Co je Azure Load Balancer?What is Azure Load Balancer?

S Azure Load Balancerem můžete škálovat aplikace a zajistit vysokou dostupnost služeb.With Azure Load Balancer, you can scale your applications and create high availability for your services. Load Balancer podporuje scénáře odchozího i příchozího přenosu, poskytuje nízkou latenci a vysokou propustnost a pro všechny aplikace TCP a UDP umožňuje škálování až na úrovni milionů toků.Load Balancer supports inbound and outbound scenarios, provides low latency and high throughput, and scales up to millions of flows for all TCP and UDP applications.

Load Balancer na základě pravidel a sond stavu distribuuje nové příchozí toky, které dorazí do jeho front-endu, do instancí back-endového fondu.Load Balancer distributes new inbound flows that arrive on the Load Balancer's frontend to backend pool instances, according to rules and health probes.

Veřejný Load Balancer navíc může zajišťovat odchozí připojení pro virtuální počítače ve vaší virtuální síti prostřednictvím překladu jejich privátních IP adres na veřejné IP adresy.Additionally, a public Load Balancer can provide outbound connections for virtual machines (VMs) inside your virtual network by translating their private IP addresses to public IP addresses.

Azure Load Balancer je k dispozici ve dvou SKU: Basic a Standard.Azure Load Balancer is available in two SKUs: Basic and Standard. Ty se liší škálováním, funkcemi a cenou.There are differences in scale, features, and pricing. Jakýkoli scénář, který umožňuje Load Balancer úrovně Basic, je možné vytvořit také s použitím Load Balanceru úrovně Standard, ale postup se může mírně lišit.Any scenario that's possible with Basic Load Balancer can also be created with Standard Load Balancer, although the approaches might differ slightly. Při seznamování s Load Balancerem je důležité, abyste porozuměli základům a rozdílům mezi skladovými položkami.As you learn about Load Balancer, it is important to familiarize yourself with the fundamentals and SKU-specific differences.

Proč používat Load Balancer?Why use Load Balancer?

Azure Load Balancer můžete použít k následujícím účelům:You can use Azure Load Balancer to:

  • Vyrovnávání zatížení příchozího internetového provozu do virtuálních počítačů.Load-balance incoming internet traffic to your VMs. Tato konfigurace se označuje jako veřejný Load Balancer.This configuration is known as a Public Load Balancer.
  • Vyrovnávání zatížení provozu mezi virtuálními počítači ve virtuální síti.Load-balance traffic across VMs inside a virtual network. V hybridním scénáři můžete s front-endem Load Balanceru navázat připojení také z místní sítě.You can also reach a Load Balancer front end from an on-premises network in a hybrid scenario. Oba scénáře využívají konfiguraci označovanou jako interní Load Balancer.Both scenarios use a configuration that is known as an Internal Load Balancer.
  • Přesměrování portů u přenosů na konkrétní port na konkrétních virtuálních počítačích pomocí příchozích pravidel překladu adres (NAT).Port forward traffic to a specific port on specific VMs with inbound network address translation (NAT) rules.
  • Zajištění možností odchozího připojení pro virtuální počítače ve vaší virtuální síti pomocí veřejného Load Balanceru.Provide outbound connectivity for VMs inside your virtual network by using a public Load Balancer.

Poznámka

Azure pro vaše scénáře poskytuje sadu plně spravovaných řešení pro vyrovnávání zatížení.Azure provides a suite of fully managed load-balancing solutions for your scenarios. Pokud chcete zajistit ukončování protokolu TLS (tzv. přesměrování zpracování SSL) nebo zpracování jednotlivých požadavků HTTP nebo HTTPS na úrovni aplikace, přečtěte si o službě Application Gateway.If you are looking for Transport Layer Security (TLS) protocol termination ("SSL offload") or per-HTTP/HTTPS request, application-layer processing, review Application Gateway. Pokud chcete zajistit globální vyrovnávání zatížení DNS, přečtěte si o službě Traffic Manager.If you are looking for global DNS load balancing, review Traffic Manager. Vašim kompletním scénářům by mohla prospět kombinace těchto řešení podle potřeby.Your end-to-end scenarios might benefit from combining these solutions as needed.

Co jsou prostředky Load Balanceru?What are Load Balancer resources?

Prostředek Load Balanceru může existovat buď jako veřejný Load Balancer, nebo jako interní Load Balancer.A Load Balancer resource can exist as either a public Load Balancer or an internal Load Balancer. Funkce prostředku Load Balanceru jsou vyjádřené jako definice front-endu, pravidla, sondy stavu a back-endového fondu.The Load Balancer resource's functions are expressed as a front end, a rule, a health probe, and a backend pool definition. Virtuální počítače umístíte do back-endového fondu tak, že back-endový fond zadáte na příslušném virtuálním počítači.You place VMs into the backend pool by specifying the backend pool from the VM.

Prostředky Load Balanceru jsou objekty, v rámci kterých můžete vyjádřit, jakým způsobem má Azure naprogramovat svou infrastrukturu s více tenanty, aby se dosáhlo scénáře, který chcete vytvořit.Load Balancer resources are objects within which you can express how Azure should program its multi-tenant infrastructure to achieve the scenario that you want to create. Mezi prostředky Load Balanceru a skutečnou infrastrukturou neexistuje přímý vztah.There is no direct relationship between Load Balancer resources and actual infrastructure. Vytvořením Load Balanceru nedojde k vytvoření instance a kapacita je vždy dostupná.Creating a Load Balancer doesn't create an instance, and capacity is always available.

Základní funkce Load BalanceruFundamental Load Balancer features

Load Balancer poskytuje pro aplikace TCP a UDP následující základní funkce:Load Balancer provides the following fundamental capabilities for TCP and UDP applications:

  • Vyrovnávání zatíženíLoad balancing

    S Azure Load Balancerem můžete vytvořit pravidlo vyrovnávání zatížení pro distribuci provozu, který přichází do front-endu, do instancí back-endového fondu.With Azure Load Balancer, you can create a load-balancing rule to distribute traffic that arrives at frontend to backend pool instances. Load Balancer při distribuci příchozích toků využívá algoritmus na základě hodnoty hash a odpovídajícím způsobem přepisuje hlavičky toků do instancí back-endového fondu.Load Balancer uses a hash-based algorithm for distribution of inbound flows and rewrites the headers of flows to backend pool instances accordingly. Server je k dispozici pro příjem nových toků, jakmile sonda stavu určí funkční koncový bod back-endu.A server is available to receive new flows when a health probe indicates a healthy backend endpoint.

    Ve výchozím nastavení používá Load Balancer k mapování toků na dostupné servery hodnotu hash řazené kolekce 5 členů: zdrojová IP adresa, zdrojový port, cílová IP adresa, cílový port a číslo protokolu IP.By default, Load Balancer uses a 5-tuple hash composed of source IP address, source port, destination IP address, destination port, and IP protocol number to map flows to available servers. Volitelně můžete pro pravidlo zvolit použití hodnoty hash řazené kolekce 2 nebo 3 členů a vytvořit tak spřažení s konkrétní zdrojovou IP adresou.You can choose to create affinity to a specific source IP address by opting into a 2- or 3-tuple hash for a given rule. Všechny pakety ze stejného toku paketů se doručí do stejné instance za front-endem s vyrovnáváním zatížení.All packets of the same packet flow arrive on the same instance behind the load-balanced front end. Když klient zahájí nový tok ze stejné zdrojové IP adresy, změní se zdrojový port.When the client initiates a new flow from the same source IP, the source port changes. Řazená kolekce 5 členů tak ve výsledku může způsobit přesměrování provozu do jiného koncového bodu back-endu.As a result, the 5-tuple might cause the traffic to go to a different backend endpoint.

    Další informace najdete v tématu Distribuční režim Load Balanceru.For more information, see Load Balancer distribution mode. Následující obrázek ukazuje distribuci na základě hodnoty hash:The following image displays the hash-based distribution:

    Distribuce na základě hodnoty hash

    Obrázek Distribuce na základě hodnoty hashFigure: Hash-based distribution

  • Přesměrování portůPort forwarding

    S Load Balancerem můžete vytvořit příchozí pravidlo překladu adres (NAT) pro přesměrování portů u přenosů z určitého portu konkrétní front-endové IP adresy na určitý port konkrétní back-endové instance v rámci virtuální sítě.With Load Balancer, you can create an inbound NAT rule to port forward traffic from a specific port of a specific frontend IP address to a specific port of a specific backend instance inside the virtual network. To se také provádí s využitím stejné distribuce na základě hodnoty hash jako vyrovnávání zatížení.This is also accomplished by the same hash-based distribution as load balancing. Mezi běžné scénáře pro tuto funkci patří relace protokolu RDP (Remote Desktop Protocol) nebo SSH (Secure Shell) k jednotlivým instancím virtuálních počítačů v rámci virtuální sítě Azure.Common scenarios for this capability are Remote Desktop Protocol (RDP) or Secure Shell (SSH) sessions to individual VM instances inside the Azure Virtual Network. Na různé porty stejné front-endové IP adresy můžete mapovat více interních koncových bodů.You can map multiple internal endpoints to the various ports on the same frontend IP address. IP adresy front-endu můžete použít k vzdálené správě virtuálních počítačů přes Internet, aniž by bylo potřeba další pole pro skok.You can use the frontend IP addresses to remotely administer your VMs over the internet without the need for an additional jump box.

  • Nezávislost na aplikaci a transparentnostApplication agnostic and transparent

    Load Balancer neprovádí interakce přímo s protokolem TCP ani UDP ani s aplikační vrstvou a umožňuje tak podporu všech scénářů aplikací TCP nebo UDP.Load Balancer does not directly interact with TCP or UDP or the application layer, and any TCP or UDP application scenario can be supported. Load Balancer neukončuje ani nezahajuje toky, neprovádí interakce s datovou částí toku, neposkytuje funkce brány aplikační vrstvy a přímo mezi klientem a instancí back-endového fondu vždy probíhá ověřování protokolu metodou handshake.Load Balancer does not terminate or originate flows, interact with the payload of the flow, provides no application layer gateway function, and protocol handshakes always occur directly between the client and the backend pool instance. Odpověď na příchozí tok je vždy odpověď z virtuálního počítače.A response to an inbound flow is always a response from a virtual machine. Když virtuální počítač přijme tok, zachová se také původní zdrojová IP adresa.When the flow arrives on the virtual machine, the original source IP address is also preserved. Tady je několik příkladů, které blíže ilustrují transparentnost:A couple of examples to further illustrate transparency:

    • Odpovědi pro každý koncový bod zajišťuje pouze virtuální počítač.Every endpoint is only answered by a VM. Mezi klientem a vybraným back-endovým virtuálním počítačem například vždy probíhá ověřování protokolu TCP metodou handshake.For example, a TCP handshake always occurs between the client and the selected backend VM. Odpověď na požadavek na front-end je vždy odpověď vygenerovaná back-endovým virtuálním počítačem.A response to a request to a front end is a response generated by backend VM. Když úspěšně ověříte připojení k front-endu, ověříte tím i koncové připojení alespoň k jednomu back-endovému virtuálnímu počítači.When you successfully validate connectivity to a frontend, you are validating the end to end connectivity to at least one backend virtual machine.
    • Datové části aplikací jsou pro Load Balancer transparentní a díky tomu je možná podpora jakékoli aplikace UDP nebo TCP.Application payloads are transparent to Load Balancer and any UDP or TCP application can be supported. Pro úlohy, které vyžadují zpracování jednotlivých požadavků HTTP nebo manipulaci s datovými částmi aplikační vrstvy (například parsování adres URL HTTP), byste měli použít nástroj pro vyrovnávání zatížení vrstvy 7, jako je služba Application Gateway.For workloads which require per HTTP request processing or manipulation of application layer payloads (for example, parsing of HTTP URLs), you should use a layer 7 load balancer like Application Gateway.
    • Vzhledem k tomu, že je Load Balancer nezávislý na datové části protokolu TCP a přesměrování zpracování protokolu TLS (SSL) není k dispozici, můžete s využitím Load Balanceru vytvářet scénáře s koncovým šifrováním a získat tak rozsáhlé škálování na více instancí pro aplikace TLS díky ukončování připojení TLS na samotném virtuálním počítači.Because Load Balancer is agnostic to the TCP payload and TLS offload ("SSL") is not provided, you can build end to end encrypted scenarios using Load Balancer and gain large scale-out for TLS applications by terminating the TLS connection on the VM itself. Například kapacita udělování klíčů relace protokolu TLS je omezená pouze typem a počtem virtuálních počítačů, které přidáte do back-endového fondu.For example, your TLS session keying capacity is only limited by the type and number of VMs you add to the backend pool. Pokud vyžadujete přesměrování zpracování SSL, zpracování aplikační vrstvy nebo chcete delegovat správu certifikátů na Azure, měli byste místo toho použít nástroj pro vyrovnávání zatížení vrstvy 7 Azure Application Gateway.If you require "SSL offloading", application layer treatment, or wish to delegate certificate management to Azure, you should use Azure's layer 7 load balancer Application Gateway instead.
  • Automatická rekonfiguraceAutomatic reconfiguration

    Když vertikálně navýšíte nebo snížíte kapacitu instancí, Load Balancer se okamžitě automaticky rekonfiguruje.Load Balancer instantly reconfigures itself when you scale instances up or down. Přidáním virtuálních počítačů do back-endového fondu nebo jejich odebráním se Load Balancer rekonfiguruje bez dalších operací s prostředkem Load Balanceru.Adding or removing VMs from the backend pool reconfigures the Load Balancer without additional operations on the Load Balancer resource.

  • Sondy stavuHealth probes

    Load Balancer k určení stavu instancí v back-endovém fondu používá sondy stavu, které definujete.To determine the health of instances in the backend pool, Load Balancer uses health probes that you define. Když sonda přestane reagovat, Load Balancer zastaví odesílání nových připojení k instancím, které nejsou v pořádku.When a probe fails to respond, the Load Balancer stops sending new connections to the unhealthy instances. Stávající připojení to neovlivní a budou pokračovat, dokud aplikace neukončí tok, nedojde k vypršení časového limitu nečinnosti nebo se virtuální počítač nevypne.Existing connections are not affected, and they continue until the application terminates the flow, an idle timeout occurs, or the VM is shut down.

    Load Balancer poskytuje různé typy sondy stavu pro koncové body TCP, HTTP a HTTPS.Load Balancer provides different health probe types for TCP, HTTP, and HTTPS endpoints.

    Navíc při používání klasických cloudových služeb je povolen dodatečný typ: Agent hosta.Additionally, when using Classic cloud services, an additional type is allowed: Guest agent. Tento typ by se měl považovat za sondu stavu poslední instance a neměl by se používat, pokud jsou k dispozici jiné možnosti.This should be considered to be a health probe of last resort and is not recommended when other options are viable.

  • Odchozí připojení (SNAT)Outbound connections (SNAT)

    Všechny odchozí toky z privátních IP adres v rámci vaší virtuální sítě na veřejné IP adresy na internetu je možné přeložit na front-endovou IP adresu Load Balanceru.All outbound flows from private IP addresses inside your virtual network to public IP addresses on the internet can be translated to a frontend IP address of the Load Balancer. Pokud je veřejný front-end svázaný s back-endovým virtuálním počítačem prostřednictvím pravidla vyrovnávání zatížení, Azure naprogramuje automatický překlad odchozích připojení na veřejnou front-endovou IP adresu.When a public front end is tied to a backend VM by way of a load balancing rule, Azure programs outbound connections to be automatically translated to the public frontend IP address.

    • Umožněte snadný upgrade služeb a jejich zotavení po havárii díky možnosti dynamického mapování front-endu na jinou instanci služby.Enable easy upgrade and disaster recovery of services, because the front end can be dynamically mapped to another instance of the service.

    • Usnadněte také správu seznamu řízení přístupu (ACL).Easier access control list (ACL) management to. Seznamy ACL vyjádřené s použitím front-endových IP adres se nemění při vertikálním navýšení nebo snížení kapacity služeb ani při jejich opětovném nasazení.ACLs expressed in terms of frontend IPs do not change as services scale up or down or get redeployed. Překlad odchozích připojení na menší počet IP adres, než je počet počítačů, může snížit zátěž spojenou s přidáváním na seznam povolených.Translating outbound connections to a smaller number of IP addresses than machines can reduce the burden of whitelisting.

      Další informace najdete v tématu věnovaném odchozím připojením.For more information, see outbound connections.

Load Balancer úrovně Standard nabízí nad rámec těchto základních funkcí další funkce specifické pro skladovou položku.Standard Load Balancer has additional SKU-specific capabilities beyond these fundamentals. Podrobnosti najdete ve zbývající části tohoto článku.Review the remainder of this article for details.

Porovnání skladových položek Load BalanceruLoad Balancer SKU comparison

Load Balancer podporuje skladové položky Basic i Standard, které se liší v rozsahu scénářů, funkcích a cenách.Load Balancer supports both Basic and Standard SKUs, each differing in scenario scale, features, and pricing. Jakýkoli scénář, který umožňuje Load Balancer úrovně Basic, je možné vytvořit také s použitím Load Balanceru úrovně Standard.Any scenario that's possible with Basic Load Balancer can be created with Standard Load Balancer as well. Ve skutečnosti jsou rozhraní API pro obě skladové položky podobná a vyvolávají se prostřednictvím specifikace skladové položky.In fact, the APIs for both SKUs are similar and invoked through the specification of a SKU. Rozhraní API zajišťující podporu skladových položek Load Balanceru a veřejné IP adresy je k dispozici počínaje rozhraním API ze dne 1. 8. 2018.The API for supporting SKUs for Load Balancer and the public IP is available starting with the 2017-08-01 API. Obě skladové položky mají stejné obecné rozhraní API a stejnou strukturu.Both SKUs have the same general API and structure.

V závislosti na zvolené skladové položce se však celková konfigurace scénáře může mírně lišit.However, depending on which SKU you choose, the complete scenario configuration might differ slightly. V dokumentaci k Load Balanceru najdete upozornění, pokud se článek týká pouze určité skladové položky.Load Balancer documentation calls out when an article applies only to a specific SKU. Porovnání a vysvětlení rozdílů najdete v následující tabulce.To compare and understand the differences, see the following table. Další informace najdete v tématu Přehled Load Balanceru úrovně Standard.For more information, see Standard Load Balancer overview.

Poznámka

V nových návrzích by se měl používat Load Balancer úrovně Standard.New designs should adopt Standard Load Balancer.

Samostatné virtuální počítače, skupiny dostupnosti a škálovací sady virtuálních počítačů je možné připojit pouze k jedné skladové položce, nikdy k oběma.Standalone VMs, availability sets, and virtual machine scale sets can be connected to only one SKU, never both. Pokud je použijete s veřejnými IP adresami, musí se shodovat skladové položky Load Balanceru i veřejné IP adresy.When you use them with public IP addresses, both Load Balancer and the public IP address SKU must match. Skladové položky Load Balanceru a veřejné IP adresy není možné měnit.Load Balancer and public IP SKUs are not mutable.

Skladové položky se doporučuje určovat explicitně, přestože to zatím není povinné.It is a best practice to specify the SKUs explicitly, even though it is not yet mandatory. V současné době se vyžaduje minimum změn.At this time, required changes are being kept to a minimum. Pokud neurčíte skladovou položku, bude se to interpretovat jako záměr použít verzi rozhraní API skladové položky Basic ze dne 1. 8. 2018.If a SKU is not specified, it is interpreted as an intention to use the 2017-08-01 API version of the Basic SKU.

Důležité

Load Balancer úrovně Standard je novým produktem Load Balancer a z velké části se jedná o nadmnožinu Load Balanceru úrovně Standard.Standard Load Balancer is a new Load Balancer product and largely a superset of Basic Load Balancer. Mezi těmito dvěma produkty existují důležité a záměrné rozdíly.There are important and deliberate differences between the two products. Jakýkoli kompletní scénář, který umožňuje Load Balancer úrovně Basic, je možné vytvořit také s použitím Load Balanceru úrovně Standard.Any end-to-end scenario that's possible with Basic Load Balancer can also be created with Standard Load Balancer. Pokud jste už zvyklí na Load Balancer úrovně Basic, měli byste se seznámit s Load Balancerem úrovně Standard, abyste porozuměli nejnovějším změnám chování mezi úrovněmi Standard a Basic a jejich dopadu.If you're already used to Basic Load Balancer, you should familiarize yourself with Standard Load Balancer to understand the latest changes in behavior between Standard and Basic and their impact. Pečlivě si prostudujte tuto část.Review this section carefully.

Standardní SKUStandard SKU Základní SKUBasic SKU
Velikost fondu back-enduBackend pool size Podporuje až 1 000 instancí.Supports up to 1000 instances. Podporuje až 100 instancí.Supports up to 100 instances.
Koncové body back-Endového fonduBackend pool endpoints jakýkoli virtuální počítač v jedné virtuální sítě, včetně kombinace virtuální počítače, skupiny dostupnosti, škálovacích sad virtuálních počítačů.Any virtual machine in a single virtual network, including blend of virtual machines, availability sets, virtual machine scale sets. Nastavení virtuálních počítačů ve škálovací sadě nebo virtuální počítač jednoho dostupnosti.Virtual machines in a single availability set or virtual machine scale set.
Sondy stavuHealth probes TCP, HTTP, HTTPSTCP, HTTP, HTTPS TCP, HTTPTCP, HTTP
Sonda stavu dolů chováníHealth probe down behavior Připojení TCP zůstat naživu na instanci test dolů a na všechny testy dolů.TCP connections stay alive on instance probe down and on all probes down. Připojení TCP zůstat naživu na instanci test mimo provoz.TCP connections stay alive on instance probe down. Ukončete všechna připojení TCP pro všechny testy jsou vypnuté.All TCP connections terminate on all probes are down.
Zóny dostupnostiAvailability Zones Ve standardním SKU, zónové a zónově redundantních front-endů pro příchozí a odchozí, odchozí toky mapování překonat selhání zóny, Vyrovnávání zatížení mezi zónami.In Standard SKU, zone-redundant and zonal frontends for inbound and outbound, outbound flows mappings survive zone failure, cross-zone load balancing. Není k dispozici.Not available.
DiagnostikaDiagnostics Azure Monitor, vícedimenzionálních metrik, včetně bajtů a čítače paketů, stav testu stavu, pokusy o připojení (TCP SYN), stav odchozí připojení (SNAT úspěšné i neúspěšné toky), měření roviny aktivních dat.Azure Monitor, multi-dimensional metrics including byte and packet counters, health probe status, connection attempts (TCP SYN), outbound connection health (SNAT successful and failed flows), active data plane measurements Azure Log Analytics pro veřejný Load balancer úrovně pouze SNAT vyčerpání výstrahy, počet stavu back-endový fond.Azure Log Analytics for public Load Balancer only, SNAT exhaustion alert, backend pool health count.
HA portyHA Ports Interní nástroj pro vyrovnávání zatíženíInternal Load Balancer Není k dispozici.Not available.
Ve výchozím nastavení zabezpečeníSecure by default Veřejná IP adresa, veřejné koncové body nástroje pro vyrovnávání zatížení, interního nástroje pro vyrovnávání zatížení, které jsou koncové body jsou uzavřené příchozích toků, není-li přidat na seznam povolených skupinou zabezpečení sítě.Public IP, public Load Balancer endpoints, internal Load Balancer endpoints are closed to inbound flows unless whitelisted by a network security group. Otevřít ve výchozím nastavení, volitelné skupiny zabezpečení sítě.Open by default, network security group optional.
Odchozí připojeníOutbound connections Můžete definovat explicitně fondu na základě odchozí NAT s odchozí pravidla.You can explicitly define pool-based outbound NAT with outbound rules. Můžete použít několik front-endů se podle zatížení vyrovnávání pravidlo odhlásit. Odchozí scénář musí explicitně vytvořit pro virtuální počítač, skupinu dostupnosti virtuálního počítače škálovací sady pomocí odchozího připojení.You can use multiple frontends with per load balancing rule opt-out. An outbound scenario must be explicitly created for the virtual machine, availability set, virtual machine scale set to use outbound connectivity. Koncové body služeb virtuální sítě se dá kontaktovat bez definování odchozího připojení a na zpracování dat se nepočítají.Virtual Network Service Endpoints can be reached without defining outbound connectivity and don't count towards data processed. Všechny veřejné IP adresy, včetně služeb Azure PaaS, která není k dispozici jako koncové body služby virtuální sítě, musíte kontaktovat prostřednictvím odchozího připojení a počet směrem k zpracovaná data.Any public IP addresses, including Azure PaaS services not available as VNet Service Endpoints, must be reached via outbound connectivity and count towards data processed. Když virtuální počítač obsluhuje jenom interní nástroj pro vyrovnávání zatížení, dostupnost sady nebo škálovací sady virtuálních počítačů, odchozí připojení přes výchozí SNAT nejsou k dispozici. použít odchozí pravidla místo.When only an internal Load Balancer is serving a virtual machine, availability set, or virtual machine scale set, outbound connections via default SNAT aren't available; use outbound rules instead. Přenosový protokol konkrétní založené na protokolu Příchozí pravidlo Vyrovnávání zatížení je výstupní programování SNAT.Outbound SNAT programming is transport protocol specific based on protocol of the inbound load balancing rule. Jeden front-endu, když jsou k dispozici několik front-endů vybraného náhodně.Single frontend, selected at random when multiple frontends are present. Když virtuální počítač obsluhuje jenom interní nástroj pro vyrovnávání zatížení, skupinu dostupnosti nebo škálovací sady virtuálních počítačů, výchozí použita SNAT.When only internal Load Balancer is serving a virtual machine, availability set, or virtual machine scale set, default SNAT is used.
Odchozí pravidlaOutbound Rules Deklarativní odchozí NAT konfiguraci pomocí veřejné IP adresy nebo veřejné předpony IP nebo obojí, konfigurovatelné odchozí časový limit nečinnosti (4 – 120 minut), vlastních SNAT přiřazování portůDeclarative outbound NAT configuration, using public IP addresses or public IP prefixes or both, configurable outbound idle timeout (4-120 minutes), custom SNAT port allocation Není k dispozici.Not available.
Resetování TCP v nečinnostiTCP Reset on Idle Povolit TCP vynulují časového limitu nečinnosti (TCP RVNÍ) u libovolného pravidlaEnable TCP Reset (TCP RST) on Idle Timeout on any rule Není k dispozici.Not available
Několik front-endůMultiple frontends Příchozí a odchozíInbound and outbound Pouze příchozíInbound only
Operace správyManagement Operations Většina operací < 30 sekundMost operations < 30 seconds 60 – 90 sekund typické.60-90+ seconds typical.
SLASLA 99,99 % pro cestu k datům s dva virtuální počítače v dobrém stavu.99.99% for data path with two healthy virtual machines. Není k dispozici.Not applicable.
CenyPricing Účtuje podle počtu pravidel, zpracování dat příchozí a odchozí přidruženého prostředku.Charged based on number of rules, data processed inbound and outbound associated with resource. Bez poplatků.No charge.

Další informace najdete v tématu věnovaném omezením služby pro Load Balancer.For more information, see service limits for Load Balancer. Podrobnosti o Load Balanceru úrovně Standard najdete v přehledu, na stránce s cenami a ve smlouvě SLA.For Standard Load Balancer details, see overview, pricing, and SLA.

KonceptyConcepts

Veřejný Load BalancerPublic Load Balancer

Veřejný Load Balancer mapuje veřejnou IP adresu a číslo portu příchozích přenosů na privátní IP adresu a číslo portu virtuálního počítače a naopak pro přenosy odpovědí z virtuálního počítače.A public Load Balancer maps the public IP address and port number of incoming traffic to the private IP address and port number of the VM, and vice versa for the response traffic from the VM. Při použití pravidel vyrovnávání zatížení můžete distribuovat určité typy provozu mezi několik virtuálních počítačů nebo služeb.By applying load-balancing rules, you can distribute specific types of traffic across multiple VMs or services. Můžete například rozložit zatížení provozu webových požadavků mezi několik webových serverů.For example, you can spread the load of web request traffic across multiple web servers.

Následující obrázek znázorňuje koncový bod s vyrovnáváním zatížení pro webový provoz, který se sdílí mezi třemi virtuálními počítači pro veřejnost a portem TCP 80.The following figure shows a load-balanced endpoint for web traffic that is shared among three VMs for the public and TCP port 80. Tyto tři virtuální počítače se nacházejí ve skupině s vyrovnáváním zatížení.These three VMs are in a load-balanced set.

Příklad veřejného Load Balanceru

Obrázek Vyrovnávání zatížení webového provozu pomocí veřejné Load BalancerFigure: Load balancing web traffic by using a public Load Balancer

Když internetoví klienti odešlou požadavky na webovou stránku na veřejnou IP adresu webové aplikace na portu TCP 80, Azure Load Balancer distribuuje požadavky mezi tři virtuální počítače ve skupině s vyrovnáváním zatížení.When internet clients send webpage requests to the public IP address of a web app on TCP port 80, Azure Load Balancer distributes the requests across the three VMs in the load-balanced set. Další informace o algoritmech Load Balanceru najdete v části Funkce Load Balanceru tohoto článku.For more information about Load Balancer algorithms, see the Load Balancer features section of this article.

Azure Load Balancer ve výchozím nastavení rovnoměrně distribuuje síťový provoz mezi několik instancí virtuálních počítačů.By default, Azure Load Balancer distributes network traffic equally among multiple VM instances. Můžete také nakonfigurovat spřažení relací.You can also configure session affinity. Další informace najdete v tématu Distribuční režim Load Balanceru.For more information, see Load Balancer distribution mode.

Interní Load BalancerInternal Load Balancer

Interní Load Balancer směruje provoz pouze k prostředkům, které jsou ve virtuální síti nebo které přistupují k infrastruktuře Azure prostřednictvím sítě VPN.An internal Load Balancer directs traffic only to resources that are inside a virtual network or that use a VPN to access Azure infrastructure. V tomto ohledu se interní Load Balancer liší od veřejného Load Balanceru.In this respect, an internal Load Balancer differs from a public Load Balancer. Infrastruktura Azure omezuje přístup k front-endovým IP adresám virtuální sítě s vyrovnáváním zatížení.Azure infrastructure restricts access to the load-balanced frontend IP addresses of a virtual network. Front-endové IP adresy a virtuální sítě se nikdy přímo nezveřejňují na internetový koncový bod.Frontend IP addresses and virtual networks are never directly exposed to an internet endpoint. Interní obchodní aplikace se spouštějí v Azure a přistupuje se k nim v rámci Azure nebo z místních prostředků.Internal line-of-business applications run in Azure and are accessed from within Azure or from on-premises resources.

Interní Load Balancer umožňuje následující typy vyrovnávání zatížení:An internal Load Balancer enables the following types of load balancing:

  • V rámci virtuální sítě: Vyrovnávání zatížení virtuálních počítačů ve virtuální síti se sadou virtuálních počítačů, které se nacházejí ve stejné virtuální síti.Within a virtual network: Load balancing from VMs in the virtual network to a set of VMs that reside within the same virtual network.
  • Pro virtuální síť mezi místními sítěmi: Vyrovnávání zatížení z místních počítačů do sady virtuálních počítačů, které se nacházejí ve stejné virtuální síti.For a cross-premises virtual network: Load balancing from on-premises computers to a set of VMs that reside within the same virtual network.
  • Pro vícevrstvé aplikace: Vyrovnávání zatížení pro vícevrstvé aplikace s přístupem k Internetu, kde back-endové vrstvy nejsou přístupné z Internetu.For multi-tier applications: Load balancing for internet-facing multi-tier applications where the backend tiers are not internet-facing. Back-endové vrstvy vyžadují vyrovnávání zatížení provozu z vrstvy s přístupem k internetu (viz další obrázek).The backend tiers require traffic load-balancing from the internet-facing tier (see the next figure).
  • Pro obchodní aplikace: Vyrovnávání zatížení pro obchodní aplikace, které jsou hostované v Azure bez dalšího hardwaru nebo softwaru pro vyrovnávání zatížení.For line-of-business applications: Load balancing for line-of-business applications that are hosted in Azure without additional load balancer hardware or software. Tento scénář zahrnuje místní servery, které se nachází ve skupině počítačů s vyrovnáváním zatížení provozu.This scenario includes on-premises servers that are in the set of computers whose traffic is load-balanced.

Příklad interního Load Balanceru

Obrázek Vyrovnávání zatížení vícevrstvých aplikací s využitím veřejného i interního Load BalancerFigure: Load balancing multi-tier applications by using both public and internal Load Balancer

CenyPricing

Účtuje se Standard Load Balancer využití.Standard Load Balancer usage is charged.

  • Počet konfigurovaných a odchozích pravidel vyrovnávání zatížení (příchozí pravidla překladu adres (NAT) se nepočítají na základě celkového počtu pravidel)Number of configured load-balancing and outbound rules (inbound NAT rules do not count against the total number of rules)
  • Množství zpracovaných příchozích a odchozích dat bez ohledu na pravidloAmount of data processed inbound and outbound irrespective of rule.

Informace o cenách za Load Balancer úrovně Standard najdete na stránce s cenami za Load Balancer.For Standard Load Balancer pricing information, go to the Load Balancer pricing page.

Load Balancer úrovně Basic se nabízí zdarma.Basic Load Balancer is offered at no charge.

SLASLA

Informace o smlouvě SLA pro Load Balancer úrovně Standard najdete na stránce Smlouva SLA pro Load Balancer.For information about the Standard Load Balancer SLA, go to the Load Balancer SLA page.

OmezeníLimitations

  • Load Balancer je produkt TCP nebo UDP určený k vyrovnávání zatížení a přesměrování portů pro tyto konkrétní protokoly IP.Load Balancer is a TCP or UDP product for load balancing and port forwarding for these specific IP protocols. Pravidla vyrovnávání zatížení a příchozí pravidla překladu adres (NAT) se podporují pro protokoly TCP a UDP, ale nikoli pro ostatní protokoly IP včetně protokolu ICMP.Load balancing rules and inbound NAT rules are supported for TCP and UDP and not supported for other IP protocols including ICMP. Load Balancer neukončuje datovou část toku protokolu UDP ani TCP, nereaguje na ni, ani s ní neprovádí jiné interakce.Load Balancer does not terminate, respond, or otherwise interact with the payload of a UDP or TCP flow. Nejedná se o proxy server.It is not a proxy. Aby se v klientovi zobrazila odpověď z front-endu, musí přes IP síť proběhnout úspěšné ověření připojení k front-endu s použitím stejného protokolu, jaký se používá v pravidle vyrovnávání zatížení nebo příchozím pravidle překladu adres (TCP nebo UDP), a alespoň jeden z virtuálních počítačů musí vygenerovat odpověď.Successful validation of connectivity to a frontend must take place in-band with the same protocol used in a load balancing or inbound NAT rule (TCP or UDP) and at least one of your virtual machines must generate a response for a client to see a response from a frontend. Pokud z front-endu Load Balanceru neobdržíte odpověď přes IP síť, znamená to, že žádný virtuální počítač nebyl schopný reagovat.Not receiving an in-band response from the Load Balancer frontend indicates no virtual machines were able to respond. Pokud žádný virtuální počítač není schopný reagovat, není možné provádět interakce s front-endem Load Balanceru.It is not possible to interact with a Load Balancer frontend without a virtual machine able to respond. To platí i pro odchozí připojení, kde se maskovací SNAT portů podporuje pouze pro protokoly TCP a UDP – všechny ostatní protokoly IP včetně protokolu ICMP také selžou.This also applies to outbound connections where port masquerade SNAT is only supported for TCP and UDP; any other IP protocols including ICMP will also fail. Pokud chcete tento problém zmírnit, přiřaďte veřejnou IP adresu na úrovni instance.Assign an instance-level Public IP address to mitigate.
  • Na rozdíl od veřejných Load Balancerů, které zajišťují odchozí připojení při přechodu z privátních IP adres v rámci virtuální sítě na veřejné IP adresy, interní Load Balancery nepřekládají odchozí připojení k front-endu interního Load Balaneru, protože se nacházejí v adresním prostoru privátních IP adres.Unlike public Load Balancers which provide outbound connections when transitioning from private IP addresses inside the virtual network to public IP addresses, internal Load Balancers do not translate outbound originated connections to the frontend of an internal Load Balancer as both are in private IP address space. Tím se zabrání potenciálnímu vyčerpání portů SNAT v rámci adresního prostoru jedinečných interních IP adres, kde se překlad nevyžaduje.This avoids potential for SNAT port exhaustion inside unique internal IP address space where translation is not required. Vedlejším efektem je, že pokud se odchozí tok z virtuálního počítače v back-endovém fondu pokusí téct do front-endu interního Load Balanceru ve stejném fondu a mapuje se sám na sebe, nebudou se obě větve toku shodovat a tok selže.The side effect is that if an outbound flow from a VM in the backend pool attempts a flow to frontend of the internal Load Balancer in which pool it resides and is mapped back to itself, both legs of the flow don't match and the flow will fail. Kdyby se tok nemapoval zpět na stejný virtuální počítač v back-endovém fondu, který vytvořil tok do front-endu, proběhnul by tok úspěšně.If the flow did not map back to the same VM in the backend pool which created the flow to the frontend, the flow will succeed. Když se tok mapuje sám na sebe, odchozí tok pro front-end zdánlivě pochází z virtuálního počítače a odpovídající příchozí tok sám pro sebe zdánlivě pochází z virtuálního počítače.When the flow maps back to itself the outbound flow appears to originate from the VM to the frontend and the corresponding inbound flow appears to originate from the VM to itself. Z pohledu hostovaného operačního systému se příchozí a odchozí části stejného toku na virtuálním počítači neshodují.From the guest OS's point of view, the inbound and outbound parts of the same flow don't match inside the virtual machine. Zásobník protokolu TCP nerozpozná, že jsou tyto poloviny stejného toku součástí stejného toku, protože se zdroj neshoduje s cílem.The TCP stack will not recognize these halves of the same flow as being part of the same flow as the source and destination don't match. Kdyby se tok mapoval na jakýkoli jiný virtuální počítač v back-endovém fondu, tyto poloviny toku by se shodovaly a virtuální počítač by na tok mohl úspěšně reagovat.When the flow maps to any other VM in the backend pool, the halves of the flow will match and the VM can successfully respond to the flow. Příznakem tohoto scénáře je přerušované vypršení časového limitu připojení, když se tok vrací do stejného back-endu, ze kterého pochází.The symptom for this scenario is intermittent connection timeouts when the flow returns to the same backend which originated the flow. Existuje několik běžných alternativních řešení, jak tohoto scénáře (směrování toků pocházejících z back-endového fondu do front-endu interního Load Balanceru odpovídajícího tomuto back-endovému fondu) spolehlivě dosáhnout, která zahrnují buď vložení vrstvy proxy serveru za interní Load Balancer, nebo použití pravidel stylu DSR.There are several common workarounds for reliably achieving this scenario (originating flows from a backend pool to the backend pools respective internal Load Balancer frontend) which include either insertion of a proxy layer behind the internal Load Balancer or using DSR style rules. Zákazníci můžou kombinovat interní Load Balancer s libovolným proxy serverem třetí strany nebo v případě scénářů proxy serverů omezených na HTTP a HTTPS nahradit interní službu Application Gateway.Customers can combine an internal Load Balancer with any 3rd party proxy or substitute internal Application Gateway for proxy scenarios limited to HTTP/HTTPS. Přestože ke zmírnění problému můžete použít veřejný Load Balancer, výsledný scénář je náchylný k vyčerpání SNAT a měli byste se mu vyhnout, pokud nebude pečlivě řízený.While you could use a public Load Balancer to mitigate, the resulting scenario is prone to SNAT exhaustion and should be avoided unless carefully managed.
  • Obecně platí, že při vyrovnávání zatížení nejsou v pravidlech vyrovnávání zatížení podporovány přeposílání fragmentů IP adres nebo provádění fragmentování IP adres protokolů UDP aIn general, forwarding IP fragments or performing IP fragmentation of UDP and TCP packets are not supported on load balancing rules. Pravidla vyrovnávání zatížení portů ha jsou výjimkou tohoto obecného příkazu a lze je použít k přeposílání stávajících FRAGMENTŮ IP adres.HA Ports load balancing rules are an exception to this general statement and can be used to forward existing IP fragments.

Další krokyNext steps

Teď máte přehled o Azure Load Balanceru.You now have an overview of Azure Load Balancer. Pokud chcete začít používat Load Balancer, vytvořte ho, vytvořte virtuální počítače s nainstalovaným vlastním rozšířením služby IIS a zajistěte vyrovnávání zatížení webové aplikace mezi virtuálními počítači.To get started with using a Load Balancer, create one, create VMs with a custom IIS extension installed, and load-balance the web app between the VMs. Pokyny najdete v rychlém startu Vytvoření Load Balanceru úrovně Basic.To learn how, see the Create a Basic Load Balancer quickstart.