Какие типы Azure Load Balancer существуют?
Внутренние подсистемы балансировки нагрузки, которые балансируют трафик в пределах виртуальной сети.
Внешние подсистемы балансировки нагрузки, которые балансируют нагрузку для внешнего трафика к конечной точке, подключенной к Интернету. Дополнительные сведения см. в статье Azure Load Balancer.
Для обоих типов Azure предлагает номер SKU уровня "Базовый" и "Стандартный" с разными функциональными, производительностью, безопасностью и возможностями отслеживания работоспособности. Дополнительные сведения о разных номерах SKU подсистемы балансировки нагрузки см. в статье Сравнение SKU.
Как выполнить обновление подсистемы балансировки нагрузки с уровня "Базовый" до уровня "Стандартный"?
Дополнительные сведения об автоматизированном скрипте и рекомендации по обновлению SKU подсистемы балансировки нагрузки см. в статье Обновление с уровня "Базовый" до уровня "Стандартный".
Каковы различные варианты балансировки нагрузки в Azure?
Сведения о доступных службах балансировки нагрузки и рекомендации по их использованию см. в статье Руководство по технологиям подсистем балансировки нагрузки.
Где можно найти шаблоны ARM подсистемы балансировки нагрузки?
См. Список шаблонов быстрого запуска Azure Load Balancer для поиска шаблонов ARM распространенных экземпляров приложений.
Чем правила NAT для входящего трафика отличаются от правил балансировки нагрузки?
Правила NAT для входящего трафика используются для определения серверного ресурса для маршрутизации трафика. Например, можно настроить конкретный порт подсистемы балансировки нагрузки для отправки трафика RDP на определенную виртуальную машину. Правила балансировки нагрузки используются для указания пула серверных ресурсов для маршрутизации трафика, балансировки нагрузки в каждом экземпляре. Например, правило подсистемы балансировки нагрузки может маршрутизировать пакеты TCP через порт 80 подсистемы балансировки нагрузки в пуле веб-серверов.
Для чего нужен IP-адрес 168.63.129.16?
Виртуальный IP-адрес узла, помеченный как подсистема балансировки нагрузки инфраструктуры Azure, где генерируются пробы работоспособности Azure. Трафик должен быть разрешен с этого IP-адреса, чтобы успешно реагировать на пробы работоспособности при настройке экземпляров серверной части. Это правило не влияет на доступ к интерфейсной части подсистемы балансировки нагрузки. Если Azure Load Balancer не используется, это правило можно переопределить. Дополнительные сведения о тегах служб можно найти здесь.
Можно ли использовать пиринг глобальной виртуальной сети с базовой подсистемой балансировки нагрузки?
№ Подсистема балансировки нагрузки уровня "Базовый" не поддерживает пиринг глобальной виртуальной сети. Для этой цели можно использовать подсистему балансировки нагрузки уровня "Стандартный". Дополнительные сведения об обновлении см. в статье Переход с уровня "Базовый" на уровень "Стандартный".
Как найти общедоступный IP-адрес, используемый виртуальной машиной Azure?
Существует много способов определить общедоступный исходный IP-адрес исходящего подключения. OpenDNS — это служба, которая может показать общедоступный IP-адрес виртуальной машины. С помощью команды nslookup можно отправить к сопоставителю OpenDNS запрос DNS для имени myip.opendns.com. Служба возвращает исходный IP-адрес, который был использован для отправки запроса. При выполнении следующего запроса, поступившего с виртуальной машины, ответ будет содержать общедоступный IP-адрес, используемый для этой виртуальной машины.
nslookup myip.opendns.com resolver1.opendns.com
Можно ли добавить виртуальную машину из той же группы доступности в разные серверные пулы подсистемы балансировки нагрузки?
Добавление виртуальной машины из одного набора доступности в разные серверные пулы невозможно, если подсистема балансировки нагрузки основана на сетевом адаптере. Однако при использовании подсистемы балансировки нагрузки на основе IP-адресов это ограничение будет отменено.
Какова максимальная пропускная способность данных при использовании Azure Load Balancer?
Azure Load Balancer — это транзитная подсистема балансировки сетевой нагрузки. Ограничения пропускной способности определяются типом виртуальной машины в серверном пуле. Дополнительные сведения о пропускной способности сети, см. в статье Пропускная способность сети виртуальной машины.
Как работают подключения к службе хранилища Azure в одном и том же регионе?
Внутренняя сетевая инфраструктура Azure сохраняет трафик между службами Azure в одном регионе по умолчанию в пределах сети Azure. Это означает, что когда учетная запись Load Balancer и служба хранилища Azure находятся в одном регионе, трафик между ними не проходит через Интернет, оставшись на внутренней магистрали сети Azure. Однако точное поведение может зависеть от конкретной конфигурации служб Azure, включая правила группы безопасности сети, маршрутизацию и любые другие сетевые элементы управления.
Как работают подключения к служба хранилища Azure в разных регионах?
Для подключения к хранилищу в других регионах требуется исходящее подключение. Исходный IP-адрес в журналах диагностики хранилища — это внутренний адрес поставщика, а не общедоступный IP-адрес виртуальной машины при подключении к хранилищу из виртуальной машины в том же регионе. Чтобы ограничить доступ к вашей учетной записи хранения виртуальными машинами в одной или нескольких подсетях виртуальной сети в том же регионе, используйте конечные точки службы для виртуальной сети. Не используйте общедоступный IP-адрес при настройке брандмауэра учетной записи хранения. Когда конечные точки службы настроены, вы увидите частный IP-адрес виртуальной сети в журналах диагностики хранилища, а не внутренний адрес поставщика.
Поддерживает ли Azure Load Balancer прерывание по TLS/SSL?
Нет, Azure Load Balancer сейчас не поддерживает прерывание, так как это транзитная подсистема балансировки сетевой нагрузки. Шлюз приложений может быть потенциальным решением, если ваше приложение требует завершения.
Как настроить подсистему балансировки нагрузки для работы с Брандмауэром Azure?
Выполните эти инструкции, чтобы настроить подсистему балансировки нагрузки для работы с Брандмауэром Azure.
Можно ли использовать префикс пользовательского IP-адреса (BYOIP) с Azure Load Balancer?
Да, этот сценарий поддерживается. Прежде чем использовать его с подсистемой балансировки нагрузки, необходимо создать префикс общедоступного IP-адреса и общедоступный IP-адрес. Дополнительные сведения см. в статье "Управление префиксом пользовательского IP-адреса".
Как настроить подсистему балансировки нагрузки с помощью группы доступности Always On Azure SQL Server?
Следуйте этим инструкциям по использованию портала или PowerShell, чтобы настроить подсистему балансировки нагрузки с помощью группы доступности Always On Azure SQL Server.
Можно ли получить доступ к интерфейсной части внутренней подсистемы балансировки нагрузки из пула серверных виртуальных машин?
Нет, Azure Load Balancer не поддерживает этот сценарий. Дополнительные сведения см. на странице устранения неполадок.
Каковы рекомендации относительно исходящего подключения?
Использование подсистемы балансировки нагрузки уровня "Стандартный" и общедоступного IP-адреса уровня "Стандартный" открывает разные возможности для исходящего подключения. Они отличаются от возможностей SKU "Базовый". Если вам требуется исходящее подключение при работе с SKU "Стандартный", вы должны явно определить это подключение с использованием общедоступных IP-адресов уровня "Стандартный" или общедоступной подсистемы балансировки нагрузки уровня "Стандартный". Внутренняя подсистема балансировки нагрузки уровня "Стандартный" должна иметь определенное исходящее подключение. Мы советуем всегда использовать правила для исходящего трафика в общедоступной подсистеме балансировки нагрузки "Стандартный". При использовании внутренней подсистемы балансировки нагрузки уровня "Стандартный" необходимо создать исходящее подключение для виртуальных машин в серверном пуле, если оно требуется. В контексте исходящего подключения одна автономная виртуальная машина, все виртуальные машины в группе доступности, все экземпляры в масштабируемом наборе виртуальных машин ведут себя как группа. Если одна виртуальная машина в группе доступности связана с SKU "Стандартный", на все экземпляры в этой группе доступности будут распространятся те же правила, даже при отсутствии прямой связи с отдельным экземпляром. Это поведение также наблюдается для автономной виртуальной машины с несколькими сетевыми картами, подключенными к подсистеме балансировки нагрузки. Если один сетевой адаптер добавляется как автономный, он имеет то же поведение. Просмотрите весь этот документ, чтобы понять общие принципы. См. статью Load Balancer (цен. категории "Стандартный"), чтобы узнать о различиях между номерами SKU, и раздел Правила для исходящего трафика. Правила для исходящего трафика позволяют проводить точный контроль над всеми аспектами установленных исходящих подключений.
Ожидается ли использование одного внешнего IP-адреса при наличии нескольких внешних IP-адресов или префикса в правилах исходящего трафика?
Azure Load Balancer будет использовать IP-адреса по мере необходимости на основе доступных портов. Он будет использовать только следующий интерфейсный IP-адрес после того, как подключения не могут быть сделаны из одного IP-адреса.
Как просмотреть трафик из настроенных проб работоспособности?
Чтобы просмотреть трафик, отправленный на каждый серверный экземпляр из пробы работоспособности, можно использовать статистику стека IP-адресов с помощью такого инструмента, как netstat. Трафик пробы работоспособности происходит с 168.63.129.16.
Если включить защиту от атак DDoS для внешнего интерфейса подсистемы балансировки нагрузки, это означает для ресурсов в серверном пуле?
Если включен внешний IP-адрес подсистемы балансировки нагрузки, защита от атак DDoS применяет защиту для всех ресурсов внутреннего пула, доступных через этот общедоступный IP-адрес. Дополнительные сведения см. в статье Справочник по Защите от атак DDoS Azure.
Почему использование некоторых портов для проб работоспособности HTTP ограничено?
Использование следующих портов для проб работоспособности HTTP ограничено: 19, 21, 25, 70, 110, 119, 143, 220, 993. WinHTTP блокирует эти порты из соображений безопасности, то есть такие порты невозможно использовать для проб работоспособности в подсистеме балансировки нагрузки. Дополнительные сведения см. в разделе Новые возможности WinHTTP 5.1.
Можно ли выполнить связь с подсистемой балансировки нагрузки?
Да, вы можете выполнить связь с интерфейсом общедоступной подсистемы балансировки нагрузки уровня "Стандартный". Дополнительные сведения см. в статье о подключении внешнего интерфейса подсистемы балансировки нагрузки.
Можно ли включить локальные IP-адреса в серверный пул Azure Load Balancer?
Нет, Azure Load Balancer не поддерживает прямое добавление локальных IP-адресов в внутренний пул. Подсистема балансировки нагрузки использует IP-адрес для конкретной платформы (168.63.129.16) для проб работоспособности, ограниченного обменом данными в виртуальной сети Azure. Следовательно, он не может проверять ресурсы, расположенные в локальной среде.
Следующие шаги
Если ваш вопрос не указан выше, отправьте отзыв об этой странице с вашим вопросом. При этом группа разработки продукта получит уведомление об ошибке GitHub, указывающей на необходимость проверки наличия ответов на все вопросы наших клиентов.