Panoramica di Azure Load Balancer StandardAzure Standard Load Balancer overview

Azure Load Balancer consente di ridimensionare le applicazioni e di creare disponibilità elevata per i servizi.Azure Load Balancer allows you to scale your applications and create high availability for your services. Load Balancer supporta scenari in ingresso e in uscita, offre bassa latenza, elevata produttività e una scalabilità fino a milioni di flussi per tutte le applicazioni TCP e UDP.Load Balancer can be used for inbound as well as outbound scenarios and provides low latency, high throughput, and scales up to millions of flows for all TCP and UDP applications.

Questo articolo illustra Load Balancer Standard.This article is focused on Standard Load Balancer. Per una panoramica più generale di Load Balancer di Azure, consultare anche la Panoramica di Load Balancer.For a more general overview for Azure Load Balancer, review Load Balancer Overview as well.

Cos’è Load Balancer Standard?What is Standard Load Balancer?

Load Balancer Standard è un nuovo prodotto Load Balancer per tutte le applicazioni TCP e UDP, con un set di funzionalità più espanso e granulare di Load Balancer Basic.Standard Load Balancer is a new Load Balancer product for all TCP and UDP applications with an expanded and more granular feature set over Basic Load Balancer. Nonostante siano presenti molte somiglianze, è importante acquisire familiarità con le differenze, come viene suggerito da questo articolo.While there are many similarities, it is important to familiarize yourself with the differences as outlined in this article.

È possibile usare il servizio Load Balancer Standard come servizio di bilanciamento del carico pubblico o interno.You can use Standard Load Balancer as a public or internal Load Balancer. E una macchina virtuale può essere connessa a una risorsa Load Balancer interna e pubblica.And a virtual machine can be connected to one public and one internal Load Balancer resource.

Le funzioni della risorsa di Load Balancer sono espresse come un front-end, una regola, una probe di integrità e una definizione di pool back-end.The Load Balancer resource's functions are always expressed as a frontend, a rule, a health probe, and a backend pool definition. Una risorsa può contenere più regole.A resource can contain multiple rules. Le macchine virtuali vengono inserite nel pool back-end specificando il pool back-end dalla risorsa di scheda di interfaccia di rete.You can place virtual machines into the backend pool by specifying the backend pool from the virtual machine's NIC resource. Se si usa un set di scalabilità della macchina virtuale, questo parametro viene passato tramite il profilo di rete ed espanso.This parameter is passed through the network profile and expanded when using virtual machine scale sets.

Un aspetto chiave è l'ambito della rete virtuale per la risorsa.One key aspect is the scope of the virtual network for the resource. Mentre Basic Load Balancer esiste all'interno dell'ambito di un set di disponibilità, un Load Balancer Standard è completamente integrato con l'ambito di una rete virtuale e si applicano tutti i concetti di rete virtuale.While Basic Load Balancer exists within the scope of an availability set, a Standard Load Balancer is fully integrated with the scope of a virtual network and all virtual network concepts apply.

Le risorse di Load Balancer sono oggetti all'interno dei quali è possibile esprimere in che modo Azure deve programmare la propria infrastruttura multi-tenant per ottenere lo scenario che si vuole creare.Load Balancer resources are objects within which you can express how Azure should program its multi-tenant infrastructure to achieve the scenario you wish to create. Non esiste una relazione diretta tra le risorse di Load Balancer e l'infrastruttura effettiva; la creazione di un bilanciamento del carico non crea un'istanza e la capacità è sempre disponibile. Inoltre, non ci sono start up o ritardi di scalabilità da considerare.There is no direct relationship between Load Balancer resources and actual infrastructure; creating a Load Balancer doesn't create an instance, capacity is always available, and there are no start-up or scaling delays to consider.

Nota

Azure offre una suite di soluzioni di bilanciamento del carico completamente gestite per tutti gli scenari.Azure provides a suite of fully managed load balancing solutions for your scenarios. Se si desidera terminare TLS ("offload SSL") o elaborare a livello di applicazione per richiesta HTTP/HTTPS, esaminare l'articolo relativo al gateway applicazione.If you are looking for TLS termination ("SSL offload") or per HTTP/HTTPS request application layer processing, review Application Gateway. Se si desidera il bilanciamento del carico DNS globale, esaminare l'articolo relativo a Gestione traffico di Microsoft Azure.If you are looking for global DNS load balancing, review Traffic Manager. Gli scenari end-to-end potrebbero trarre vantaggio dalla combinazione di queste soluzioni in base alle esigenze.Your end-to-end scenarios may benefit from combining these solutions as needed.

Perché usare Load Balancer Standard?Why use Standard Load Balancer?

Load Balancer Standard consente di ridimensionare le applicazioni e di creare disponibilità elevata sia per distribuzioni su scala ridotta sia per architetture grandi e complesse a più zone.Standard Load Balancer enables you to scale your applications and create high availability for small scale deployments to large and complex multi-zone architectures.

Consultare la tabella seguente per una panoramica delle differenze tra Load Balancer Standard e Load Balancer Basic:Review the table below for an overview of the differences between Standard Load Balancer and Basic Load Balancer:

Nota

Per i nuovi progetti è consigliabile adottare Load Balancer Standard.New designs should adopt Standard Load Balancer.

SKU StandardStandard SKU SKU BasicBasic SKU
Dimensioni del pool back-endBack-end pool size Supporta fino a 1000 istanze.Supports up to 1000 instances. Supporta fino a 100 istanze.Supports up to 100 instances.
Endpoint del pool di back-endBack-end pool endpoints Qualsiasi macchina virtuale in una singola rete virtuale, tra cui insiemi di macchine virtuali, set di disponibilità e set di scalabilità di macchine virtuali.Any virtual machine in a single virtual network, including blends of virtual machines, availability sets, and virtual machine scale sets. Macchine virtuali in un singolo set di disponibilità o in un set di scalabilità di macchine virtuali.Virtual machines in a single availability set or virtual machine scale set.
Probe di integritàHealth probes TCP, HTTP, HTTPSTCP, HTTP, HTTPS TCP, HTTPTCP, HTTP
Comportamento in caso di inattività dei probeHealth probe down behavior Le connessioni TCP restano attive in caso di inattività di un probe dell'istanza e di tutti i probe.TCP connections stay alive on an instance probe down and on all probes down. Le connessioni TCP restano attive in caso di inattività di un probe dell'istanza.TCP connections stay alive on an instance probe down. Tutte le connessioni TCP terminano se sono inattivi tutti i probe.All TCP connections terminate when all probes are down.
Zone di disponibilitàAvailability Zones Front-end di zona e con ridondanza della zona per il traffico in ingresso e in uscita.Zone-redundant and zonal front ends for inbound and outbound traffic. I mapping dei flussi in uscita non subiscono conseguenze in caso di un errore di zona.Outbound flows mappings survive zone failure. Bilanciamento del carico tra zone.Cross-zone load balancing. Non disponibileNot available
DiagnosticaDiagnostics Monitoraggio di Azure.Azure Monitor. Metriche multidimensionali che includono contatori di byte e pacchetti.Multi-dimensional metrics including byte and packet counters. Stato probe di integrità.Health probe status. Tentativi di connessione (TCP SYN).Connection attempts (TCP SYN). Integrità delle connessioni in uscita (flussi SNAT riusciti e non riusciti).Outbound connection health (SNAT successful and failed flows). Misurazioni del piano dati attivo.Active data plane measurements. Azure Log Analytics solo per bilanciamento del carico pubblico.Azure Log Analytics for public Load Balancer only. Avviso di esaurimento SNAT.SNAT exhaustion alert. Conteggio integrità del pool back-end.Back-end pool health count.
Porte a disponibilità elevataHA Ports Servizio di bilanciamento del carico internoInternal Load Balancer Non disponibileNot available
Protezione per impostazione predefinitaSecure by default L'IP pubblico, gli endpoint di bilanciamento del carico pubblico e gli endpoint di bilanciamento del carico interno sono chiusi per i flussi in ingresso a meno che non siano consentiti da un gruppo di sicurezza di rete.Public IP, public Load Balancer endpoints, and internal Load Balancer endpoints are closed to inbound flows unless allowed by a network security group. Aperto per impostazione predefinita.Open by default. Gruppo di sicurezza di rete facoltativo.Network security group optional.
Connessioni in uscitaOutbound connections È possibile definire in modo esplicito un processo NAT in uscita basato su pool con regole in uscita.You can explicitly define pool-based outbound NAT with outbound rules. È possibile usare più front-end con rifiuto esplicito in base alla regola di bilanciamento del carico. È necessario creare in modo esplicito uno scenario in uscita affinché la macchina virtuale, il set di disponibilità o il set di scalabilità di macchine virtuali possa usare la connettività in uscita.You can use multiple front ends with per load-balancing rule opt-out. An outbound scenario must be explicitly created for the virtual machine, availability set, or virtual machine scale set to use outbound connectivity. Gli endpoint del servizio di rete virtuale possono essere raggiunti senza definire la connettività in uscita e non vengono considerati relativamente ai dati elaborati.Virtual network service endpoints can be reached without defining outbound connectivity and don't count towards data processed. Tutti gli indirizzi IP pubblici, inclusi i servizi PaaS di Azure non disponibili come endpoint del servizio di rete virtuale, devono essere raggiunti tramite connettività in uscita e vengono considerati relativamente ai dati elaborati.Any public IP addresses, including Azure PaaS services not available as virtual network service endpoints, must be reached by using outbound connectivity and count towards data processed. Quando una macchina virtuale, un set di disponibilità o un set di scalabilità di macchine virtuali viene servito solo da un servizio di bilanciamento del carico interno, le connessioni in uscita tramite conversione SNAT predefinita non sono disponibili.When only an internal Load Balancer serves virtual machine, availability set, or virtual machine scale set, outbound connections over default SNAT aren't available. Usare in alternativa le regole in uscita.Use outbound rules instead. La programmazione SNAT in uscita dipende dal protocollo di trasporto della regola di bilanciamento del carico in ingresso.Outbound SNAT programming depends on the transport protocol of the inbound load-balancing rule. Front-end singolo selezionato in modo casuale quando sono presenti più front-end.Single front end, selected at random when multiple front ends are present. Quando una macchina virtuale, un set di disponibilità o un set di scalabilità di macchine virtuali viene servito solo da un servizio di bilanciamento del carico interno, viene usata la conversione SNAT predefinita.When only internal Load Balancer serves a virtual machine, availability set, or virtual machine scale set, default SNAT is used.
Regole in uscitaOutbound Rules Configurazione NAT in uscita dichiarativa, con indirizzi IP pubblici, prefissi IP pubblici o entrambi.Declarative outbound NAT configuration, using public IP addresses or public IP prefixes or both. Timeout di inattività in uscita configurabile (4-120 minuti).Configurable outbound idle timeout (4-120 minutes). Allocazione della porta SNAT personalizzataCustom SNAT port allocation Non disponibileNot available
TCP Reset per inattivitàTCP Reset on Idle Abilitazione di TCP Reset (RST TCP) in caso di timeout per inattività per qualsiasi regolaEnable TCP Reset (TCP RST) on Idle Timeout on any rule Non disponibileNot available
Più front-endMultiple front ends In ingresso e in uscitaInbound and outbound Solo in ingressoInbound only
Operazioni di gestioneManagement Operations La maggior parte delle operazioni < 30 secondiMost operations < 30 seconds in genere 60-90+ secondi60-90+ seconds typical
Contratto di servizioSLA 99,99% per il percorso dei dati con due macchine virtuali integre.99.99% for data path with two healthy virtual machines. Non applicabileNot applicable
PrezziPricing Addebito in base al numero di regole e dati elaborati in ingresso e in uscita associati alla risorsa.Charged based on number of rules, data processed inbound and outbound associated with resource. Nessun addebitoNo charge

Revisionare i limiti del servizio di Load Balancer, nonché i prezzi, e il contratto di servizio.Review service limits for Load Balancer, as well as pricing, and SLA.

Pool back-endBackend pool

I pool back-end di Load Balancer Standard si espandono a qualsiasi risorsa di macchina virtuale in una rete virtuale.Standard Load Balancer backend pools expand to any virtual machine resource in a virtual network. Può contenere fino a 1000 istanze di back-end.It can contain up to 1000 backend instances. Un'istanza di back-end è una configurazione IP, che è una proprietà di una risorsa di scheda di rete.A backend instance is an IP configuration, which is a property of a NIC resource.

Il pool back-end può contenere le macchine virtuali autonome, set di disponibilità o set di scalabilità di macchine virtuali.The backend pool can contain standalone virtual machines, availability sets, or virtual machine scale sets. È anche possibile eseguire unire le risorse nel pool di back-end.You can also blend resources in the backend pool. È possibile combinare fino a 150 risorse nel pool di back-end per ogni risorsa di Load Balancer.You can combine up to 150 resources in the backend pool per Load Balancer resource.

Quando si considera come progettare il pool back-end, è possibile progettare per il minor numero di singole risorse di pool di back-end per ottimizzare ulteriormente la durata delle operazioni di gestione.When considering how to design your backend pool, you can design for the least number of individual backend pool resources to further optimize the duration of management operations. Non vi è alcuna differenza nelle prestazioni del piano dati o la scala.There is no difference in data plane performance or scale.

Probe di integritàHealth probes

Load Balancer Standard aggiunge il supporto per i probe di integrità HTTPS, ovvero i probe HTTP con wrapper Transport Layer Security (TLS), per monitorare in modo accurato le applicazioni HTTPS.Standard Load Balancer adds support for HTTPS health probes (HTTP probe with Transport Layer Security (TLS) wrapper) to accurately monitor your HTTPS applications.

Inoltre, in caso di inattività dei probe dell'intero pool di back-end, Load Balancer Standard consente a tutte le connessioni TCP stabilite di continuare.In addition, when the entire backend pool probes down, Standard Load Balancer allows all established TCP connections to continue. Diversamente da questo, Load Balancer Basic terminerà tutte le connessioni TCP a tutte le istanze.(Basic Load Balancer will terminate all TCP connections to all instances).

Per informazioni dettagliate, vedere Probe di integrità di Load Balancer.Review Load Balancer health probes for details.

Zone di disponibilitàAvailability Zones

Importante

Esaminare zone di disponibilità per gli argomenti correlati, incluse le informazioni specifiche dell'area.Review Availability Zones for related topics, including any region specific information.

Load Balancer Standard supporta funzionalità aggiuntive in aree in cui sono disponibili zone di disponibilità.Standard Load Balancer supports additional abilities in regions where Availability Zones are available. Queste funzionalità sono incrementali rispetto a tutte le funzioni di Load Balancer Standard.These features are incremental to all Standard Load Balancer provides. Le configurazioni delle zone di disponibilità sono disponibili per Load Balancer Standard pubblico e interno.Availability Zones configurations are available for public and internal Standard Load Balancer.

Server front-end non zonali diventano con ridondanza della zona per impostazione predefinita quando vengono distribuiti in un'area con zone di disponibilità.Non-zonal frontends become zone-redundant by default when deployed in a region with Availability Zones. Un server front-end con ridondanza della zona sopravvive all'errore di zona e viene fornito da parte di infrastrutture dedicate in tutte le zone contemporaneamente.A zone-redundant frontend survives zone failure and is served by dedicated infrastructure in all of the zones simultaneously.

Inoltre, è possibile garantire un front-end a una zona specifica.Additionally, you can guarantee a frontend to a specific zone. Un server front-end zonale condivide il destino con la rispettiva zona ed è servito solo da un'infrastruttura dedicata in una singola zona.A zonal frontend shares fate with the respective zone and is served only by dedicated infrastructure in a single zone.

Il bilanciamento del carico tra zone è disponibile per il pool back-end e qualsiasi risorsa di macchina virtuale in una rete virtuale può far parte di un pool back-end.Cross-zone load balancing is available for the backend pool, and any virtual machine resource in a vnet can be part of a backend pool.

Consultare per ulteriori dettagli sulle abilità associate alle zone di disponibilità.Review detailed discussion of Availability Zones related abilities.

DiagnosticaDiagnostics

Load Balancer Standard fornisce le metriche multidimensionali tramite il Monitoraggio di Azure.Standard Load Balancer provides multi-dimensional metrics through Azure Monitor. Queste metriche possono essere filtrate, raggruppate e suddivise in una determinata dimensione.These metrics can be filtered, grouped, and broken out for a given dimension. Forniscono informazioni dettagliate sulle prestazioni presenti e passate e sullo stato di integrità del servizio.They provide current and historic insights into performance and health of your service. Integrità risorse di Azure è supportato.Resource Health is also supported. Ecco di seguito una breve panoramica della diagnostica supportata:Following is a brief overview of supported diagnostics:

MetricaMetric DESCRIZIONEDescription
Disponibilità IP virtualeVIP availability Load Balancer Standard esercita continuamente il percorso dati dall'interno di un'area al front-end di Load Balancer e infine allo stack SDN che supporta la macchina virtuale.Standard Load Balancer continuously exercises the data path from within a region to the Load Balancer front-end all the way to the SDN stack that supports your VM. Finché sono presenti istanze integre, la misurazione segue lo stesso percorso del traffico con bilanciamento del carico dell'applicazione.As long as healthy instances remain, the measurement follows the same path as your application's load-balanced traffic. Viene anche convalidato il percorso dati usato dai clienti.The data path that is used by your customers is also validated. La misurazione è invisibile all'applicazione e non interferisce con altre operazioni.The measurement is invisible to your application and does not interfere with other operations.
Disponibilità DIPDIP availability Load Balancer Standard usa un servizio di probe dell'integrità distribuito che monitora l'integrità dell'endpoint dell'applicazione in base alle impostazioni di configurazione.Standard Load Balancer uses a distributed health probing service that monitors your application endpoint's health according to your configuration settings. Questa metrica offre una visualizzazione filtrata, aggregata o per endpoint di ogni singolo endpoint dell'istanza nel pool di Load Balancer.This metric provides an aggregate or per endpoint filtered-view of each individual instance endpoint in the Load Balancer pool. In questo modo è possibile visualizzare l'integrità dell'applicazione rilevata da Load Balancer, in base alla configurazione del probe di integrità.You can see how Load Balancer views the health of your application as indicated by your health probe configuration.
Pacchetti SYNSYN packets Load Balancer Standard non termina le connessioni TCP, né interagisce con i flussi di pacchetti TCP o UDP.Standard Load Balancer does not terminate TCP connections or interact with TCP or UDP packet flows. I flussi e i relativi handshake sono sempre tra l'origine e l'istanza VM.Flows and their handshakes are always between the source and the VM instance. Per risolvere meglio i problemi degli scenari del protocollo TCP, è possibile usare contatori di pacchetti SYN per determinare quanti tentativi di connessione TCP vengono eseguiti.To better troubleshoot your TCP protocol scenarios, you can make use of SYN packets counters to understand how many TCP connection attempts are made. La metrica indica il numero di pacchetti SYN TCP ricevuti.The metric reports the number of TCP SYN packets that were received.
Connessioni SNATSNAT connections Load Balancer Standard segnala il numero di flussi in uscita mascherati per il front-end dell'indirizzo IP pubblico.Standard Load Balancer reports the number of outbound flows that are masqueraded to the Public IP address front-end. Le porte SNAT sono una risorsa esauribile.SNAT ports are an exhaustible resource. Questa metrica può indicare l'uso che l'applicazione fa di SNAT per i flussi originati in uscita.This metric can give an indication of how heavily your application is relying on SNAT for outbound originated flows. Vengono segnalati i contatori per i flussi SNAT con esito positivo e negativo, che è possibile usare per risolvere i problemi e comprendere l'integrità dei flussi in uscita.Counters for successful and failed outbound SNAT flows are reported and can be used to troubleshoot and understand the health of your outbound flows.
Contatori di byteByte counters Load Balancer Standard restituisce i dati elaborati per ogni front-end.Standard Load Balancer reports the data processed per front-end.
Contatori di pacchettiPacket counters Load Balancer Standard restituisce i pacchetti elaborati per ogni front-end.Standard Load Balancer reports the packets processed per front-end.

Consultare per ulteriori dettagli sulla diagnostica di Load Balancer Standard.Review detailed discussion of Standard Load Balancer Diagnostics.

Porte a disponibilità elevataHA Ports

Load Balancer Standard supporta un nuovo tipo di norma.Standard Load Balancer supports a new type of rule.

È possibile configurare regole di bilanciamento del carico per ridimensionare l'applicazione e aumentarne l'affidabilità.You can configure load-balancing rules to make your application scale and be highly reliable. Quando si usa una regola di bilanciamento del carico con porte a disponibilità elevata, Load Balancer Standard fornisce il bilanciamento del carico per ogni flusso su tutte le porte temporanee dell'indirizzo IP di un front-end interno di Load Balancer Standard.When you use an HA Ports load-balancing rule, Standard Load Balancer will provide per flow load balancing on every ephemeral port of an internal Standard Load Balancer's frontend IP address. La funzionalità è utile per altri scenari in cui specificare le singole porte è poco pratico o non opportuno.The feature is useful for other scenarios where it is impractical or undesirable to specify individual ports.

Una regola di bilanciamento del carico con porte a disponibilità elevata consente di creare scenari attivo-passivo o attivo-attivo n+1 per appliance virtuali di rete e qualsiasi applicazione che richieda ampi intervalli di porte in ingresso.An HA Ports load-balancing rule allows you to create active-passive or active-active n+1 scenarios for Network Virtual Appliances and any application, which requires large ranges of inbound ports. Un probe di integrità può essere utilizzato per determinare quali back-end dovrebbero ricevere nuovi flussi.A health probe can be used to determine which backends should be receiving new flows. È possibile utilizzare un gruppo di sicurezza di rete per emulare uno scenario di intervallo di porte.You can use a Network Security Group to emulate a port range scenario.

Importante

Se si intende usare un dispositivo di rete virtuale, contattare il fornitore per informazioni aggiuntive oppure per sapere se il prodotto è stato testato con le porte a disponibilità elevata e, quindi, seguire le linee guida specifiche per l'implementazione.If you are planning to use a Network Virtual Appliance, check with your vendor for guidance on whether their product has been tested with HA Ports and follow their specific guidance for implementation.

Consultare per ulteriori dettagli su porte a disponibilità elevata.Review detailed discussion of HA Ports.

Protezione per impostazione predefinitaSecure by default

Load Balancer Standard è completamente caricato per la rete virtuale.Standard Load Balancer is fully onboarded to the virtual network. La rete virtuale è una rete privata, chiusa.The virtual network is a private, closed network. Poiché Load Balancer Standard e gli indirizzi IP pubblici standard sono progettati per consentire l’accesso a questa rete virtuale dall'esterno, queste risorse per impostazione predefinita sono chiuse a meno che non vengono aperte.Because Standard Load Balancers and Standard public IP addresses are designed to allow this virtual network to be accessed from outside of the virtual network, these resources now default to closed unless you open them. Ciò significa i gruppi di sicurezza di rete vengono utilizzati per permettere e consentire in modo esplicito il traffico consentito.This means Network Security Groups (NSGs) are now used to explicitly permit and whitelist allowed traffic. È possibile creare l'intero data virtual center e decidere tramite il gruppo di sicurezza di rete quando e quali dati devono essere disponibili.You can create your entire virtual data center and decide through NSG what and when it should be available. Se non si ha un gruppo di sicurezza di rete su una subnet o sulla scheda di rete della risorsa macchina virtuale, non è consentito al traffico di raggiungere questa risorsa.If you do not have an NSG on a subnet or NIC of your virtual machine resource, traffic is not allowed to reach this resource.

Per altre informazioni sui gruppi di sicurezza di rete e su come applicarli allo scenario, vedere Gruppi di sicurezza di rete.To learn more about NSGs and how to apply them for your scenario, see Network Security Groups.

Connessioni in uscitaOutbound connections

Load Balancer supporta scenari in ingresso e in uscita.Load Balancer supports inbound and outbound scenarios. Load Balancer Standard presenta differenze sostanziali rispetto a Load Balancer Basic per quanto riguarda le connessioni in uscita.Standard Load Balancer is significantly different than Basic Load Balancer with respect to outbound connections.

Origine rete indirizzo traduzione (SNAT) viene utilizzato per eseguire il mapping di indirizzi IP interni e privati nella rete virtuale per gli indirizzi IP pubblici nel server front-end di Load Balancer.Source Network Address Translation (SNAT) is used to map internal, private IP addresses on your virtual network to public IP addresses on Load Balancer frontends.

Load Balancer Standard introduce un nuovo algoritmo per un algoritmo SNAT più solido, scalabile e stimabile e abilita nuove funzionalità, rimuove ambiguità e forza esplicite configurazioni piuttosto che effetti collaterali.Standard Load Balancer introduces a new algorithm for a more robust, scalable, and predictable SNAT algorithm and enables new abilities, removes ambiguity, and forces explicit configurations rather side effects. Queste modifiche sono necessarie per consentire alle nuove funzionalità di emergere.These changes are necessary to allow for new features to emerge.

Di seguito, i concetti chiave da ricordare quando si lavora con Load Balancer Standard:These are the key tenets to remember when working with Standard Load Balancer:

  • Il completamento di una regola guida le risorse di Load Balancer.the completion of a rule drives the Load Balancer resource. Tutti i programmatori di Azure derivano dalla relativa configurazione.all programming of Azure derives from its configuration.
  • Quando sono disponibili più server front-end, tutti vengono utilizzati e ognuno moltiplicata il numero di porte SNAT disponibiliwhen multiple frontends are available, all frontends are used and each frontend multiplies the number of available SNAT ports
  • È possibile selezionare e controllare che un server front-end specifico non venga utilizzato per le connessioni in uscita, se lo si desidera.you can choose and control if you do not wish for a particular frontend to be used for outbound connections.
  • Gli scenari in uscita sono espliciti e non esiste connettività in uscita fino a quando non è stata specificata.outbound scenarios are explicit and outbound connectivity does not exist until it has been specified.
  • Le regole di bilanciamento del carico deducono il modo in cui SNAT è programmato.load-balancing rules infer how SNAT is programmed. Le regole di bilanciamento del carico sono specifiche del protocollo.Load balancing rules are protocol specific. SNAT è specifico del protocollo e la configurazione deve riflettere questa situazione, anziché creare un effetto collaterale.SNAT is protocol specific and configuration should reflect this rather than create a side effect.

Più front-endMultiple frontends

Se si desiderano più porte SNAT perché è previsto o è già presente un numero elevato di richieste per le connessioni in uscita, è possibile aggiungere anche l'inventario di porta incrementale SNAT tramite la configurazione di ulteriori server front-end, regole e pool back-end per le stesse risorse della macchina virtuale.If you want more SNAT ports because you are expecting or are already experiencing a high demand for outbound connections, you can also add incremental SNAT port inventory by configuring additional frontends, rules, and backend pools to the same virtual machine resources.

Controllo di quale front-end viene utilizzato in uscitaControl which frontend is used for outbound

Se si intende vincolare le connessioni in uscita in modo che provengano solo da un indirizzo IP front-end specifico, è possibile disabilitare facoltativamente SNAT in uscita per la regola che esprime il mapping in uscita.If you want to constrain outbound connections to only originate from a specific frontend IP address, you can optionally disable outbound SNAT on the rule that expresses the outbound mapping.

Controllo della connettività in uscitaControl outbound connectivity

Load Balancer Standard esiste all'interno del contesto della rete virtuale.Standard Load Balancer exists within the context of the virtual network. Una rete virtuale è una rete isolata privata.A virtual network is an isolated, private network. A meno che non esista un'associazione con un indirizzo IP pubblico, la connettività pubblica non è consentita.Unless an association with a public IP address exists, public connectivity is not allowed. È possibile contattare gli endpoint di servizio di rete virtuale perché sono dentro e in locale alla rete virtuale.You can reach VNet Service Endpoints because they are inside of and local to your virtual network. Se si desidera stabilire la connettività in uscita verso una destinazione esterna alla rete virtuale, sono disponibili due opzioni:If you want to establish outbound connectivity to a destination outside of your virtual network, you have two options:

  • assegnare un indirizzo IP pubblico SKU Standard come un indirizzo IP pubblico a livello di istanza per la risorsa di macchina virtuale oassign a Standard SKU public IP address as an Instance-Level Public IP address to the virtual machine resource or
  • inserire la risorsa di macchina virtuale nel pool back-end del Load Balancer Standard pubblico.place the virtual machine resource in the backend pool of a public Standard Load Balancer.

Entrambe consentiranno la connettività in uscita dalla rete virtuale verso l'esterno della rete virtuale.Both will allow outbound connectivity from the virtual network to outside of the virtual network.

Se si dispone solo di un Load Balancer Standard interno associato al pool back-end in cui si trova la risorsa di macchina virtuale, la macchina virtuale può solamente raggiungere le risorse di rete virtuale e gli endpoint di servizio di rete virtuale.If you only have an internal Standard Load Balancer associated with the backend pool in which your virtual machine resource is located, your virtual machine can only reach virtual network resources and VNet Service Endpoints. È possibile seguire i passaggi descritti nel paragrafo precedente per creare una connettività in uscita.You can follow the steps described in the preceding paragraph to create outbound connectivity.

Connettività in uscita di una risorsa di macchina virtuale non associata con SKU Standard rimane come prima.Outbound connectivity of a virtual machine resource not associated with Standard SKUs remains as before.

Verificare la discussione approfondita di Connessioni in uscita.Review detailed discussion of Outbound Connections.

Front-end multipliMultiple frontends

Load Balancer supporta più regole con più front-end.Load Balancer supports multiple rules with multiple frontends. Load Balancer Standard ne consente l’espansione agli scenari in uscita.Standard Load Balancer expands this to outbound scenarios. Gli scenari in uscita sono essenzialmente l'inverso di una regola di bilanciamento del carico in ingresso.Outbound scenarios are essentially the inverse of an inbound load-balancing rule. Anche la regola di bilanciamento del carico in ingresso crea un collegamento per le connessioni in uscita.The inbound load-balancing rule also creates an associate for outbound connections. Load Balancer Standard usa tutti i front-end associati a una risorsa di macchina virtuale tramite una regola di bilanciamento del carico.Standard Load Balancer uses all frontends associated with a virtual machine resource through a load-balancing rule. Inoltre, un parametro della regola di bilanciamento del carico consente di eliminare una regola di bilanciamento del carico allo scopo di favorire la connettività in uscita, il che consente la selezione di front-end specifici e persino di nessun front-end.Additionally, a parameter on the load-balancing rule and allows you to suppress a load-balancing rule for the purposes of outbound connectivity, which allows the selection of specific frontends including none.

In confronto, Load Balancer Basic consente di selezionare un unico server front-end in modo casuale e non consente di controllare il server selezionato.For comparison, Basic Load Balancer selects a single frontend at random and there is no ability to control which one was selected.

Verificare la discussione approfondita di Connessioni in uscita.Review detailed discussion of Outbound Connections.

Operazioni di gestioneManagement Operations

Le risorse di Load Balancer Standard sono presenti in una piattaforma infrastrutturale completamente nuova.Standard Load Balancer resources exist on an entirely new infrastructure platform. Ciò consente operazioni di gestione più veloci per gli SKU Standard e i tempi di completamento sono in genere inferiori a 30 secondi per ogni risorsa SKU Standard.This enables faster management operations for Standard SKUs and completion times are typically less than 30 seconds per Standard SKU resource. Man mano che i pool back-end aumentano di dimensione, aumenta anche il tempo necessario per le modifiche del pool back-end.As backend pools increase in size, the duration required for backend pool changes also increase.

È possibile modificare le risorse di Load Balancer Standard e spostare un indirizzo IP pubblico Standard da una macchina virtuale a un altro molto più veloce.You can modify Standard Load Balancer resources and move a Standard public IP address from one virtual machine to another much faster.

Migrazione tra SKUMigration between SKUs

Gli SKU non sono modificabili.SKUs are not mutable. Seguire i passaggi di questa sezione per passare da uno SKU di risorsa a un altro.Follow the steps in this section to move from one resource SKU to another.

Importante

Leggere tutto questo documento per comprendere le differenze tra SKU ed esaminare attentamente il proprio scenario.Review this document in its entirety to understand the differences between SKUs and have carefully examined your scenario. Potrebbe essere necessario apportare altre modifiche in base allo scenario.You may need to make additional changes to align your scenario.

Migrare dallo SKU Basic a StandardMigrate from Basic to Standard SKU

  1. Creare una nuova risorsa Standard, Load Balancer o IP pubblico in base alle esigenze.Create a new Standard resource (Load Balancer and Public IPs, as needed). Ricreare le regole e le definizioni dei probe.Recreate your rules and probe definitions. Se in precedenza si è usato un probe TCP su 443/tcp, valutare l'opportunità di sostituirlo con un probe HTTPS e aggiungere un percorso.If you were using a TCP probe to 443/tcp previously, consider changing this probe protocol to an HTTPS probe and add a path.

  2. Creare un nuovo gruppo di sicurezza di rete o aggiornare quello esistente per la NIC o la subnet per avere un elenco elementi consentiti relativo a probe e traffico con carico bilanciato, nonché per qualsiasi altro tipo di traffico che si vuole consentire.Create new or update existing NSG on NIC or subnet to whitelist load balanced traffic, probe, as well as any other traffic you wish to permit.

  3. Rimuovere le risorse SKU Basic (Load Balancer e IP pubblici, secondo il caso) da tutte le istanze VM.Remove the Basic SKU resources (Load Balancer and Public IPs, as applicable) from all VM instances. Assicurarsi di rimuovere anche tutte le istanze VM di un set di disponibilità.Be sure to also remove all VM instances of an availability set.

  4. Collegare tutte le istanze di macchina virtuale alle nuove risorse SKU Standard.Attach all VM instances to the new Standard SKU resources.

Migrare dallo SKU Standard a BasicMigrate from Standard to Basic SKU

  1. Creare una nuova risorsa Basic, Load Balancer o IP pubblico in base alle esigenze.Create a new Basic resource (Load Balancer and Public IPs, as needed). Ricreare le regole e le definizioni dei probe.Recreate your rules and probe definitions. Sostituire un probe HTTPS con un probe TCP su 443/tcp.Change an HTTPS probe to a TCP probe to 443/tcp.

  2. Rimuovere le risorse SKU Standard (Load Balancer e IP pubblici, secondo il caso) da tutte le istanze VM.Remove the Standard SKU resources (Load Balancer and Public IPs, as applicable) from all VM instances. Assicurarsi di rimuovere anche tutte le istanze VM di un set di disponibilità.Be sure to also remove all VM instances of an availability set.

  3. Collegare tutte le istanze di macchina virtuale alle nuove risorse SKU Basic.Attach all VM instances to the new Basic SKU resources.

Importante

Esistono limitazioni relative all'uso degli SKU Basic e Standard.There are limitations regarding use of the Basic and Standard SKUs.

Le porte a disponibilità elevata e la diagnostica dello SKU Standard sono disponibili unicamente con lo SKU Standard.HA Ports and Diagnostics of the Standard SKU are only available in the Standard SKU. Non è possibile eseguire la migrazione da SKU Standard a SKU Basic e mantenere queste funzionalità.You can't migrate from the Standard SKU to the Basic SKU and also retain these features.

Gli SKU Basic e quelli Standard hanno numerose differenze3, come indicato nel presente articolo.Both Basic and Standard SKU have a number of differences as outlined in this article. Assicurarsi di averne la più completa comprensione per capire come gestirli.Make sure you understand and prepare for them.

Per le risorse di Load Balancer e IP pubblico è necessario usare SKU corrispondenti.Matching SKUs must be used for Load Balancer and Public IP resources. Non è possibile avere una combinazione di risorse SKU Basic e risorse SKU Standard.You can't have a mixture of Basic SKU resources and Standard SKU resources. Non è possibile collegare le macchine virtuali autonome, le macchine virtuali in una risorsa del set di disponibilità, o una risorsa di un set di scalabilità di macchina virtuale per entrambi gli SKU contemporaneamente.You can't attach standalone virtual machines, virtual machines in an availability set resource, or a virtual machine scale set resources to both SKUs simultaneously.

Aree di disponibilitàRegion availability

Load Balancer Standard è attualmente disponibile in tutte le aree di cloud pubblico.Standard Load Balancer is currently available in all public cloud regions.

Contratto di servizioSLA

I Load Balancer Standard sono disponibili con un contratto di servizio del 99,99%.Standard Load Balancers are available with a 99.99% SLA. Rivedere il contratto di servizio di Load Balancer Standard per informazioni dettagliate.Review the Standard Load Balancer SLA for details.

PrezziPricing

Il costo dell'utilizzo del servizio Load Balancer Standard viene addebitato in base ai criteri seguenti.Standard Load Balancer usage is charged.

  • Numero di regole di bilanciamento del carico e in uscita configurate (le regole NAT in ingresso non vengono conteggiate ai fini del numero totale di regole).Number of configured load-balancing and outbound rules (inbound NAT rules do not count against the total number of rules)
  • Quantità di dati elaborati in ingresso e in uscita indipendentemente dalla regola.Amount of data processed inbound and outbound irrespective of rule.

Per informazioni sui prezzi di Load Balancer Standard, visitare la pagina Prezzi del servizio Load Balancer.For Standard Load Balancer pricing information, go to the Load Balancer pricing page.

LimitazioniLimitations

  • Gli SKU non sono modificabili.SKUs are not mutable. Non è possibile modificare lo SKU di una risorsa esistente.You may not change the SKU of an existing resource.
  • Una risorsa autonoma per macchine virtuali, una risorsa per un set di disponibilità o una risorsa per un set di scalabilità di macchine virtuali può essere riferita a uno SKU, non a entrambi.A standalone virtual machine resource, availability set resource, or virtual machine scale set resource can reference one SKU, never both.
  • Una regola di Load Balancer non può estendersi a due reti virtuali.A Load Balancer rule cannot span two virtual networks. I front-end e le relative istanze di back-end devono trovarsi nella stessa rete virtuale.Frontends and their related backend instances must be located in the same virtual network.
  • Le operazioni di spostamento delle sottoscrizioni non sono supportate per le risorse LB e PIP dello SKU Standard.Move subscription operations are not supported for Standard SKU LB and PIP resources.
  • I ruoli di lavoro Web senza una rete virtuale e altri servizi della piattaforma Microsoft possono essere accessibili quando si usa solo Load Balancer Standard interno a causa di un effetto collaterale della modalità di funzionamento dei servizi pre-VNet e altre piattaforme di servizi.Web Worker Roles without a VNet and other Microsoft platform services can be accessible when only an internal Standard Load Balancer is used due to a side effect from how pre-VNet services and other platform services function. Non è necessario basarsi su questo poiché il servizio stesso o la piattaforma sottostante possono essere soggetti a modifiche senza preavviso.You must not rely on this as the respective service itself or the underlying platform can change without notice. Presupporre sempre che è necessario creare una connettività in uscita in modo esplicito se desiderato quando si usa solo Load Balancer Standard interno.You must always assume you need to create outbound connectivity explicitly if desired when using an internal Standard Load Balancer only.
  • Load Balancer è un prodotto TCP o UDP per il bilanciamento del carico e il port forwarding per questi protocolli IP specifici.Load Balancer is a TCP or UDP product for load balancing and port forwarding for these specific IP protocols. Le regole di bilanciamento del carico e le regole NAT in ingresso sono supportate per TCP e UDP e non per altri protocolli IP, tra cui ICMP.Load balancing rules and inbound NAT rules are supported for TCP and UDP and not supported for other IP protocols including ICMP. Load Balancer non termina, non risponde o non interagisce in altro modo con il payload di un flusso UDP o TCP.Load Balancer does not terminate, respond, or otherwise interact with the payload of a UDP or TCP flow. Non è un proxy.It is not a proxy. La convalida della connettività a un front-end deve avvenire in banda con lo stesso protocollo usato in un bilanciamento del carico o in una regola NAT in ingresso (TCP o UDP) e almeno una delle macchine virtuali deve generare una risposta affinché un client possa vedere una risposta da un front-end.Successful validation of connectivity to a front-end must take place in-band with the same protocol used in a load balancing or inbound NAT rule (TCP or UDP) and at least one of your virtual machines must generate a response for a client to see a response from a front-end. La mancata ricezione di una risposta in banda da parte del front-end di Load Balancer indica che nessuna macchina virtuale è stata in grado di rispondere.Not receiving an in-band response from the Load Balancer front-end indicates no virtual machines were able to respond. Non è possibile interagire con un front-end di Load Balancer senza una macchina virtuale in grado di rispondere.It is not possible to interact with a Load Balancer front-end without a virtual machine able to respond. Questo vale anche per le connessioni in uscita in cui lo SNAT di mascheramento delle porte è supportato solo per TCP e UDP. Qualsiasi altro protocollo IP, incluso ICMP, non funziona.This also applies to outbound connections where port masquerade SNAT is only supported for TCP and UDP; any other IP protocols including ICMP will also fail. Assegnare un indirizzo IP pubblico a livello di istanza per la mitigazione.Assign an instance-level Public IP address to mitigate.
  • A differenza dei servizi di bilanciamento del carico pubblici che forniscono connessioni in uscita quando si passa da indirizzi IP privati all'interno della rete virtuale a indirizzi IP pubblici, i servizi di bilanciamento del carico interni non convertono le connessioni originate in uscita nel front-end di un servizio di bilanciamento del carico perché entrambi si trovano in uno spazio indirizzi IP privato.Unlike public Load Balancers which provide outbound connections when transitioning from private IP addresses inside the virtual network to public IP addresses, internal Load Balancers do not translate outbound originated connections to the front-end of an internal Load Balancer as both are in private IP address space. In questo modo si evita il rischio di esaurimento SNAT all'interno di uno spazio indirizzi IP interno univoco in cui non è richiesta la conversione.This avoids potential for SNAT exhaustion inside unique internal IP address space where translation is not required. L'effetto collaterale è che se un flusso in uscita da una VM nel pool di back-end tenta di raggiungere il front-end del servizio di bilanciamento del carico interno in cui risiede il pool e viene rimappato su se stesso, i due lati del flusso non corrispondono e il flusso avrà esito negativo.The side effect is that if an outbound flow from a VM in the back-end pool attempts a flow to front-end of the internal Load Balancer in which pool it resides and is mapped back to itself, both legs of the flow don't match and the flow will fail. Se il flusso non è stato rimappato sulla stessa VM del pool di back-end che ha creato il flusso verso il front-end, il flusso avrà esito positivo.If the flow did not map back to the same VM in the back-end pool which created the flow to the front-end, the flow will succeed. Quando il flusso viene rimappato su se stesso, il flusso in uscita sembra provenire dalla VM verso il front-end e il flusso in ingresso corrispondente sembra provenire dalla VM verso se stessa.When the flow maps back to itself the outbound flow appears to originate from the VM to the front-end and the corresponding inbound flow appears to originate from the VM to itself. Dal punto di vista del sistema operativo guest, le parti in ingresso e in uscita dello stesso flusso non corrispondono all'interno della macchina virtuale.From the guest OS's point of view, the inbound and outbound parts of the same flow don't match inside the virtual machine. Lo stack TCP non riconoscerà queste metà del flusso come facenti parte dello stesso flusso perché l'origine e la destinazione non corrispondono.The TCP stack will not recognize these halves of the same flow as being part of the same flow as the source and destination don't match. Quando il flusso viene mappato su qualsiasi altra VM nel pool di back-end, le metà del flusso corrispondono e la VM può rispondere correttamente al flusso stesso.When the flow maps to any other VM in the back-end pool, the halves of the flow will match and the VM can successfully respond to the flow. Il sintomo di questo scenario è il timeout intermittente della connessione.The symptom for this scenario is intermittent connection timeouts. Esistono diverse soluzioni alternative comuni per ottenere questo scenario in modo affidabile (origine dei flussi da un pool back-end verso i pool back-end o il front-end del servizio di bilanciamento del carico interno) che includono l'inserimento di un proxy di terze parti dietro il servizio di bilanciamento del carico interno oppure l'uso di regole in stile DSR.There are several common workarounds for reliably achieving this scenario (originating flows from a back-end pool to the back-end pools respective internal Load Balancer front-end) which include either insertion of a third-party proxy behind the internal Load Balancer or using DSR style rules. Anche se è possibile usare un servizio di bilanciamento del carico pubblico per la mitigazione, lo scenario risultante è soggetto a esaurimento SNAT e deve essere evitato a meno che non venga gestito con attenzione.While you could use a public Load Balancer to mitigate, the resulting scenario is prone to SNAT exhaustion and should be avoided unless carefully managed.

Passaggi successiviNext steps