid, integriteit en beschikbaarheid garanties voor de workload.
De Beveiligingsontwerpprincipes bieden een ontwerpstrategie op hoog niveau voor het bereiken van deze doelstellingen door benaderingen toe te passen op het technische ontwerp van Load Balancer.
Controlelijst voor ontwerpen
Begin uw ontwerpstrategie op basis van de ontwerpbeoordeling checklist voor beveiliging en identificeer kwetsbaarheden en maatregelen om de beveiligingspositie te verbeteren. Breid de strategie uit om zo nodig meer benaderingen op te nemen.
Controleer de beveiligingsbasislijnen. Raadpleeg de beveiligingsbasislijn van Azure Load Balancer om de beveiligingspositie van uw toepassing, die door load balancerwordt gedistribueerd, te verbeteren.
Beveilig de back-endservers. Implementeer resources in een virtueel netwerk dat geen directe internetblootstelling heeft. Voorzie het virtuele netwerk van een load balancer. In het ideale geval moet de load balancer firewallmogelijkheden hebben. Voor HTTP-toepassingen kunt u Application Gateway of Azure Front Door overwegen. Voor niet-HTTP-toepassingen kunt u Load Balancer overwegen met een privé-IP-adres (interne load balancer) en verkeer routeren via Azure Firewall voor extra beveiliging. Zie interne load balancervoor meer informatie.
U kunt Load Balancer ook gebruiken als een omgekeerde proxy. In dat geval heeft de load balancer een openbaar IP-adres met SNAT, waarmee resources zichtbaar worden gemaakt terwijl hun IP-adressen worden gemaskeerd.
Notitie
Als u verkeer naar back-endservers wilt filteren, gebruikt u netwerkbeveiligingsgroepen (NSG's) op de subnetten die de front-end en back-end bevatten. Pas NSG's niet rechtstreeks toe op de Load Balancer-service. Wanneer NSG's regels afdwingen, beschouwen ze de bronpoorten, doelpoorten en adresbereiken van de oorspronkelijke en doelcomputers, niet de load balancer.
Ontwerp voor privéconnectiviteit. Load Balancer werkt met Azure Private Link. Als u toepassingsbronnen verspreidt over virtuele netwerken, kunt u resources in verschillende virtuele netwerken verbinden. Gebruik peering van virtuele netwerken of plaats Private Link vóór de interne load balancer. De optie Private Link biedt veiligere toegang zonder een openbaar IP-adres nodig te hebben. Het beperkt ook de toegang tot niet-gekoppelde netwerken.
U kunt privékoppelingen autoriseren via op rollen gebaseerd toegangsbeheer om de toegang te beperken tot alleen de identiteiten die deze nodig hebben.
Bescherm uw toepassing tegen bedreigingen aan de netwerkrand. Voor ontwerpen die Load Balancer als toegangspunt gebruiken, implementeert u verkeersinspectie op eindpuntniveau. Dit ontwerp heeft geen ingebouwde beveiligingsfuncties zoals een WAF, dus u moet extra maatregelen toevoegen om HTTP-toepassingen te beveiligen. Zie openbare load balancervoor meer informatie. Zorg er ook voor dat u de load balancer-eindpunten beveiligt tegen DDoS-aanvallen (Distributed Denial-of-Service).
Netwerkverkeer versleutelen. Load Balancer werkt op Laag 4 en biedt volledige ondersteuning voor taakverdeling van TCP- en UDP-verkeer. Load Balancer biedt geen ondersteuning voor SSL-beëindiging (Secure Sockets Layer) en TLS. Gebruik Application Gateway voor HTTPS-taakverdeling op de toepassingslaag.
Aanbevelingen
Aanbeveling | Voordeel |
---|---|
het front-end-IP-adres configureren naar een privé-IP-adres in een virtueel netwerk. | Deze aanpak zorgt ervoor dat het front-end-IP-adres en het virtuele netwerk geïsoleerd blijven van directe internetblootstelling. De interne load balancer kan binnenkomend verkeer van internet niet accepteren, waardoor potentiële aanvalsvectoren worden verminderd. |
De openbare load balancer beveiligen met Azure DDoS Protection. | Een DDoS Protection-plan biedt geavanceerde beveiliging, waaronder detectiemogelijkheden die het eindpunt controleren op bedreigingen en tekenen van misbruik. |
Kostenoptimalisatie
Kostenoptimalisatie is gericht op het detecteren van uitgavenpatronen, het prioriteren van investeringen in kritieke gebieden en het optimaliseren van andere om te voldoen aan het budget van de organisatie terwijl aan de bedrijfsvereisten wordt voldaan.
De ontwerpprincipes voor Cost Optimization een ontwerpstrategie op hoog niveau bieden voor het bereiken van deze doelen en het waar nodig maken van compromissen in het technische ontwerp met betrekking tot Load Balancer en de bijbehorende omgeving.
Controlelijst voor ontwerpen
Begin uw ontwerpstrategie met de -ontwerpbeoordelingscontrolelijst voor kostenoptimalisatie voor investeringen. Verfijn het ontwerp zodat de werklast is afgestemd op het budget dat daarvoor is toegewezen. Uw ontwerp moet gebruikmaken van de juiste Azure-mogelijkheden, investeringen bewaken en mogelijkheden vinden om in de loop van de tijd te optimaliseren.
Neem load balancing onkosten op in uw kostenmodel. Houd rekening met primaire factoren, zoals de hoeveelheid gegevens die door Load Balancer worden verwerkt en het aantal regels voor binnenkomende en uitgaande taakverdeling. Gebruik verkeerslogboeken om de behoeften van inkomend en uitgaand verkeer te meten voor een nauwkeurige schatting van de kosten.
Besturingselementen instellen voor uitgaven. Kosten van Load Balancer registreren en analyseren. Als u kosten effectief wilt beheren, gebruikt u Microsoft Cost Management- om budgetten te te maken en waarschuwingen te configureren. Kosten kunnen worden verzameld op basis van de hoeveelheid geregistreerde gegevens en de opslagduur, wat van invloed is op bandbreedte- en opslagkosten.
Ongebruikte resources verwijderen. Ongebruikte load balancer-exemplaren identificeren en verwijderen. Analyseer logboeken om het gebruik te evalueren. Verwijder load balancer-exemplaren die niet zijn gekoppeld aan back-end-VM's. Bekijk verkeerslogs om onderbenutte resources te vinden.
Stroomkosten optimaliseren. Gebruik efficiënte protocollen en gegevenscompressie om de belasting van de verkeersstroom te verminderen en de kosten te minimaliseren.
Als u de kosten wilt optimaliseren, kunt u het aantal regels verminderen. In plaats van regels te gebruiken die afzonderlijke IP-adressen en poorten voor elk eindpunt gebruiken, definieert u een regel voor een bereik van poorten in de front-end die verbinding maakt met een back-endpool.
Implementeer optimalisatie in de back-endprocessen. Zo kunnen meerdere databasequery's die een load balancer onderschept, de kosten per query verhogen. U kunt deze extra kosten voorkomen door een opgeslagen procedure te implementeren om de reeks query's te consolideren.
Evalueer de kosten van bewerkingen. Overweeg resourcekosten en operationele kosten, zoals onderhoud, schalen en naleving. Load balancer-regels kunnen aanzienlijk van invloed zijn op de kosten. Verminder het aantal regels om de financiële kosten en beheerkosten te optimaliseren.
Aanbevelingen
Aanbeveling | Voordeel |
---|---|
Gebruik de Azure-prijscalculator om een schatting van de kosten te maken. | U kunt verwacht verkeergebruik omzetten in kostenramingen, waardoor u eenvoudiger kunt plannen en budgetteren. |
Evalueer het aantal regels en verminder deze, indien mogelijk. Evalueer of u één regel kunt gebruiken om een bereik van poorten samen te vatten in plaats van verschillende regels voor afzonderlijke IP-adressen te definiëren. U kunt bijvoorbeeld binnenkomende NAT-regels gebruiken om IP-adressen en poorten toe te wijzen aan een back-endpool in plaats van aan afzonderlijke VM's. |
Geconsolideerde regels optimaliseren kosten en vereenvoudigen bewerkingen. Wanneer u omhoog of omlaag schaalt, kunt u IP-adressen toevoegen aan of verwijderen uit de back-endpool zonder dat u regels hoeft te wijzigen. |
Operationele uitmuntendheid
Operational Excellence richt zich voornamelijk op procedures voor ontwikkelprocedures, waarneembaarheid en releasebeheer.
De ontwerpprincipes voor Operational Excellence bieden een ontwerpstrategie op hoog niveau voor het bereiken van deze doelstellingen voor de operationele vereisten van de workload.
Controlelijst voor ontwerpen
Begin uw ontwerpstrategie op basis van de ontwerpbeoordelingschecklist voor Operational Excellence voor het definiëren van processen voor observability, testen en implementatie met betrekking tot de Load Balancer.
Gebruik infrastructuur als code. Implementeer en configureer Load Balancer samen met andere netwerkonderdelen, zoals virtuele netwerken, netwerkpeeringen, privé-eindpunten en NSG's. Raak vertrouwd met het resourcetype Microsoft.Network loadBalancers.
Gebruik gelaagde implementatie voor hub-and-spoke-architecturen. Implementeer eerst de hub omdat deze minder vaak verandert dan de workload die is geïmplementeerd in het spoke-netwerk. Implementeer de loadbalancer samen met de workload. Als u één load balancer opnieuw gebruikt voor meerdere workloads, kunt u overwegen deze in de hub te plaatsen.
Implementeer een uitgebreid netwerkbewakingssysteem. Implementeer diagnostische mogelijkheden, zoals multidimensionale metrieken voor realtime inzichten en waarschuwingen, resourcelogboeken op basis van het gezondheidsevenementenschema en het Azure Monitor Insights-dashboard voor uitgebreide monitoring van load balancers.
Aanbevelingen
Aanbeveling | Voordeel |
---|---|
Gebruik multidimensionale metrische gegevens. Als u overmatige waarschuwingen wilt minimaliseren, stelt u het aggregatietype in op Average en gebruikt u een gegevensvenster van vijf minuten met een drempelwaarde van 95%. Zie Waarschuwingen configureren voor multidimensionale metrische gegevensvoor meer informatie. Bekijk de voorbeelden voor inkomende en uitgaande beschikbaarheid. |
Uitgebreide realtime inzichten en waarschuwingsconfiguratie bieden verbeterde detectie van problemen en inschakelen van promptreacties. |
Resourcelogboeken vastleggen. Load Balancer-vermeldingen zijn afhankelijk van het status gebeurtenisschema. | Logboeken bevatten gedetailleerde records met gebeurtenissen, zodat u snel problemen kunt identificeren en oplossen. |
Gebruik het ingebouwde Azure Monitor Insights-dashboard voor Load Balancer. | Visualisatie vereenvoudigt goed geïnformeerde ontwerpkeuzen en helpt u snel problemen te identificeren, te diagnosticeren en op te lossen. |
Tijdens onderhoudsbewerkingen stelt u de beheerdersstatus in op Down om een back-endexemplaren uit de rotatie te halen zonder bestaande verbindingen te verstoren. Deze configuratie zorgt ervoor dat er geen nieuwe verbindingen worden doorgestuurd naar het back-endexemplaren, terwijl bestaande verbindingen correct worden beëindigd. |
Deze beheerstatus configuratie helpt de overhead en complexiteit te verminderen wanneer u een VM buiten de load balancing-rotatie haalt voor regulier onderhoud of patchen. Als alternatief om een back-endexemplaar uit de rotatie te halen, kunt u NSG's toepassen om verkeer van de load balancer-gezondheidstest of de IP-adressen en poorten van de client te blokkeren. Deze optie verhoogt de complexiteit. |
Prestatie-efficiëntie
Prestatie-efficiëntie gaat over het behouden van de gebruikerservaring, zelfs wanneer er een toename van de belasting door het beheren van de capaciteit. De strategie omvat het schalen van resources, het identificeren en optimaliseren van potentiële knelpunten en het optimaliseren van piekprestaties.
De ontwerpprincipes voor Prestatie-efficiëntie een ontwerpstrategie op hoog niveau bieden voor het bereiken van deze capaciteitsdoelen ten opzichte van het verwachte gebruik.
Controlelijst voor ontwerpen
Start uw ontwerpstrategie op basis van de controlelijst voor de ontwerpbeoordeling voor prestatie-efficiëntie om een basislijn te definiëren die gebaseerd is op belangrijke prestatie-indicatoren voor de Load Balancer.
Bepaal de netwerkprestatiedoelen. De load balancer heeft geen limiet voor het verkeer dat door de load balancer kan worden ondersteund. Maar wanneer u prestatiedoelen definieert en capaciteit plant, moet u de netwerkprestaties testen.
Gebruik stresstests om inzicht te hebben in de bandbreedtevereisten van de workload. Neem de load balancer op in die tests. Als één virtuele-machineschaalset met meerdere VM's niet voldoende is, kunt u een andere schaalset toevoegen met behulp van dezelfde load balancer. Als de VM's niet snel genoeg aanvragen ontvangen, moet u mogelijk de netwerkonderdelen aanpassen, zoals het toevoegen van meer load balancers. Maar in plaats van de load balancer te wijzigen, kunt u overwegen om ontwerpwijzigingen aan te brengen en uw workload te optimaliseren om de belasting beter te verwerken.
Inzicht in de limieten bij het ontwerpen van uw schaalstrategie. Als u wilt voldoen aan de prestatievereisten en uw workload wilt schalen, voegt u VM's toe aan of verwijdert u deze uit de back-endpool. Eén back-endpool in Standard Load Balancer kan maximaal 5000 VM's verwerken.
Load Balancer past geen doorvoerlimieten toe. Maar doorvoerlimieten voor VM's en virtuele netwerken zijn nog steeds van toepassing. Zie VM-netwerkbandbreedtevoor meer informatie.
Verwerk aanvragen snel. Standard Load Balancer heeft een niveau dat verkeer naar back-end-eindpunten leidt op basis van hun geografische nabijheid tot de gebruiker.
Load Balancer biedt ook ondersteuning voor belastingdistributie op basis van sessiepersistentie. Wanneer u deze functie inschakelt, worden aanvragen van dezelfde client consistent omgeleid naar dezelfde back-endserver die hun vorige sessies heeft verwerkt.
Verzamel gegevens om prestaties te analyseren. Multidimensionale metrische gegevens van Load Balancer kunnen de prestaties van de service analyseren. Configureer waarschuwingen om prestatiewijzigingen te detecteren. Gebruik hulpprogramma's zoals het Azure Monitor Insights-dashboard om de status van Load Balancer te visualiseren. Zorg ervoor dat de functies voor het bewaken van de gezondheid van bronnen de status controleren en blijf op de hoogte van prestatieproblemen en storingen.
Netwerkverkeer optimaliseren. Verwerk dezelfde gegevens niet meerdere keren in afzonderlijke stappen. Voer in plaats daarvan alle benodigde berekeningen uit in een batch en houd vervolgens de gegevens vast. Deze aanpak vermindert de latentie en minimaliseert netwerkverkeer, waardoor de algehele prestaties worden verbeterd.
Aanbevelingen
Aanbeveling | Voordeel |
---|---|
Selecteer de globale laag in Standard Load Balancer als u globale gebruikers hebt. | De geo-nabijheidsdistributiemodus van deze laag dient gebruikersaanvragen van eindpunten in de dichtstbijzijnde regio, waardoor de prestaties worden verbeterd. |
Evalueer of u sessiepersistentie moet inschakelen wanneer u aanvragen van dezelfde gebruiker wilt laten doorsturen naar dezelfde back-endserver. Vanuit het oogpunt van betrouwbaarheid raden we deze aanpak niet aan. Als u deze optie gebruikt, moet de toepassing probleemloos worden hersteld zonder gebruikerssessies te verstoren. Er is ook een afweging tussen taakverdelingen, omdat hiermee de flexibiliteit van het gelijkmatig verdelen van verkeer over meerdere back-ends wordt beperkt. |
Sessiepersistentie kan de prestaties optimaliseren en continuïteit behouden voor gebruikerssessies, met name wanneer toepassingen afhankelijk zijn van het lokaal onderhouden van statusgegevens. Maar er zijn compromissen. |
Tijdens het uitschalen verzendt u een test-downsignaal totdat de toepassing volledig is geïnitialiseerd en klaar is om aanvragen te verwerken. Verzend tijdens het inschalen een test-downsignaal voor nieuwe verbindingen op het eindpunt dat wordt teruggeschaald. Aanvragen die in behandeling zijn voor bestaande verbindingen, worden nog steeds verwerkt. |
Gezondheidscontroles kunnen helpen bij het optimaliseren van schaalbewerkingen. Ze zorgen ervoor dat de toepassing tijdens uitschalen de binnenkomende belasting kan verwerken. Voordat een afschalingsoperatie wordt uitgevoerd, zorgen ze voor een soepele vermindering van instanties zonder lopende bewerkingen te verstoren. |
Azure-beleid
Azure biedt een uitgebreide set ingebouwde beleidsregels met betrekking tot Load Balancer en de bijbehorende afhankelijkheden. Enkele van de voorgaande aanbevelingen kunnen worden gecontroleerd via Azure Policy. U kunt bijvoorbeeld controleren of:
- Load balancers, met uitzondering van Basic SKU-load balancers, hebben tolerantiefuncties ingeschakeld voor openbare IP-adressen in hun front-end.
- Resourcelogboeken zijn ingeschakeld voor het bijhouden van activiteiten en gebeurtenissen die op uw resources plaatsvinden en bieden zichtbaarheid en inzicht in wijzigingen.
Raadpleeg voor uitgebreide governance de ingebouwde azure Policy-definities voor Load Balancer- en andere beleidsregels die van invloed kunnen zijn op de beveiliging van de distributie van verkeer.
Aanbevelingen voor Azure Advisor
Azure Advisor is een gepersonaliseerde cloudconsultant waarmee u de aanbevolen procedures kunt volgen om uw Azure-implementaties te optimaliseren. Advisor-aanbevelingen zijn afgestemd op Well-Architected frameworkpijlers.
Zie de aanbevelingen in Azure Advisorvoor meer informatie.