Een IPv6-toepassing met dubbele stack implementeren met behulp van basis Load Balancer-Power shellDeploy an IPv6 dual stack application using Basic Load Balancer - PowerShell

In dit artikel wordt beschreven hoe u een dual stack (IPv4 + IPv6)-toepassing implementeert met een basis Load Balancer met behulp van Azure PowerShell met een dual stack virtueel netwerk en subnet, een basis Load Balancer met dubbele (IPv4 + IPv6) front-end configuraties, Vm's met Nic's met een dubbele IP-configuratie, netwerk beveiligings groep en open bare Ip's.This article shows you how to deploy a dual stack (IPv4 + IPv6) application with Basic Load Balancer using Azure PowerShell that includes a dual stack virtual network and subnet, a Basic Load Balancer with dual (IPv4 + IPv6) front-end configurations, VMs with NICs that have a dual IP configuration, network security group, and public IPs.

Als u een toepassing met dubbele stack (IPV4 + IPv6) wilt implementeren met behulp van Standard Load Balancer, gaat u naar een IPv6-toepassing met dubbele stack implementeren met Standard Load Balancer met behulp van Azure PowerShell.To deploy a dual stack (IPV4 + IPv6) application using Standard Load Balancer, see Deploy an IPv6 dual stack application with Standard Load Balancer using Azure PowerShell.

Azure Cloud Shell gebruikenUse Azure Cloud Shell

Azure host Azure Cloud Shell, een interactieve shell-omgeving die u via uw browser kunt gebruiken.Azure hosts Azure Cloud Shell, an interactive shell environment that you can use through your browser. U kunt Bash of PowerShell gebruiken met Cloud Shell om met Azure-services te werken.You can use either Bash or PowerShell with Cloud Shell to work with Azure services. U kunt de vooraf geïnstalleerde opdrachten van Cloud Shell gebruiken om de code in dit artikel uit te voeren zonder dat u iets hoeft te installeren in uw lokale omgeving.You can use the Cloud Shell preinstalled commands to run the code in this article without having to install anything on your local environment.

Om Azure Cloud Shell op te starten:To start Azure Cloud Shell:

OptieOption Voorbeeld/koppelingExample/Link
Selecteer Nu proberen in de rechterbovenhoek van een codeblok.Select Try It in the upper-right corner of a code block. Als u Uitproberen selecteert, wordt de code niet automatisch gekopieerd naar Cloud Shell.Selecting Try It doesn't automatically copy the code to Cloud Shell. Voorbeeld van Uitproberen voor Azure Cloud Shell
Ga naar https://shell.azure.com, of selecteer de knop Cloud Shell starten om Cloud Shell in uw browser te openen.Go to https://shell.azure.com, or select the Launch Cloud Shell button to open Cloud Shell in your browser. Cloud Shell starten in een nieuw vensterLaunch Cloud Shell in a new window
Klik op de knop Cloud Shell in het menu in de balk rechtsboven in de Azure-portal.Select the Cloud Shell button on the menu bar at the upper right in the Azure portal. Knop Cloud Shell in de Azure Portal

Om de code in dit artikel in Azure Cloud Shell uit te voeren:To run the code in this article in Azure Cloud Shell:

  1. Start Cloud Shell.Start Cloud Shell.

  2. Selecteer de knop Kopiëren op een codeblok om de code te kopiëren.Select the Copy button on a code block to copy the code.

  3. Plak de code in de Cloud Shell-sessie door CTRL+Shift+V te selecteren in Windows en Linux of door Cmd+Shift+V op macOS te selecteren.Paste the code into the Cloud Shell session by selecting Ctrl+Shift+V on Windows and Linux or by selecting Cmd+Shift+V on macOS.

  4. Selecteer Invoeren om de code uit te voeren.Select Enter to run the code.

Als u Power shell lokaal wilt installeren en gebruiken, moet u voor dit artikel gebruikmaken van de Azure PowerShell module versie 6.9.0 of hoger.If you choose to install and use PowerShell locally, this article requires the Azure PowerShell module version 6.9.0 or later. Voer Get-Module -ListAvailable Az uit om te kijken welke versie is geïnstalleerd.Run Get-Module -ListAvailable Az to find the installed version. Als u PowerShell wilt upgraden, raadpleegt u De Azure PowerShell-module installeren.If you need to upgrade, see Install Azure PowerShell module. Als u PowerShell lokaal uitvoert, moet u ook Connect-AzAccount uitvoeren om verbinding te kunnen maken met Azure.If you are running PowerShell locally, you also need to run Connect-AzAccount to create a connection with Azure.

Een resourcegroep makenCreate a resource group

Voordat u een virtueel netwerk met twee stacks kunt maken, moet u een resource groep maken met New-AzResourceGroup.Before you can create your dual-stack virtual network, you must create a resource group with New-AzResourceGroup. In het volgende voor beeld wordt een resource groep met de naam myRGDualStack gemaakt op de locatie VS-Oost :The following example creates a resource group named myRGDualStack in the east us location:

   $rg = New-AzResourceGroup `
  -ResourceGroupName "dsRG1"  `
  -Location "east us"

Open bare IPv4-en IPv6-adressen makenCreate IPv4 and IPv6 public IP addresses

Als u toegang wilt krijgen tot uw virtuele machines via internet, moet u de open bare IPv4-en IPv6-adressen voor de load balancer.To access your virtual machines from the Internet, you need IPv4 and IPv6 public IP addresses for the load balancer. Open bare IP-adressen maken met New-AzPublicIpAddress.Create public IP addresses with New-AzPublicIpAddress. In het volgende voor beeld worden het IPv4-en IPv6-open bare IP-adres gemaakt met de naam dsPublicIP_v4 en dsPublicIP_v6 in de resource groep dsRG1 :The following example creates IPv4 and IPv6 public IP address named dsPublicIP_v4 and dsPublicIP_v6 in the dsRG1 resource group:

$PublicIP_v4 = New-AzPublicIpAddress `
  -Name "dsPublicIP_v4" `
  -ResourceGroupName $rg.ResourceGroupName `
  -Location $rg.Location  `
  -AllocationMethod Dynamic `
  -IpAddressVersion IPv4
  
$PublicIP_v6 = New-AzPublicIpAddress `
  -Name "dsPublicIP_v6" `
  -ResourceGroupName $rg.ResourceGroupName `
  -Location $rg.Location  `
  -AllocationMethod Dynamic `
  -IpAddressVersion IPv6

Als u toegang wilt krijgen tot uw virtuele machines met behulp van een RDP-verbinding, maakt u een open bare IPV4-IP-adressen voor de virtuele machines met New-AzPublicIpAddress.To access your virtual machines using a RDP connection, create a IPV4 public IP addresses for the virtual machines with New-AzPublicIpAddress.

  $RdpPublicIP_1 = New-AzPublicIpAddress `
  -Name "RdpPublicIP_1" `
  -ResourceGroupName $rg.ResourceGroupName `
  -Location $rg.Location  `
  -AllocationMethod Dynamic `
  -IpAddressVersion IPv4
  
  $RdpPublicIP_2 = New-AzPublicIpAddress `
   -Name "RdpPublicIP_2" `
   -ResourceGroupName $rg.ResourceGroupName `
   -Location $rg.Location  `
   -AllocationMethod Dynamic `
   -IpAddressVersion IPv4

Load balancer van het type Basic makenCreate Basic Load Balancer

In deze sectie configureert u dual front-end-IP (IPv4 en IPv6) en de back-end-adres groep voor de load balancer en maakt u vervolgens een basis Load Balancer.In this section, you configure dual frontend IP (IPv4 and IPv6) and the back-end address pool for the load balancer and then create a Basic Load Balancer.

Maak een front-end IP-adresCreate front-end IP

Maak een front-end-IP-adres met New-AzLoadBalancerFrontendIpConfig.Create a front-end IP with New-AzLoadBalancerFrontendIpConfig. In het volgende voor beeld worden IPv4-en IPv6-front-end IP-configuraties met de naam dsLbFrontEnd_v4 en dsLbFrontEnd_v6 gemaakt:The following example creates IPv4 and IPv6 frontend IP configurations named dsLbFrontEnd_v4 and dsLbFrontEnd_v6:

$frontendIPv4 = New-AzLoadBalancerFrontendIpConfig `
  -Name "dsLbFrontEnd_v4" `
  -PublicIpAddress $PublicIP_v4

$frontendIPv6 = New-AzLoadBalancerFrontendIpConfig `
  -Name "dsLbFrontEnd_v6" `
  -PublicIpAddress $PublicIP_v6

De back-endadresgroep configurerenConfigure back-end address pool

Maak een back-end-adres groep met New-AzLoadBalancerBackendAddressPoolConfig.Create a back-end address pool with New-AzLoadBalancerBackendAddressPoolConfig. In de resterende stappen worden de VM's aan deze back-end-groep gekoppeld.The VMs attach to this back-end pool in the remaining steps. In het volgende voor beeld worden back-end-adres groepen gemaakt met de naam dsLbBackEndPool_v4 en dsLbBackEndPool_v6 voor het toevoegen van Vm's met zowel IPv4-als IPv6-NIC-configuraties:The following example creates back-end address pools named dsLbBackEndPool_v4 and dsLbBackEndPool_v6 to include VMs with both IPV4 and IPv6 NIC configurations:

$backendPoolv4 = New-AzLoadBalancerBackendAddressPoolConfig `
-Name "dsLbBackEndPool_v4"

$backendPoolv6 = New-AzLoadBalancerBackendAddressPoolConfig `
-Name "dsLbBackEndPool_v6"

Een statustest makenCreate a health probe

Gebruik add-AzLoadBalancerProbeConfig om een status test te maken om de status van de vm's te controleren.Use Add-AzLoadBalancerProbeConfig to create a health probe to monitor the health of the VMs.

$probe = New-AzLoadBalancerProbeConfig -Name MyProbe -Protocol tcp -Port 3389 -IntervalInSeconds 15 -ProbeCount 2

Een load balancer-regel makenCreate a load balancer rule

Een load balancer-regel wordt gebruikt om de verdeling van het verkeer over de VM's te definiëren.A load balancer rule is used to define how traffic is distributed to the VMs. U definieert de front-end-IP-configuratie voor het inkomende verkeer en de back-end-IP-groep om het verkeer te ontvangen, samen met de gewenste bron- en doelpoort.You define the frontend IP configuration for the incoming traffic and the backend IP pool to receive the traffic, along with the required source and destination port. Om ervoor te zorgen dat alleen gezonde Vm's verkeer ontvangen, kunt u eventueel een status test definiëren.To make sure only healthy VMs receive traffic, you can optionally define a health probe. Basic load balancer gebruikt een IPv4-test om de status van IPv4-en IPv6-eind punten op de Vm's te beoordelen.Basic load balancer uses an IPv4 probe to assess health for both IPv4 and IPv6 endpoints on the VMs. Standard load balancer biedt ondersteuning voor expliciete IPv6-status controles.Standard load balancer includes support for explicitly IPv6 health probes.

Maak een load balancer-regel met Add-AzLoadBalancerRuleConfig.Create a load balancer rule with Add-AzLoadBalancerRuleConfig. In het volgende voor beeld worden load balancer-regels met de naam dsLBrule_v4 en dsLBrule_v6 en wordt het verkeer op TCP -poort 80 gebalanceerd naar de IPv4-en IPv6-front-end IP-configuraties:The following example creates load balancer rules named dsLBrule_v4 and dsLBrule_v6 and balances traffic on TCP port 80 to the IPv4 and IPv6 frontend IP configurations:

$lbrule_v4 = New-AzLoadBalancerRuleConfig `
  -Name "dsLBrule_v4" `
  -FrontendIpConfiguration $frontendIPv4 `
  -BackendAddressPool $backendPoolv4 `
  -Protocol Tcp `
  -FrontendPort 80 `
  -BackendPort 80 `
  -probe $probe

$lbrule_v6 = New-AzLoadBalancerRuleConfig `
  -Name "dsLBrule_v6" `
  -FrontendIpConfiguration $frontendIPv6 `
  -BackendAddressPool $backendPoolv6 `
  -Protocol Tcp `
  -FrontendPort 80 `
  -BackendPort 80 `
  -probe $probe

Load balancer makenCreate load balancer

Maak de Basic Load Balancer met New-AzLoadBalancer.Create the Basic Load Balancer with New-AzLoadBalancer. In het volgende voor beeld maakt u een open bare basis Load Balancer met de naam myLoadBalancer met behulp van de IPv4-en IPv6-front-end-IP-configuraties, back-end-Pools en taakverdelings regels die u in de voor gaande stappen hebt gemaakt:The following example creates a public Basic Load Balancer named myLoadBalancer using the IPv4 and IPv6 frontend IP configurations, backend pools, and load-balancing rules that you created in the preceding steps:

$lb = New-AzLoadBalancer `
-ResourceGroupName $rg.ResourceGroupName `
-Location $rg.Location  `
-Name "MyLoadBalancer" `
-Sku "Basic" `
-FrontendIpConfiguration $frontendIPv4,$frontendIPv6 `
-BackendAddressPool $backendPoolv4,$backendPoolv6 `
-LoadBalancingRule $lbrule_v4,$lbrule_v6

Netwerkbronnen makenCreate network resources

Voordat u enkele Vm's implementeert en uw Balancer kunt testen, moet u ondersteunende netwerk bronnen maken-beschikbaarheidsset, netwerk beveiligings groep, virtueel netwerk en virtuele Nic's.Before you deploy some VMs and can test your balancer, you must create supporting network resources - availability set, network security group, virtual network, and virtual NICs.

Een beschikbaarheidsset makenCreate an availability set

Verbeter de hoge beschikbaarheid van uw app door uw VM's in een beschikbaarheidsset te plaatsen.To improve the high availability of your app, place your VMs in an availability set.

Maak een beschikbaarheidsset met New-AzAvailabilitySet.Create an availability set with New-AzAvailabilitySet. In het volgende voorbeeld wordt een beschikbaarheidsset met de naam myAvailabilitySet gemaakt:The following example creates an availability set named myAvailabilitySet:

$avset = New-AzAvailabilitySet `
  -ResourceGroupName $rg.ResourceGroupName `
  -Location $rg.Location  `
  -Name "dsAVset" `
  -PlatformFaultDomainCount 2 `
  -PlatformUpdateDomainCount 2 `
  -Sku aligned

Netwerkbeveiligingsgroep makenCreate network security group

Maak een netwerk beveiligings groep voor de regels die van toepassing zijn op binnenkomende en uitgaande communicatie in uw VNET.Create a network security group for the rules that will govern inbound and outbound communication in your VNET.

Een netwerkbeveiligingsgroepsregel maken voor poort 3389Create a network security group rule for port 3389

Maak een netwerkbeveiligingsgroepsregel die RDP-verbindingen via poort 3389 toestaat met New-AzNetworkSecurityRuleConfig.Create a network security group rule to allow RDP connections through port 3389 with New-AzNetworkSecurityRuleConfig.

$rule1 = New-AzNetworkSecurityRuleConfig `
-Name 'myNetworkSecurityGroupRuleRDP' `
-Description 'Allow RDP' `
-Access Allow `
-Protocol Tcp `
-Direction Inbound `
-Priority 100 `
-SourceAddressPrefix * `
-SourcePortRange * `
-DestinationAddressPrefix * `
-DestinationPortRange 3389

Een netwerkbeveiligingsgroepsregel maken voor poort 80Create a network security group rule for port 80

Maak een regel voor de netwerk beveiligings groep waarmee Internet verbindingen via poort 80 met New-AzNetworkSecurityRuleConfigworden toegestaan.Create a network security group rule to allow internet connections through port 80 with New-AzNetworkSecurityRuleConfig.

$rule2 = New-AzNetworkSecurityRuleConfig `
  -Name 'myNetworkSecurityGroupRuleHTTP' `
  -Description 'Allow HTTP' `
  -Access Allow `
  -Protocol Tcp `
  -Direction Inbound `
  -Priority 200 `
  -SourceAddressPrefix * `
  -SourcePortRange 80 `
  -DestinationAddressPrefix * `
  -DestinationPortRange 80

Een netwerkbeveiligingsgroep makenCreate a network security group

Maak een netwerk beveiligings groep met New-AzNetworkSecurityGroup.Create a network security group with New-AzNetworkSecurityGroup.

$nsg = New-AzNetworkSecurityGroup `
-ResourceGroupName $rg.ResourceGroupName `
-Location $rg.Location  `
-Name "dsNSG1"  `
-SecurityRules $rule1,$rule2

Een virtueel netwerk makenCreate a virtual network

Maak een virtueel netwerk met New-AzVirtualNetwork.Create a virtual network with New-AzVirtualNetwork. In het volgende voorbeeld wordt een virtueel netwerk gemaakt met de naam myVnet met mySubnet:The following example creates a virtual network named myVnet with mySubnet:

# Create dual stack subnet
$subnet = New-AzVirtualNetworkSubnetConfig `
-Name "dsSubnet" `
-AddressPrefix "10.0.0.0/24","fd00:db8:deca:deed::/64"

# Create the virtual network
$vnet = New-AzVirtualNetwork `
  -ResourceGroupName $rg.ResourceGroupName `
  -Location $rg.Location  `
  -Name "dsVnet" `
  -AddressPrefix "10.0.0.0/16","fd00:db8:deca::/48"  `
  -Subnet $subnet

NIC's makenCreate NICs

Virtuele Nic's maken met New-AzNetworkInterface.Create virtual NICs with New-AzNetworkInterface. In het volgende voor beeld worden twee virtuele Nic's gemaakt met IPv4-en IPv6-configuraties.The following example creates two virtual NICs both with IPv4 and IPv6 configurations. (Eén virtuele NIC voor elke VM die u in de volgende stappen voor uw app maakt).(One virtual NIC for each VM you create for your app in the following steps).

  $Ip4Config=New-AzNetworkInterfaceIpConfig `
    -Name dsIp4Config `
    -Subnet $vnet.subnets[0] `
    -PrivateIpAddressVersion IPv4 `
    -LoadBalancerBackendAddressPool $backendPoolv4 `
    -PublicIpAddress  $RdpPublicIP_1
      
  $Ip6Config=New-AzNetworkInterfaceIpConfig `
    -Name dsIp6Config `
    -Subnet $vnet.subnets[0] `
    -PrivateIpAddressVersion IPv6 `
    -LoadBalancerBackendAddressPool $backendPoolv6
    
  $NIC_1 = New-AzNetworkInterface `
    -Name "dsNIC1" `
    -ResourceGroupName $rg.ResourceGroupName `
    -Location $rg.Location  `
    -NetworkSecurityGroupId $nsg.Id `
    -IpConfiguration $Ip4Config,$Ip6Config 
    
  $Ip4Config=New-AzNetworkInterfaceIpConfig `
    -Name dsIp4Config `
    -Subnet $vnet.subnets[0] `
    -PrivateIpAddressVersion IPv4 `
    -LoadBalancerBackendAddressPool $backendPoolv4 `
    -PublicIpAddress  $RdpPublicIP_2  

  $NIC_2 = New-AzNetworkInterface `
    -Name "dsNIC2" `
    -ResourceGroupName $rg.ResourceGroupName `
    -Location $rg.Location  `
    -NetworkSecurityGroupId $nsg.Id `
    -IpConfiguration $Ip4Config,$Ip6Config 

Virtuele machines makenCreate virtual machines

Stel een beheerdersnaam en -wachtwoord voor de VM’s in met Get-Credential:Set an administrator username and password for the VMs with Get-Credential:

$cred = get-credential -Message "DUAL STACK VNET SAMPLE:  Please enter the Administrator credential to log into the VMs."

Nu kunt u de VM’s maken met New-AzVM.Now you can create the VMs with New-AzVM. In het volgende voorbeeld worden twee VM's en de vereiste onderdelen van het virtuele netwerk gemaakt als deze nog niet bestaan.The following example creates two VMs and the required virtual network components if they do not already exist.

$vmsize = "Standard_A2"
$ImagePublisher = "MicrosoftWindowsServer"
$imageOffer = "WindowsServer"
$imageSKU = "2019-Datacenter"

$vmName= "dsVM1"
$VMconfig1 = New-AzVMConfig -VMName $vmName -VMSize $vmsize -AvailabilitySetId $avset.Id 3> $null | Set-AzVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent 3> $null | Set-AzVMSourceImage -PublisherName $ImagePublisher -Offer $imageOffer -Skus $imageSKU -Version "latest" 3> $null | Set-AzVMOSDisk -Name "$vmName.vhd" -CreateOption fromImage  3> $null | Add-AzVMNetworkInterface -Id $NIC_1.Id  3> $null 
$VM1 = New-AzVM -ResourceGroupName $rg.ResourceGroupName  -Location $rg.Location  -VM $VMconfig1 

$vmName= "dsVM2"
$VMconfig2 = New-AzVMConfig -VMName $vmName -VMSize $vmsize -AvailabilitySetId $avset.Id 3> $null | Set-AzVMOperatingSystem -Windows -ComputerName $vmName -Credential $cred -ProvisionVMAgent 3> $null | Set-AzVMSourceImage -PublisherName $ImagePublisher -Offer $imageOffer -Skus $imageSKU -Version "latest" 3> $null | Set-AzVMOSDisk -Name "$vmName.vhd" -CreateOption fromImage  3> $null | Add-AzVMNetworkInterface -Id $NIC_2.Id  3> $null 
$VM2 = New-AzVM -ResourceGroupName $rg.ResourceGroupName  -Location $rg.Location  -VM $VMconfig2

IP-adressen van de IPv4-en IPv6-eind punten bepalenDetermine IP addresses of the IPv4 and IPv6 endpoints

Alle netwerk interface objecten in de resource groep ophalen om het gebruikte IP-adres in deze implementatie samen te vatten met get-AzNetworkInterface .Get all Network Interface Objects in the resource group to summarize the IP's used in this deployment with get-AzNetworkInterface. U kunt ook de front-end adressen van de Load Balancer van de IPv4-en IPv6-eind punten ophalen met get-AzpublicIpAddress .Also, get the Load Balancer's frontend addresses of the IPv4 and IPv6 endpoints with get-AzpublicIpAddress.

$rgName= "dsRG1"
$NICsInRG= get-AzNetworkInterface -resourceGroupName $rgName 
write-host `nSummary of IPs in this Deployment: 
write-host ******************************************
foreach ($NIC in $NICsInRG) {
 
    $VMid= $NIC.virtualmachine.id 
    $VMnamebits= $VMid.split("/") 
    $VMname= $VMnamebits[($VMnamebits.count-1)] 
    write-host `nPrivate IP addresses for $VMname 
    $IPconfigsInNIC= $NIC.IPconfigurations 
    foreach ($IPconfig in $IPconfigsInNIC) {
 
        $IPaddress= $IPconfig.privateipaddress 
        write-host "    "$IPaddress 
        IF ($IPconfig.PublicIpAddress.ID) {
 
            $IDbits= ($IPconfig.PublicIpAddress.ID).split("/")
            $PipName= $IDbits[($IDbits.count-1)]
            $PipObject= get-azPublicIpAddress -name $PipName -resourceGroup $rgName
            write-host "    "RDP address:  $PipObject.IpAddress
                 }
         }
 }
 
 
 
  write-host `nPublic IP addresses on Load Balancer:
 
  (get-AzpublicIpAddress -resourcegroupname $rgName | where { $_.name -notlike "RdpPublicIP*" }).IpAddress

In de volgende afbeelding ziet u een voor beeld van een uitvoer met een lijst met de particuliere IPv4-en IPv6-adressen van de twee virtuele machines en het front-end IPv4-en IPv6-IP-adres van de Load Balancer.The following figure shows a sample output that lists the private IPv4 and IPv6 addresses of the two VMs, and the frontend IPv4 and IPv6 IP addresses of the Load Balancer.

IP-samen vatting van de implementatie van een toepassing met dubbele stack (IPv4/IPv6) in azure

Virtueel IPv6-netwerk met dubbele stack in Azure Portal weer gevenView IPv6 dual stack virtual network in Azure portal

U kunt het virtuele IPv6-netwerk met dubbele stack als volgt weer geven in Azure Portal:You can view the IPv6 dual stack virtual network in Azure portal as follows:

  1. Voer in de zoek balk van de portal dsVnet in.In the portal's search bar, enter dsVnet.
  2. Wanneer myVirtualNetwork wordt weergegeven in de zoekresultaten, selecteert u dit.When myVirtualNetwork appears in the search results, select it. Hiermee opent u de overzichts pagina van het virtuele netwerk met dubbele stack met de naam dsVnet.This launches the Overview page of the dual stack virtual network named dsVnet. Het virtuele netwerk met dubbele stack toont de twee Nic's met zowel IPv4-als IPv6-configuraties die zich bevinden in het dubbele stack-subnet met de naam dsSubnet.The dual stack virtual network shows the two NICs with both IPv4 and IPv6 configurations located in the dual stack subnet named dsSubnet.

Virtueel IPv6-netwerk met dubbele stack in azure

Resources opschonenClean up resources

U kunt de opdracht Remove-AzResourceGroup gebruiken om de resourcegroep, de VM en alle gerelateerde resources te verwijderen wanneer u ze niet meer nodig hebt.When no longer needed, you can use the Remove-AzResourceGroup command to remove the resource group, VM, and all related resources.

Remove-AzResourceGroup -Name dsRG1

Volgende stappenNext steps

In dit artikel hebt u een basis Load Balancer met een dubbele frontend-IP-configuratie (IPv4 en IPv6) gemaakt.In this article, you created a Basic Load Balancer with a dual frontend IP configuration (IPv4 and IPv6). U hebt ook een twee virtuele machines gemaakt die Nic's bevatten met dubbele IP-configuraties (IPV4 + IPv6) die zijn toegevoegd aan de back-end-pool van de load balancer.You also created a two virtual machines that included NICs with dual IP configurations (IPV4 + IPv6) that were added to the back-end pool of the load balancer. Zie Wat is IPv6 voor azure Virtual Network? voor meer informatie over IPv6-ondersteuning in azure Virtual Networks.To learn more about IPv6 support in Azure virtual networks, see What is IPv6 for Azure Virtual Network?