Azure Standart Load Balancer genel bakışAzure Standard Load Balancer overview

Azure Load Balancer, uygulamalarınızı ölçeklendirmenize ve hizmetleriniz için yüksek kullanılabilirlik oluşturmanıza olanak sağlar.Azure Load Balancer allows you to scale your applications and create high availability for your services. Load Balancer, gelen ve giden senaryolar için kullanılabilir ve düşük gecikme süresi, yüksek aktarım hızı ve tüm TCP ve UDP uygulamaları için milyonlarca akışa kadar ölçeği ölçeklendirir.Load Balancer can be used for inbound as well as outbound scenarios and provides low latency, high throughput, and scales up to millions of flows for all TCP and UDP applications.

Bu makale Standart Load Balancer odaklanılmıştır.This article is focused on Standard Load Balancer. Azure Load Balancer daha genel bir genel bakış için Load Balancer genel bakış konusunu gözden geçirin.For a more general overview for Azure Load Balancer, review Load Balancer Overview as well.

Standart Load Balancer nedir?What is Standard Load Balancer?

Standart Load Balancer, temel Load Balancer üzerinde genişletilmiş ve daha ayrıntılı bir özellik kümesine sahip tüm TCP ve UDP uygulamalarına yönelik yeni bir Load Balancer ürünüdür.Standard Load Balancer is a new Load Balancer product for all TCP and UDP applications with an expanded and more granular feature set over Basic Load Balancer. Birçok benzerlikler olsa da, bu makalede özetlenen farklılığı öğrenmek önemlidir.While there are many similarities, it is important to familiarize yourself with the differences as outlined in this article.

Standart Load Balancer, genel veya iç Load Balancer olarak kullanabilirsiniz.You can use Standard Load Balancer as a public or internal Load Balancer. Ve bir sanal makine, bir genel ve bir iç Load Balancer kaynağına bağlanabilir.And a virtual machine can be connected to one public and one internal Load Balancer resource.

Load Balancer kaynağının işlevleri her zaman ön uç, bir kural, sistem durumu araştırması ve arka uç havuzu tanımı olarak ifade edilir.The Load Balancer resource's functions are always expressed as a frontend, a rule, a health probe, and a backend pool definition. Bir kaynak, birden çok kural içerebilir.A resource can contain multiple rules. Sanal makinenin NIC kaynağından arka uç havuzunu belirterek, sanal makineleri arka uç havuzuna yerleştirebilirsiniz.You can place virtual machines into the backend pool by specifying the backend pool from the virtual machine's NIC resource. Bu parametre ağ profili aracılığıyla geçirilir ve sanal makine ölçek kümeleri kullanılırken genişletilir.This parameter is passed through the network profile and expanded when using virtual machine scale sets.

Bir anahtar yönü, kaynak için sanal ağın kapsamıdır.One key aspect is the scope of the virtual network for the resource. Temel Load Balancer bir kullanılabilirlik kümesi kapsamında mevcut olsa da, bir Standart Load Balancer sanal ağın kapsamıyla tamamen tümleşiktir ve tüm sanal ağ kavramları geçerlidir.While Basic Load Balancer exists within the scope of an availability set, a Standard Load Balancer is fully integrated with the scope of a virtual network and all virtual network concepts apply.

Load Balancer kaynaklar, Azure 'un, oluşturmak istediğiniz senaryoya ulaşmak için çok kiracılı altyapısını nasıl programtabileceği hakkında ifade ettiğiniz nesnelerdir.Load Balancer resources are objects within which you can express how Azure should program its multi-tenant infrastructure to achieve the scenario you wish to create. Load Balancer kaynakları ile gerçek altyapı arasında doğrudan ilişki yoktur; Load Balancer oluşturmak bir örnek oluşturmaz, kapasite her zaman kullanılabilir olur ve göz önünde bulundurulması gereken başlangıç veya ölçeklendirme gecikmeleri yoktur.There is no direct relationship between Load Balancer resources and actual infrastructure; creating a Load Balancer doesn't create an instance, capacity is always available, and there are no start-up or scaling delays to consider.

Neden Standart Load Balancer kullanmalıyım?Why use Standard Load Balancer?

Standart Load Balancer uygulamalarınızı ölçeklendirmenizi ve küçük ölçekli dağıtımlardan büyük ve karmaşık çok bölgeli mimarilere kadar yüksek düzeyde kullanılabilirlik oluşturmanızı sağlar.Standard Load Balancer enables you to scale your applications and create high availability for small scale deployments to large and complex multi-zone architectures.

Standart Load Balancer ve temel Load Balancer arasındaki farklılıklara genel bakış için aşağıdaki tabloyu gözden geçirin:Review the table below for an overview of the differences between Standard Load Balancer and Basic Load Balancer:

Not

Yeni tasarımlarda Standart Load Balancer kullanılmalıdır.New designs should adopt Standard Load Balancer.

Standart SKUStandard SKU Temel SKUBasic SKU
Arka uç havuzu boyutuBack-end pool size En fazla 1000 örneği destekler.Supports up to 1000 instances. En fazla 100 örneği destekler.Supports up to 100 instances.
Arka uç havuzu uç noktalarıBack-end pool endpoints Sanal makinelerin karışımlar, kullanılabilirlik kümeleri ve sanal makine ölçek kümeleri dahil olmak üzere tek bir sanal ağdaki tüm sanal makineler.Any virtual machine in a single virtual network, including blends of virtual machines, availability sets, and virtual machine scale sets. Tek bir kullanılabilirlik kümesindeki veya sanal makine ölçek kümesindeki sanal makineler.Virtual machines in a single availability set or virtual machine scale set.
Sistem durumu yoklamalarıHealth probes TCP, HTTP, HTTPSTCP, HTTP, HTTPS TCP, HTTPTCP, HTTP
Durum araştırma azaltma davranışıHealth probe down behavior TCP bağlantıları bir örnek araştırması üzerinde ve tüm yoklamalar üzerinde etkin kalır.TCP connections stay alive on an instance probe down and on all probes down. TCP bağlantıları bir örnek araştırmasına etkin kalır.TCP connections stay alive on an instance probe down. Tüm yoklamalar kapatıldığında tüm TCP bağlantıları sonlandırılır.All TCP connections terminate when all probes are down.
Kullanılabilirlik AlanlarıAvailability Zones Gelen ve giden trafik için bölge yedekli ve bölgesel ön uçları.Zone-redundant and zonal front ends for inbound and outbound traffic. Giden akışlar eşleştirmeleri alan hatası.Outbound flows mappings survive zone failure. Bölgeler arası yük dengeleme.Cross-zone load balancing. KullanılamazNot available
TanılamaDiagnostics Azure Izleyici.Azure Monitor. Bayt ve paket sayaçları dahil olmak üzere çok boyutlu ölçümler.Multi-dimensional metrics including byte and packet counters. Durum araştırma durumu.Health probe status. Bağlantı denemeleri (TCP SYN).Connection attempts (TCP SYN). Giden bağlantı durumu (SNAT başarılı ve başarısız akışlar).Outbound connection health (SNAT successful and failed flows). Etkin veri düzlemi ölçümleri.Active data plane measurements. Yalnızca ortak Load Balancer için Azure Log Analytics.Azure Log Analytics for public Load Balancer only. SNAT tükenme uyarısı.SNAT exhaustion alert. Arka uç havuzu sistem durumu sayısı.Back-end pool health count.
HA bağlantı noktalarıHA Ports İç Yük DengeleyiciInternal Load Balancer KullanılamazNot available
Varsayılan olarak güvenliSecure by default Genel IP, genel Load Balancer uç noktaları ve iç Load Balancer uç noktaları, bir ağ güvenlik grubu tarafından izin verilmediği takdirde gelen akışlara kapalıdır.Public IP, public Load Balancer endpoints, and internal Load Balancer endpoints are closed to inbound flows unless allowed by a network security group. Varsayılan olarak açın.Open by default. Ağ güvenlik grubu isteğe bağlı.Network security group optional.
Giden bağlantılarOutbound connections Havuz tabanlı giden NAT 'ı giden kurallarlaaçık bir şekilde tanımlayabilirsiniz.You can explicitly define pool-based outbound NAT with outbound rules. Yük Dengeleme kuralı için geri çevirme başına birden çok ön uç kullanabilirsiniz. Giden bağlantı kullanmak için sanal makine, kullanılabilirlik kümesi veya sanal makine ölçek kümesi için bir giden senaryonun açıkça oluşturulması gerekir .You can use multiple front ends with per load-balancing rule opt-out. An outbound scenario must be explicitly created for the virtual machine, availability set, or virtual machine scale set to use outbound connectivity. Sanal ağ hizmeti uç noktalarına giden bağlantı tanımlanmadan ulaşılmış ve verilerin işlendiği doğru sayılmaz.Virtual network service endpoints can be reached without defining outbound connectivity and don't count towards data processed. Sanal ağ hizmeti uç noktaları olarak kullanılamayan Azure PaaS hizmetleri de dahil olmak üzere tüm genel IP adreslerine giden bağlantı kullanılarak ulaşılmalıdır ve verilerin işlendiği doğru sayılır.Any public IP addresses, including Azure PaaS services not available as virtual network service endpoints, must be reached by using outbound connectivity and count towards data processed. Yalnızca bir iç Load Balancer sanal makineye, kullanılabilirlik kümesine veya sanal makine ölçek kümesine hizmet veriyorsa, varsayılan SNAT üzerinden giden bağlantılar kullanılamaz.When only an internal Load Balancer serves virtual machine, availability set, or virtual machine scale set, outbound connections over default SNAT aren't available. Bunun yerine giden kurallarını kullanın.Use outbound rules instead. Giden SNAT programlama, gelen yük dengeleme kuralının aktarım protokolüne bağlıdır.Outbound SNAT programming depends on the transport protocol of the inbound load-balancing rule. Tek ön uç, birden çok ön uç bulunduğunda rastgele seçilir.Single front end, selected at random when multiple front ends are present. Yalnızca dahili Load Balancer sanal makineye, kullanılabilirlik kümesine veya sanal makine ölçek kümesine hizmet veriyorsa, varsayılan SNAT kullanılır.When only internal Load Balancer serves a virtual machine, availability set, or virtual machine scale set, default SNAT is used.
Giden kurallarıOutbound Rules Genel IP adreslerini veya genel IP öneklerini veya her ikisini kullanarak bildirim temelli NAT yapılandırması.Declarative outbound NAT configuration, using public IP addresses or public IP prefixes or both. Yapılandırılabilir giden boşta kalma zaman aşımı (4-120 dakika).Configurable outbound idle timeout (4-120 minutes). Özel SNAT bağlantı noktası ayırmaCustom SNAT port allocation KullanılamazNot available
Boşta durumunda TCP sıfırlamasıTCP Reset on Idle Herhangi bir kuralda boşta kalma zaman aşımı durumunda TCP sıfırlamayı (TCP RST) etkinleştirEnable TCP Reset (TCP RST) on Idle Timeout on any rule KullanılamazNot available
Birden çok ön uçMultiple front ends Gelen ve gidenInbound and outbound Yalnızca gelenInbound only
Yönetim IşlemleriManagement Operations Çoğu işlem 30 saniye <Most operations < 30 seconds 60-90 + saniye tipik60-90+ seconds typical
SLASLA iki sağlıklı sanal makineyle veri yolu için% 99,99.99.99% for data path with two healthy virtual machines. UygulanamazNot applicable
FiyatlandırmaPricing Kural sayısına ve kaynakla ilişkili gelen ve giden dışarı alınan verilere göre ücretlendirilir.Charged based on number of rules, data processed inbound and outbound associated with resource. ÜcretsizNo charge

Load Balancer, fiyatlandırmave SLA için hizmet sınırlarınıgözden geçirin.Review service limits for Load Balancer, as well as pricing, and SLA.

Arka uç havuzuBackend pool

Standart Load Balancer arka uç havuzları, sanal bir ağdaki herhangi bir sanal makine kaynağına genişletilir.Standard Load Balancer backend pools expand to any virtual machine resource in a virtual network. Bu, en fazla 1000 arka uç örneği içerebilir.It can contain up to 1000 backend instances. Bir arka uç örneği, NIC kaynağının bir özelliği olan bir IP yapılandırmadır.A backend instance is an IP configuration, which is a property of a NIC resource.

Arka uç havuzunda tek başına sanal makineler, kullanılabilirlik kümeleri veya sanal makine ölçek kümeleri bulunabilir.The backend pool can contain standalone virtual machines, availability sets, or virtual machine scale sets. Ayrıca, arka uç havuzundaki kaynakları karıştırabilirsiniz.You can also blend resources in the backend pool. Load Balancer kaynak başına arka uç havuzunda en fazla 150 kaynak birleştirebilirsiniz.You can combine up to 150 resources in the backend pool per Load Balancer resource.

Arka uç havuzunuzu nasıl tasarlayabileceğinizi düşünürken, yönetim işlemlerinin süresini daha iyi iyileştirmek için en az sayıda ayrı arka uç havuzu kaynağı tasarlayabilirsiniz.When considering how to design your backend pool, you can design for the least number of individual backend pool resources to further optimize the duration of management operations. Veri düzlemi performansı veya ölçeğinde farklılık yoktur.There is no difference in data plane performance or scale.

Durum araştırmalarıHealth probes

Standart Load Balancer, https uygulamalarınızı doğru şekilde izlemek için https durum araştırmaları (Aktarım katmanı GÜVENLIĞI (TLS) sarmalayıcısı ile http araştırması) için destek ekler.Standard Load Balancer adds support for HTTPS health probes (HTTP probe with Transport Layer Security (TLS) wrapper) to accurately monitor your HTTPS applications.

Ayrıca, arka uç havuzunun tamamı araştırdığınızda, standart Load Balancer tüm kurulu TCP bağlantılarının devam etmesine izin verir.In addition, when the entire backend pool probes down, Standard Load Balancer allows all established TCP connections to continue. (Temel Load Balancer, tüm örneklere tüm TCP bağlantılarını sonlandırır).(Basic Load Balancer will terminate all TCP connections to all instances).

Ayrıntılar için Load Balancer sistem durumu araştırmalarını gözden geçirin.Review Load Balancer health probes for details.

Kullanılabilirlik AlanlarıAvailability Zones

Önemli

Bölgeye özgü bilgiler de dahil olmak üzere ilgili konular için kullanılabilirlik alanları gözden geçirin.Review Availability Zones for related topics, including any region specific information.

Standart Load Balancer, Kullanılabilirlik Alanları kullanılabildiği bölgelerde ek yetkileri destekler.Standard Load Balancer supports additional abilities in regions where Availability Zones are available. Bu özellikler, tüm Standart Load Balancer için artımlı olarak yapılır.These features are incremental to all Standard Load Balancer provides. Kullanılabilirlik Alanları yapılandırma ortak ve iç Standart Load Balancer için kullanılabilir.Availability Zones configurations are available for public and internal Standard Load Balancer.

ZGen olmayan ön uçlar, Kullanılabilirlik Alanları bir bölgede dağıtıldığında varsayılan olarak bölge yedekli hale gelir.Non-zonal frontends become zone-redundant by default when deployed in a region with Availability Zones. Bölgesel olarak yedekli bir ön uç, bölge hatası ve tüm bölgelerde aynı anda adanmış altyapı tarafından sunulur.A zone-redundant frontend survives zone failure and is served by dedicated infrastructure in all of the zones simultaneously.

Ayrıca, belirli bir bölgenin ön uç olduğunu garanti edebilirsiniz.Additionally, you can guarantee a frontend to a specific zone. İlgili bölgeyi içeren ve yalnızca tek bir bölgedeki adanmış altyapı tarafından sunulan bir ön uç ön uç paylaşır.A zonal frontend shares fate with the respective zone and is served only by dedicated infrastructure in a single zone.

Platformlar arası yük dengeleme, arka uç havuzu için kullanılabilir ve VNET 'teki herhangi bir sanal makine kaynağı bir arka uç havuzunun parçası olabilir.Cross-zone load balancing is available for the backend pool, and any virtual machine resource in a vnet can be part of a backend pool.

Kullanılabilirlik alanları ilgili yetenekler hakkında ayrıntılı tartışmayıgözden geçirin.Review detailed discussion of Availability Zones related abilities.

'YaDiagnostics

Standart Load Balancer, Azure Izleyici aracılığıyla çok boyutlu ölçümler sağlar.Standard Load Balancer provides multi-dimensional metrics through Azure Monitor. Bu ölçümler, belirli bir boyut için filtrelenebilir, gruplandırılabilir ve parçalanılabilir.These metrics can be filtered, grouped, and broken out for a given dimension. Bu kişiler, hizmetinizin performansı ve durumuyla ilgili güncel ve geçmiş öngörüler sağlar.They provide current and historic insights into performance and health of your service. Kaynak Durumu de desteklenir.Resource Health is also supported. Aşağıda, desteklenen Tanılamalar hakkında kısa bir genel bakış verilmiştir:Following is a brief overview of supported diagnostics:

ÖlçümMetric AçıklamaDescription
VIP kullanılabilirliğiVIP availability Standart Load Balancer, bir bölgedeki veri yolunu, VM 'nizi destekleyen SDN yığınına kadar her zaman Load Balancer ön uca bir şekilde alıştırın.Standard Load Balancer continuously exercises the data path from within a region to the Load Balancer front-end all the way to the SDN stack that supports your VM. Sağlıklı örnekler kaldığı sürece ölçüm, uygulamanızın yük dengeli trafiğiyle aynı yolu izler.As long as healthy instances remain, the measurement follows the same path as your application's load-balanced traffic. Müşterileriniz tarafından kullanılan veri yolu da onaylanır.The data path that is used by your customers is also validated. Ölçüm, uygulamanız için görünmez ve diğer işlemleri engellemez.The measurement is invisible to your application and does not interfere with other operations.
DIP kullanılabilirliğiDIP availability Standart Load Balancer, yapılandırma ayarlarınıza göre uygulama uç noktanızın sistem durumunu izleyen dağıtılmış bir sistem durumu yoklama hizmeti kullanır.Standard Load Balancer uses a distributed health probing service that monitors your application endpoint's health according to your configuration settings. Bu ölçüm, Load Balancer havuzundaki her bir örnek uç noktasının bir toplama veya bitiş noktası başına filtrelenmiş görünümünü sağlar.This metric provides an aggregate or per endpoint filtered-view of each individual instance endpoint in the Load Balancer pool. Durum araştırma yapılandırmanızla gösterildiği gibi Load Balancer uygulamanızın durumunu nasıl görüntüleyerek görebilirsiniz.You can see how Load Balancer views the health of your application as indicated by your health probe configuration.
SYN paketleriSYN packets Standart Load Balancer TCP bağlantılarını sonlandıramaz veya TCP veya UDP paket akışlarıyla etkileşime almaz.Standard Load Balancer does not terminate TCP connections or interact with TCP or UDP packet flows. Akışlar ve bunların el sıkışmaları her zaman kaynak ve sanal makine örneği arasındadır.Flows and their handshakes are always between the source and the VM instance. TCP protokol senaryolarınızı daha iyi gidermek için, kaç TCP bağlantı denemesi yapıldığını anlamak üzere SYN paketleri sayaçlarını kullanabilirsiniz.To better troubleshoot your TCP protocol scenarios, you can make use of SYN packets counters to understand how many TCP connection attempts are made. Ölçüm, alınan TCP SYN paketlerinin sayısını bildirir.The metric reports the number of TCP SYN packets that were received.
SNAT bağlantılarıSNAT connections Standart Load Balancer, genel IP adresi ön ucuna bağlı olan giden akış sayısını raporlar.Standard Load Balancer reports the number of outbound flows that are masqueraded to the Public IP address front-end. SNAT bağlantı noktaları, tüketilülmüş bir kaynaktır.SNAT ports are an exhaustible resource. Bu ölçüm, uygulamanızın giden kaynaklı akışlar için SNAT 'ye ne kadar yoğun bir şekilde bağlı olduğunu belirten bir gösterge verebilir.This metric can give an indication of how heavily your application is relying on SNAT for outbound originated flows. Başarılı ve başarısız giden SNAT akışları için sayaçlar raporlanır ve giden akışlarınızın durumunu gidermek ve anlamak için kullanılabilir.Counters for successful and failed outbound SNAT flows are reported and can be used to troubleshoot and understand the health of your outbound flows.
Bayt sayaçlarıByte counters Standart Load Balancer, ön uç başına işlenen verileri raporlar.Standard Load Balancer reports the data processed per front-end.
Paket sayaçlarıPacket counters Standart Load Balancer, ön uç başına işlenen paketleri raporlar.Standard Load Balancer reports the packets processed per front-end.

Standart Load Balancer Tanılamanın ayrıntılı tartışmasınıgözden geçirin.Review detailed discussion of Standard Load Balancer Diagnostics.

HA bağlantı noktalarıHA Ports

Standart Load Balancer yeni bir kural türünü destekler.Standard Load Balancer supports a new type of rule.

Uygulamanızı ölçeklendirmenizi ve son derece güvenilir olmasını sağlamak için Yük Dengeleme kurallarını yapılandırabilirsiniz.You can configure load-balancing rules to make your application scale and be highly reliable. HA bağlantı noktaları Yük Dengeleme kuralı kullandığınızda Standart Load Balancer, bir iç Standart Load Balancer ön uç IP adresinin her kısa ömürlü bağlantı noktasında akış başına yük dengelemesi sağlar.When you use an HA Ports load-balancing rule, Standard Load Balancer will provide per flow load balancing on every ephemeral port of an internal Standard Load Balancer's frontend IP address. Özelliği, tek tek bağlantı noktalarını belirtmek pratik veya istenmeyen olan diğer senaryolar için yararlıdır.The feature is useful for other scenarios where it is impractical or undesirable to specify individual ports.

Bir HA bağlantı noktaları Yük Dengeleme kuralı, ağ sanal gereçleri ve tüm uygulamalar için etkin-Pasif veya etkin-etkin n + 1 senaryoları oluşturmanıza izin verir ve bu da büyük sayıda gelen bağlantı noktası gerektirir.An HA Ports load-balancing rule allows you to create active-passive or active-active n+1 scenarios for Network Virtual Appliances and any application, which requires large ranges of inbound ports. Bir sistem durumu araştırması, hangi arka uçları yeni akışlar almak gerektiğini tespit etmek için kullanılabilir.A health probe can be used to determine which backends should be receiving new flows. Bir bağlantı noktası aralığı senaryosuna öykünmek için bir ağ güvenlik grubu kullanabilirsiniz.You can use a Network Security Group to emulate a port range scenario.

Önemli

Bir ağ sanal gereci kullanmayı planlıyorsanız, ürünün HA bağlantı noktalarıyla test edilip edilmeyeceğini ve uygulama için kendi özel kılavuzlarını izlemesini sağlamak için satıcınıza başvurun.If you are planning to use a Network Virtual Appliance, check with your vendor for guidance on whether their product has been tested with HA Ports and follow their specific guidance for implementation.

Ha bağlantı noktalarının ayrıntılı tartışmasınıgözden geçirin.Review detailed discussion of HA Ports.

Varsayılan olarak güvenliSecure by default

Standart Load Balancer sanal ağa tamamen eklendi.Standard Load Balancer is fully onboarded to the virtual network. Sanal ağ, özel, kapalı bir ağ.The virtual network is a private, closed network. Standart yük dengeleyiciler ve standart genel IP adresleri, sanal ağın dışından bu sanal ağa erişilmesine izin verecek şekilde tasarlandığından, bu kaynaklar artık açılmadığınız takdirde varsayılan olarak kapalı olur.Because Standard Load Balancers and Standard public IP addresses are designed to allow this virtual network to be accessed from outside of the virtual network, these resources now default to closed unless you open them. Bu, artık izin verilen trafiğe açıkça izin vermek ve bunları yeniden listelemek için ağ güvenlik grupları (NSG 'ler) kullanıldığı anlamına gelir.This means Network Security Groups (NSGs) are now used to explicitly permit and whitelist allowed traffic. Tüm sanal veri merkezinizi oluşturabilir ve ne zaman kullanılabilir olması gerektiği konusunda NSG 'ye karar verebilirsiniz.You can create your entire virtual data center and decide through NSG what and when it should be available. Sanal makine kaynağınızın bir alt ağda veya NIC 'inde bir NSG 'niz yoksa, trafiğin bu kaynağa erişmesine izin verilmez.If you do not have an NSG on a subnet or NIC of your virtual machine resource, traffic is not allowed to reach this resource.

NSG 'ler ve senaryonuz için nasıl uygulanacağı hakkında daha fazla bilgi edinmek için bkz. ağ güvenlik grupları.To learn more about NSGs and how to apply them for your scenario, see Network Security Groups.

Giden bağlantılarOutbound connections

Load Balancer gelen ve giden senaryoları destekler.Load Balancer supports inbound and outbound scenarios. Standart Load Balancer, giden bağlantılara göre temel Load Balancer önemli ölçüde farklıdır.Standard Load Balancer is significantly different than Basic Load Balancer with respect to outbound connections.

Kaynak ağ adresi çevirisi (SNAT), sanal ağınızdaki iç, özel IP adreslerini Load Balancer ön uçların genel IP adreslerine eşlemek için kullanılır.Source Network Address Translation (SNAT) is used to map internal, private IP addresses on your virtual network to public IP addresses on Load Balancer frontends.

Standart Load Balancer daha sağlam, ölçeklenebilir ve öngörülebilir BIR SNAT algoritması için yeni bir algoritma sunar ve yeni yetenekler sağlar, belirsizlik kaldırır ve yan etkileri yerine açık yapılandırmalara zorlar.Standard Load Balancer introduces a new algorithm for a more robust, scalable, and predictable SNAT algorithm and enables new abilities, removes ambiguity, and forces explicit configurations rather side effects. Bu değişiklikler, yeni özelliklerin ortaya çıkmasına izin vermek için gereklidir.These changes are necessary to allow for new features to emerge.

Bunlar, Standart Load Balancer çalışırken hatırlayamamanız gereken anahtarlardır:These are the key tenets to remember when working with Standard Load Balancer:

  • bir kuralın tamamlanması Load Balancer kaynağını sürücüler.the completion of a rule drives the Load Balancer resource. Tüm Azure programlamasında yapılandırmadan türetiliyor.all programming of Azure derives from its configuration.
  • birden çok ön uç kullanılabilir olduğunda, tüm ön uçlar kullanılır ve her ön uç, kullanılabilir SNAT bağlantı noktası sayısını çarparwhen multiple frontends are available, all frontends are used and each frontend multiplies the number of available SNAT ports
  • giden bağlantılar için belirli bir ön uç için kullanmak istemiyorsanız, öğesini seçebilir ve kontrol edebilirsiniz.you can choose and control if you do not wish for a particular frontend to be used for outbound connections.
  • giden senaryolar açık ve giden bağlantı belirtilene kadar yok.outbound scenarios are explicit and outbound connectivity does not exist until it has been specified.
  • Yük Dengeleme kuralları, SNAT 'nin nasıl programlandığı hakkında bir görüntü çıkarır.load-balancing rules infer how SNAT is programmed. Yük Dengeleme kuralları protokole özeldir.Load balancing rules are protocol specific. SNAT protokolüne özgüdür ve yapılandırma, yan bir efekt oluşturmak yerine bunu yansıtmalıdır.SNAT is protocol specific and configuration should reflect this rather than create a side effect.

Birden çok ön uçMultiple frontends

Zaten giden bağlantılar için yüksek taleple karşılaştığınızdan veya daha önce büyük bir talep yaşıyor olduğunuzdan, daha fazla SNAT bağlantı noktası isterseniz, aynı sanal makineye ek ön uçlar, kurallar ve arka uç havuzları yapılandırarak artımlı SNAT bağlantı noktası envanterini de ekleyebilirsiniz kaynakların.If you want more SNAT ports because you are expecting or are already experiencing a high demand for outbound connections, you can also add incremental SNAT port inventory by configuring additional frontends, rules, and backend pools to the same virtual machine resources.

Giden için hangi ön uç kullanıldığını denetlemeControl which frontend is used for outbound

Giden bağlantıları yalnızca belirli bir ön uç IP adresinden kaynaklanacak şekilde kısıtlamak istiyorsanız, isteğe bağlı olarak giden eşlemeyi ifade eden kuralda giden SNAT 'yi devre dışı bırakabilirsiniz.If you want to constrain outbound connections to only originate from a specific frontend IP address, you can optionally disable outbound SNAT on the rule that expresses the outbound mapping.

Giden bağlantıyı denetlemeControl outbound connectivity

Standart Load Balancer sanal ağın bağlamı içinde var.Standard Load Balancer exists within the context of the virtual network. Bir sanal ağ yalıtılmış, özel bir ağ.A virtual network is an isolated, private network. Genel IP adresi ile bir ilişki mevcut değilse, genel bağlantıya izin verilmez.Unless an association with a public IP address exists, public connectivity is not allowed. Sanal ağınızda ve yerelde olduklarından VNET hizmet uç noktalarına ulaşabilirsiniz.You can reach VNet Service Endpoints because they are inside of and local to your virtual network. Sanal ağınızın dışında bir hedefe giden bağlantı kurmak istiyorsanız iki seçeneğiniz vardır:If you want to establish outbound connectivity to a destination outside of your virtual network, you have two options:

  • Standart SKU genel IP adresini, sanal makine kaynağına örnek düzeyi genel IP adresi olarak atayın veyaassign a Standard SKU public IP address as an Instance-Level Public IP address to the virtual machine resource or
  • sanal makine kaynağını ortak bir Standart Load Balancer arka uç havuzuna yerleştirin.place the virtual machine resource in the backend pool of a public Standard Load Balancer.

Her ikisi de sanal ağın dışından sanal ağın dışına giden bağlantıya izin verir.Both will allow outbound connectivity from the virtual network to outside of the virtual network.

Yalnızca sanal makine kaynağınızın bulunduğu arka uç havuzuyla ilişkili bir dahili standart Load Balancer varsa, sanal makineniz yalnızca sanal ağ kaynaklarına ve VNET hizmet uç noktalarınaulaşabilir.If you only have an internal Standard Load Balancer associated with the backend pool in which your virtual machine resource is located, your virtual machine can only reach virtual network resources and VNet Service Endpoints. Giden bağlantı oluşturmak için önceki paragrafta açıklanan adımları izleyebilirsiniz.You can follow the steps described in the preceding paragraph to create outbound connectivity.

Standart SKU 'Lar ile ilişkilendirilmemiş bir sanal makine kaynağının giden bağlantısı, daha önce olduğu gibi kalır.Outbound connectivity of a virtual machine resource not associated with Standard SKUs remains as before.

Giden bağlantıların ayrıntılı tartışmasınıgözden geçirin.Review detailed discussion of Outbound Connections.

Birden çok ön uçMultiple frontends

Load Balancer birden çok ön uç içeren birden çok kuralı destekler.Load Balancer supports multiple rules with multiple frontends. Standart Load Balancer bunu giden senaryolara genişletir.Standard Load Balancer expands this to outbound scenarios. Giden senaryolar temelde bir gelen yük dengeleme kuralının tersidir.Outbound scenarios are essentially the inverse of an inbound load-balancing rule. Gelen yük dengeleme kuralı, giden bağlantılar için bir ilişkilendirme de oluşturur.The inbound load-balancing rule also creates an associate for outbound connections. Standart Load Balancer, bir yük dengeleme kuralı aracılığıyla bir sanal makine kaynağıyla ilişkili tüm ön uçları kullanır.Standard Load Balancer uses all frontends associated with a virtual machine resource through a load-balancing rule. Ayrıca, Yük Dengeleme kuralındaki bir parametre ve bir yük dengeleme kuralını giden bağlantı amacıyla bastırarak, yok dahil belirli ön uçlar seçimine izin verir.Additionally, a parameter on the load-balancing rule and allows you to suppress a load-balancing rule for the purposes of outbound connectivity, which allows the selection of specific frontends including none.

Karşılaştırma için temel Load Balancer rastgele tek bir ön uç seçer ve hangisinin seçili olduğunu denetleyebilme özelliği yoktur.For comparison, Basic Load Balancer selects a single frontend at random and there is no ability to control which one was selected.

Giden bağlantıların ayrıntılı tartışmasınıgözden geçirin.Review detailed discussion of Outbound Connections.

Yönetim IşlemleriManagement Operations

Standart Load Balancer kaynaklar tamamen yeni bir altyapı platformunda mevcuttur.Standard Load Balancer resources exist on an entirely new infrastructure platform. Bu, standart SKU 'Lar ve tamamlanma süreleri için daha hızlı yönetim işlemlerini standart SKU kaynağı başına 30 saniyeden daha kısa bir süre sağlar.This enables faster management operations for Standard SKUs and completion times are typically less than 30 seconds per Standard SKU resource. Arka uç havuzlarının boyutu artdıkça, arka uç havuzu değişiklikleri için gereken süre de artar.As backend pools increase in size, the duration required for backend pool changes also increase.

Standart Load Balancer kaynaklarını değiştirebilir ve standart bir genel IP adresini bir sanal makineden diğerine daha hızlı taşıyabilirsiniz.You can modify Standard Load Balancer resources and move a Standard public IP address from one virtual machine to another much faster.

SKU 'Lar arasında geçişMigration between SKUs

SKU 'Lar değişebilir değildir.SKUs are not mutable. Bir kaynak SKU 'sundan diğerine geçmek için bu bölümdeki adımları izleyin.Follow the steps in this section to move from one resource SKU to another.

Önemli

SKU 'Lar arasındaki farkları anlamak için bu belgeyi tamamen gözden geçirin ve senaryonuzu dikkatle inceledi.Review this document in its entirety to understand the differences between SKUs and have carefully examined your scenario. Senaryonuzu hizalamak için ek değişiklikler yapmanız gerekebilir.You may need to make additional changes to align your scenario.

Temel bilgisayardan standart SKU 'ya geçişMigrate from Basic to Standard SKU

  1. Yeni bir standart kaynak (Load Balancer ve gerektiğinde genel IP 'Ler) oluşturun.Create a new Standard resource (Load Balancer and Public IPs, as needed). Kurallarınızı ve araştırma tanımlarınızı yeniden oluşturun.Recreate your rules and probe definitions. Daha önce 443/TCP için TCP araştırması kullanıyorsanız, bu araştırma protokolünü bir HTTPS araştırması olarak değiştirmeyi ve bir yol eklemeyi düşünün.If you were using a TCP probe to 443/tcp previously, consider changing this probe protocol to an HTTPS probe and add a path.

  2. Yük dengeli trafiği, araştırmayı ve izin vermek istediğiniz diğer trafiği beyaz listeye almak için NIC veya alt ağ üzerinde yeni bir NSG oluşturun veya var olan NSG 'yi güncelleştirin.Create new or update existing NSG on NIC or subnet to whitelist load balanced traffic, probe, as well as any other traffic you wish to permit.

  3. Tüm sanal makine örneklerinden temel SKU kaynaklarını (uygun olduğu gibi Load Balancer ve genel IP 'Leri) kaldırın.Remove the Basic SKU resources (Load Balancer and Public IPs, as applicable) from all VM instances. Bir kullanılabilirlik kümesinin tüm sanal makine örneklerini de kaldırdığınızdan emin olun.Be sure to also remove all VM instances of an availability set.

  4. Tüm sanal makine örneklerini yeni standart SKU kaynaklarına ekleyin.Attach all VM instances to the new Standard SKU resources.

Standart 'ten temel SKU 'ya geçişMigrate from Standard to Basic SKU

  1. Yeni bir temel kaynak (Load Balancer ve genel IP 'Leri gerektiği şekilde) oluşturun.Create a new Basic resource (Load Balancer and Public IPs, as needed). Kurallarınızı ve araştırma tanımlarınızı yeniden oluşturun.Recreate your rules and probe definitions. HTTPS araştırmasını TCP araştırmasına, 443/TCP 'ye değiştirin.Change an HTTPS probe to a TCP probe to 443/tcp.

  2. Tüm sanal makine örneklerinden standart SKU kaynaklarını (geçerli olduğu gibi Load Balancer ve genel IP 'Leri) kaldırın.Remove the Standard SKU resources (Load Balancer and Public IPs, as applicable) from all VM instances. Bir kullanılabilirlik kümesinin tüm sanal makine örneklerini de kaldırdığınızdan emin olun.Be sure to also remove all VM instances of an availability set.

  3. Tüm sanal makine örneklerini yeni temel SKU kaynaklarına ekleyin.Attach all VM instances to the new Basic SKU resources.

Önemli

Temel ve standart SKU 'ların kullanımıyla ilgili sınırlamalar vardır.There are limitations regarding use of the Basic and Standard SKUs.

Standart SKU 'nun HA bağlantı noktaları ve tanılama özellikleri yalnızca standart SKU 'da kullanılabilir.HA Ports and Diagnostics of the Standard SKU are only available in the Standard SKU. Standart SKU 'dan temel SKU 'ya geçiş yapamazsınız ve ayrıca bu özellikleri de koruyabilirsiniz.You can't migrate from the Standard SKU to the Basic SKU and also retain these features.

Hem temel hem de standart SKU, bu makalede özetlenen sayıda farklılık vardır.Both Basic and Standard SKU have a number of differences as outlined in this article. Bunları anladığınızdan ve hazırlandığınızdan emin olun.Make sure you understand and prepare for them.

Eşleşen SKU 'Ların Load Balancer ve genel IP kaynakları için kullanılması gerekir.Matching SKUs must be used for Load Balancer and Public IP resources. Temel SKU kaynakları ve standart SKU kaynaklarının bir karışımı olamaz.You can't have a mixture of Basic SKU resources and Standard SKU resources. Tek başına sanal makineleri, bir kullanılabilirlik kümesi kaynağındaki sanal makineleri veya sanal makine ölçek kümesi kaynaklarını aynı anda iki SKU’ya iliştiremezsiniz.You can't attach standalone virtual machines, virtual machines in an availability set resource, or a virtual machine scale set resources to both SKUs simultaneously.

Bölgelere göre kullanılabilirlikRegion availability

Standart Load Balancer Şu anda tüm genel bulut bölgelerinde kullanılabilir.Standard Load Balancer is currently available in all public cloud regions.

SLASLA

Standart yük dengeleyiciler% 99,99 SLA ile kullanılabilir.Standard Load Balancers are available with a 99.99% SLA. Ayrıntılar için Standart Load Balancer SLA 'sını gözden geçirin.Review the Standard Load Balancer SLA for details.

FiyatlandırmaPricing

Standart Load Balancer kullanım ücretlendirilir.Standard Load Balancer usage is charged.

  • Yapılandırılmış yük dengeleme ve giden kural sayısı (gelen NAT kuralları toplam kural sayısına göre sayılmaz)Number of configured load-balancing and outbound rules (inbound NAT rules do not count against the total number of rules)
  • Kural ne olursa olsun gelen ve giden işlenen veri miktarı.Amount of data processed inbound and outbound irrespective of rule.

Standart Load Balancer fiyatlandırma bilgileri için Load Balancer fiyatlandırması sayfasını inceleyin.For Standard Load Balancer pricing information, go to the Load Balancer pricing page.

SınırlamalarLimitations

  • SKU 'Lar değişebilir değildir.SKUs are not mutable. Mevcut bir kaynağın SKU 'sunu değiştiremeyebilirsiniz.You may not change the SKU of an existing resource.
  • Tek başına bir sanal makine kaynağı, kullanılabilirlik kümesi kaynağı veya sanal makine ölçek kümesi kaynağı, her ikisi de tek bir SKU 'ya başvurabilir.A standalone virtual machine resource, availability set resource, or virtual machine scale set resource can reference one SKU, never both.
  • Load Balancer kuralı iki sanal ağı yayamaz.A Load Balancer rule cannot span two virtual networks. Ön uçlar ve ilgili arka uç örnekleri aynı sanal ağda bulunmalıdır.Frontends and their related backend instances must be located in the same virtual network.
  • Abonelik taşıma Işlemleri standart SKU lb ve PIP kaynakları için desteklenmez.Move subscription operations are not supported for Standard SKU LB and PIP resources.
  • VNet ve diğer Microsoft Platformu Hizmetleri olmayan Web çalışanı rolleri, ön VNet Hizmetleri ve diğer platform hizmetleri işlevinin yan etkisi nedeniyle yalnızca bir iç Standart Load Balancer kullanıldığında erişilebilir.Web Worker Roles without a VNet and other Microsoft platform services can be accessible when only an internal Standard Load Balancer is used due to a side effect from how pre-VNet services and other platform services function. İlgili hizmetin kendisi veya temeldeki platformun hiçbir bildirimde bulunulmadan değişiklik yapabilmediği için bu bunu temel almalısınız.You must not rely on this as the respective service itself or the underlying platform can change without notice. Yalnızca dahili Standart Load Balancer kullandığınızda istenirse, açıkça giden bağlantı oluşturmanız gerektiğini varsaymanız gerekir.You must always assume you need to create outbound connectivity explicitly if desired when using an internal Standard Load Balancer only.
  • Load Balancer, TCP veya UDP IP protokolleri için yük dengeleme ve bağlantı noktası iletme özellikleri sunan bir üründür.Load Balancer is a TCP or UDP product for load balancing and port forwarding for these specific IP protocols. Yük dengeleme kuralları ve gelen NAT kuralları, TCP ve UDP için desteklenir ancak ICMP dahil olmak üzere diğer IP protokolleri için desteklenmez.Load balancing rules and inbound NAT rules are supported for TCP and UDP and not supported for other IP protocols including ICMP. Load Balancer, UDP veya TCP akışlarının yüklerini sonlandırmaz, yanıtlamaz veya başka bir şekilde etkileşim kurmaz.Load Balancer does not terminate, respond, or otherwise interact with the payload of a UDP or TCP flow. Bir ara sunucu değildir.It is not a proxy. Ön uca bağlantının başarıyla doğrulanması, Yük Dengeleme veya gelen NAT kuralında (TCP veya UDP) aynı protokolle aynı protokol ile bant içinde yer almalıdır ve sanal makinelerinizden en az birinin bir istemcinin ön ucundan yanıt görmesini sağlamak için bir yanıt oluşturması gerekir.Successful validation of connectivity to a front-end must take place in-band with the same protocol used in a load balancing or inbound NAT rule (TCP or UDP) and at least one of your virtual machines must generate a response for a client to see a response from a front-end. Load Balancer ön uca bir bant içi yanıt alınamayacak sanal makinelerin yanıt veremediğini belirtir.Not receiving an in-band response from the Load Balancer front-end indicates no virtual machines were able to respond. Bir sanal makine yanıt veremeden bir Load Balancer ön ucuna etkileşimde bulunmak mümkün değildir.It is not possible to interact with a Load Balancer front-end without a virtual machine able to respond. Bu durum port masquerade SNAT öğesinin yalnızca TCP ve UDP için desteklendiği giden bağlantılar için de geçerlidir. ICMP de dahil olmak üzere diğer bağlantılar başarısız olacaktır.This also applies to outbound connections where port masquerade SNAT is only supported for TCP and UDP; any other IP protocols including ICMP will also fail. Azaltmak için bir örnek düzeyinde Genel IP adresi atayın.Assign an instance-level Public IP address to mitigate.
  • Sanal ağ içindeki özel IP adreslerinden ortak IP adreslerine geçiş yaparken giden bağlantılar sağlayan genel yük dengeleyiciler farklı olarak, Iç yük dengeleyiciler giden kaynaklı bağlantıları, her ikisi de özel IP adresi alanında olan bir iç Load Balancer ön ucuna çevirmez.Unlike public Load Balancers which provide outbound connections when transitioning from private IP addresses inside the virtual network to public IP addresses, internal Load Balancers do not translate outbound originated connections to the front-end of an internal Load Balancer as both are in private IP address space. Bu, çevirinin gerekli olmadığı benzersiz iç IP adresi alanı içinde SNAT tükenmesi olasılığını ortadan kaldırır.This avoids potential for SNAT exhaustion inside unique internal IP address space where translation is not required. Yan etkisi, arka uç havuzundaki bir VM 'den giden bir akışın, bulunduğu ve kendisine geri eşlendiği iç Load Balancer ön uca akmasını denediğinde akışın her iki tarafının da eşleşmediğine ve akışın başarısız olmasına neden olur.The side effect is that if an outbound flow from a VM in the back-end pool attempts a flow to front-end of the internal Load Balancer in which pool it resides and is mapped back to itself, both legs of the flow don't match and the flow will fail. Akış ön uca akışı oluşturan arka uç havuzundaki aynı VM 'ye geri eşlenmediyseniz, akış başarılı olur.If the flow did not map back to the same VM in the back-end pool which created the flow to the front-end, the flow will succeed. Akış kendisine geri eşleniyorsa giden akış VM 'den ön uca, buna karşılık gelen gelen akış ise VM 'den kendisine doğru şekilde görünür.When the flow maps back to itself the outbound flow appears to originate from the VM to the front-end and the corresponding inbound flow appears to originate from the VM to itself. Konuk işletim sisteminin açısından bakıldığında aynı akışın gelen ve giden bölümleri sanal makine ile eşleşmez.From the guest OS's point of view, the inbound and outbound parts of the same flow don't match inside the virtual machine. Kaynak ve hedef eşleşmediğinden TCP yığını aynı akışın iki yarısını aynı akışa ait gibi görmez.The TCP stack will not recognize these halves of the same flow as being part of the same flow as the source and destination don't match. Akış, arka uç havuzundaki diğer herhangi bir sanal makineye eşleniyorsa, akışın kilitlenme eşleşir ve VM akışa başarıyla yanıt verebilir.When the flow maps to any other VM in the back-end pool, the halves of the flow will match and the VM can successfully respond to the flow. Bu senaryonun belirtisi aralıklı bağlantı zaman aşımları.The symptom for this scenario is intermittent connection timeouts. Bu senaryoyu güvenilir bir şekilde sağlamak için birkaç yaygın geçici çözüm vardır (bir arka uç havuzundan, iç Load Balancer veya DSR stil kurallarını kullanarakbir üçüncü taraf proxy 'nin eklenmesini içeren arka uç Load Balancer havuzlarına giden akışlar).There are several common workarounds for reliably achieving this scenario (originating flows from a back-end pool to the back-end pools respective internal Load Balancer front-end) which include either insertion of a third-party proxy behind the internal Load Balancer or using DSR style rules. Karmaşıklığı azaltmak için genel Load Balancer kullanabilirsiniz ancak elde edeceğiniz senaryo SNAT tükenmesi olasılığına sahip olur ve dikkatli bir şekilde yönetilmediği sürece kaçınılmalıdır.While you could use a public Load Balancer to mitigate, the resulting scenario is prone to SNAT exhaustion and should be avoided unless carefully managed.

Sonraki adımlarNext steps