Přehled služby Azure Standard Load BalancerAzure Standard Load Balancer overview

Azure Load Balancer vám umožní škálovat aplikace a vytvořit vysokou dostupnost pro vaše služby.Azure Load Balancer allows you to scale your applications and create high availability for your services. Load Balancer lze použít pro příchozí i odchozí scénáře a poskytuje nízkou latenci, vysokou propustnost a škáluje až milionů toků pro všechny aplikace TCP a UDP.Load Balancer can be used for inbound as well as outbound scenarios and provides low latency, high throughput, and scales up to millions of flows for all TCP and UDP applications.

Tento článek se zaměřuje na Standard Load Balancer.This article is focused on Standard Load Balancer. Obecnější přehled Azure Load Balancer najdete také v článku Load Balancer Overview .For a more general overview for Azure Load Balancer, review Load Balancer Overview as well.

Co je Standard Load Balancer?What is Standard Load Balancer?

Standard Load Balancer je nový Load Balancer produkt pro všechny aplikace TCP a UDP s rozšířenou a podrobnější funkcí nastavenou nad základní Load Balancer.Standard Load Balancer is a new Load Balancer product for all TCP and UDP applications with an expanded and more granular feature set over Basic Load Balancer. I když existuje hodně podobnosti, je důležité se seznámit s rozdíly, jak je uvedeno v tomto článku.While there are many similarities, it is important to familiarize yourself with the differences as outlined in this article.

Standard Load Balancer můžete použít jako veřejný nebo interní Load Balancer.You can use Standard Load Balancer as a public or internal Load Balancer. A virtuální počítač může být připojen k jednomu veřejnému a jednomu internímu prostředku Load Balancer.And a virtual machine can be connected to one public and one internal Load Balancer resource.

Funkce prostředku Load Balancer se vždycky vyjadřují jako front-end, pravidlo, sonda stavu a definice fondu back-endu.The Load Balancer resource's functions are always expressed as a frontend, a rule, a health probe, and a backend pool definition. Prostředek může obsahovat více pravidel.A resource can contain multiple rules. Virtuální počítače můžete umístit do back-endu fondu tím, že zadáte back-end fond z prostředku síťové karty virtuálního počítače.You can place virtual machines into the backend pool by specifying the backend pool from the virtual machine's NIC resource. Tento parametr se předává přes síťový profil a při použití Virtual Machine Scale Sets se rozšíří.This parameter is passed through the network profile and expanded when using virtual machine scale sets.

Jedním z klíčových aspektů je obor virtuální sítě pro daný prostředek.One key aspect is the scope of the virtual network for the resource. I když základní Load Balancer existují v oboru skupiny dostupnosti, Standard Load Balancer je plně integrovaná s oborem virtuální sítě a platí všechny koncepce virtuálních sítí.While Basic Load Balancer exists within the scope of an availability set, a Standard Load Balancer is fully integrated with the scope of a virtual network and all virtual network concepts apply.

Prostředky Load Balancer jsou objekty, ve kterých můžete vyjádřit, jak by měl Azure naprogramovat svoji víceklientské infrastrukturu, aby dosáhli scénáře, který chcete vytvořit.Load Balancer resources are objects within which you can express how Azure should program its multi-tenant infrastructure to achieve the scenario you wish to create. Mezi prostředky Load Balancer a skutečnou infrastrukturou neexistuje žádný přímý vztah. vytvořením Load Balancer není vytvořena instance, kapacita je vždy k dispozici a neexistuje žádná prodleva při počátečním nebo škálování, která by bylo možné zvážit.There is no direct relationship between Load Balancer resources and actual infrastructure; creating a Load Balancer doesn't create an instance, capacity is always available, and there are no start-up or scaling delays to consider.

Poznámka

Azure poskytuje sadu plně spravovaných řešení vyrovnávání zatížení pro vaše scénáře.Azure provides a suite of fully managed load balancing solutions for your scenarios. Pokud hledáte zpracování protokolu TLS ("snižování zátěže SSL") nebo podle požadavků HTTP/HTTPS, zkontrolujte Application Gateway.If you are looking for TLS termination ("SSL offload") or per HTTP/HTTPS request application layer processing, review Application Gateway. Pokud chcete zajistit globální vyrovnávání zatížení DNS, přečtěte si o službě Traffic Manager.If you are looking for global DNS load balancing, review Traffic Manager. Vaše ucelené scénáře můžou v případě potřeby těžit z kombinace těchto řešení.Your end-to-end scenarios may benefit from combining these solutions as needed.

Proč použít Standard Load Balancer?Why use Standard Load Balancer?

Standard Load Balancer umožňuje škálovat aplikace a zajistit vysokou dostupnost pro nasazení v malém měřítku až po rozsáhlé a složité architektury s více zónami.Standard Load Balancer enables you to scale your applications and create high availability for small scale deployments to large and complex multi-zone architectures.

Přehled rozdílů mezi Standard Load Balancer a základními Load Balancer najdete v následující tabulce:Review the table below for an overview of the differences between Standard Load Balancer and Basic Load Balancer:

Poznámka

V nových návrzích by se měl používat Load Balancer úrovně Standard.New designs should adopt Standard Load Balancer.

Standardní SKUStandard SKU Základní SKUBasic SKU
Velikost fondu back-enduBackend pool size Podporuje až 1 000 instancí.Supports up to 1000 instances. Podporuje až 100 instancí.Supports up to 100 instances.
Koncové body back-Endového fonduBackend pool endpoints jakýkoli virtuální počítač v jedné virtuální sítě, včetně kombinace virtuální počítače, skupiny dostupnosti, škálovacích sad virtuálních počítačů.Any virtual machine in a single virtual network, including blend of virtual machines, availability sets, virtual machine scale sets. Nastavení virtuálních počítačů ve škálovací sadě nebo virtuální počítač jednoho dostupnosti.Virtual machines in a single availability set or virtual machine scale set.
Sondy stavuHealth probes TCP, HTTP, HTTPSTCP, HTTP, HTTPS TCP, HTTPTCP, HTTP
Sonda stavu dolů chováníHealth probe down behavior Připojení TCP zůstat naživu na instanci test dolů a na všechny testy dolů.TCP connections stay alive on instance probe down and on all probes down. Připojení TCP zůstat naživu na instanci test mimo provoz.TCP connections stay alive on instance probe down. Ukončete všechna připojení TCP pro všechny testy jsou vypnuté.All TCP connections terminate on all probes are down.
Zóny dostupnostiAvailability Zones Ve standardním SKU, zónové a zónově redundantních front-endů pro příchozí a odchozí, odchozí toky mapování překonat selhání zóny, Vyrovnávání zatížení mezi zónami.In Standard SKU, zone-redundant and zonal frontends for inbound and outbound, outbound flows mappings survive zone failure, cross-zone load balancing. Není k dispozici.Not available.
DiagnostikaDiagnostics Azure Monitor, vícedimenzionálních metrik, včetně bajtů a čítače paketů, stav testu stavu, pokusy o připojení (TCP SYN), stav odchozí připojení (SNAT úspěšné i neúspěšné toky), měření roviny aktivních dat.Azure Monitor, multi-dimensional metrics including byte and packet counters, health probe status, connection attempts (TCP SYN), outbound connection health (SNAT successful and failed flows), active data plane measurements Azure Log Analytics pro veřejný Load balancer úrovně pouze SNAT vyčerpání výstrahy, počet stavu back-endový fond.Azure Log Analytics for public Load Balancer only, SNAT exhaustion alert, backend pool health count.
HA portyHA Ports Interní nástroj pro vyrovnávání zatíženíInternal Load Balancer Není k dispozici.Not available.
Ve výchozím nastavení zabezpečeníSecure by default Veřejná IP adresa, veřejné koncové body nástroje pro vyrovnávání zatížení, interního nástroje pro vyrovnávání zatížení, které jsou koncové body jsou uzavřené příchozích toků, není-li přidat na seznam povolených skupinou zabezpečení sítě.Public IP, public Load Balancer endpoints, internal Load Balancer endpoints are closed to inbound flows unless whitelisted by a network security group. Otevřít ve výchozím nastavení, volitelné skupiny zabezpečení sítě.Open by default, network security group optional.
Odchozí připojeníOutbound connections Můžete definovat explicitně fondu na základě odchozí NAT s odchozí pravidla.You can explicitly define pool-based outbound NAT with outbound rules. Můžete použít několik front-endů se podle zatížení vyrovnávání pravidlo odhlásit. Odchozí scénář musí explicitně vytvořit pro virtuální počítač, skupinu dostupnosti virtuálního počítače škálovací sady pomocí odchozího připojení.You can use multiple frontends with per load balancing rule opt-out. An outbound scenario must be explicitly created for the virtual machine, availability set, virtual machine scale set to use outbound connectivity. Koncové body služeb virtuální sítě se dá kontaktovat bez definování odchozího připojení a na zpracování dat se nepočítají.Virtual Network Service Endpoints can be reached without defining outbound connectivity and don't count towards data processed. Všechny veřejné IP adresy, včetně služeb Azure PaaS, která není k dispozici jako koncové body služby virtuální sítě, musíte kontaktovat prostřednictvím odchozího připojení a počet směrem k zpracovaná data.Any public IP addresses, including Azure PaaS services not available as VNet Service Endpoints, must be reached via outbound connectivity and count towards data processed. Když virtuální počítač obsluhuje jenom interní nástroj pro vyrovnávání zatížení, dostupnost sady nebo škálovací sady virtuálních počítačů, odchozí připojení přes výchozí SNAT nejsou k dispozici. použít odchozí pravidla místo.When only an internal Load Balancer is serving a virtual machine, availability set, or virtual machine scale set, outbound connections via default SNAT aren't available; use outbound rules instead. Přenosový protokol konkrétní založené na protokolu Příchozí pravidlo Vyrovnávání zatížení je výstupní programování SNAT.Outbound SNAT programming is transport protocol specific based on protocol of the inbound load balancing rule. Jeden front-endu, když jsou k dispozici několik front-endů vybraného náhodně.Single frontend, selected at random when multiple frontends are present. Když virtuální počítač obsluhuje jenom interní nástroj pro vyrovnávání zatížení, skupinu dostupnosti nebo škálovací sady virtuálních počítačů, výchozí použita SNAT.When only internal Load Balancer is serving a virtual machine, availability set, or virtual machine scale set, default SNAT is used.
Odchozí pravidlaOutbound Rules Deklarativní odchozí NAT konfiguraci pomocí veřejné IP adresy nebo veřejné předpony IP nebo obojí, konfigurovatelné odchozí časový limit nečinnosti (4 – 120 minut), vlastních SNAT přiřazování portůDeclarative outbound NAT configuration, using public IP addresses or public IP prefixes or both, configurable outbound idle timeout (4-120 minutes), custom SNAT port allocation Není k dispozici.Not available.
Resetování TCP v nečinnostiTCP Reset on Idle Povolit TCP vynulují časového limitu nečinnosti (TCP RVNÍ) u libovolného pravidlaEnable TCP Reset (TCP RST) on Idle Timeout on any rule Není k dispozici.Not available
Několik front-endůMultiple frontends Příchozí a odchozíInbound and outbound Pouze příchozíInbound only
Operace správyManagement Operations Většina operací < 30 sekundMost operations < 30 seconds 60 – 90 sekund typické.60-90+ seconds typical.
SLASLA 99,99 % pro cestu k datům s dva virtuální počítače v dobrém stavu.99.99% for data path with two healthy virtual machines. Není k dispozici.Not applicable.
CenyPricing Účtuje podle počtu pravidel, zpracování dat příchozí a odchozí přidruženého prostředku.Charged based on number of rules, data processed inbound and outbound associated with resource. Bez poplatků.No charge.

Projděte si omezení služby pro Load Balancera cenya smlouvy SLA.Review service limits for Load Balancer, as well as pricing, and SLA.

Back-end fondBackend pool

Standard Load Balancer fondy back-endu se rozšiřují do libovolného prostředku virtuálního počítače ve virtuální síti.Standard Load Balancer backend pools expand to any virtual machine resource in a virtual network. Může obsahovat až 1000 back-end instancí.It can contain up to 1000 backend instances. Instance back-endu je konfigurace protokolu IP, což je vlastnost prostředku síťové karty.A backend instance is an IP configuration, which is a property of a NIC resource.

Back-end fond může obsahovat samostatné virtuální počítače, skupiny dostupnosti nebo sady škálování virtuálních počítačů.The backend pool can contain standalone virtual machines, availability sets, or virtual machine scale sets. Prostředky můžete také prolnout ve fondu back-endu.You can also blend resources in the backend pool. Můžete zkombinovat až 150 prostředků ve fondu back-endu pro každý Load Balancer prostředek.You can combine up to 150 resources in the backend pool per Load Balancer resource.

Při zvažování, jak navrhnout back-end fond, můžete navrhnout minimální počet jednotlivých prostředků fondu back-end serveru a dále tak optimalizovat dobu trvání operací správy.When considering how to design your backend pool, you can design for the least number of individual backend pool resources to further optimize the duration of management operations. Nedochází k žádnému rozdílu nad výkonem nebo škálováním roviny dat.There is no difference in data plane performance or scale.

Sondy stavuHealth probes

Standard Load Balancer přidává podporu sond stavu https (Test http s obálkou TLS (Transport Layer Security)), aby bylo možné přesně monitorovat aplikace https.Standard Load Balancer adds support for HTTPS health probes (HTTP probe with Transport Layer Security (TLS) wrapper) to accurately monitor your HTTPS applications.

Kromě toho, když se testcelého fondu back-endu vypíná, Standard Load Balancer umožní pokračovat v navázání připojení TCP.In addition, when the entire backend pool probes down, Standard Load Balancer allows all established TCP connections to continue. (Základní Load Balancer ukončí všechna připojení TCP ke všem instancím).(Basic Load Balancer will terminate all TCP connections to all instances).

Podrobnosti najdete v Load Balancer sondy stavu .Review Load Balancer health probes for details.

Zóny dostupnostiAvailability Zones

Důležité

V tématu zóny dostupnosti najdete související témata, včetně informací o konkrétní oblasti.Review Availability Zones for related topics, including any region specific information.

Standard Load Balancer podporuje další možnosti v oblastech, kde jsou dostupné Zóny dostupnosti.Standard Load Balancer supports additional abilities in regions where Availability Zones are available. Tyto funkce jsou přírůstkové na všechny Standard Load Balancer.These features are incremental to all Standard Load Balancer provides. Zóny dostupnosti konfigurace jsou k dispozici pro veřejné a interní Standard Load Balancer.Availability Zones configurations are available for public and internal Standard Load Balancer.

Ve výchozím nastavení se při nasazení v oblasti s Zóny dostupnosti stanou frontami bez oblasti.Non-zonal frontends become zone-redundant by default when deployed in a region with Availability Zones. Zóna redundantní front-end zaznamená selhání zóny a obsluhuje vyhrazenou infrastrukturu ve všech zónách současně.A zone-redundant frontend survives zone failure and is served by dedicated infrastructure in all of the zones simultaneously.

Navíc můžete zaručit front-end pro konkrétní zónu.Additionally, you can guarantee a frontend to a specific zone. Oblast front-endu se podílí s příslušnou zónou a je obsluhována pouze pomocí vyhrazené infrastruktury v jedné zóně.A zonal frontend shares fate with the respective zone and is served only by dedicated infrastructure in a single zone.

Pro back-end fond je k dispozici vyrovnávání zatížení mezi zónami a každý prostředek virtuálního počítače ve virtuální síti může být součástí fondu back-endu.Cross-zone load balancing is available for the backend pool, and any virtual machine resource in a vnet can be part of a backend pool.

Přečtěte si podrobnou diskuzi o schopnostech souvisejících s zóny dostupnosti.Review detailed discussion of Availability Zones related abilities.

DiagnostikyDiagnostics

Standard Load Balancer poskytuje multidimenzionální metriky prostřednictvím Azure Monitor.Standard Load Balancer provides multi-dimensional metrics through Azure Monitor. Tyto metriky je možné filtrovat, seskupovat a rozdělit pro danou dimenzi.These metrics can be filtered, grouped, and broken out for a given dimension. Poskytují aktuální a historické poznatky o výkonu a stavu vaší služby.They provide current and historic insights into performance and health of your service. Podporuje se taky Resource Health.Resource Health is also supported. Následuje stručný přehled podporované diagnostiky:Following is a brief overview of supported diagnostics:

MetrikaMetric PopisDescription
Dostupnost virtuální IP adresyVIP availability Standard Load Balancer nepřetržitě vykonává cestu k datům z oblasti do Load Balancer front-endu všech cest k sadě SDN, která podporuje váš virtuální počítač.Standard Load Balancer continuously exercises the data path from within a region to the Load Balancer front-end all the way to the SDN stack that supports your VM. Pokud zůstanou instance v pořádku, měření se řídí stejnou cestou jako provoz s vyrovnáváním zatížení vaší aplikace.As long as healthy instances remain, the measurement follows the same path as your application's load-balanced traffic. Také se ověří cesta k datům, kterou používají vaši zákazníci.The data path that is used by your customers is also validated. Měření je pro vaši aplikaci neviditelné a neovlivňuje jiné operace.The measurement is invisible to your application and does not interfere with other operations.
DIP – dostupnostDIP availability Standard Load Balancer používá distribuovanou službu pro zjišťování stavu, která monitoruje stav koncového bodu vaší aplikace podle nastavení konfigurace.Standard Load Balancer uses a distributed health probing service that monitors your application endpoint's health according to your configuration settings. Tato metrika poskytuje agregované nebo na koncové body filtrované – zobrazení každého koncového bodu jednotlivých instancí ve fondu Load Balancer.This metric provides an aggregate or per endpoint filtered-view of each individual instance endpoint in the Load Balancer pool. Můžete zjistit, jak Load Balancer zobrazení stavu aplikace, jak je uvedeno v konfiguraci sondy stavu.You can see how Load Balancer views the health of your application as indicated by your health probe configuration.
Pakety SYNSYN packets Standard Load Balancer neukončuje připojení TCP nebo komunikují s toky paketů TCP a UDP.Standard Load Balancer does not terminate TCP connections or interact with TCP or UDP packet flows. Toky a jejich metody handshake jsou vždy mezi zdrojem a instancí virtuálního počítače.Flows and their handshakes are always between the source and the VM instance. K lepšímu řešení potíží se scénáři protokolu TCP můžete použít čítače paketů SYN, abyste pochopili, kolik pokusů o připojení TCP je prováděno.To better troubleshoot your TCP protocol scenarios, you can make use of SYN packets counters to understand how many TCP connection attempts are made. Metrika hlásí počet přijatých paketů TCP SYN.The metric reports the number of TCP SYN packets that were received.
Připojení SNATSNAT connections Standard Load Balancer hlásí počet odchozích toků, které jsou maskované na front-endu veřejné IP adresy.Standard Load Balancer reports the number of outbound flows that are masqueraded to the Public IP address front-end. Porty SNAT jsou prostředek exhaustible.SNAT ports are an exhaustible resource. Tato metrika vám může poskytnout informace o tom, jak intenzivně se aplikace spoléhá na SNAT pro odchozí vzniklé toky.This metric can give an indication of how heavily your application is relying on SNAT for outbound originated flows. Čítače pro úspěšné a neúspěšné odchozí toky SNAT jsou hlášeny a lze je použít k řešení potíží a pochopení stavu odchozích toků.Counters for successful and failed outbound SNAT flows are reported and can be used to troubleshoot and understand the health of your outbound flows.
Čítače bajtůByte counters Standard Load Balancer hlásí data zpracovaná za front-end.Standard Load Balancer reports the data processed per front-end.
Čítače paketůPacket counters Standard Load Balancer hlásí zpracované pakety za front-endu.Standard Load Balancer reports the packets processed per front-end.

Přečtěte si podrobnou diskuzi o diagnostice Standard Load Balancer.Review detailed discussion of Standard Load Balancer Diagnostics.

Porty HAHA Ports

Standard Load Balancer podporuje nový typ pravidla.Standard Load Balancer supports a new type of rule.

Můžete nakonfigurovat pravidla vyrovnávání zatížení, která zajistí škálování aplikace a bude vysoce spolehlivá.You can configure load-balancing rules to make your application scale and be highly reliable. Když použijete pravidlo vyrovnávání zatížení s porty HA, Standard Load Balancer bude poskytovat vyrovnávání zatížení na každém dočasném portu IP adresy interního Standard Load Balancer front-endu.When you use an HA Ports load-balancing rule, Standard Load Balancer will provide per flow load balancing on every ephemeral port of an internal Standard Load Balancer's frontend IP address. Tato funkce je užitečná pro jiné scénáře, kdy je nepraktické nebo nežádoucí určení jednotlivých portů.The feature is useful for other scenarios where it is impractical or undesirable to specify individual ports.

Pravidlo vyrovnávání zatížení portů HA vám umožní vytvářet aktivní – pasivní nebo aktivní – aktivní n + 1 scénáře pro síťová virtuální zařízení a všechny aplikace, které vyžadují velké rozsahy vstupních portů.An HA Ports load-balancing rule allows you to create active-passive or active-active n+1 scenarios for Network Virtual Appliances and any application, which requires large ranges of inbound ports. Sondu stavu lze použít k určení, které back-endy by měly dostávat nové toky.A health probe can be used to determine which backends should be receiving new flows. Skupinu zabezpečení sítě můžete použít k emulaci scénáře rozsahu portů.You can use a Network Security Group to emulate a port range scenario.

Důležité

Pokud plánujete použít síťové virtuální zařízení, obraťte se na dodavatele a Projděte si informace o tom, jestli se jejich produkt testuje pomocí portů HA, a postupujte podle svých specifických pokynů k implementaci.If you are planning to use a Network Virtual Appliance, check with your vendor for guidance on whether their product has been tested with HA Ports and follow their specific guidance for implementation.

Přečtěte si podrobnou diskuzi o portech ha.Review detailed discussion of HA Ports.

Zabezpečení ve výchozím nastaveníSecure by default

Standard Load Balancer je plně připojená k virtuální síti.Standard Load Balancer is fully onboarded to the virtual network. Virtuální síť je privátní, uzavřená síť.The virtual network is a private, closed network. Vzhledem k tomu, že standardní nástroje pro vyrovnávání zatížení a standardní veřejné IP adresy jsou navržené tak, aby se k této virtuální síti mělo přistup mimo virtuální síť, teď se tyto prostředky standardně zavřou, pokud je neotevřete.Because Standard Load Balancers and Standard public IP addresses are designed to allow this virtual network to be accessed from outside of the virtual network, these resources now default to closed unless you open them. To znamená, že skupiny zabezpečení sítě (skupin zabezpečení sítě) se teď používají k explicitnímu povolení a povolenému provozu.This means Network Security Groups (NSGs) are now used to explicitly permit and whitelist allowed traffic. Můžete vytvořit celé virtuální datové centrum a rozhodnout NSG, co a kdy má být k dispozici.You can create your entire virtual data center and decide through NSG what and when it should be available. Pokud nemáte NSG v podsíti nebo síťové kartě prostředku virtuálního počítače, přenosy nepovolují přístup k tomuto prostředku.If you do not have an NSG on a subnet or NIC of your virtual machine resource, traffic is not allowed to reach this resource.

Další informace o skupin zabezpečení sítě a o tom, jak je použít pro váš scénář, najdete v tématu skupiny zabezpečení sítě.To learn more about NSGs and how to apply them for your scenario, see Network Security Groups.

Odchozí připojeníOutbound connections

Load Balancer podporuje scénáře příchozího a odchozího přenosu.Load Balancer supports inbound and outbound scenarios. Standard Load Balancer se výrazně liší od základní Load Balancer s ohledem na odchozí připojení.Standard Load Balancer is significantly different than Basic Load Balancer with respect to outbound connections.

Ke mapování interních privátních IP adres ve virtuální síti na veřejné IP adresy na Load Balancer front-endu se používá zdrojový překlad adresy (SNAT).Source Network Address Translation (SNAT) is used to map internal, private IP addresses on your virtual network to public IP addresses on Load Balancer frontends.

Standard Load Balancer zavádí nový algoritmus pro robustnější , škálovatelný a předvídatelný algoritmus SNAT , který umožňuje nové možnosti, odebírá nejednoznačnost a spíše vynutí explicitní konfigurace namísto vedlejších účinků.Standard Load Balancer introduces a new algorithm for a more robust, scalable, and predictable SNAT algorithm and enables new abilities, removes ambiguity, and forces explicit configurations rather side effects. Tyto změny jsou nezbytné k tomu, aby bylo možné vymezit nové funkce.These changes are necessary to allow for new features to emerge.

Toto je klíčová principy, která se zapamatuje při práci s Standard Load Balancer:These are the key tenets to remember when working with Standard Load Balancer:

  • dokončení pravidla řídí prostředek Load Balancer.the completion of a rule drives the Load Balancer resource. veškeré programování Azure je odvozeno z jeho konfigurace.all programming of Azure derives from its configuration.
  • Pokud je k dispozici více front-endu, použijí se všechny front-endové a každý front-end vynásobí počet dostupných portů SNAT.when multiple frontends are available, all frontends are used and each frontend multiplies the number of available SNAT ports
  • můžete zvolit a řídit, jestli nechcete, aby se pro odchozí připojení používal konkrétní front-end.you can choose and control if you do not wish for a particular frontend to be used for outbound connections.
  • odchozí scénáře jsou explicitní a odchozí připojení neexistuje, dokud není zadané.outbound scenarios are explicit and outbound connectivity does not exist until it has been specified.
  • pravidla vyrovnávání zatížení odvozují, jak je SNAT naprogramováno.load-balancing rules infer how SNAT is programmed. Pravidla vyrovnávání zatížení jsou specifická pro protokol.Load balancing rules are protocol specific. SNAT je specifická pro protokol a konfigurace by se měla projevit místo vytvoření vedlejšího efektu.SNAT is protocol specific and configuration should reflect this rather than create a side effect.

Několik front-endůMultiple frontends

Pokud potřebujete další porty SNAT, protože očekáváte nebo už máte vysoký požadavek na odchozí připojení, můžete taky přidat přírůstkový inventář portů SNAT tím, že nakonfigurujete další front-endové, pravidla a back-end fondy na stejný virtuální počítač. prostředky.If you want more SNAT ports because you are expecting or are already experiencing a high demand for outbound connections, you can also add incremental SNAT port inventory by configuring additional frontends, rules, and backend pools to the same virtual machine resources.

Řízení, který front-end používá pro odchozí připojeníControl which frontend is used for outbound

Pokud chcete omezit odchozí připojení jenom na základě konkrétní IP adresy front-endu, můžete pro pravidlo, které vyjadřuje odchozí mapování, volitelně zakázat odchozí SNAT.If you want to constrain outbound connections to only originate from a specific frontend IP address, you can optionally disable outbound SNAT on the rule that expresses the outbound mapping.

Řízení odchozího připojeníControl outbound connectivity

Standard Load Balancer existuje v kontextu virtuální sítě.Standard Load Balancer exists within the context of the virtual network. Virtuální síť je izolovaná privátní síť.A virtual network is an isolated, private network. Pokud neexistuje přidružení s veřejnou IP adresou, není veřejné připojení povoleno.Unless an association with a public IP address exists, public connectivity is not allowed. Můžete získat přístup k koncovým bodům služby virtuální sítě, protože jsou uvnitř a místní k vaší virtuální síti.You can reach VNet Service Endpoints because they are inside of and local to your virtual network. Pokud chcete vytvořit odchozí připojení k cíli mimo vaši virtuální síť, máte dvě možnosti:If you want to establish outbound connectivity to a destination outside of your virtual network, you have two options:

  • Přiřaďte veřejnou IP adresu standardní SKU jako veřejnou IP adresu na úrovni instance k prostředku virtuálního počítače neboassign a Standard SKU public IP address as an Instance-Level Public IP address to the virtual machine resource or
  • Umístěte prostředek virtuálního počítače do back-endu fondu veřejných Standard Load Balancer.place the virtual machine resource in the backend pool of a public Standard Load Balancer.

Oba umožní odchozí připojení z virtuální sítě k mimo virtuální síť.Both will allow outbound connectivity from the virtual network to outside of the virtual network.

Pokud máte k back-endu, ve kterém je umístěný prostředek virtuálního počítače, přidružená jenom interní standard Load Balancer, váš virtuální počítač může dosáhnout jenom virtuálních síťových prostředků a koncových bodů službyvirtuální sítě.If you only have an internal Standard Load Balancer associated with the backend pool in which your virtual machine resource is located, your virtual machine can only reach virtual network resources and VNet Service Endpoints. Pro vytvoření odchozího připojení můžete postupovat podle kroků popsaných v předchozím odstavci.You can follow the steps described in the preceding paragraph to create outbound connectivity.

Odchozí připojení prostředku virtuálního počítače, které není přidružené ke standardním SKU, zůstane stejné jako předtím.Outbound connectivity of a virtual machine resource not associated with Standard SKUs remains as before.

Přečtěte si podrobné informace o odchozích připojeních.Review detailed discussion of Outbound Connections.

Několik front-enduMultiple frontends

Load Balancer podporuje více pravidel s více front-endu.Load Balancer supports multiple rules with multiple frontends. Standard Load Balancer tuto situaci rozšíří do odchozích scénářů.Standard Load Balancer expands this to outbound scenarios. Odchozí scénáře jsou v podstatě invertované příchozí pravidlo vyrovnávání zatížení.Outbound scenarios are essentially the inverse of an inbound load-balancing rule. Příchozí pravidlo vyrovnávání zatížení také vytvoří přidružení pro odchozí připojení.The inbound load-balancing rule also creates an associate for outbound connections. Standard Load Balancer používá všechny front-endové služby přidružené k prostředku virtuálního počítače prostřednictvím pravidla vyrovnávání zatížení.Standard Load Balancer uses all frontends associated with a virtual machine resource through a load-balancing rule. Kromě toho parametr pravidla vyrovnávání zatížení, který umožňuje potlačit pravidlo vyrovnávání zatížení pro účely odchozího připojení, které umožňuje výběr určitých front-endu, včetně žádné.Additionally, a parameter on the load-balancing rule and allows you to suppress a load-balancing rule for the purposes of outbound connectivity, which allows the selection of specific frontends including none.

Pro srovnání základní Load Balancer vybere jeden front-end s náhodným umístěním a neexistuje možnost řízení toho, která z nich byla vybrána.For comparison, Basic Load Balancer selects a single frontend at random and there is no ability to control which one was selected.

Přečtěte si podrobné informace o odchozích připojeních.Review detailed discussion of Outbound Connections.

Operace správyManagement Operations

Standard Load Balancer prostředky existují na zcela nové platformě infrastruktury.Standard Load Balancer resources exist on an entirely new infrastructure platform. To umožňuje rychlejší operace správy pro standardní SKU a časy dokončení, obvykle méně než 30 sekund na jeden prostředek SKU Standard.This enables faster management operations for Standard SKUs and completion times are typically less than 30 seconds per Standard SKU resource. V případě zvýšení velikosti back-end fondů se také zvýší doba potřebná pro změny ve fondu back-endu.As backend pools increase in size, the duration required for backend pool changes also increase.

Můžete změnit Standard Load Balancer prostředky a přesunout standardní veřejnou IP adresu z jednoho virtuálního počítače na další mnohem rychlejší.You can modify Standard Load Balancer resources and move a Standard public IP address from one virtual machine to another much faster.

Migrace mezi SKUMigration between SKUs

SKU nejsou proměnlivé.SKUs are not mutable. Postupujte podle kroků v této části, chcete-li přejít z jedné SKU prostředku do druhé.Follow the steps in this section to move from one resource SKU to another.

Důležité

Projděte si tento dokument v celém rozsahu, abyste porozuměli rozdílům mezi SKU a pečlivě zkontrolovali váš scénář.Review this document in its entirety to understand the differences between SKUs and have carefully examined your scenario. Je možné, že budete muset provést další změny, abyste mohli svůj scénář zarovnat.You may need to make additional changes to align your scenario.

Migrace z úrovně Basic na standard SKUMigrate from Basic to Standard SKU

  1. V případě potřeby vytvořte nový standardní prostředek (Load Balancer a veřejné IP adresy).Create a new Standard resource (Load Balancer and Public IPs, as needed). Znovu vytvořte pravidla a definice sondy.Recreate your rules and probe definitions. Pokud jste dřív používali test TCP na 443/TCP, zvažte možnost změnit tento protokol testu na test HTTPS a přidat cestu.If you were using a TCP probe to 443/tcp previously, consider changing this probe protocol to an HTTPS probe and add a path.

  2. Vytvořte nové nebo aktualizujte stávající NSG na síťové kartě nebo podsíti na seznam povolených přenosů s vyrovnáváním zatížení, sondu a všech ostatních přenosů, které chcete povolit.Create new or update existing NSG on NIC or subnet to whitelist load balanced traffic, probe, as well as any other traffic you wish to permit.

  3. Odeberte základní prostředky SKU (podle potřeby Load Balancer a veřejné IP adresy) ze všech instancí virtuálních počítačů.Remove the Basic SKU resources (Load Balancer and Public IPs, as applicable) from all VM instances. Nezapomeňte taky odebrat všechny instance virtuálních počítačů ve skupině dostupnosti.Be sure to also remove all VM instances of an availability set.

  4. Připojte všechny instance virtuálních počítačů k novým prostředkům standardní skladové položky.Attach all VM instances to the new Standard SKU resources.

Migrace z úrovně Standard na Basic SKUMigrate from Standard to Basic SKU

  1. V případě potřeby vytvořte nový základní prostředek (Load Balancer a veřejné IP adresy).Create a new Basic resource (Load Balancer and Public IPs, as needed). Znovu vytvořte pravidla a definice sondy.Recreate your rules and probe definitions. Změňte test HTTPS na test TCP na 443/TCP.Change an HTTPS probe to a TCP probe to 443/tcp.

  2. Odeberte standardní prostředky SKU (podle potřeby Load Balancer a veřejné IP adresy) ze všech instancí virtuálních počítačů.Remove the Standard SKU resources (Load Balancer and Public IPs, as applicable) from all VM instances. Nezapomeňte taky odebrat všechny instance virtuálních počítačů ve skupině dostupnosti.Be sure to also remove all VM instances of an availability set.

  3. Připojte všechny instance virtuálních počítačů k novým základním prostředkům SKU.Attach all VM instances to the new Basic SKU resources.

Důležité

Existují omezení týkající se použití základních a standardních SKU.There are limitations regarding use of the Basic and Standard SKUs.

Porty HA a diagnostika standardní SKU jsou k dispozici pouze v SKU Standard.HA Ports and Diagnostics of the Standard SKU are only available in the Standard SKU. Nemůžete migrovat ze standardní SKU na základní SKU a také tyto funkce uchovávat.You can't migrate from the Standard SKU to the Basic SKU and also retain these features.

Základní a standardní SKU mají několik rozdílů, jak je uvedeno v tomto článku.Both Basic and Standard SKU have a number of differences as outlined in this article. Ujistěte se, že rozumíte a připravíte se na ně.Make sure you understand and prepare for them.

Pro Load Balancer a veřejné IP prostředky se musí použít vyhovující skladové položky.Matching SKUs must be used for Load Balancer and Public IP resources. Nemůžete mít kombinaci základních prostředků SKU a prostředků standardních SKU.You can't have a mixture of Basic SKU resources and Standard SKU resources. Samostatné virtuální počítače, virtuální počítače v prostředku skupiny dostupnosti ani prostředky škálovacích sad virtuálních počítačů není možné připojit k oběma SKU zároveň.You can't attach standalone virtual machines, virtual machines in an availability set resource, or a virtual machine scale set resources to both SKUs simultaneously.

Dostupnost v oblastechRegion availability

Standard Load Balancer je aktuálně k dispozici ve všech oblastech veřejného cloudu.Standard Load Balancer is currently available in all public cloud regions.

SLASLA

Služby Vyrovnávání zatížení úrovně Standard jsou dostupné s 99,99% smlouvou SLA.Standard Load Balancers are available with a 99.99% SLA. Podrobnosti najdete v Standard Load Balancer smlouvě SLA .Review the Standard Load Balancer SLA for details.

CenyPricing

Účtuje se Standard Load Balancer využití.Standard Load Balancer usage is charged.

  • Počet konfigurovaných a odchozích pravidel vyrovnávání zatížení (příchozí pravidla překladu adres (NAT) se nepočítají na základě celkového počtu pravidel)Number of configured load-balancing and outbound rules (inbound NAT rules do not count against the total number of rules)
  • Množství zpracovaných příchozích a odchozích dat bez ohledu na pravidloAmount of data processed inbound and outbound irrespective of rule.

Informace o cenách za Load Balancer úrovně Standard najdete na stránce s cenami za Load Balancer.For Standard Load Balancer pricing information, go to the Load Balancer pricing page.

OmezeníLimitations

  • SKU nejsou proměnlivé.SKUs are not mutable. Nemůžete změnit SKU existujícího prostředku.You may not change the SKU of an existing resource.
  • Samostatný prostředek virtuálního počítače, prostředek sady dostupnosti nebo prostředek sady škálování virtuálního počítače můžou odkazovat na jednu SKU, nikdy ne obojí.A standalone virtual machine resource, availability set resource, or virtual machine scale set resource can reference one SKU, never both.
  • Pravidlo Load Balancer nemůže zasahovat do dvou virtuálních sítí.A Load Balancer rule cannot span two virtual networks. Front-endové a jejich související instance back-end musí být umístěné ve stejné virtuální síti.Frontends and their related backend instances must be located in the same virtual network.
  • Operace přesunu předplatného se u prostředků Standard SKU a PIP nepodporují.Move subscription operations are not supported for Standard SKU LB and PIP resources.
  • Role webového pracovního procesu bez virtuální sítě a dalších služeb platformy Microsoft můžou být dostupné, když se k vedlejšímu účinku používá jenom vnitřní Standard Load Balancer, která se dá použít jenom pro služby předplatného a jiné služby platformy.Web Worker Roles without a VNet and other Microsoft platform services can be accessible when only an internal Standard Load Balancer is used due to a side effect from how pre-VNet services and other platform services function. Nesmíte spoléhat na to, že se jedná o samotnou službu nebo že se může změnit základní platforma bez předchozího upozornění.You must not rely on this as the respective service itself or the underlying platform can change without notice. Vždy musíte předpokládat, že pokud budete chtít používat jenom interní Standard Load Balancer, musíte v případě potřeby explicitně vytvořit odchozí připojení .You must always assume you need to create outbound connectivity explicitly if desired when using an internal Standard Load Balancer only.
  • Load Balancer je produkt TCP nebo UDP určený k vyrovnávání zatížení a přesměrování portů pro tyto konkrétní protokoly IP.Load Balancer is a TCP or UDP product for load balancing and port forwarding for these specific IP protocols. Pravidla vyrovnávání zatížení a příchozí pravidla překladu adres (NAT) se podporují pro protokoly TCP a UDP, ale nikoli pro ostatní protokoly IP včetně protokolu ICMP.Load balancing rules and inbound NAT rules are supported for TCP and UDP and not supported for other IP protocols including ICMP. Load Balancer neukončuje datovou část toku protokolu UDP ani TCP, nereaguje na ni, ani s ní neprovádí jiné interakce.Load Balancer does not terminate, respond, or otherwise interact with the payload of a UDP or TCP flow. Nejedná se o proxy server.It is not a proxy. Úspěšné ověření připojení k front-endu musí probíhat v pásmu se stejným protokolem, který se používá ve vyrovnávání zatížení nebo příchozím pravidlu NAT (TCP nebo UDP) , a nejméně jeden z vašich virtuálních počítačů musí vygenerovat odpověď pro klienta, aby zobrazil odpověď od front-end.Successful validation of connectivity to a front-end must take place in-band with the same protocol used in a load balancing or inbound NAT rule (TCP or UDP) and at least one of your virtual machines must generate a response for a client to see a response from a front-end. Nepříjem vložené odpovědi z Load Balancer front-endu indikuje, že žádné virtuální počítače nedokázaly odpovědět.Not receiving an in-band response from the Load Balancer front-end indicates no virtual machines were able to respond. Není možné pracovat s Load Balancer front-endu bez toho, aby virtuální počítač mohl reagovat.It is not possible to interact with a Load Balancer front-end without a virtual machine able to respond. To platí i pro odchozí připojení, kde se maskovací SNAT portů podporuje pouze pro protokoly TCP a UDP – všechny ostatní protokoly IP včetně protokolu ICMP také selžou.This also applies to outbound connections where port masquerade SNAT is only supported for TCP and UDP; any other IP protocols including ICMP will also fail. Pokud chcete tento problém zmírnit, přiřaďte veřejnou IP adresu na úrovni instance.Assign an instance-level Public IP address to mitigate.
  • Na rozdíl od veřejných nástrojů pro vyrovnávání zatížení, které poskytují odchozí připojení při přechodu z privátních IP adres uvnitř virtuální sítě na veřejné IP adresy, interní nástroje pro vyrovnávání zatížení nepřevádějí odchozí vytvořená připojení k front-endu. interní Load Balancer jak jsou v privátním adresním prostoru IP adres.Unlike public Load Balancers which provide outbound connections when transitioning from private IP addresses inside the virtual network to public IP addresses, internal Load Balancers do not translate outbound originated connections to the front-end of an internal Load Balancer as both are in private IP address space. Tím se zabrání možnému vyčerpání SNAT v rámci jedinečného interního adresního prostoru IP adres, kde překlad není požadován.This avoids potential for SNAT exhaustion inside unique internal IP address space where translation is not required. Vedlejším účinkem je to, že pokud odchozí tok z virtuálního počítače v záložním fondu pokusy o tok do front-endu interního Load Balancer, ve kterém se nachází fond, a namapuje se zpátky na sebe, obě ramena toku se neshodují a tok selže.The side effect is that if an outbound flow from a VM in the back-end pool attempts a flow to front-end of the internal Load Balancer in which pool it resides and is mapped back to itself, both legs of the flow don't match and the flow will fail. Pokud tok nemapoval zpátky na stejný virtuální počítač ve fondu back-end, který tok vytvořil pro front-end, tok bude úspěšný.If the flow did not map back to the same VM in the back-end pool which created the flow to the front-end, the flow will succeed. Když se tok mapuje zpátky sám na sebe, zdá se, že odchozí tok pochází z virtuálního počítače na front-end a odpovídající příchozí tok se zdá, že pochází z virtuálního počítače do sebe samé.When the flow maps back to itself the outbound flow appears to originate from the VM to the front-end and the corresponding inbound flow appears to originate from the VM to itself. Z pohledu hostovaného operačního systému se příchozí a odchozí části stejného toku na virtuálním počítači neshodují.From the guest OS's point of view, the inbound and outbound parts of the same flow don't match inside the virtual machine. Zásobník protokolu TCP nerozpozná, že jsou tyto poloviny stejného toku součástí stejného toku, protože se zdroj neshoduje s cílem.The TCP stack will not recognize these halves of the same flow as being part of the same flow as the source and destination don't match. Když se tok mapuje na jakýkoli jiný virtuální počítač ve fondu back-end, budou se tyto poloviny toku shodovat a virtuální počítač může úspěšně reagovat na tok.When the flow maps to any other VM in the back-end pool, the halves of the flow will match and the VM can successfully respond to the flow. Příznakem pro tento scénář jsou přerušované časové limity připojení.The symptom for this scenario is intermittent connection timeouts. Existuje několik běžných alternativních řešení pro spolehlivé dosažení tohoto scénáře (pocházející z fondu back-end do fondů back-endu odpovídajících interním Load Balancer front-end), který zahrnuje vložení proxy serveru třetí strany za interní zátěží. Vyrovnávání zatížení nebo použití pravidel stylu DSR.There are several common workarounds for reliably achieving this scenario (originating flows from a back-end pool to the back-end pools respective internal Load Balancer front-end) which include either insertion of a third-party proxy behind the internal Load Balancer or using DSR style rules. Přestože ke zmírnění problému můžete použít veřejný Load Balancer, výsledný scénář je náchylný k vyčerpání SNAT a měli byste se mu vyhnout, pokud nebude pečlivě řízený.While you could use a public Load Balancer to mitigate, the resulting scenario is prone to SNAT exhaustion and should be avoided unless carefully managed.

Další postupNext steps