Rövid útmutató: Load Balancer létrehozása Azure PowerShell használatávalQuickstart: Create a Load Balancer using Azure PowerShell

Ez a rövid útmutató bemutatja, hogyan hozhat létre Standard Load Balancert az Azure PowerShell használatával.This quickstart shows you how to create a Standard Load Balancer using Azure PowerShell. A terheléselosztó teszteléséhez telepítsen három virtuális gépet (VM) a Windows Server rendszert futtató virtuális gépekre, és helyezzen terheléselosztást egy webalkalmazásba a virtuális gépek között.To test the load balancer, you deploy three virtual machines (VMs) running Windows server and load balance a web app between the VMs. További információk a Standard Load Balancerről: Mi a Standard Load Balancer?.To learn more about Standard Load Balancer, see What is Standard Load Balancer.

Megjegyzés

A cikk frissítve lett az Azure PowerShell új Az moduljának használatával.This article has been updated to use the new Azure PowerShell Az module. Dönthet úgy is, hogy az AzureRM modult használja, amely továbbra is megkapja a hibajavításokat, legalább 2020 decemberéig.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Ha többet is meg szeretne tudni az új Az modul és az AzureRM kompatibilitásáról, olvassa el az Azure PowerShell új Az moduljának ismertetését.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Az Az modul telepítési útmutatását az Azure PowerShell telepítését ismertető cikkben találja.For Az module installation instructions, see Install Azure PowerShell.

Az Azure Cloud Shell használataUse Azure Cloud Shell

Az Azure gazdagépek Azure Cloud Shell, amely egy interaktív rendszerhéj-környezet, amelyet a böngészőn keresztül használhat.Azure hosts Azure Cloud Shell, an interactive shell environment that you can use through your browser. Az Azure-szolgáltatásokkal való együttműködéshez a bash vagy a PowerShell Cloud Shell is használható.You can use either Bash or PowerShell with Cloud Shell to work with Azure services. A cikkben szereplő kódot a Cloud Shell előre telepített parancsokkal futtathatja anélkül, hogy bármit telepíteni kellene a helyi környezetre.You can use the Cloud Shell preinstalled commands to run the code in this article without having to install anything on your local environment.

Azure Cloud Shell elindítása:To start Azure Cloud Shell:

BeállításOption Példa/hivatkozásExample/Link
Kattintson a Kipróbálás elemre egy kódblokk jobb felső sarkában.Select Try It in the upper-right corner of a code block. A kipróbálás lehetőség kiválasztásával a kód nem másolja automatikusan Cloud Shellba.Selecting Try It doesn't automatically copy the code to Cloud Shell. Példa a Azure Cloud Shell kipróbálására
https://shell.azure.comNyissa meg a gombot, vagy kattintson a Cloud Shell elindítása gombra a Cloud Shell megnyitásához a böngészőben.Go to https://shell.azure.com, or select the Launch Cloud Shell button to open Cloud Shell in your browser. Cloud Shell elindítása új ablakbanLaunch Cloud Shell in a new window
Kattintson a Cloud Shell gombra a Azure Portaljobb felső sarkában található menüsorban.Select the Cloud Shell button on the menu bar at the upper right in the Azure portal. Cloud Shell gomb a Microsoft Azure Portal-on

A következő cikkben szereplő kód futtatásához Azure Cloud Shell:To run the code in this article in Azure Cloud Shell:

  1. Cloud Shell elindítása.Start Cloud Shell.

  2. A kód másolásához kattintson a kód blokk Másolás gombjára.Select the Copy button on a code block to copy the code.

  3. Illessze be a kódot a Cloud Shell-munkamenetbe úgy, hogy a Windows és Linux rendszeren a CTRL SHIFT v billentyűkombinációtválasztja, + Shift + V vagy a cmd + SHIFT + v -t a MacOS rendszeren.Paste the code into the Cloud Shell session by selecting Ctrl+Shift+V on Windows and Linux or by selecting Cmd+Shift+V on macOS.

  4. A kód futtatásához válassza az ENTER billentyűt .Select Enter to run the code.

Ha a PowerShell helyi telepítése és használata mellett dönt, ehhez a cikkhez az Azure PowerShell-modul 5.4.1-es vagy újabb verziójára lesz szükség.If you choose to install and use PowerShell locally, this article requires the Azure PowerShell module version 5.4.1 or later. A telepített verzió azonosításához futtassa a következőt: Get-Module -ListAvailable Az.Run Get-Module -ListAvailable Az to find the installed version. Ha frissíteni szeretne, olvassa el az Azure PowerShell-modul telepítését ismertető cikket.If you need to upgrade, see Install Azure PowerShell module. Ha helyileg futtatja a PowerShellt, akkor emellett a Connect-AzAccount futtatásával kapcsolatot kell teremtenie az Azure-ral.If you are running PowerShell locally, you also need to run Connect-AzAccount to create a connection with Azure.

Erőforráscsoport létrehozásaCreate a resource group

A terheléselosztó létrehozása előtt létre kell hoznia egy erőforráscsoportot a New-AzResourceGrouphasználatával.Before you can create your load balancer, you must create a resource group with New-AzResourceGroup. A következő példában létrehozunk egy myresourcegroupslb erőforráscsoportban nevű erőforráscsoportot a EastUS helyen:The following example creates a resource group named myResourceGroupSLB in the EastUS location:

$rgName='MyResourceGroupSLB'
$location='eastus'
New-AzResourceGroup -Name $rgName -Location $location

Hozzon létre egy nyilvános IP-címetCreate a public IP address

Az alkalmazás internetes eléréséhez a terheléselosztónak nyilvános IP-címmel kell rendelkeznie.To access your app on the Internet, you need a public IP address for the load balancer. Hozzon létre egy nyilvános IP -címet a New-AzPublicIpAddress.Create a public IP address with New-AzPublicIpAddress. A következő példa létrehoz egy myPublicIP nevű zóna redundáns nyilvános IP-címet a myresourcegroupslb erőforráscsoportban erőforráscsoporthoz:The following example creates a zone redundant public IP address named myPublicIP in the myResourceGroupSLB resource group:

$publicIp = New-AzPublicIpAddress `
 -ResourceGroupName $rgName `
 -Name 'myPublicIP' `
 -Location $location `
 -AllocationMethod static `
 -SKU Standard

Ha egy nyilvános IP-címet szeretne létrehozni az 1. zónában, használja a következőt:To create a zonal Public IP address in zone 1, use the following:

$publicIp = New-AzPublicIpAddress `
 -ResourceGroupName $rgName `
 -Name 'myPublicIP' `
 -Location $location `
 -AllocationMethod static `
 -SKU Standard `
 -zone 1

Alapszintű nyilvános IP-cím létrehozásához használja -SKU Basic .Use -SKU Basic to create a Basic Public IP. Az alapszintű nyilvános IP-címek nem kompatibilisek a standard Load balancerrel.Basic Public IPs are not compatible with Standard load balancer. A Microsoft a standard szintű használatot javasolja a termelési munkaterhelésekhez.Microsoft recommends using Standard for production workloads.

Fontos

A rövid útmutató további része azt feltételezi, hogy a standard SKU a fenti SKU kiválasztási folyamat során lett kiválasztva.The rest of this quickstart assumes that Standard SKU is chosen during the SKU selection process above.

Load Balancer létrehozásaCreate Load Balancer

Ebben a szakaszban az előtér-IP-címet és a háttérbeli címkészletet konfigurálja a terheléselosztó számára, majd létrehozza a standard Load Balancer.In this section, you configure the front-end IP and the back-end address pool for the load balancer and then create the Standard Load Balancer.

Előtérbeli IP-cím létrehozásaCreate frontend IP

Hozzon létre egy előtér-IP-címet a New-AzLoadBalancerFrontendIpConfig.Create a front-end IP with New-AzLoadBalancerFrontendIpConfig. A következő példa létrehoz egy myFrontEnd nevű előtérbeli IP-konfigurációt, és csatolja a myPublicIP -címet:The following example creates a front-end IP configuration named myFrontEnd and attaches the myPublicIP address:

$feip = New-AzLoadBalancerFrontendIpConfig -Name 'myFrontEndPool' -PublicIpAddress $publicIp

Háttérbeli címkészlet konfigurálásaConfigure back-end address pool

Hozzon létre egy háttér-címkészletet a New-AzLoadBalancerBackendAddressPoolConfig.Create a back-end address pool with New-AzLoadBalancerBackendAddressPoolConfig. A virtuális gépek ehhez a háttér-készlethez csatlakoznak a hátralévő lépésekben.The VMs attach to this back-end pool in the remaining steps. A következő példa egy myBackEndPoolnevű háttér-címkészletet hoz létre:The following example creates a back-end address pool named myBackEndPool:

$bepool = New-AzLoadBalancerBackendAddressPoolConfig -Name 'myBackEndPool'

Állapotminta létrehozásaCreate a health probe

Ahhoz, hogy a terheléselosztó monitorozhassa az alkalmazás állapotát, állapotmintát kell használni.To allow the load balancer to monitor the status of your app, you use a health probe. Az állapotminta dinamikusan hozzáadja a virtuális gépeket a terheléselosztó rotációjához vagy eltávolítja belőle azokat, az állapotellenőrzésekre adott válaszuk alapján.The health probe dynamically adds or removes VMs from the load balancer rotation based on their response to health checks. Alapértelmezés szerint a virtuális gépeket a rendszer akkor távolítja el a terheléselosztó elosztásából, ha egy 15 másodperces intervallumon belül két, egymást követő hiba jelentkezik.By default, a VM is removed from the load balancer distribution after two consecutive failures at 15-second intervals. Az állapotmintákat az alkalmazás egy protokollja vagy adott állapotellenőrzési oldala alapján lehet létrehozni.You create a health probe based on a protocol or a specific health check page for your app.

Az alábbi példában egy TCP-mintavétel jön létre.The following example creates a TCP probe. Egyéni HTTP-mintavételt is létrehozhat részletesebb állapotellenőrzések elvégzéséhez.You can also create custom HTTP probes for more fine grained health checks. Egyéni HTTP-mintavétel használatakor létre kell hoznia az állapotellenőrzési oldalt, például: healthcheck.aspx.When using a custom HTTP probe, you must create the health check page, such as healthcheck.aspx. A mintavételnek a HTTP 200 OK választ kell visszaadnia ahhoz, hogy a terheléselosztó a gazdagépet a rotációban tartsa.The probe must return an HTTP 200 OK response for the load balancer to keep the host in rotation.

A TCP Health-mintavétel létrehozásához használja az Add-AzLoadBalancerProbeConfig.To create a TCP health probe, you use Add-AzLoadBalancerProbeConfig. Az alábbi példában egy myHealthProbe nevű állapotmintát hozunk létre, amely a 80-as HTTP-porton lévő virtuális gépeket monitorozza:The following example creates a health probe named myHealthProbe that monitors each VM on HTTP port 80:

$probe = New-AzLoadBalancerProbeConfig `
 -Name 'myHealthProbe' `
 -Protocol Http -Port 80 `
 -RequestPath / -IntervalInSeconds 360 -ProbeCount 5

Terheléselosztási szabály létrehozásaCreate a load balancer rule

A terheléselosztási szabállyal azt lehet megadni, hogy a rendszer hogyan ossza el a forgalmat a virtuális gépek között.A load balancer rule is used to define how traffic is distributed to the VMs. Meg kell határoznia az előtérbeli IP-konfigurációt a bejövő forgalomhoz és a háttérbeli IP-készletet a forgalom fogadásához, valamint a szükséges forrás- és célportot.You define the front-end IP configuration for the incoming traffic and the back-end IP pool to receive the traffic, along with the required source and destination port. Ahhoz, hogy csak a megfelelő állapotú virtuális gépek fogadhassanak forgalmat, adja meg a használandó állapotmintát is.To make sure only healthy VMs receive traffic, you also define the health probe to use.

Hozzon létre egy terheléselosztó-szabályt az Add-AzLoadBalancerRuleConfig.Create a load balancer rule with Add-AzLoadBalancerRuleConfig. Az alábbi példa létrehoz egy myLoadBalancerRule nevű terheléselosztási szabályt, és elosztja a 80-as TCP-port forgalmát:The following example creates a load balancer rule named myLoadBalancerRule and balances traffic on TCP port 80:

$rule = New-AzLoadBalancerRuleConfig `
  -Name 'myLoadBalancerRuleWeb' -Protocol Tcp `
  -Probe $probe -FrontendPort 80 -BackendPort 80 `
  -FrontendIpConfiguration $feip `
  -BackendAddressPool $bePool

A NAT-szabályok létrehozásaCreate the NAT rules

NAT-szabályok létrehozása a New-AzLoadBalancerInboundNatRuleConfig.Create NAT rules with New-AzLoadBalancerInboundNatRuleConfig. Az alábbi példa a myLoadBalancerRDP1 és a myLoadBalancerRDP2 nevű NAT-szabályokat hozza létre, hogy engedélyezze az RDP-kapcsolatokat a 4221-es és 4222-es porttal rendelkező háttér-kiszolgálókkal:The following example creates NAT rules named myLoadBalancerRDP1 and myLoadBalancerRDP2 to allow RDP connections to the back-end servers with port 4221 and 4222:

$natrule1 = New-AzLoadBalancerInboundNatRuleConfig `
  -Name 'myLoadBalancerRDP1' `
  -FrontendIpConfiguration $feip `
  -Protocol tcp -FrontendPort 4221 `
  -BackendPort 3389

$natrule2 = New-AzLoadBalancerInboundNatRuleConfig `
  -Name 'myLoadBalancerRDP2' `
  -FrontendIpConfiguration $feip `
  -Protocol tcp `
  -FrontendPort 4222 `
  -BackendPort 3389

$natrule3 = New-AzLoadBalancerInboundNatRuleConfig `
  -Name 'myLoadBalancerRDP3' `
  -FrontendIpConfiguration $feip `
  -Protocol tcp `
  -FrontendPort 4223 `
  -BackendPort 3389

Terheléselosztó létrehozásaCreate load balancer

Hozza létre a standard Load Balancert a New-AzLoadBalancer.Create the Standard Load Balancer with New-AzLoadBalancer. Az alábbi példa egy myLoadBalancer nevű nyilvános standard Load Balancer hoz létre az előtér-IP-konfigurációval, a háttér-készlettel, az állapot-mintavételsel, a terheléselosztási szabállyal és az előző lépésekben létrehozott NAT-szabályokkal:The following example creates a public Standard Load Balancer named myLoadBalancer using the front-end IP configuration, back-end pool, health probe, load-balancing rule, and NAT rules that you created in the preceding steps:

$lb = New-AzLoadBalancer `
  -ResourceGroupName $rgName `
  -Name 'MyLoadBalancer' `
  -SKU Standard `
  -Location $location `
  -FrontendIpConfiguration $feip `
  -BackendAddressPool $bepool `
  -Probe $probe `
  -LoadBalancingRule $rule `
  -InboundNatRule $natrule1,$natrule2,$natrule3

Alapszintű Load Balancer létrehozásához használja -SKU Basic a következőt:.Use -SKU Basic to create a Basic Load Balancer. A Microsoft a standard szintű használatot javasolja a termelési munkaterhelésekhez.Microsoft recommends using Standard for production workloads.

Fontos

A rövid útmutató további része azt feltételezi, hogy a standard SKU a fenti SKU kiválasztási folyamat során lett kiválasztva.The rest of this quickstart assumes that Standard SKU is chosen during the SKU selection process above.

Hálózati erőforrások létrehozásaCreate network resources

Mielőtt üzembe helyezne néhány virtuális gépet és tesztelhetné a terheléselosztót, hozza létre a támogató virtuális hálózati erőforrásokat: a virtuális hálózatot és a virtuális hálózati kártyákat.Before you deploy some VMs and can test your balancer, you must create supporting network resources - virtual network and virtual NICs.

Virtuális hálózat létrehozásaCreate a virtual network

Hozzon létre egy új virtuális hálózatot a New-AzVirtualNetwork.Create a virtual network with New-AzVirtualNetwork. Az alábbi példa létrehoz egy mySubnet hálózattal rendelkező myVNet nevű virtuális hálózatot:The following example creates a virtual network named myVnet with mySubnet:

# Create subnet config
$subnetConfig = New-AzVirtualNetworkSubnetConfig `
  -Name "mySubnet" `
  -AddressPrefix 10.0.2.0/24

# Create the virtual network
$vnet = New-AzVirtualNetwork `
  -ResourceGroupName "myResourceGroupSLB" `
  -Location $location `
  -Name "myVnet" `
  -AddressPrefix 10.0.0.0/16 `
  -Subnet $subnetConfig

Nyilvános IP-címek létrehozása a virtuális gépekhezCreate public IP addresses for the VMs

Ha RDP-kapcsolaton keresztül szeretné elérni a virtuális gépeket, nyilvános IP-címmel kell rendelkeznie a virtuális gépek számára.To access your VMs using a RDP connection, you need public IP address for the VMs. Mivel ebben a forgatókönyvben egy standard Load Balancer van használatban, a virtuális gépekhez standard nyilvános IP-címeket kell létrehoznia a New-AzPublicIpAddress.Since a Standard Load Balancer is used in this scenario, you must create Standard public IP addresses for the VMs with New-AzPublicIpAddress.

$RdpPublicIP_1 = New-AzPublicIpAddress `
  -Name "RdpPublicIP_1" `
  -ResourceGroupName $RgName `
  -Location $location  `
  -SKU Standard `
  -AllocationMethod static
 

$RdpPublicIP_2 = New-AzPublicIpAddress `
  -Name "RdpPublicIP_2" `
  -ResourceGroupName $RgName `
  -Location $location  `
  -SKU Standard `
  -AllocationMethod static


$RdpPublicIP_3 = New-AzPublicIpAddress `
  -Name "RdpPublicIP_3" `
  -ResourceGroupName $RgName `
  -Location $location  `
  -SKU Standard `
  -AllocationMethod static

Alapszintű nyilvános IP-címek létrehozásához használható -SKU Basic .Use -SKU Basic to create a Basic Public IPs. A Microsoft a standard szintű használatot javasolja a termelési munkaterhelésekhez.Microsoft recommends using Standard for production workloads.

Hálózati biztonsági csoport létrehozásaCreate network security group

Hozzon létre hálózati biztonsági csoportot a virtuális hálózat bejövő kapcsolatainak meghatározásához.Create network security group to define inbound connections to your virtual network.

Hálózati biztonságicsoport-szabály létrehozása a 3389-es porhozCreate a network security group rule for port 3389

Hozzon létre egy hálózati biztonsági csoportra vonatkozó szabályt, amely engedélyezi az RDP-kapcsolatokat a 3389-as porton a New-AzNetworkSecurityRuleConfig.Create a network security group rule to allow RDP connections through port 3389 with New-AzNetworkSecurityRuleConfig.


$rule1 = New-AzNetworkSecurityRuleConfig -Name 'myNetworkSecurityGroupRuleRDP' -Description 'Allow RDP' `
  -Access Allow -Protocol Tcp -Direction Inbound -Priority 1000 `
  -SourceAddressPrefix Internet -SourcePortRange * `
  -DestinationAddressPrefix * -DestinationPortRange 3389

Hálózati biztonságicsoport-szabály létrehozása a 80-as porhozCreate a network security group rule for port 80

Hozzon létre egy hálózati biztonsági csoportra vonatkozó szabályt, amely engedélyezi a bejövő kapcsolatokat a 80-as porton keresztül a New-AzNetworkSecurityRuleConfig.Create a network security group rule to allow inbound connections through port 80 with New-AzNetworkSecurityRuleConfig.

$rule2 = New-AzNetworkSecurityRuleConfig -Name 'myNetworkSecurityGroupRuleHTTP' -Description 'Allow HTTP' `
  -Access Allow -Protocol Tcp -Direction Inbound -Priority 2000 `
  -SourceAddressPrefix Internet -SourcePortRange * `
  -DestinationAddressPrefix * -DestinationPortRange 80

Hálózati biztonsági csoport létrehozásaCreate a network security group

Hozzon létre egy hálózati biztonsági csoportot a New-AzNetworkSecurityGroup.Create a network security group with New-AzNetworkSecurityGroup.

$nsg = New-AzNetworkSecurityGroup -ResourceGroupName $RgName -Location $location `
-Name 'myNetworkSecurityGroup' -SecurityRules $rule1,$rule2

Hálózati adapterek létrehozásaCreate NICs

Hozzon létre virtuális hálózati adaptereket, és társítsa azokat a korábbi lépésekben a New-AzNetworkInterfaceparanccsal létrehozott nyilvános IP-címekkel és hálózati biztonsági csoportokkal.Create virtual NICs and associate with public IP address and network security groups created in the earlier steps with New-AzNetworkInterface. Az alábbi példa három virtuális NIC-t hoz létre.The following example creates three virtual NICs. (Egy virtuális NIC-t minden virtuális géphez, amelyet létre fog hozni az alkalmazáshoz a következő lépések során).(One virtual NIC for each VM you create for your app in the following steps). Bármikor létrehozhat további virtuális NIC-ket és virtuális gépeket, és hozzáadhatja őket a terheléselosztóhoz:You can create additional virtual NICs and VMs at any time and add them to the load balancer:

# Create NIC for VM1
$nicVM1 = New-AzNetworkInterface -ResourceGroupName $rgName -Location $location `
  -Name 'MyNic1' -PublicIpAddress $RdpPublicIP_1 -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
  -LoadBalancerInboundNatRule $natrule1 -Subnet $vnet.Subnets[0]

$nicVM2 = New-AzNetworkInterface -ResourceGroupName $rgName -Location $location `
  -Name 'MyNic2' -PublicIpAddress $RdpPublicIP_2 -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
  -LoadBalancerInboundNatRule $natrule2 -Subnet $vnet.Subnets[0]

$nicVM3 = New-AzNetworkInterface -ResourceGroupName $rgName -Location $location `
  -Name 'MyNic3' -PublicIpAddress $RdpPublicIP_3 -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
  -LoadBalancerInboundNatRule $natrule3 -Subnet $vnet.Subnets[0]

Virtuális gépek létrehozásaCreate virtual machines

A Get-Credential paranccsal állítsa be a virtuális gépek rendszergazdai felhasználónevét és jelszavát:Set an administrator username and password for the VMs with Get-Credential:

$cred = Get-Credential

Most már létrehozhatja a virtuális gépeket a New-AzVMhasználatával.Now you can create the VMs with New-AzVM. A következő példa két virtuális gépet hoz létre, és a szükséges virtuális hálózati összetevőket, ha azok még nem léteznek.The following example creates two VMs and the required virtual network components if they do not already exist. Ebben a példában az előző lépésben létrehozott hálózati adapterek (MyNic1, MyNic2és MyNic3) hozzá vannak rendelve a Virtual Machines myVM1, a myVM2és a VM3hoz.In this example, the NICs (MyNic1, MyNic2, and MyNic3) created in the preceding step are assigned to virtual machines myVM1, myVM2, and VM3. Továbbá, mivel a hálózati adapterek a terheléselosztó háttér-készletéhez vannak társítva, a rendszer automatikusan hozzáadja a virtuális gépeket a háttér-készlethez.In addition, since the NICs are associated to the load balancer's backend pool, the VMs are automatically added to the backend pool.


# ############## VM1 ###############

# Create a virtual machine configuration
$vmConfig = New-AzVMConfig -VMName 'myVM1' -VMSize Standard_DS1_v2 `
 | Set-AzVMOperatingSystem -Windows -ComputerName 'myVM1' -Credential $cred `
 | Set-AzVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2019-Datacenter -Version latest `
 | Add-AzVMNetworkInterface -Id $nicVM1.Id

# Create a virtual machine
$vm1 = New-AzVM -ResourceGroupName $rgName -Zone 1 -Location $location -VM $vmConfig

# ############## VM2 ###############

# Create a virtual machine configuration
$vmConfig = New-AzVMConfig -VMName 'myVM2' -VMSize Standard_DS1_v2 `
 | Set-AzVMOperatingSystem -Windows -ComputerName 'myVM2' -Credential $cred `
 | Set-AzVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2019-Datacenter -Version latest `
 | Add-AzVMNetworkInterface -Id $nicVM2.Id

# Create a virtual machine
$vm2 = New-AzVM -ResourceGroupName $rgName -Zone 2 -Location $location -VM $vmConfig

# ############## VM3 ###############

# Create a virtual machine configuration
$vmConfig = New-AzVMConfig -VMName 'myVM3' -VMSize Standard_DS1_v2 `
 | Set-AzVMOperatingSystem -Windows -ComputerName 'myVM3' -Credential $cred `
 | Set-AzVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer -Skus 2019-Datacenter -Version latest `
| Add-AzVMNetworkInterface -Id $nicVM3.Id

# Create a virtual machine
$vm3 = New-AzVM -ResourceGroupName $rgName -Zone 3 -Location $location -VM $vmConfig

A három virtuális gép létrehozása és konfigurálása néhány percet vesz igénybe.It takes a few minutes to create and configure the three VMs.

Az IIS telepítése egyéni weboldallalInstall IIS with a custom web page

Telepítse az IIS-t egy egyéni weboldallal mindkét háttérbeli virtuális gépen a következőképpen:Install IIS with a custom web page on both back-end VMs as follows:

  1. A által használt Get-AzPublicIPAddresshárom virtuális gép nyilvános IP-címeinek lekérése.Get the public IP addresses of the three VMs using Get-AzPublicIPAddress.

      $vm1_rdp_ip = (Get-AzPublicIPAddress -ResourceGroupName $rgName -Name "RdpPublicIP_1").IpAddress
      $vm2_rdp_ip = (Get-AzPublicIPAddress -ResourceGroupName $rgName -Name "RdpPublicIP_2").IpAddress
      $vm3_rdp_ip = (Get-AzPublicIPAddress -ResourceGroupName $rgName -Name "RdpPublicIP_3").IpAddress
    
  2. Hozzon létre távoli asztali kapcsolatokat a myVM1, a MyVM2és a myVM3 használatával a virtuális gépek nyilvános IP-címeivel a következőképpen:Create remote desktop connections with myVM1, myVM2, and myVM3 using the public IP addresses of the VMs as follows:

      mstsc /v:$vm1_rdp_ip
      mstsc /v:$vm2_rdp_ip
      mstsc /v:$vm3_rdp_ip
    
    
  3. Adja meg az egyes virtuális gépek hitelesítő adatait az RDP-munkamenet elindításához.Enter the credentials for each VM to start the RDP session.

  4. Indítsa el a Windows PowerShellt az egyes virtuális gépeken, és az alábbi parancsokkal telepítse az IIS-kiszolgálót, és frissítse az alapértelmezett htm-fájlt.Launch Windows PowerShell on each VM and using the following commands to install IIS server and update the default htm file.

    # Install IIS
     Install-WindowsFeature -name Web-Server -IncludeManagementTools
    
    # Remove default htm file
     remove-item  C:\inetpub\wwwroot\iisstart.htm
    
    #Add custom htm file
     Add-Content -Path "C:\inetpub\wwwroot\iisstart.htm" -Value $("Hello World from host " + $env:computername)
    
  5. Az RDP-kapcsolatok lezárása a myVM1, a MyVM2és a myVM3.Close the RDP connections with myVM1, myVM2, and myVM3.

Terheléselosztó teszteléseTest load balancer

Szerezze be a terheléselosztó nyilvános IP-címét a Get-AzPublicIPAddress.Obtain the public IP address of your load balancer with Get-AzPublicIPAddress. A következő példa a korábban létrehozott myPublicIP IP-címét kéri le:The following example obtains the IP address for myPublicIP created earlier:

Get-AzPublicIPAddress `
  -ResourceGroupName "myResourceGroupSLB" `
  -Name "myPublicIP" | select IpAddress

A nyilvános IP-címet beírhatja egy böngészőbe.You can then enter the public IP address in to a web browser. Ekkor megjelenik a webhely, amely tartalmazza annak a virtuális gépnek az eszköznevét, amelyhez a terheléselosztó forgalmat irányított, ahogy az alábbi példában is látható:The website is displayed, including the hostname of the VM that the load balancer distributed traffic to as in the following example:

Terheléselosztó tesztelése

Annak megtekintéséhez, hogyan osztja el a terheléselosztó az alkalmazást futtató három virtuális gép között a forgalmat, kényszerítheti a webböngésző frissítését.To see the load balancer distribute traffic across all three VMs running your app, you can force-refresh your web browser.

Az erőforrások eltávolításaClean up resources

Ha már nincs rá szükség, használhatja a Remove-AzResourceGroup parancsot az erőforráscsoport, a virtuális gép és az összes kapcsolódó erőforrás eltávolításához.When no longer needed, you can use the Remove-AzResourceGroup command to remove the resource group, VM, and all related resources.

Remove-AzResourceGroup -Name myResourceGroupSLB

További lépésekNext steps

Ebben a rövid útmutatóban létrehozott egy standard Load Balancer, csatlakoztatott virtuális gépeket, konfigurálta az Load Balancer forgalmi szabályt, az állapot-mintavételt, majd tesztelte a Load Balancer.In this quickstart, you created a Standard Load Balancer, attached VMs to it, configured the Load Balancer traffic rule, health probe, and then tested the Load Balancer. Ha többet szeretne megtudni a Azure Load Balancerről, folytassa a Azure Load Balancer oktatóanyagokkal.To learn more about Azure Load Balancer, continue to Azure Load Balancer tutorials.

További információ a Load Balancer és a rendelkezésre állási zónákról.Learn more about Load Balancer and Availability zones.