Wzorce pracy w sieci dla usługi Service Fabric
Klaster usługi Azure Service Fabric można zintegrować z innymi funkcjami sieciowymi platformy Azure. W tym artykule pokazano, jak utworzyć klastry korzystające z następujących funkcji:
- Istniejąca sieć wirtualna lub podsieć
- Statyczny publiczny adres IP
- Moduł równoważenia obciążenia tylko do użytku wewnętrznego
- Wewnętrzny i zewnętrzny moduł równoważenia obciążenia
Usługa Service Fabric działa w standardowym zestawie skalowania maszyn wirtualnych. Wszystkie funkcje, których można używać w zestawie skalowania maszyn wirtualnych, można używać z klastrem usługi Service Fabric. Sekcje sieciowe szablonów usługi Azure Resource Manager dla zestawów skalowania maszyn wirtualnych i usługi Service Fabric są identyczne. Po wdrożeniu w istniejącej sieci wirtualnej można łatwo włączyć inne funkcje sieciowe, takie jak Azure ExpressRoute, Azure VPN Gateway, sieciowa grupa zabezpieczeń i komunikacja równorzędna sieci wirtualnych.
Zezwalanie dostawcy zasobów usługi Service Fabric na wykonywanie zapytań dotyczących klastra
Usługa Service Fabric jest unikatowa od innych funkcji sieciowych w jednym aspekcie. Witryna Azure Portal wewnętrznie używa dostawcy zasobów usługi Service Fabric do wywołania klastra w celu uzyskania informacji o węzłach i aplikacjach. Dostawca zasobów usługi Service Fabric wymaga publicznie dostępnego dostępu przychodzącego do portu bramy HTTP (domyślnie portu 19080) w punkcie końcowym zarządzania. Program Service Fabric Explorer używa punktu końcowego zarządzania do zarządzania klastrem. Dostawca zasobów usługi Service Fabric używa również tego portu do wykonywania zapytań dotyczących klastra w celu wyświetlenia ich w witrynie Azure Portal.
Jeśli port 19080 nie jest dostępny od dostawcy zasobów usługi Service Fabric, w portalu pojawi się komunikat taki jak Węzły nie znaleziono , a lista węzłów i aplikacji jest pusta. Jeśli chcesz zobaczyć klaster w witrynie Azure Portal, moduł równoważenia obciążenia musi uwidocznić publiczny adres IP, a sieciowa grupa zabezpieczeń musi zezwalać na ruch przychodzący na porcie 19080. Jeśli konfiguracja nie spełnia tych wymagań, witryna Azure Portal nie wyświetla stanu klastra.
Uwaga
Do interakcji z platformą Azure zalecamy używanie modułu Azure Az w programie PowerShell. Zobacz Instalowanie programu Azure PowerShell, aby rozpocząć. Aby dowiedzieć się, jak przeprowadzić migrację do modułu Az PowerShell, zobacz Migracja programu Azure PowerShell z modułu AzureRM do modułu Az.
Szablony
Wszystkie szablony usługi Service Fabric znajdują się w usłudze GitHub. Szablony powinny być wdrażane zgodnie z rzeczywistym użyciem następujących poleceń programu PowerShell. Jeśli wdrażasz istniejący szablon usługi Azure Virtual Network lub statyczny publiczny adres IP, najpierw przeczytaj sekcję Początkowa konfiguracja tego artykułu.
Konfiguracja początkowa
Istniejąca sieć wirtualna
W poniższym przykładzie zaczniemy od istniejącej sieci wirtualnej o nazwie ExistingRG-vnet w grupie zasobów ExistingRG . Podsieć ma nazwę domyślną. Te zasoby domyślne są tworzone podczas tworzenia standardowej maszyny wirtualnej przy użyciu witryny Azure Portal. Można utworzyć sieć wirtualną i podsieć bez tworzenia maszyny wirtualnej, ale głównym celem dodania klastra do istniejącej sieci wirtualnej jest zapewnienie łączności sieciowej z innymi maszynami wirtualnymi. Utworzenie maszyny wirtualnej daje dobry przykład sposobu, w jaki zwykle jest używana istniejąca sieć wirtualna. Jeśli klaster usługi Service Fabric używa tylko wewnętrznego modułu równoważenia obciążenia bez publicznego adresu IP, możesz użyć maszyny wirtualnej i jej publicznego adresu IP jako bezpiecznego serwera przesiadkowego.
Statyczny publiczny adres IP
Statyczny publiczny adres IP jest zazwyczaj dedykowanym zasobem zarządzanym oddzielnie od maszyny wirtualnej lub maszyn wirtualnych, do których jest przypisany. Jest ona aprowizowana w dedykowanej grupie zasobów sieciowych (w przeciwieństwie do samej grupy zasobów klastra usługi Service Fabric). Utwórz statyczny publiczny adres IP o nazwie staticIP1 w tej samej grupie zasobów ExistingRG w witrynie Azure Portal lub przy użyciu programu PowerShell:
PS C:\Users\user> New-AzPublicIpAddress -Name staticIP1 -ResourceGroupName ExistingRG -Location westus -AllocationMethod Static -DomainNameLabel sfnetworking
Name : staticIP1
ResourceGroupName : ExistingRG
Location : westus
Id : /subscriptions/1237f4d2-3dce-1236-ad95-123f764e7123/resourceGroups/ExistingRG/providers/Microsoft.Network/publicIPAddresses/staticIP1
Etag : W/"fc8b0c77-1f84-455d-9930-0404ebba1b64"
ResourceGuid : 77c26c06-c0ae-496c-9231-b1a114e08824
ProvisioningState : Succeeded
Tags :
PublicIpAllocationMethod : Static
IpAddress : 40.83.182.110
PublicIpAddressVersion : IPv4
IdleTimeoutInMinutes : 4
IpConfiguration : null
DnsSettings : {
"DomainNameLabel": "sfnetworking",
"Fqdn": "sfnetworking.westus.cloudapp.azure.com"
}
Szablon usługi Service Fabric
W przykładach w tym artykule używamy template.json usługi Service Fabric. Przed utworzeniem klastra można użyć kreatora portalu standardowego do pobrania szablonu z portalu. Możesz również użyć jednego z przykładowych szablonów, takich jak bezpieczny klaster usługi Service Fabric z pięcioma węzłami.
Istniejąca sieć wirtualna lub podsieć
Zmień parametr podsieci na nazwę istniejącej podsieci, a następnie dodaj dwa nowe parametry, aby odwołać się do istniejącej sieci wirtualnej:
"subnet0Name": { "type": "string", "defaultValue": "default" }, "existingVNetRGName": { "type": "string", "defaultValue": "ExistingRG" }, "existingVNetName": { "type": "string", "defaultValue": "ExistingRG-vnet" }, /* "subnet0Name": { "type": "string", "defaultValue": "Subnet-0" }, "subnet0Prefix": { "type": "string", "defaultValue": "10.0.0.0/24" },*/
Możesz również oznaczyć jako komentarz parametr o nazwie "virtualNetworkName", aby nie monitować o dwukrotne wprowadzenie nazwy sieci wirtualnej w bloku wdrażania klastra w witrynie Azure Portal.
nicPrefixOverride
Oznacz jako komentarz atrybut ,Microsoft.Compute/virtualMachineScaleSets
ponieważ używasz istniejącej podsieci i ta zmienna została wyłączona w kroku 1./*"nicPrefixOverride": "[parameters('subnet0Prefix')]",*/
Zmień zmienną tak
vnetID
, aby wskazywała istniejącą sieć wirtualną:/*old "vnetID": "[resourceId('Microsoft.Network/virtualNetworks',parameters('virtualNetworkName'))]",*/ "vnetID": "[concat('/subscriptions/', subscription().subscriptionId, '/resourceGroups/', parameters('existingVNetRGName'), '/providers/Microsoft.Network/virtualNetworks/', parameters('existingVNetName'))]",
Usuń
Microsoft.Network/virtualNetworks
z zasobów, aby platforma Azure nie tworzyła nowej sieci wirtualnej:/*{ "apiVersion": "[variables('vNetApiVersion')]", "type": "Microsoft.Network/virtualNetworks", "name": "[parameters('virtualNetworkName')]", "location": "[parameters('computeLocation')]", "properties": { "addressSpace": { "addressPrefixes": [ "[parameters('addressPrefix')]" ] }, "subnets": [ { "name": "[parameters('subnet0Name')]", "properties": { "addressPrefix": "[parameters('subnet0Prefix')]" } } ] }, "tags": { "resourceType": "Service Fabric", "clusterName": "[parameters('clusterName')]" } },*/
Oznacz jako komentarz sieć wirtualną z atrybutu
dependsOn
Microsoft.Compute/virtualMachineScaleSets
, aby nie zależeć od utworzenia nowej sieci wirtualnej:"apiVersion": "[variables('vmssApiVersion')]", "type": "Microsoft.Computer/virtualMachineScaleSets", "name": "[parameters('vmNodeType0Name')]", "location": "[parameters('computeLocation')]", "dependsOn": [ /*"[concat('Microsoft.Network/virtualNetworks/', parameters('virtualNetworkName'))]", */ "[Concat('Microsoft.Storage/storageAccounts/', variables('uniqueStringArray0')[0])]",
Wdróż szablon:
New-AzResourceGroup -Name sfnetworkingexistingvnet -Location westus New-AzResourceGroupDeployment -Name deployment -ResourceGroupName sfnetworkingexistingvnet -TemplateFile C:\SFSamples\Final\template\_existingvnet.json
Po wdrożeniu sieć wirtualna powinna zawierać nowe maszyny wirtualne zestawu skalowania. Typ węzła zestawu skalowania maszyn wirtualnych powinien zawierać istniejącą sieć wirtualną i podsieć. Możesz również użyć protokołu RDP (Remote Desktop Protocol), aby uzyskać dostęp do maszyny wirtualnej, która była już w sieci wirtualnej, oraz wysłać polecenie ping do nowych maszyn wirtualnych zestawu skalowania:
C:>\Users\users>ping 10.0.0.5 -n 1 C:>\Users\users>ping NOde1000000 -n 1
W innym przykładzie zobacz ten, który nie jest specyficzny dla usługi Service Fabric.
Statyczny publiczny adres IP
Dodaj parametry dla nazwy istniejącej statycznej grupy zasobów ip, nazwy i w pełni kwalifikowanej nazwy domeny (FQDN):
"existingStaticIPResourceGroup": { "type": "string" }, "existingStaticIPName": { "type": "string" }, "existingStaticIPDnsFQDN": { "type": "string" }
dnsName
Usuń parametr . (Statyczny adres IP ma już jeden)./* "dnsName": { "type": "string" }, */
Dodaj zmienną, aby odwoływać się do istniejącego statycznego adresu IP:
"existingStaticIP": "[concat('/subscriptions/', subscription().subscriptionId, '/resourceGroups/', parameters('existingStaticIPResourceGroup'), '/providers/Microsoft.Network/publicIPAddresses/', parameters('existingStaticIPName'))]",
Usuń
Microsoft.Network/publicIPAddresses
z zasobów, aby platforma Azure nie tworzyła nowego adresu IP:/* { "apiVersion": "[variables('publicIPApiVersion')]", "type": "Microsoft.Network/publicIPAddresses", "name": "[concat(parameters('lbIPName'),)'-', '0')]", "location": "[parameters('computeLocation')]", "properties": { "dnsSettings": { "domainNameLabel": "[parameters('dnsName')]" }, "publicIPAllocationMethod": "Dynamic" }, "tags": { "resourceType": "Service Fabric", "clusterName": "[parameters('clusterName')]" } }, */
Oznacz jako komentarz adres IP z atrybutu
dependsOn
Microsoft.Network/loadBalancers
, aby nie zależeć od utworzenia nowego adresu IP:"apiVersion": "[variables('lbIPApiVersion')]", "type": "Microsoft.Network/loadBalancers", "name": "[concat('LB', '-', parameters('clusterName'), '-', parameters('vmNodeType0Name'))]", "location": "[parameters('computeLocation')]", /* "dependsOn": [ "[concat('Microsoft.Network/publicIPAddresses/', concat(parameters('lbIPName'), '-', '0'))]" ], */ "properties": {
W zasobie
Microsoft.Network/loadBalancers
zmieńpublicIPAddress
element ,frontendIPConfigurations
aby odwoływać się do istniejącego statycznego adresu IP zamiast nowo utworzonego:"frontendIPConfigurations": [ { "name": "LoadBalancerIPConfig", "properties": { "publicIPAddress": { /*"id": "[resourceId('Microsoft.Network/publicIPAddresses',concat(parameters('lbIPName'),'-','0'))]"*/ "id": "[variables('existingStaticIP')]" } } } ],
W zasobie
Microsoft.ServiceFabric/clusters
zmieńmanagementEndpoint
nazwę na nazwę FQDN DNS statycznego adresu IP. Jeśli używasz bezpiecznego klastra, upewnij się, że zmienisz http:// na https://. (Należy pamiętać, że ten krok dotyczy tylko klastrów usługi Service Fabric. Jeśli używasz zestawu skalowania maszyn wirtualnych, pomiń ten krok)."fabricSettings": [], /*"managementEndpoint": "[concat('http://',reference(concat(parameters('lbIPName'),'-','0')).dnsSettings.fqdn,':',parameters('nt0fabricHttpGatewayPort'))]",*/ "managementEndpoint": "[concat('http://',parameters('existingStaticIPDnsFQDN'),':',parameters('nt0fabricHttpGatewayPort'))]",
Wdróż szablon:
New-AzResourceGroup -Name sfnetworkingstaticip -Location westus $staticip = Get-AzPublicIpAddress -Name staticIP1 -ResourceGroupName ExistingRG $staticip New-AzResourceGroupDeployment -Name deployment -ResourceGroupName sfnetworkingstaticip -TemplateFile C:\SFSamples\Final\template\_staticip.json -existingStaticIPResourceGroup $staticip.ResourceGroupName -existingStaticIPName $staticip.Name -existingStaticIPDnsFQDN $staticip.DnsSettings.Fqdn
Po wdrożeniu widać, że moduł równoważenia obciążenia jest powiązany z publicznym statycznym adresem IP z innej grupy zasobów. Punkt końcowy połączenia klienta usługi Service Fabric i punkt końcowy programu Service Fabric Explorer wskazują nazwę FQDN DNS statycznego adresu IP.
Moduł równoważenia obciążenia tylko do użytku wewnętrznego
Ten scenariusz zastępuje zewnętrzny moduł równoważenia obciążenia w domyślnym szablonie usługi Service Fabric modułem równoważenia obciążenia tylko wewnętrznym. Zapoznaj się z wcześniejszym artykułem , aby uzyskać implikacje dotyczące witryny Azure Portal i dostawcy zasobów usługi Service Fabric.
dnsName
Usuń parametr . (To nie jest potrzebne)./* "dnsName": { "type": "string" }, */
Opcjonalnie, jeśli używasz statycznej metody alokacji, możesz dodać parametr statycznego adresu IP. Jeśli używasz metody alokacji dynamicznej, nie musisz wykonywać tego kroku.
"internalLBAddress": { "type": "string", "defaultValue": "10.0.0.250" }
Usuń
Microsoft.Network/publicIPAddresses
z zasobów, aby platforma Azure nie tworzyła nowego adresu IP:/* { "apiVersion": "[variables('publicIPApiVersion')]", "type": "Microsoft.Network/publicIPAddresses", "name": "[concat(parameters('lbIPName'),)'-', '0')]", "location": "[parameters('computeLocation')]", "properties": { "dnsSettings": { "domainNameLabel": "[parameters('dnsName')]" }, "publicIPAllocationMethod": "Dynamic" }, "tags": { "resourceType": "Service Fabric", "clusterName": "[parameters('clusterName')]" } }, */
Usuń atrybut adresu
dependsOn
IP elementuMicrosoft.Network/loadBalancers
, aby nie zależeć od utworzenia nowego adresu IP. Dodaj atrybut siecidependsOn
wirtualnej, ponieważ moduł równoważenia obciążenia zależy teraz od podsieci z sieci wirtualnej:"apiVersion": "[variables('lbApiVersion')]", "type": "Microsoft.Network/loadBalancers", "name": "[concat('LB','-', parameters('clusterName'),'-',parameters('vmNodeType0Name'))]", "location": "[parameters('computeLocation')]", "dependsOn": [ /*"[concat('Microsoft.Network/publicIPAddresses/',concat(parameters('lbIPName'),'-','0'))]"*/ "[concat('Microsoft.Network/virtualNetworks/',parameters('virtualNetworkName'))]" ],
Zmień ustawienie modułu równoważenia
frontendIPConfigurations
obciążenia z używaniapublicIPAddress
elementu , na używając podsieci iprivateIPAddress
.privateIPAddress
używa wstępnie zdefiniowanego statycznego wewnętrznego adresu IP. Aby użyć dynamicznego adresu IP, usuńprivateIPAddress
element, a następnie zmień naprivateIPAllocationMethod
Dynamiczny."frontendIPConfigurations": [ { "name": "LoadBalancerIPConfig", "properties": { /* "publicIPAddress": { "id": "[resourceId('Microsoft.Network/publicIPAddresses',concat(parameters('lbIPName'),'-','0'))]" } */ "subnet" :{ "id": "[variables('subnet0Ref')]" }, "privateIPAddress": "[parameters('internalLBAddress')]", "privateIPAllocationMethod": "Static" } } ],
W zasobie
Microsoft.ServiceFabric/clusters
zmień wartośćmanagementEndpoint
, aby wskazać wewnętrzny adres modułu równoważenia obciążenia. Jeśli używasz bezpiecznego klastra, pamiętaj, aby zmienić http:// na https://. (Należy pamiętać, że ten krok dotyczy tylko klastrów usługi Service Fabric. Jeśli używasz zestawu skalowania maszyn wirtualnych, pomiń ten krok)."fabricSettings": [], /*"managementEndpoint": "[concat('http://',reference(concat(parameters('lbIPName'),'-','0')).dnsSettings.fqdn,':',parameters('nt0fabricHttpGatewayPort'))]",*/ "managementEndpoint": "[concat('http://',reference(variables('lbID0')).frontEndIPConfigurations[0].properties.privateIPAddress,':',parameters('nt0fabricHttpGatewayPort'))]",
Wdróż szablon:
New-AzResourceGroup -Name sfnetworkinginternallb -Location westus New-AzResourceGroupDeployment -Name deployment -ResourceGroupName sfnetworkinginternallb -TemplateFile C:\SFSamples\Final\template\_internalonlyLB.json
Po wdrożeniu moduł równoważenia obciążenia używa prywatnego statycznego adresu IP 10.0.0.250. Jeśli masz inną maszynę w tej samej sieci wirtualnej, możesz przejść do wewnętrznego punktu końcowego programu Service Fabric Explorer . Należy pamiętać, że łączy się z jednym z węzłów za modułem równoważenia obciążenia.
Wewnętrzny i zewnętrzny moduł równoważenia obciążenia
W tym scenariuszu zaczniesz od istniejącego zewnętrznego modułu równoważenia obciążenia typu pojedynczego węzła i dodasz wewnętrzny moduł równoważenia obciążenia dla tego samego typu węzła. Port zaplecza dołączony do puli adresów zaplecza można przypisać tylko do jednego modułu równoważenia obciążenia. Wybierz, który moduł równoważenia obciążenia będzie miał porty aplikacji i który moduł równoważenia obciążenia będzie miał punkty końcowe zarządzania (porty 19000 i 19080). Jeśli umieścisz punkty końcowe zarządzania w wewnętrznym module równoważenia obciążenia, pamiętaj o ograniczeniach dostawcy zasobów usługi Service Fabric omówionych wcześniej w artykule. W tym przykładzie punkty końcowe zarządzania pozostają w zewnętrznym module równoważenia obciążenia. Dodasz również port aplikacji 80 i umieść go w wewnętrznym module równoważenia obciążenia.
W klastrze dwuwęźle jeden typ węzła znajduje się w zewnętrznym module równoważenia obciążenia. Drugi typ węzła znajduje się w wewnętrznym module równoważenia obciążenia. Aby użyć klastra dwuwęźlegodowego, w utworzonym w portalu szablonie dwuwęźle typu (który jest dostarczany z dwoma modułami równoważenia obciążenia), przełącz drugi moduł równoważenia obciążenia do wewnętrznego modułu równoważenia obciążenia. Aby uzyskać więcej informacji, zobacz sekcję Moduł równoważenia obciążenia tylko do użytku wewnętrznego.
Dodaj parametr statycznego wewnętrznego adresu IP modułu równoważenia obciążenia. (Uwagi związane z używaniem dynamicznego adresu IP można znaleźć we wcześniejszych sekcjach tego artykułu).
"internalLBAddress": { "type": "string", "defaultValue": "10.0.0.250" }
Dodaj parametr 80 portu aplikacji.
Aby dodać wewnętrzne wersje istniejących zmiennych sieciowych, skopiuj je i wklej, a następnie dodaj ciąg "-Int" do nazwy:
/* Add internal load balancer networking variables */ "lbID0-Int": "[resourceId('Microsoft.Network/loadBalancers', concat('LB','-', parameters('clusterName'),'-',parameters('vmNodeType0Name'), '-Internal'))]", "lbIPConfig0-Int": "[concat(variables('lbID0-Int'),'/frontendIPConfigurations/LoadBalancerIPConfig')]", "lbPoolID0-Int": "[concat(variables('lbID0-Int'),'/backendAddressPools/LoadBalancerBEAddressPool')]", "lbProbeID0-Int": "[concat(variables('lbID0-Int'),'/probes/FabricGatewayProbe')]", "lbHttpProbeID0-Int": "[concat(variables('lbID0-Int'),'/probes/FabricHttpGatewayProbe')]", "lbNatPoolID0-Int": "[concat(variables('lbID0-Int'),'/inboundNatPools/LoadBalancerBEAddressNatPool')]", /* Internal load balancer networking variables end */
Jeśli zaczniesz od szablonu wygenerowanego przez portal, który używa portu 80 aplikacji, domyślny szablon portalu dodaje port AppPort1 (port 80) w zewnętrznym module równoważenia obciążenia. W takim przypadku usuń aplikację AppPort1 z zewnętrznego modułu
loadBalancingRules
równoważenia obciążenia i sond, aby można było dodać go do wewnętrznego modułu równoważenia obciążenia:"loadBalancingRules": [ { "name": "LBHttpRule", "properties":{ "backendAddressPool": { "id": "[variables('lbPoolID0')]" }, "backendPort": "[parameters('nt0fabricHttpGatewayPort')]", "enableFloatingIP": "false", "frontendIPConfiguration": { "id": "[variables('lbIPConfig0')]" }, "frontendPort": "[parameters('nt0fabricHttpGatewayPort')]", "idleTimeoutInMinutes": "5", "probe": { "id": "[variables('lbHttpProbeID0')]" }, "protocol": "tcp" } } /* Remove AppPort1 from the external load balancer. { "name": "AppPortLBRule1", "properties": { "backendAddressPool": { "id": "[variables('lbPoolID0')]" }, "backendPort": "[parameters('loadBalancedAppPort1')]", "enableFloatingIP": "false", "frontendIPConfiguration": { "id": "[variables('lbIPConfig0')]" }, "frontendPort": "[parameters('loadBalancedAppPort1')]", "idleTimeoutInMinutes": "5", "probe": { "id": "[concate(variables('lbID0'), '/probes/AppPortProbe1')]" }, "protocol": "tcp" } }*/ ], "probes": [ { "name": "FabricGatewayProbe", "properties": { "intervalInSeconds": 5, "numberOfProbes": 2, "port": "[parameters('nt0fabricTcpGatewayPort')]", "protocol": "tcp" } }, { "name": "FabricHttpGatewayProbe", "properties": { "intervalInSeconds": 5, "numberOfProbes": 2, "port": "[parameters('nt0fabricHttpGatewayPort')]", "protocol": "tcp" } } /* Remove AppPort1 from the external load balancer. { "name": "AppPortProbe1", "properties": { "intervalInSeconds": 5, "numberOfProbes": 2, "port": "[parameters('loadBalancedAppPort1')]", "protocol": "tcp" } } */ ], "inboundNatPools": [
Dodaj drugi
Microsoft.Network/loadBalancers
zasób. Wygląda podobnie do wewnętrznego modułu równoważenia obciążenia utworzonego w sekcji modułu równoważenia obciążenia tylko wewnętrznego, ale używa zmiennych modułu równoważenia obciążenia "-Int" i implementuje tylko port aplikacji 80. Spowoduje to również usunięcieinboundNatPools
elementu , aby zachować punkty końcowe protokołu RDP w publicznym module równoważenia obciążenia. Jeśli chcesz korzystać z protokołu RDP w wewnętrznym module równoważenia obciążenia, przejdźinboundNatPools
z zewnętrznego modułu równoważenia obciążenia do tego wewnętrznego modułu równoważenia obciążenia:/* Add a second load balancer, configured with a static privateIPAddress and the "-Int" load balancer variables. */ { "apiVersion": "[variables('lbApiVersion')]", "type": "Microsoft.Network/loadBalancers", /* Add "-Internal" to the name. */ "name": "[concat('LB','-', parameters('clusterName'),'-',parameters('vmNodeType0Name'), '-Internal')]", "location": "[parameters('computeLocation')]", "dependsOn": [ /* Remove public IP dependsOn, add vnet dependsOn "[concat('Microsoft.Network/publicIPAddresses/',concat(parameters('lbIPName'),'-','0'))]" */ "[concat('Microsoft.Network/virtualNetworks/',parameters('virtualNetworkName'))]" ], "properties": { "frontendIPConfigurations": [ { "name": "LoadBalancerIPConfig", "properties": { /* Switch from Public to Private IP address */ "publicIPAddress": { "id": "[resourceId('Microsoft.Network/publicIPAddresses',concat(parameters('lbIPName'),'-','0'))]" } */ "subnet" :{ "id": "[variables('subnet0Ref')]" }, "privateIPAddress": "[parameters('internalLBAddress')]", "privateIPAllocationMethod": "Static" } } ], "backendAddressPools": [ { "name": "LoadBalancerBEAddressPool", "properties": {} } ], "loadBalancingRules": [ /* Add the AppPort rule. Be sure to reference the "-Int" versions of backendAddressPool, frontendIPConfiguration, and the probe variables. */ { "name": "AppPortLBRule1", "properties": { "backendAddressPool": { "id": "[variables('lbPoolID0-Int')]" }, "backendPort": "[parameters('loadBalancedAppPort1')]", "enableFloatingIP": "false", "frontendIPConfiguration": { "id": "[variables('lbIPConfig0-Int')]" }, "frontendPort": "[parameters('loadBalancedAppPort1')]", "idleTimeoutInMinutes": "5", "probe": { "id": "[concat(variables('lbID0-Int'),'/probes/AppPortProbe1')]" }, "protocol": "tcp" } } ], "probes": [ /* Add the probe for the app port. */ { "name": "AppPortProbe1", "properties": { "intervalInSeconds": 5, "numberOfProbes": 2, "port": "[parameters('loadBalancedAppPort1')]", "protocol": "tcp" } } ], "inboundNatPools": [ ] }, "tags": { "resourceType": "Service Fabric", "clusterName": "[parameters('clusterName')]" } },
W
networkProfile
obszarze dlaMicrosoft.Compute/virtualMachineScaleSets
zasobu dodaj wewnętrzną pulę adresów zaplecza:"loadBalancerBackendAddressPools": [ { "id": "[variables('lbPoolID0')]" }, { /* Add internal BE pool */ "id": "[variables('lbPoolID0-Int')]" } ],
Wdróż szablon:
New-AzResourceGroup -Name sfnetworkinginternalexternallb -Location westus New-AzResourceGroupDeployment -Name deployment -ResourceGroupName sfnetworkinginternalexternallb -TemplateFile C:\SFSamples\Final\template\_internalexternalLB.json
Po wdrożeniu można zobaczyć dwa moduły równoważenia obciążenia w grupie zasobów. Jeśli przeglądasz moduły równoważenia obciążenia, zobaczysz publiczny adres IP i punkty końcowe zarządzania (porty 19000 i 19080) przypisane do publicznego adresu IP. Możesz również zobaczyć statyczny wewnętrzny adres IP i punkt końcowy aplikacji (port 80) przypisany do wewnętrznego modułu równoważenia obciążenia. Oba moduły równoważenia obciążenia używają tej samej puli zaplecza zestawu skalowania maszyn wirtualnych.
Uwagi dotyczące obciążeń produkcyjnych
Powyższe szablony usługi GitHub są przeznaczone do pracy z domyślną jednostkę SKU dla usługi Azure usługa Load Balancer w warstwie Standardowa (SLB), jednostki SKU w warstwie Standardowa. Każdy klaster usługi Service Fabric korzystający ze standardowej jednostki SKU dla usługi SLB musi mieć pewność, że każdy typ węzła ma regułę zezwalającą na ruch wychodzący na porcie 443. Jest to konieczne do ukończenia konfiguracji klastra, a każde wdrożenie bez takiej reguły zakończy się niepowodzeniem. W powyższym przykładzie modułu równoważenia obciążenia "tylko wewnętrznego" należy dodać dodatkowy zewnętrzny moduł równoważenia obciążenia do szablonu z regułą zezwalającą na ruch wychodzący dla portu 443.