Přehled služby Azure Load balancer úrovně StandardAzure Standard Load Balancer overview

Nástroj Azure Load Balancer umožňuje škálovat svoje aplikace a poskytovat vysokou dostupnost vaší služby.Azure Load Balancer allows you to scale your applications and create high availability for your services. Nástroj pro vyrovnávání zatížení lze použít pro příchozí i odchozí scénáře a poskytuje nízkou latenci a vysokou propustnost a škálování až na úrovni milionů toků pro všechny aplikace TCP a UDP.Load Balancer can be used for inbound as well as outbound scenarios and provides low latency, high throughput, and scales up to millions of flows for all TCP and UDP applications.

Tento článek se zaměřuje na Load balanceru úrovně Standard.This article is focused on Standard Load Balancer. Obecnější přehled nástroje pro vyrovnávání zatížení Azure, najdete v tématu Load Balancer – přehled také.For a more general overview for Azure Load Balancer, review Load Balancer Overview as well.

Co je Standard Load Balancer?What is Standard Load Balancer?

Load balancer úrovně Standard je nový produkt nástroje pro vyrovnávání zatížení pro všechny protokoly TCP a UDP aplikací pomocí funkce služby rozšíření a podrobnější nastavení přes Load balancer úrovně Basic.Standard Load Balancer is a new Load Balancer product for all TCP and UDP applications with an expanded and more granular feature set over Basic Load Balancer. I když existují mnoho podobností, je důležité se seznámit s rozdíly, jak je uvedeno v tomto článku.While there are many similarities, it is important to familiarize yourself with the differences as outlined in this article.

Load balancer úrovně Standard můžete použít jako veřejný nebo interní Vyrovnávání zatížení.You can use Standard Load Balancer as a public or internal Load Balancer. A virtuální počítač může být připojen k veřejné a jeden prostředek interní nástroj pro vyrovnávání zatížení.And a virtual machine can be connected to one public and one internal Load Balancer resource.

Funkce prostředku nástroje pro vyrovnávání zatížení se vždy vyjádřený jako front-end, pravidla, sondu stavu a definice fondu back-endu.The Load Balancer resource's functions are always expressed as a frontend, a rule, a health probe, and a backend pool definition. Prostředek může obsahovat více pravidel.A resource can contain multiple rules. Virtuální počítače lze umístit do back-endového fondu tak, že zadáte back-endový fond z prostředku síťové karty virtuálního počítače.You can place virtual machines into the backend pool by specifying the backend pool from the virtual machine's NIC resource. Tento parametr je předat prostřednictvím profilu sítě a rozšířit při použití škálovacích sad virtuálních počítačů.This parameter is passed through the network profile and expanded when using virtual machine scale sets.

Jeden klíčovým aspektem je pro prostředek oboru ve virtuální síti.One key aspect is the scope of the virtual network for the resource. Load balancer úrovně Basic existuje v rámci oboru skupiny dostupnosti, Load balanceru úrovně Standard je plně integrována s rozsahem virtuální sítě a použít všechny koncepty virtuální sítě.While Basic Load Balancer exists within the scope of an availability set, a Standard Load Balancer is fully integrated with the scope of a virtual network and all virtual network concepts apply.

Prostředků nástroje pro vyrovnávání zatížení jsou objekty, ve kterém můžete vyjádřit způsobu Azure by měla aplikace dosáhnout scénář, který chcete vytvořit svoji infrastrukturu více tenantů.Load Balancer resources are objects within which you can express how Azure should program its multi-tenant infrastructure to achieve the scenario you wish to create. Není žádný přímý vztah mezi prostředky nástroje pro vyrovnávání zatížení a infrastruktury skutečný; Vytvoření nástroje pro vyrovnávání zatížení nelze vytvořit instanci, je vždy k dispozici Kapacita a neexistují žádné počáteční nebo škálování vezměte v úvahu docházet ke zpožděním.There is no direct relationship between Load Balancer resources and actual infrastructure; creating a Load Balancer doesn't create an instance, capacity is always available, and there are no start-up or scaling delays to consider.

Poznámka

Azure poskytuje sadu plně spravované řešení pro vaše scénáře Vyrovnávání zatížení.Azure provides a suite of fully managed load balancing solutions for your scenarios. Pokud chcete pro ukončení protokolu TLS ("přesměrování zpracování SSL") nebo za zpracování vrstvy aplikace požadavku HTTP/HTTPS, přečtěte si Application Gateway.If you are looking for TLS termination ("SSL offload") or per HTTP/HTTPS request application layer processing, review Application Gateway. Pokud chcete zajistit globální vyrovnávání zatížení DNS, přečtěte si o službě Traffic Manager.If you are looking for global DNS load balancing, review Traffic Manager. Scénáře začátku do konce můžou mít užitek z kombinace těchto řešení podle potřeby.Your end-to-end scenarios may benefit from combining these solutions as needed.

Proč používat Load balanceru úrovně Standard?Why use Standard Load Balancer?

Standard Load Balancer umožňuje škálovat aplikace a zajistit vysokou dostupnost pro nasazení v malém měřítku až po rozsáhlé a složité architektury s více zónami.Standard Load Balancer enables you to scale your applications and create high availability for small scale deployments to large and complex multi-zone architectures.

Následující tabulka obsahuje přehled přehledné informace o rozdílech mezi Load balanceru úrovně Standard a Load balancer úrovně Basic:Review the table below for an overview of the differences between Standard Load Balancer and Basic Load Balancer:

Poznámka

V nových návrzích by se měl používat Load Balancer úrovně Standard.New designs should adopt Standard Load Balancer.

Standardní SKUStandard SKU Základní SKUBasic SKU
Velikost fondu back-enduBackend pool size Podporuje až 1 000 instancí.Supports up to 1000 instances. Podporuje až 100 instancí.Supports up to 100 instances.
Koncové body back-Endového fonduBackend pool endpoints jakýkoli virtuální počítač v jedné virtuální sítě, včetně kombinace virtuální počítače, skupiny dostupnosti, škálovacích sad virtuálních počítačů.Any virtual machine in a single virtual network, including blend of virtual machines, availability sets, virtual machine scale sets. Nastavení virtuálních počítačů ve škálovací sadě nebo virtuální počítač jednoho dostupnosti.Virtual machines in a single availability set or virtual machine scale set.
Sondy stavuHealth probes TCP, HTTP, HTTPSTCP, HTTP, HTTPS TCP, HTTPTCP, HTTP
Sonda stavu dolů chováníHealth probe down behavior Připojení TCP zůstat naživu na instanci test dolů a na všechny testy dolů.TCP connections stay alive on instance probe down and on all probes down. Připojení TCP zůstat naživu na instanci test mimo provoz.TCP connections stay alive on instance probe down. Ukončete všechna připojení TCP pro všechny testy jsou vypnuté.All TCP connections terminate on all probes are down.
Zóny dostupnostiAvailability Zones Ve standardním SKU, zónové a zónově redundantních front-endů pro příchozí a odchozí, odchozí toky mapování překonat selhání zóny, Vyrovnávání zatížení mezi zónami.In Standard SKU, zone-redundant and zonal frontends for inbound and outbound, outbound flows mappings survive zone failure, cross-zone load balancing. Není k dispozici.Not available.
DiagnostikaDiagnostics Azure Monitor, vícedimenzionálních metrik, včetně bajtů a čítače paketů, stav testu stavu, pokusy o připojení (TCP SYN), stav odchozí připojení (SNAT úspěšné i neúspěšné toky), měření roviny aktivních dat.Azure Monitor, multi-dimensional metrics including byte and packet counters, health probe status, connection attempts (TCP SYN), outbound connection health (SNAT successful and failed flows), active data plane measurements Azure Log Analytics pro veřejný Load balancer úrovně pouze SNAT vyčerpání výstrahy, počet stavu back-endový fond.Azure Log Analytics for public Load Balancer only, SNAT exhaustion alert, backend pool health count.
HA portyHA Ports Interní nástroj pro vyrovnávání zatíženíInternal Load Balancer Není k dispozici.Not available.
Ve výchozím nastavení zabezpečeníSecure by default Veřejná IP adresa, veřejné koncové body nástroje pro vyrovnávání zatížení, interního nástroje pro vyrovnávání zatížení, které jsou koncové body jsou uzavřené příchozích toků, není-li přidat na seznam povolených skupinou zabezpečení sítě.Public IP, public Load Balancer endpoints, internal Load Balancer endpoints are closed to inbound flows unless whitelisted by a network security group. Otevřít ve výchozím nastavení, volitelné skupiny zabezpečení sítě.Open by default, network security group optional.
Odchozí připojeníOutbound connections Můžete definovat explicitně fondu na základě odchozí NAT s odchozí pravidla.You can explicitly define pool-based outbound NAT with outbound rules. Můžete použít několik front-endů se podle zatížení vyrovnávání pravidlo odhlásit. Odchozí scénář musí explicitně vytvořit pro virtuální počítač, skupinu dostupnosti virtuálního počítače škálovací sady pomocí odchozího připojení.You can use multiple frontends with per load balancing rule opt-out. An outbound scenario must be explicitly created for the virtual machine, availability set, virtual machine scale set to use outbound connectivity. Koncové body služeb virtuální sítě se dá kontaktovat bez definování odchozího připojení a na zpracování dat se nepočítají.Virtual Network Service Endpoints can be reached without defining outbound connectivity and don't count towards data processed. Všechny veřejné IP adresy, včetně služeb Azure PaaS, která není k dispozici jako koncové body služby virtuální sítě, musíte kontaktovat prostřednictvím odchozího připojení a počet směrem k zpracovaná data.Any public IP addresses, including Azure PaaS services not available as VNet Service Endpoints, must be reached via outbound connectivity and count towards data processed. Když virtuální počítač obsluhuje jenom interní nástroj pro vyrovnávání zatížení, dostupnost sady nebo škálovací sady virtuálních počítačů, odchozí připojení přes výchozí SNAT nejsou k dispozici. použít odchozí pravidla místo.When only an internal Load Balancer is serving a virtual machine, availability set, or virtual machine scale set, outbound connections via default SNAT aren't available; use outbound rules instead. Přenosový protokol konkrétní založené na protokolu Příchozí pravidlo Vyrovnávání zatížení je výstupní programování SNAT.Outbound SNAT programming is transport protocol specific based on protocol of the inbound load balancing rule. Jeden front-endu, když jsou k dispozici několik front-endů vybraného náhodně.Single frontend, selected at random when multiple frontends are present. Když virtuální počítač obsluhuje jenom interní nástroj pro vyrovnávání zatížení, skupinu dostupnosti nebo škálovací sady virtuálních počítačů, výchozí použita SNAT.When only internal Load Balancer is serving a virtual machine, availability set, or virtual machine scale set, default SNAT is used.
Odchozí pravidlaOutbound Rules Deklarativní odchozí NAT konfiguraci pomocí veřejné IP adresy nebo veřejné předpony IP nebo obojí, konfigurovatelné odchozí časový limit nečinnosti (4 – 120 minut), vlastních SNAT přiřazování portůDeclarative outbound NAT configuration, using public IP addresses or public IP prefixes or both, configurable outbound idle timeout (4-120 minutes), custom SNAT port allocation Není k dispozici.Not available.
Resetování TCP v nečinnostiTCP Reset on Idle Povolit TCP vynulují časového limitu nečinnosti (TCP RVNÍ) u libovolného pravidlaEnable TCP Reset (TCP RST) on Idle Timeout on any rule Není k dispozici.Not available
Několik front-endůMultiple frontends Příchozí a odchozíInbound and outbound Pouze příchozíInbound only
Operace správyManagement Operations Většina operací < 30 sekundMost operations < 30 seconds 60 – 90 sekund typické.60-90+ seconds typical.
SLASLA 99,99 % pro cestu k datům s dva virtuální počítače v dobrém stavu.99.99% for data path with two healthy virtual machines. Není k dispozici.Not applicable.
CenyPricing Účtuje podle počtu pravidel, zpracování dat příchozí a odchozí přidruženého prostředku.Charged based on number of rules, data processed inbound and outbound associated with resource. Bez poplatků.No charge.

Kontrola omezení služby nástroje pro vyrovnávání zatížení, stejně jako ceny, a SLA.Review service limits for Load Balancer, as well as pricing, and SLA.

Back-endový fondBackend pool

Back-endové fondy úrovně standard pro vyrovnávání zatížení rozbalte k jakémukoli prostředku virtuálního počítače ve virtuální síti.Standard Load Balancer backend pools expand to any virtual machine resource in a virtual network. Může obsahovat až 1000 instancí back-endu.It can contain up to 1000 backend instances. Instance back-end je konfiguraci IP, který je vlastnost prostředku síťové karty.A backend instance is an IP configuration, which is a property of a NIC resource.

Back-endový fond může obsahovat samostatné virtuální počítače, skupiny dostupnosti nebo škálovací sady virtuálních počítačů.The backend pool can contain standalone virtual machines, availability sets, or virtual machine scale sets. Můžete také kombinovat prostředků v back-endový fond.You can also blend resources in the backend pool. Můžete kombinovat až 150 prostředků v back-endový fond pro každý prostředek nástroje pro vyrovnávání zatížení.You can combine up to 150 resources in the backend pool per Load Balancer resource.

Při zvažování návrhu vaší back-endového fondu, můžete navrhnout pro nejmenší počet jednotlivých back-endový fond prostředků k optimalizaci trvání operace správy.When considering how to design your backend pool, you can design for the least number of individual backend pool resources to further optimize the duration of management operations. Není žádný rozdíl ve výkonu roviny dat nebo určený počet číslic.There is no difference in data plane performance or scale.

Sondy stavuHealth probes

Load balancer úrovně Standard přidává podporu pro sondy stavu HTTPS (sondu protokolu HTTP s obálkou zabezpečení TLS (Transport Layer)) na přesně monitorování aplikací HTTPS.Standard Load Balancer adds support for HTTPS health probes (HTTP probe with Transport Layer Security (TLS) wrapper) to accurately monitor your HTTPS applications.

Kromě toho, kdy celý back-endový fond sondy dolů, Load balanceru úrovně Standard umožňuje všechny navázané připojení TCP ke pokračovat.In addition, when the entire backend pool probes down, Standard Load Balancer allows all established TCP connections to continue. (Load balancer úrovně basic budou ukončena všechna připojení TCP pro všechny instance).(Basic Load Balancer will terminate all TCP connections to all instances).

Kontrola sondy stavu nástroje pro vyrovnávání zatížení podrobnosti.Review Load Balancer health probes for details.

Zóny dostupnostiAvailability Zones

Důležité

Kontrola zóny dostupnosti související témata, včetně žádné informace o konkrétní oblasti.Review Availability Zones for related topics, including any region specific information.

Load balancer úrovně standard podporuje další možnosti v oblastech, kde zóny dostupnosti jsou k dispozici.Standard Load Balancer supports additional abilities in regions where Availability Zones are available. Tyto funkce se přičítají k všechny Load balanceru úrovně Standard poskytuje.These features are incremental to all Standard Load Balancer provides. Konfigurace zóny dostupnosti jsou k dispozici pro veřejné a vnitřní Load balanceru úrovně Standard.Availability Zones configurations are available for public and internal Standard Load Balancer.

Ve výchozím nastavení při nasazení v oblasti se zónami dostupnosti stát zónově redundantní non zónové front-endů.Non-zonal frontends become zone-redundant by default when deployed in a region with Availability Zones. Zónově redundantní front-endu odolává selhání zóny a obsluhují vyhrazená infrastruktura ve všech oblastí současně.A zone-redundant frontend survives zone failure and is served by dedicated infrastructure in all of the zones simultaneously.

Kromě toho může zaručit front-end ke konkrétní zóně.Additionally, you can guarantee a frontend to a specific zone. Oblastmi front-endu sdílí pracuje s příslušnými zóny a slouží pouze vyhrazená infrastruktura v jedné oblasti.A zonal frontend shares fate with the respective zone and is served only by dedicated infrastructure in a single zone.

Vyrovnávání zatížení mezi zónami je k dispozici pro back-endového fondu a prostředek virtuálního počítače ve virtuální síti můžou být součástí back-endový fond.Cross-zone load balancing is available for the backend pool, and any virtual machine resource in a vnet can be part of a backend pool.

Kontrola podrobnou diskuzi o zónách dostupnosti související možnosti.Review detailed discussion of Availability Zones related abilities.

DiagnostikaDiagnostics

Load balancer úrovně standard poskytuje vícedimenzionálních metrik přes Azure Monitor.Standard Load Balancer provides multi-dimensional metrics through Azure Monitor. Tyto metriky můžete filtrovat, seskupeny a rozdělují a směřují pro dané dimenzi.These metrics can be filtered, grouped, and broken out for a given dimension. Obsahují aktuální a historický přehled o výkonu a stavu služby.They provide current and historic insights into performance and health of your service. Služba Resource Health je také podporována.Resource Health is also supported. Tady je stručný přehled podporovaných diagnostiky:Following is a brief overview of supported diagnostics:

MetrikaMetric PopisDescription
Dostupnost virtuálních IP adresVIP availability Load balancer úrovně Standard průběžně uplatní na cestu k datům z v rámci oblasti nástroji pro vyrovnávání zatížení front-endu k sadě komponent SDN, který podporuje váš virtuální počítač.Standard Load Balancer continuously exercises the data path from within a region to the Load Balancer front-end all the way to the SDN stack that supports your VM. Za předpokladu, zůstanou v dobrém stavu instance, měření se řídí stejnou cestu jako provoz s vyrovnáváním zatížení vaší aplikace.As long as healthy instances remain, the measurement follows the same path as your application's load-balanced traffic. Na cestu k datům, která používají vaši zákazníci je také ověřován.The data path that is used by your customers is also validated. Měření není viditelný pro vaši aplikaci a nebude v konfliktu s dalšími operacemi.The measurement is invisible to your application and does not interfere with other operations.
Dostupnost vyhrazené IP adresyDIP availability Load balancer úrovně Standard používá distribuované stavu testování služba, která monitoruje stav vašeho koncového bodu aplikace podle nastavení konfigurace.Standard Load Balancer uses a distributed health probing service that monitors your application endpoint's health according to your configuration settings. Tato metrika poskytuje agregace nebo za koncový bod filtrované zobrazení každé jednotlivé instance koncového bodu v nástroji pro vyrovnávání zatížení fondu.This metric provides an aggregate or per endpoint filtered-view of each individual instance endpoint in the Load Balancer pool. Uvidíte jak nástroj pro vyrovnávání zatížení zobrazení stavu aplikace, jak je uvedeno ve vaší konfiguraci sondy stavu.You can see how Load Balancer views the health of your application as indicated by your health probe configuration.
SYN paketySYN packets Load balancer úrovně Standard není ukončit připojení TCP nebo pracovat s TCP nebo UDP paketů toky.Standard Load Balancer does not terminate TCP connections or interact with TCP or UDP packet flows. Toky a jejich počet metod handshake jsou vždy mezi zdrojem a instanci virtuálního počítače.Flows and their handshakes are always between the source and the VM instance. Lepší řešení potíží s scénáře protokol TCP, které můžete využít SYN čítače paketů o tom, kolik připojení TCP pokusy.To better troubleshoot your TCP protocol scenarios, you can make use of SYN packets counters to understand how many TCP connection attempts are made. Metrika hlásí počet TCP SYN pakety, které byly přijaty.The metric reports the number of TCP SYN packets that were received.
Připojení SNATSNAT connections Load balancer úrovně Standard hlásí počet odchozích toků, které jsou masqueraded veřejné IP adresy front-endu.Standard Load Balancer reports the number of outbound flows that are masqueraded to the Public IP address front-end. SNAT porty jsou vyčerpatelným prostředků.SNAT ports are an exhaustible resource. Tato metrika se mohou vyjádřit údaj o tom, jak často se aplikace spoléhá na SNAT pro odchozí toky s původem.This metric can give an indication of how heavily your application is relying on SNAT for outbound originated flows. Čítače pro úspěšné i neúspěšné odchozích toků SNAT označené a slouží k odstranění potíží a porozumět stavu vašich odchozích toků.Counters for successful and failed outbound SNAT flows are reported and can be used to troubleshoot and understand the health of your outbound flows.
Čítače bajtůByte counters Load balancer úrovně Standard sestavy dat zpracovaných za front-endu.Standard Load Balancer reports the data processed per front-end.
Čítače paketůPacket counters Load balancer úrovně Standard sestavy pakety zpracovaných za front-endu.Standard Load Balancer reports the packets processed per front-end.

Kontrola podrobné informace o standardního diagnostického nástroje pro vyrovnávání zatížení.Review detailed discussion of Standard Load Balancer Diagnostics.

HA portyHA Ports

Load balancer úrovně standard podporuje nový typ pravidla.Standard Load Balancer supports a new type of rule.

Můžete nakonfigurovat pravidla Vyrovnávání zatížení a být vysoce spolehlivé škálování vaší aplikace.You can configure load-balancing rules to make your application scale and be highly reliable. Když použijete pravidlo Vyrovnávání zatížení porty s vysokou DOSTUPNOSTÍ, Load balanceru úrovně Standard bude poskytovat na tok zátěže na každý dočasných portů interní Load balanceru úrovně Standard pro front-endové IP adresy.When you use an HA Ports load-balancing rule, Standard Load Balancer will provide per flow load balancing on every ephemeral port of an internal Standard Load Balancer's frontend IP address. Tato funkce je užitečná pro jiné scénáře, kdy je nepraktické nebo nežádoucích k zadání jednotlivých portů.The feature is useful for other scenarios where it is impractical or undesirable to specify individual ports.

Pravidlo Vyrovnávání zatížení porty s vysokou DOSTUPNOSTÍ umožňuje vytvořit aktivní pasivní nebo aktivní aktivní n + 1 scénáře pro síťová virtuální zařízení a jakékoli aplikace, která vyžaduje velké rozsahy příchozí porty.An HA Ports load-balancing rule allows you to create active-passive or active-active n+1 scenarios for Network Virtual Appliances and any application, which requires large ranges of inbound ports. Chcete-li zjistit, které back-EndY by měla přijímat nové toky je možné sondu stavu.A health probe can be used to determine which backends should be receiving new flows. Skupina zabezpečení sítě můžete použít k emulaci scénář rozsah portů.You can use a Network Security Group to emulate a port range scenario.

Důležité

Pokud máte v úmyslu používat síťové virtuální zařízení, obraťte se na dodavatele pokyny ohledně toho, jestli svůj produkt je testovaná s porty s vysokou DOSTUPNOSTÍ a postupujte podle jejich konkrétní pokyny pro implementaci.If you are planning to use a Network Virtual Appliance, check with your vendor for guidance on whether their product has been tested with HA Ports and follow their specific guidance for implementation.

Kontrola podrobné informace o porty s vysokou DOSTUPNOSTÍ.Review detailed discussion of HA Ports.

Ve výchozím nastavení zabezpečeníSecure by default

Load balancer úrovně Standard je plně připojení k virtuální síti.Standard Load Balancer is fully onboarded to the virtual network. Virtuální síť je privátní a uzavřené.The virtual network is a private, closed network. Vzhledem k tomu, že nástroje pro vyrovnávání zatížení a standardní veřejné IP adresy jsou navržené tak, aby této virtuální síti přístup z mimo virtuální síť, tyto prostředky teď ve výchozím nastavení uzavřeno, pokud je otevřete.Because Standard Load Balancers and Standard public IP addresses are designed to allow this virtual network to be accessed from outside of the virtual network, these resources now default to closed unless you open them. To znamená, že skupiny zabezpečení sítě (Nsg) se teď používají tak, aby výslovně povolovala a seznamu povolených IP adres povolený provoz.This means Network Security Groups (NSGs) are now used to explicitly permit and whitelist allowed traffic. Můžete vytvořit celého virtuálního datového centra a rozhodnout, co a kdy by měla být k dispozici prostřednictvím skupiny zabezpečení sítě.You can create your entire virtual data center and decide through NSG what and when it should be available. Pokud nemáte skupiny NSG v podsíti nebo NIC prostředku vašeho virtuálního počítače, přenos není povolen pro dosažení tohoto prostředku.If you do not have an NSG on a subnet or NIC of your virtual machine resource, traffic is not allowed to reach this resource.

Další informace o skupinách Nsg a způsobu jejich použití pro váš scénář, naleznete v tématu skupiny zabezpečení sítě.To learn more about NSGs and how to apply them for your scenario, see Network Security Groups.

Odchozí připojeníOutbound connections

Nástroj pro vyrovnávání zatížení podporuje scénáře příchozí a odchozí.Load Balancer supports inbound and outbound scenarios. Load balancer úrovně standard se výrazně liší od Load balancer úrovně Basic s ohledem na odchozí připojení.Standard Load Balancer is significantly different than Basic Load Balancer with respect to outbound connections.

Zdrojové síťové adresy překladu (SNAT) se používá k mapování interní a privátní IP adres ve virtuální síti na veřejné IP adresy na nástroj pro vyrovnávání zatížení front-endů.Source Network Address Translation (SNAT) is used to map internal, private IP addresses on your virtual network to public IP addresses on Load Balancer frontends.

Zavádí nový algoritmus pro Load balancer úrovně standard robustní, škálovatelné a předvídatelné SNAT algoritmus a umožňuje nové možnosti, odebere nejednoznačnosti a vynutí explicitní konfigurace spíše na straně účinky.Standard Load Balancer introduces a new algorithm for a more robust, scalable, and predictable SNAT algorithm and enables new abilities, removes ambiguity, and forces explicit configurations rather side effects. Tyto změny jsou nezbytné k tomu pro nové funkce, které se objeví.These changes are necessary to allow for new features to emerge.

Toto jsou klíčové principů pamatovat při práci se službou Load balancer úrovně Standard:These are the key tenets to remember when working with Standard Load Balancer:

  • dokončení pravidlo jednotek prostředku nástroje pro vyrovnávání zatížení.the completion of a rule drives the Load Balancer resource. všechny programování Azure je odvozena od její konfiguraci.all programming of Azure derives from its configuration.
  • Když jsou k dispozici několik front-endů, všechny front-endů se používají a počet dostupných portů SNAT vynásobí každý front-enduwhen multiple frontends are available, all frontends are used and each frontend multiplies the number of available SNAT ports
  • můžete vybrat a řízení, pokud nechcete, aby pro konkrétní front-endu má být použit pro odchozí připojení.you can choose and control if you do not wish for a particular frontend to be used for outbound connections.
  • odchozí scénáře jsou explicitní a odchozí připojení neexistuje, dokud je zadaná.outbound scenarios are explicit and outbound connectivity does not exist until it has been specified.
  • pravidla Vyrovnávání zatížení odvození, jak programovat SNAT.load-balancing rules infer how SNAT is programmed. Pravidla Vyrovnávání zatížení jsou specifická pro protokol.Load balancing rules are protocol specific. SNAT je specifická pro protokol a konfiguraci byste tyto změny projeví spíše než vytvořit vedlejší účinek.SNAT is protocol specific and configuration should reflect this rather than create a side effect.

Několik front-endůMultiple frontends

Pokud chcete další porty SNAT, protože se očekává nebo jsou již dochází k vysoké požadavky na odchozích připojení, můžete také přidat přírůstkové inventáře port SNAT nakonfigurováním dalších front-endů, pravidla a back-endové fondy na stejný virtuální počítač prostředky.If you want more SNAT ports because you are expecting or are already experiencing a high demand for outbound connections, you can also add incremental SNAT port inventory by configuring additional frontends, rules, and backend pools to the same virtual machine resources.

Ovládací prvek, který front-endu se používá pro odchozíControl which frontend is used for outbound

Pokud chcete omezit odchozí připojení k pocházejí pouze z konkrétní front-endové IP adresy, Volitelně můžete zakázat odchozí SNAT na pravidlo, které vyjadřuje odchozí mapování.If you want to constrain outbound connections to only originate from a specific frontend IP address, you can optionally disable outbound SNAT on the rule that expresses the outbound mapping.

Odchozí připojení ovládacího prvkuControl outbound connectivity

Load balancer úrovně Standard existuje v rámci virtuální sítě.Standard Load Balancer exists within the context of the virtual network. Virtuální síť je izolované a privátní sítě.A virtual network is an isolated, private network. Pokud existuje přidružení s použitím veřejné IP adresy veřejného připojení se nepovoluje.Unless an association with a public IP address exists, public connectivity is not allowed. Můžete oslovit koncové body služby virtuální sítě protože jsou uvnitř a místní k virtuální síti.You can reach VNet Service Endpoints because they are inside of and local to your virtual network. Pokud chcete navázat odchozí připojení k cíli mimo virtuální síť, máte dvě možnosti:If you want to establish outbound connectivity to a destination outside of your virtual network, you have two options:

  • přiřadit veřejnou IP adresu standardních SKU jako adresu veřejnou IP adresu na úrovni Instance pro prostředek virtuálního počítače neboassign a Standard SKU public IP address as an Instance-Level Public IP address to the virtual machine resource or
  • Umístěte virtuální počítače ve fondu back-end veřejný Load balancer úrovně Standard.place the virtual machine resource in the backend pool of a public Standard Load Balancer.

Obě umožní odchozí připojení z virtuální sítě, abyste mimo virtuální síť.Both will allow outbound connectivity from the virtual network to outside of the virtual network.

Pokud jste pouze mají interní Load balanceru úrovně Standard přidružené k back-endový fond, ve kterém se nachází váš prostředek virtuálního počítače, virtuální počítač může dosáhnout jenom prostředky virtuální sítě a služba virtuální sítě Koncové body.If you only have an internal Standard Load Balancer associated with the backend pool in which your virtual machine resource is located, your virtual machine can only reach virtual network resources and VNet Service Endpoints. Můžete postupovat podle kroků popsaných v předchozím odstavci vytvořit odchozí připojení.You can follow the steps described in the preceding paragraph to create outbound connectivity.

Odchozí připojení není přidružen standardní SKU zůstane jako před prostředku virtuálního počítače.Outbound connectivity of a virtual machine resource not associated with Standard SKUs remains as before.

Kontrola podrobné informace o odchozích připojení.Review detailed discussion of Outbound Connections.

Několik front-endůMultiple frontends

Nástroj pro vyrovnávání zatížení podporuje více pravidel s více front-endů.Load Balancer supports multiple rules with multiple frontends. Load balancer úrovně Standard to rozšíří na odchozí scénáře.Standard Load Balancer expands this to outbound scenarios. Odchozí scénáře jsou v podstatě inverzní příchozí pravidlo Vyrovnávání zatížení.Outbound scenarios are essentially the inverse of an inbound load-balancing rule. Příchozí pravidlo Vyrovnávání zatížení také vytvoří spolupracovníkovi pro odchozí připojení.The inbound load-balancing rule also creates an associate for outbound connections. Load balanceru úrovně Standard používá všech front-endů přidružený prostředek virtuálního počítače pomocí pravidla Vyrovnávání zatížení.Standard Load Balancer uses all frontends associated with a virtual machine resource through a load-balancing rule. Kromě toho parametr na pravidla Vyrovnávání zatížení a umožňuje potlačit pravidlo Vyrovnávání zatížení pro účely odchozí připojení, které vám umožní vybrat konkrétní front-endů včetně none.Additionally, a parameter on the load-balancing rule and allows you to suppress a load-balancing rule for the purposes of outbound connectivity, which allows the selection of specific frontends including none.

Pro porovnání Load balancer úrovně Basic náhodně vybere jeden front-endu a neexistuje žádná možnost řídit, které z nich byl vybrán.For comparison, Basic Load Balancer selects a single frontend at random and there is no ability to control which one was selected.

Kontrola podrobné informace o odchozích připojení.Review detailed discussion of Outbound Connections.

Operace správyManagement Operations

Standardní prostředky nástroje pro vyrovnávání zatížení existovat na zcela novou platformu infrastruktury.Standard Load Balancer resources exist on an entirely new infrastructure platform. To umožňuje rychlejší operace správy pro SKU Standard a časy dokončení jsou obvykle méně než 30 sekund pro každý prostředek standardní SKU.This enables faster management operations for Standard SKUs and completion times are typically less than 30 seconds per Standard SKU resource. Jako back-endové fondy zvětšují svou velikost, doba trvání vyžadované pro back-endového fondu se změní také zvýšení.As backend pools increase in size, the duration required for backend pool changes also increase.

Můžete upravit prostředky Load balanceru úrovně Standard a přesunout standardní veřejnou IP adresu z jednoho virtuálního počítače do jiného mnohem rychlejší.You can modify Standard Load Balancer resources and move a Standard public IP address from one virtual machine to another much faster.

Migrace mezi skladovými položkamiMigration between SKUs

Skladové jednotky se nedají mutable.SKUs are not mutable. Postupujte podle kroků v této části přesunout z jednoho prostředku skladovou Položku do jiného.Follow the steps in this section to move from one resource SKU to another.

Důležité

Přečtěte si tento dokument v celém rozsahu pochopit rozdíly mezi skladovými položkami a pečlivě zkoumat, váš scénář.Review this document in its entirety to understand the differences between SKUs and have carefully examined your scenario. Budete muset provést další změny zarovnání váš scénář.You may need to make additional changes to align your scenario.

Migrace ze základní na standardní SKUMigrate from Basic to Standard SKU

  1. Vytvoření nových standardních prostředků (nástroj pro vyrovnávání zatížení a veřejné IP adresy, podle potřeby).Create a new Standard resource (Load Balancer and Public IPs, as needed). Znovu vytvořte pravidla a sběru dat definice.Recreate your rules and probe definitions. Pokud jste používali sondu protokolu TCP na 443/tcp dříve, zvažte změnu tento protokol testu na sondu protokolu HTTPS a přidejte cestu.If you were using a TCP probe to 443/tcp previously, consider changing this probe protocol to an HTTPS probe and add a path.

  2. Vytvořit novou nebo aktualizovat existující skupině NSG na síťové karty nebo podsítě do seznamu povolených IP adres s vyrovnáváním zatížení provozu, sondy, jakož i ostatní, které chcete povolit provoz.Create new or update existing NSG on NIC or subnet to whitelist load balanced traffic, probe, as well as any other traffic you wish to permit.

  3. Odeberte prostředky základní SKU (nástroj pro vyrovnávání zatížení a veřejné IP adresy, podle vhodnosti) ze všech instancí virtuálních počítačů.Remove the Basic SKU resources (Load Balancer and Public IPs, as applicable) from all VM instances. Je potřeba taky odebrat všechny instance virtuálních počítačů sady dostupnosti.Be sure to also remove all VM instances of an availability set.

  4. Všechny instance virtuálních počítačů připojte k nové prostředky standardní SKU.Attach all VM instances to the new Standard SKU resources.

Migrovat ze Standard na základní SKUMigrate from Standard to Basic SKU

  1. Vytvořte nový prostředek základní (nástroj pro vyrovnávání zatížení a veřejné IP adresy, podle potřeby).Create a new Basic resource (Load Balancer and Public IPs, as needed). Znovu vytvořte pravidla a sběru dat definice.Recreate your rules and probe definitions. Změňte sondu protokolu HTTPS na sondu protokolu TCP na 443/tcp.Change an HTTPS probe to a TCP probe to 443/tcp.

  2. Odeberte prostředky standardní SKU (nástroj pro vyrovnávání zatížení a veřejné IP adresy, podle vhodnosti) ze všech instancí virtuálních počítačů.Remove the Standard SKU resources (Load Balancer and Public IPs, as applicable) from all VM instances. Je potřeba taky odebrat všechny instance virtuálních počítačů sady dostupnosti.Be sure to also remove all VM instances of an availability set.

  3. Všechny instance virtuálních počítačů připojte k nové prostředky základní SKU.Attach all VM instances to the new Basic SKU resources.

Důležité

Existují omezení týkající se použití Basic a Standard skladové položky.There are limitations regarding use of the Basic and Standard SKUs.

HA porty a Diagnostika standardních SKU jsou k dispozici pouze ve standardním SKU.HA Ports and Diagnostics of the Standard SKU are only available in the Standard SKU. Nelze migrovat ze standardních SKU pro základní SKU a také zachovat tyto funkce.You can't migrate from the Standard SKU to the Basic SKU and also retain these features.

Základní a standardní SKU mít několik rozdílů, jak je uvedeno v tomto článku.Both Basic and Standard SKU have a number of differences as outlined in this article. Ujistěte se, že pochopení a příprava pro ně.Make sure you understand and prepare for them.

Odpovídající SKU musí použít pro nástroj pro vyrovnávání zatížení a veřejnou IP adresu zdroje.Matching SKUs must be used for Load Balancer and Public IP resources. Nemůžete mít směs základní SKU prostředky a prostředky standardní SKU.You can't have a mixture of Basic SKU resources and Standard SKU resources. Samostatné virtuální počítače, virtuální počítače v prostředku skupiny dostupnosti ani prostředky škálovacích sad virtuálních počítačů není možné připojit k oběma SKU zároveň.You can't attach standalone virtual machines, virtual machines in an availability set resource, or a virtual machine scale set resources to both SKUs simultaneously.

Dostupnost v oblastechRegion availability

Load balancer úrovně Standard je aktuálně k dispozici ve všech veřejných cloudových oblastech.Standard Load Balancer is currently available in all public cloud regions.

SLASLA

Nástroje pro vyrovnávání zatížení jsou k dispozici s 99,99 % smlouva SLA.Standard Load Balancers are available with a 99.99% SLA. Zkontrolujte standardní SLA nástroje pro vyrovnávání zatížení podrobnosti.Review the Standard Load Balancer SLA for details.

CenyPricing

Standardní použití nástroje pro vyrovnávání zatížení se účtuje.Standard Load Balancer usage is charged.

  • Počet konfigurovat Vyrovnávání zatížení a odchozích pravidel (pravidla příchozího překladu adres nezapočítávají celkový počet pravidel)Number of configured load-balancing and outbound rules (inbound NAT rules do not count against the total number of rules)
  • Objem dat zpracovaných příchozích a odchozích bez ohledu na pravidlo.Amount of data processed inbound and outbound irrespective of rule.

Informace o cenách za Load Balancer úrovně Standard najdete na stránce s cenami za Load Balancer.For Standard Load Balancer pricing information, go to the Load Balancer pricing page.

OmezeníLimitations

  • Skladové jednotky se nedají mutable.SKUs are not mutable. Nejde změnit skladovou Položku na existující prostředek.You may not change the SKU of an existing resource.
  • Prostředek virtuální počítač samostatné skupiny dostupnosti prostředků nebo prostředek škálovací sady virtuálních počítačů může odkazovat na jeden SKU, nikdy obojí.A standalone virtual machine resource, availability set resource, or virtual machine scale set resource can reference one SKU, never both.
  • Pravidlo nástroje pro vyrovnávání zatížení nemůžou zahrnovat dvě virtuální sítě.A Load Balancer rule cannot span two virtual networks. Front-Endů a jejich související back-endových instancí se musí nacházet ve stejné virtuální síti.Frontends and their related backend instances must be located in the same virtual network.
  • Přesunout předplatné operace nejsou podporovány pro standardní SKU LB a PIP prostředky.Move subscription operations are not supported for Standard SKU LB and PIP resources.
  • Webových rolí pracovního procesu bez virtuální sítě a dalších služeb platformy Microsoft může být přístupný, když kvůli vedlejším účinkem z jak pre-VNet služeb a další platformy služby funkce se používá jenom interní Load balanceru úrovně Standard.Web Worker Roles without a VNet and other Microsoft platform services can be accessible when only an internal Standard Load Balancer is used due to a side effect from how pre-VNet services and other platform services function. Nesmí spoléhat na to, jak funkcím služby sebe samu ani na základní platformě můžete změnit bez předchozího upozornění.You must not rely on this as the respective service itself or the underlying platform can change without notice. Musíte vždy předpokládat, je potřeba vytvořit odchozí připojení explicitně potřeby při použití interní Load balanceru úrovně Standard pouze.You must always assume you need to create outbound connectivity explicitly if desired when using an internal Standard Load Balancer only.
  • Load Balancer je produkt TCP nebo UDP určený k vyrovnávání zatížení a přesměrování portů pro tyto konkrétní protokoly IP.Load Balancer is a TCP or UDP product for load balancing and port forwarding for these specific IP protocols. Pravidla vyrovnávání zatížení a příchozí pravidla překladu adres (NAT) se podporují pro protokoly TCP a UDP, ale nikoli pro ostatní protokoly IP včetně protokolu ICMP.Load balancing rules and inbound NAT rules are supported for TCP and UDP and not supported for other IP protocols including ICMP. Load Balancer neukončuje datovou část toku protokolu UDP ani TCP, nereaguje na ni, ani s ní neprovádí jiné interakce.Load Balancer does not terminate, respond, or otherwise interact with the payload of a UDP or TCP flow. Nejedná se o proxy server.It is not a proxy. Úspěšné ověření připojení k front-endem přijme místo integrované s stejný protokol použitý v zatížení vyrovnávání nebo příchozí pravidlo NAT (TCP nebo UDP) a alespoň jeden z vašich virtuálních počítačů musí generovat odpověď pro klienta Chcete-li zobrazit odpověď z front-endem.Successful validation of connectivity to a front-end must take place in-band with the same protocol used in a load balancing or inbound NAT rule (TCP or UDP) and at least one of your virtual machines must generate a response for a client to see a response from a front-end. Nepřijímá odpověď integrovaných z front-endu nástroje pro vyrovnávání zatížení Určuje, že žádné virtuální počítače nebyly schopné reagovat.Not receiving an in-band response from the Load Balancer front-end indicates no virtual machines were able to respond. Není možné pracovat s nástroji pro vyrovnávání zatížení front-endu bez virtuální počítač, který je schopný reagovat.It is not possible to interact with a Load Balancer front-end without a virtual machine able to respond. To platí i pro odchozí připojení, kde se maskovací SNAT portů podporuje pouze pro protokoly TCP a UDP – všechny ostatní protokoly IP včetně protokolu ICMP také selžou.This also applies to outbound connections where port masquerade SNAT is only supported for TCP and UDP; any other IP protocols including ICMP will also fail. Pokud chcete tento problém zmírnit, přiřaďte veřejnou IP adresu na úrovni instance.Assign an instance-level Public IP address to mitigate.
  • Na rozdíl od veřejné Vyrovnávání zatížení, který bude poskytovat odchozí připojení při přesunu z privátních IP adres ve virtuální síti na veřejné IP adresy, interní nástroje pro vyrovnávání zatížení nepřekládat odchozí pochází připojení k front-endu interního nástroje Load Balancer obě jsou v privátní adresní prostor IP adres.Unlike public Load Balancers which provide outbound connections when transitioning from private IP addresses inside the virtual network to public IP addresses, internal Load Balancers do not translate outbound originated connections to the front-end of an internal Load Balancer as both are in private IP address space. Tím se vyhnete potenciál pro SNAT vyčerpání uvnitř jedinečný interní adresní prostor IP adres ve kterém se nevyžaduje překlad.This avoids potential for SNAT exhaustion inside unique internal IP address space where translation is not required. Vedlejším účinkem je, že pokud odchozí tok z virtuálního počítače v back endového fondu pokouší toku pro front-endu interního nástroje pro vyrovnávání zatížení ve fondu, který se nachází a je namapována na sebe sama, obě úsecích tok neodpovídají a tok se nezdaří .The side effect is that if an outbound flow from a VM in the back-end pool attempts a flow to front-end of the internal Load Balancer in which pool it resides and is mapped back to itself, both legs of the flow don't match and the flow will fail. Pokud tok nemapují zpět na stejný virtuální počítač v back endového fondu, který vytvoří tok front-endu, tok proběhne úspěšně.If the flow did not map back to the same VM in the back-end pool which created the flow to the front-end, the flow will succeed. Když tok mapuje sám na sebe odchozího toku se zobrazí na pocházejí z virtuálního počítače do front-endu a odpovídající příchozího toku se zobrazí pocházejí z virtuálního počítače na sebe sama.When the flow maps back to itself the outbound flow appears to originate from the VM to the front-end and the corresponding inbound flow appears to originate from the VM to itself. Z pohledu hostovaného operačního systému se příchozí a odchozí části stejného toku na virtuálním počítači neshodují.From the guest OS's point of view, the inbound and outbound parts of the same flow don't match inside the virtual machine. Zásobník protokolu TCP nerozpozná, že jsou tyto poloviny stejného toku součástí stejného toku, protože se zdroj neshoduje s cílem.The TCP stack will not recognize these halves of the same flow as being part of the same flow as the source and destination don't match. Když tok mapuje na jakýkoli jiný virtuální počítač v back endového fondu, polovinami tok budou odpovídat a virtuálního počítače můžou úspěšně reagovat na tok.When the flow maps to any other VM in the back-end pool, the halves of the flow will match and the VM can successfully respond to the flow. Příznak pro tento scénář je přerušované připojení, vypršení časového limitu.The symptom for this scenario is intermittent connection timeouts. Existuje několik běžných zástupná spolehlivě dosažení tohoto scénáře (pocházející toky z back endového fondu do back endu fondy příslušné interní nástroj pro vyrovnávání zatížení front-endu) mezi které patří buď vložení proxy server jiného výrobce za interní zatížení Nástroje pro vyrovnávání nebo pomocí pravidel stylu DSR.There are several common workarounds for reliably achieving this scenario (originating flows from a back-end pool to the back-end pools respective internal Load Balancer front-end) which include either insertion of a third-party proxy behind the internal Load Balancer or using DSR style rules. Přestože ke zmírnění problému můžete použít veřejný Load Balancer, výsledný scénář je náchylný k vyčerpání SNAT a měli byste se mu vyhnout, pokud nebude pečlivě řízený.While you could use a public Load Balancer to mitigate, the resulting scenario is prone to SNAT exhaustion and should be avoided unless carefully managed.

Další postupNext steps