Welke typen Load Balancer bestaan?
Interne load balancers die verkeer binnen een VNET en externe load balancers met elkaar in balans brengen, waarmee verkeer van en naar een met internet verbonden eindpunt wordt ge balancerd. Zie typen Load Balancer voor meer informatie.
Voor beide typen biedt Azure een Basic-SKU en Standard-SKU die verschillende functionaliteits-, prestatie-, beveiligings- en statustrackingmogelijkheden hebben. Deze verschillen worden uitgelegd in ons artikel SKU-vergelijking.
Hoe kan ik een upgrade uitvoeren van een Basic-Standard Load Balancer?
Zie het artikel Upgrade from Basic to Standard (Upgraden van Basic naar Standard) voor een geautomatiseerd script en richtlijnen voor het upgraden van een Load Balancer SKU.
Wat zijn de verschillende opties voor taakverdeling in Azure?
Zie de load balancer voor de beschikbare taakverdelingsservices en aanbevolen toepassingen voor elk van deze services.
Waar vind ik Load Balancer ARM-sjablonen?
Zie de lijst met Azure Load Balancer quickstartsjablonen voor ARM-sjablonen van algemene implementaties.
Hoe verschillen inkomende NAT-regels van taakverdelingsregels?
NAT-regels worden gebruikt om een back-endresource op te geven waar verkeer naar moet worden gerouteerd. U kunt bijvoorbeeld een specifieke poort load balancer om RDP-verkeer naar een specifieke VM te verzenden. Taakverdelingsregels worden gebruikt om een groep back-end-resources op te geven om verkeer naar door te laten gaan, waarbij de belasting over elk exemplaar wordt verdeeld. Een regel voor load balancer kan bijvoorbeeld TCP-pakketten op poort 80 van de load balancer door een groep webservers.
Wat is IP 168.63.129.16?
Het virtuele IP-adres voor de host met de tag Azure-infrastructuur Load Balancer waar de Azure-statustests vandaan komen. Bij het configureren van back-exemplaren moeten ze verkeer van dit IP-adres toestaan om te kunnen reageren op statustests. Deze regel communiceert niet met toegang tot uw Load Balancer front-end. Als u de Azure Load Balancer gebruikt, kunt u deze regel overschrijven. Meer informatie over servicetags vindt u hier.
Kan ik wereldwijde VNet-peering gebruiken met Basic Load Balancer?
Nee. Basic Load Balancer biedt geen ondersteuning voor wereldwijde VNET-peering. U kunt in plaats daarvan Standard Load Balancer gebruiken. Zie het artikel Upgraden van Basic naar Standard voor een naadloze upgrade.
Hoe kan ik het openbare IP-adres vinden dat door een Azure-VM wordt gebruikt?
Er zijn veel manieren om het IP-adres van de openbare bron van een uitgaande verbinding te bepalen. OpenDNS biedt een service die u het openbare IP-adres van uw VM kan tonen. Met de opdracht nslookup kunt u een DNS-query voor de naam myip.opendns.com naar de OpenDNS-resolver verzenden. De service retourneert het bron-IP-adres dat is gebruikt voor het verzenden van de query. Wanneer u de volgende query uitvoert vanaf uw VM, is het antwoord het openbare IP-adres dat wordt gebruikt voor die VM:
nslookup myip.opendns.com resolver1.opendns.com
Kan ik een VM uit dezelfde beschikbaarheidsset toevoegen aan verschillende back-Load Balancer?
Nee, dit is niet mogelijk.
Wat is de maximale gegevensdoorvoer die via een Azure Load Balancer?
Omdat Azure LB een doorvoernetwerk is load balancer, worden doorvoerbeperkingen bepaald door het type virtuele machine dat in de back-endpool wordt gebruikt. Raadpleeg Netwerkdoorvoer van virtuele machines voor meer informatie over andere informatie over netwerkdoorvoer.
Hoe werken verbindingen met Azure Storage in dezelfde regio?
Uitgaande connectiviteit via de bovenstaande scenario's is niet nodig om verbinding te maken met Storage in dezelfde regio als de VM. Als u dit niet wilt, gebruikt u netwerkbeveiligingsgroepen (NSG's) zoals hierboven wordt uitgelegd. Voor connectiviteit met Storage in andere regio's is uitgaande connectiviteit vereist. Houd er rekening mee dat wanneer u verbinding maakt met Storage vanaf een VM in dezelfde regio, het bron-IP-adres in de diagnostische logboeken van Storage een intern provideradres is en niet het openbare IP-adres van uw VM. Als u de toegang tot uw Storage-account wilt beperken tot VM's in een of meer Virtual Network-subnetten in dezelfde regio, gebruikt u Virtual Network-service-eindpunten en niet uw openbare IP-adres bij het configureren van de firewall van uw opslagaccount. Zodra de service-eindpunten zijn geconfigureerd, ziet u uw privé-IP Virtual Network adres in de diagnostische logboeken van uw Storage en niet het interne provideradres.
Biedt Azure Load Balancer ondersteuning voor TLS/SSL-beëindiging?
Nee, Azure Load Balancer biedt momenteel geen ondersteuning voor beëindiging, omdat het een pass through-netwerkverbinding load balancer. Application Gateway kan een mogelijke oplossing zijn als uw toepassing dit vereist.
Hoe kan ik mijn Load Balancer configureren met een Azure Firewall?
Volg deze instructies om uw Load Balancer te configureren met een Azure Firewall.
Heb ik toegang tot de front-Load Balancer van mijn interne Load Balancer van de deelnemende back-endpool-VM?
Nee, Azure Load Balancer biedt geen ondersteuning voor dit scenario. Ga naar onze pagina voor probleemoplossing voor meer informatie over dit onderwerp.
Wat zijn best practices met betrekking tot uitgaande connectiviteit?
Standard Load Balancer en standaard openbaar IP introduceert mogelijkheden en verschillende gedragingen voor uitgaande connectiviteit. Ze zijn niet hetzelfde als Basis-SKU's. Als u uitgaande connectiviteit wilt wanneer u met Standard-SKU's werkt, moet u deze expliciet definiëren met openbare STANDAARD-IP-adressen of openbare standaard-Load Balancer. Dit omvat het maken van uitgaande connectiviteit bij het gebruik van een Standard Load Balancer. We raden u aan om altijd uitgaande regels te gebruiken op een standaard openbare Load Balancer. Dit betekent dat wanneer een interne Standard Load Balancer wordt gebruikt, u stappen moet ondernemen om uitgaande connectiviteit te maken voor de VM's in de back-endpool als uitgaande connectiviteit gewenst is. In de context van uitgaande connectiviteit, één zelfstandige VM, alle VM's in een beschikbaarheidsset, gedragen alle exemplaren in een virtuele-machineschaalset zich als een groep. Dit betekent dat als één VM in een beschikbaarheidsset is gekoppeld aan een Standard-SKU, alle VM-exemplaren in deze beschikbaarheidsset zich nu gedragen volgens dezelfde regels als wanneer ze zijn gekoppeld aan de Standard-SKU, zelfs als een afzonderlijk exemplaar er niet rechtstreeks aan is gekoppeld. Dit gedrag wordt ook waargenomen in het geval van een zelfstandige VM met meerdere netwerkinterfacekaarten die zijn gekoppeld aan een load balancer. Als er één NIC als zelfstandige wordt toegevoegd, heeft deze hetzelfde gedrag. Bekijk dit hele document zorgvuldig om inzicht te krijgen in de algemene concepten, Standard Load Balancer op verschillen tussen SKU's en bekijk uitgaande regels. Door gebruik te maken van uitgaande regels kunt u de controle over alle aspecten van uitgaande connectiviteit goed controleren.
Hoe kan ik het verkeer van mijn geconfigureerde statustests weergeven?
Als u het verkeer wilt weergeven dat vanuit de statustest naar elk back-end-exemplaar wordt verzonden, kunt u IP-stackstatistieken gebruiken met een hulpprogramma zoals netstat. Wanneer u dit hulpprogramma doorzoekt, is het statustestverkeer afkomstig van 168.63.129.16.
Als ik DDoS Protection Standard in load balancer front-end, wat betekent dat dan voor de resources in de back-endpool?
Wanneer load balancer is ingeschakeld op het front-load balancer, wordt DDoS Protection Standard beschermd voor alle resources van de back-endpool die toegankelijk zijn via dat openbare IP-adres. Raadpleeg de Azure DDoS Protection voor meer informatie.
Volgende stappen
Als uw vraag hierboven niet wordt vermeld, kunt u feedback over deze pagina verzenden met uw vraag. Hiermee wordt een probleem GitHub het productteam om ervoor te zorgen dat al onze waardevolle vragen van klanten worden beantwoord.