Azure standart Load Balancer'a genel bakışAzure Standard Load Balancer overview

Azure Load Balancer, uygulamalarınızı ölçeklendirmenize ve hizmetleriniz için yüksek kullanılabilirlik sağlar.Azure Load Balancer allows you to scale your applications and create high availability for your services. Yük Dengeleyici gelen yanı sıra giden senaryoları için kullanılabilir ve düşük gecikme süreli, yüksek aktarım hızı sağlar ve en fazla akışlar tüm TCP ve UDP uygulamaları için milyonlarca ölçeklendirir.Load Balancer can be used for inbound as well as outbound scenarios and provides low latency, high throughput, and scales up to millions of flows for all TCP and UDP applications.

Bu makalede standart yük dengeleyici üzerinde odaklanır.This article is focused on Standard Load Balancer. Azure Load Balancer için daha genel bir bakış için gözden yük dengeleyiciye genel bakış de.For a more general overview for Azure Load Balancer, review Load Balancer Overview as well.

Standart Load Balancer nedir?What is Standard Load Balancer?

Standart Load Balancer, temel Azure Load Balancer'a göre ayarlama genişletilmiş ve daha ayrıntılı bir özellik ile tüm TCP ve UDP uygulamaları için yeni bir yük dengeleyici ürünüdür.Standard Load Balancer is a new Load Balancer product for all TCP and UDP applications with an expanded and more granular feature set over Basic Load Balancer. Benzer olsa da, farklılıklar bu makalede ana hatlarıyla öğrenmeniz önemlidir.While there are many similarities, it is important to familiarize yourself with the differences as outlined in this article.

Standard Load Balancer ortak veya iç yük dengeleyici olarak kullanabilirsiniz.You can use Standard Load Balancer as a public or internal Load Balancer. Ve bir genel ve bir iç yük dengeleyici kaynağı için bir sanal makineye bağlanabilir.And a virtual machine can be connected to one public and one internal Load Balancer resource.

Yük Dengeleyici kaynak işlevleri her zaman bir ön uç, bir kural, bir durum araştırması ve arka uç havuzu tanımı ifade edilir.The Load Balancer resource's functions are always expressed as a frontend, a rule, a health probe, and a backend pool definition. Bir kaynağın birden çok kural içerebilir.A resource can contain multiple rules. Sanal makineler, sanal makinenin NIC kaynağı arka uç havuzundan belirterek arka uç havuzuna yerleştirebilirsiniz.You can place virtual machines into the backend pool by specifying the backend pool from the virtual machine's NIC resource. Bu parametre ağ profili geçirilen ve sanal makine ölçek kümeleri kullanırken, genişletilmiş.This parameter is passed through the network profile and expanded when using virtual machine scale sets.

Sanal ağın kaynak için temel bir yönü kapsamıdır.One key aspect is the scope of the virtual network for the resource. Temel Load Balancer bir kullanılabilirlik kümesi kapsamında bulunmakla birlikte, bir Standard Load Balancer bir sanal ağ kapsamıyla tamamen tümleşiktir ve tüm sanal ağ kavramları uygulayın.While Basic Load Balancer exists within the scope of an availability set, a Standard Load Balancer is fully integrated with the scope of a virtual network and all virtual network concepts apply.

Yük Dengeleyici kaynaklarının içinde Azure oluşturmak istediğiniz senaryoyu elde etmek için çok kiracılı altyapısını nasıl program ifade edebilirsiniz nesneleridir.Load Balancer resources are objects within which you can express how Azure should program its multi-tenant infrastructure to achieve the scenario you wish to create. Yük Dengeleyici kaynakları ve gerçek altyapınız arasında doğrudan bir ilişki yoktur; bir yük dengeleyici oluşturmaya örneğini oluşturmaz, kapasite her zaman kullanılabilir ve hiçbir başlatma ya da dikkate alınması gereken gecikmeler ölçeklendirme vardır.There is no direct relationship between Load Balancer resources and actual infrastructure; creating a Load Balancer doesn't create an instance, capacity is always available, and there are no start-up or scaling delays to consider.

Not

Azure, tam olarak yönetilen Yük Dengeleme çözümlerinde senaryolarınız için paketi sağlar.Azure provides a suite of fully managed load balancing solutions for your scenarios. TLS sonlandırma ("SSL yük boşaltma") veya HTTP/HTTPS isteği uygulama katmanı işleme başına arıyorsanız, gözden Application Gateway.If you are looking for TLS termination ("SSL offload") or per HTTP/HTTPS request application layer processing, review Application Gateway. Genel DNS yük dengeleme özelliği arıyorsanız Traffic Manager'ı inceleyin.If you are looking for global DNS load balancing, review Traffic Manager. Uçtan uca senaryolarınızı gerektiğinde bu çözümleri birleştirme avantajlı olabilir.Your end-to-end scenarios may benefit from combining these solutions as needed.

Standard Load Balancer neden kullanmalısınız?Why use Standard Load Balancer?

Standart Load Balancer uygulamalarınızı ölçeklendirmenizi ve küçük ölçekli dağıtımlardan büyük ve karmaşık çok bölgeli mimarilere kadar yüksek düzeyde kullanılabilirlik oluşturmanızı sağlar.Standard Load Balancer enables you to scale your applications and create high availability for small scale deployments to large and complex multi-zone architectures.

Standard Load Balancer ile temel yük dengeleyici arasındaki farklar genel bir bakış için aşağıdaki tabloyu gözden geçirin:Review the table below for an overview of the differences between Standard Load Balancer and Basic Load Balancer:

Not

Yeni tasarımlarda Standart Load Balancer kullanılmalıdır.New designs should adopt Standard Load Balancer.

Standart SKUStandard SKU Temel SKUBasic SKU
Arka uç havuzu boyutuBackend pool size 1000'e kadar örneklerini destekler.Supports up to 1000 instances. 100 örneğe kadar destekler.Supports up to 100 instances.
Arka uç havuzu uç noktalarıBackend pool endpoints blend, sanal makinelerin kullanılabilirlik kümeleri dahil olmak üzere tek bir sanal ağ içindeki herhangi bir sanal makine, sanal makine ölçek kümeleri.Any virtual machine in a single virtual network, including blend of virtual machines, availability sets, virtual machine scale sets. Sanal makineleri tek bir kullanılabilirlik kümesi veya sanal makine ölçek kümesi.Virtual machines in a single availability set or virtual machine scale set.
Sistem durumu yoklamalarıHealth probes TCP VE HTTP, HTTPSTCP, HTTP, HTTPS TCP VE HTTPTCP, HTTP
Sistem durumu araştırma davranışını aşağıHealth probe down behavior TCP bağlantıları örneğini araştırma hakkında Canlı kalmasını ve tüm araştırmalar üzerinde.TCP connections stay alive on instance probe down and on all probes down. TCP bağlantıları örneğini araştırma üzerinde etkin kalır.TCP connections stay alive on instance probe down. Tüm TCP bağlantılarını tüm sonlandırmak araştırmaları olan aşağı.All TCP connections terminate on all probes are down.
Kullanılabilirlik AlanlarıAvailability Zones Standart SKU, gelen ve giden için bölgesel olarak yedekli ve bölgesel ön uçlar, bölge hatası, bölgeler arası Yük Dengeleme giden akışlar eşlemeleri önceliklidir.In Standard SKU, zone-redundant and zonal frontends for inbound and outbound, outbound flows mappings survive zone failure, cross-zone load balancing. Kullanılamıyor.Not available.
TanılamaDiagnostics Azure İzleyici, bayt ve paket sayaçları, sistem durumu da dahil olmak üzere çok boyutlu ölçümler araştırma durumu, bağlantı denemeleri (TCP SYN), giden bağlantı durumu (SNAT başarılı ve başarısız akışlar), etkin veri düzlemi ölçümleriAzure Monitor, multi-dimensional metrics including byte and packet counters, health probe status, connection attempts (TCP SYN), outbound connection health (SNAT successful and failed flows), active data plane measurements Azure Log Analytics genel Load Balancer için yalnızca SNAT tükenmesi uyarı, arka uç havuzu durumu sayısı.Azure Log Analytics for public Load Balancer only, SNAT exhaustion alert, backend pool health count.
HA bağlantı noktalarıHA Ports İç Yük DengeleyiciInternal Load Balancer Kullanılamıyor.Not available.
Varsayılan olarak güvenliSecure by default Genel IP, genel yük dengeleyici uç noktaları, uç noktaları olan kapalı olarak gelen akışlar sürece iç Load Balancer izin verilenler listesinde bir ağ güvenlik grubu.Public IP, public Load Balancer endpoints, internal Load Balancer endpoints are closed to inbound flows unless whitelisted by a network security group. Varsayılan olarak, ağ güvenliği açık grubu isteğe bağlı.Open by default, network security group optional.
Giden bağlantılarOutbound connections Giden NAT havuzu tabanlı ile açıkça tanımlayabileceğiniz giden kuralları.You can explicitly define pool-based outbound NAT with outbound rules. Yük Dengeleme kuralı çevirme başına birden çok ön uç ile kullanabilirsiniz. Giden bir senaryo gerekir oluşturulabilir sanal makine için kullanılabilirlik kümesi, sanal makine ölçek kümesi giden bağlantı kullanmak için.You can use multiple frontends with per load balancing rule opt-out. An outbound scenario must be explicitly created for the virtual machine, availability set, virtual machine scale set to use outbound connectivity. Sanal ağ hizmet uç noktalarına giden bağlantı tanımlamadan erişilebilir ve doğru işlenen veri sayılmaz.Virtual Network Service Endpoints can be reached without defining outbound connectivity and don't count towards data processed. Sanal ağ hizmet uç noktaları kullanılabilir değil Azure PaaS Hizmetleri dahil olmak üzere tüm genel IP adresleri, giden bağlantı ve işlenen veri doğrultusunda sayısı üzerinden erişilmesi gereken.Any public IP addresses, including Azure PaaS services not available as VNet Service Endpoints, must be reached via outbound connectivity and count towards data processed. Bir sanal makine yalnızca bir iç yük dengeleyici hizmet veren, kullanılabilirlik kümesi veya sanal makine ölçek kümesi, giden bağlantılara varsayılan SNAT aracılığıyla kullanılamaz; kullanma giden kuralları yerine.When only an internal Load Balancer is serving a virtual machine, availability set, or virtual machine scale set, outbound connections via default SNAT aren't available; use outbound rules instead. Giden SNAT programlama gelen Yük Dengeleme kuralı protokolü temel aktarım belirli protokolüdür.Outbound SNAT programming is transport protocol specific based on protocol of the inbound load balancing rule. Birden çok ön uç mevcut olduğunda rastgele seçilmiş tek ön uç.Single frontend, selected at random when multiple frontends are present. İç Load Balancer, bir sanal makine hizmet kullanılabilirlik kümesi veya sanal makine ölçek kümesi, varsayılan SNAT kullanılır.When only internal Load Balancer is serving a virtual machine, availability set, or virtual machine scale set, default SNAT is used.
Giden kurallarıOutbound Rules Genel IP adresleri veya ortak IP ön ekleri veya her ikisi de kullanarak, bildirim temelli giden NAT yapılandırma yapılandırılabilir giden boşta kalma zaman aşımı (4-120 dakika), özel SNAT bağlantı noktası ayırmaDeclarative outbound NAT configuration, using public IP addresses or public IP prefixes or both, configurable outbound idle timeout (4-120 minutes), custom SNAT port allocation Kullanılamıyor.Not available.
Boşta kalma TCP SıfırlaTCP Reset on Idle Herhangi bir kural TCP boşta kalma zaman aşımı üzerinde (TCP k) sıfırlama etkinleştirmeEnable TCP Reset (TCP RST) on Idle Timeout on any rule KullanılamazNot available
Birden çok ön uçMultiple frontends Gelen ve gidenInbound and outbound Yalnızca gelenInbound only
Yönetim işlemleriManagement Operations Çoğu operations < 30 saniyeMost operations < 30 seconds 60-90 saniye tipik.60-90+ seconds typical.
SLASLA veri yolu ile iki sağlıklı sanal makine için % 99,99 oranında.99.99% for data path with two healthy virtual machines. Geçerli değildir.Not applicable.
FiyatlandırmaPricing İşlenen veri kuralları sayısına göre gelen ve giden kaynakla ilişkili ücretlendirilir.Charged based on number of rules, data processed inbound and outbound associated with resource. Ücret alınmaz.No charge.

Gözden geçirme yük dengeleyici için hizmet sınırları, yanı fiyatlandırma, ve SLA.Review service limits for Load Balancer, as well as pricing, and SLA.

Arka uç havuzuBackend pool

Bir sanal ağdaki tüm sanal makine kaynağı için standart yük dengeleyici arka uç havuzları'nı genişletin.Standard Load Balancer backend pools expand to any virtual machine resource in a virtual network. Bu, en fazla 1000 arka uç örnekleriyle içerebilir.It can contain up to 1000 backend instances. Bir NIC kaynağı, bir özellik olan IP yapılandırması, bir arka uç örneğidir.A backend instance is an IP configuration, which is a property of a NIC resource.

Tek başına sanal makineler, kullanılabilirlik kümeleri veya sanal makine ölçek kümeleri, arka uç havuzu içerebilir.The backend pool can contain standalone virtual machines, availability sets, or virtual machine scale sets. Ayrıca, arka uç Havuzu'ndaki kaynakları karıştırabilirsiniz.You can also blend resources in the backend pool. Arka uç havuzundaki yük dengeleyici kaynak başına en fazla 150 kaynakları birleştirebilirsiniz.You can combine up to 150 resources in the backend pool per Load Balancer resource.

Arka uç havuzu tasarlamak nasıl değerlendirirken için en az tasarlayabilirsiniz. daha fazla yönetim işlemlerinin süresini iyileştirmek için tek bir arka uç havuzu kaynakları sayısı.When considering how to design your backend pool, you can design for the least number of individual backend pool resources to further optimize the duration of management operations. Veri düzlemi performansı veya ölçeği fark yoktur.There is no difference in data plane performance or scale.

Sistem durumu araştırmalarıHealth probes

Standart Load Balancer için destek ekler HTTPS durum araştırmaları (Aktarım Katmanı Güvenliği (TLS) sarmalayıcısıyla HTTP araştırması) doğru bir şekilde HTTPS uygulamalarınızı izlemek için.Standard Load Balancer adds support for HTTPS health probes (HTTP probe with Transport Layer Security (TLS) wrapper) to accurately monitor your HTTPS applications.

Buna ek olarak, tüm arka uç havuzuna aşağı araştırmaları, Standard Load Balancer, devam etmek tüm yerleşik TCP bağlantılarını sağlar.In addition, when the entire backend pool probes down, Standard Load Balancer allows all established TCP connections to continue. (Temel yük dengeleyici, tüm örnekleri için tüm TCP bağlantıları sonlanacaktır).(Basic Load Balancer will terminate all TCP connections to all instances).

Gözden geçirme yük dengeleyici sistem durumu araştırmalarının Ayrıntılar için.Review Load Balancer health probes for details.

Kullanılabilirlik alanlarıAvailability Zones

Standart Load Balancer, kullanılabilirlik alanları kullanılabilir olduğu bölgelerde ek yetenekler destekler.Standard Load Balancer supports additional abilities in regions where Availability Zones are available. Bu özellikler, tüm standart yük dengeleyici için artımlı sağlar.These features are incremental to all Standard Load Balancer provides. Kullanılabilirlik yapılandırmaları için genel ve iç standart yük dengeleyici kullanılabilir.Availability Zones configurations are available for public and internal Standard Load Balancer.

Bölgesel olmayan ön uçlar kullanılabilirlik alanları ile bir bölgede dağıtılan, varsayılan olarak bölgesel olarak yedekli hale gelir.Non-zonal frontends become zone-redundant by default when deployed in a region with Availability Zones. Bölgesel olarak yedekli bir ön uç, bölge hatası devam eder ve tüm bölgelerde adanmış altyapı tarafından aynı anda sunulur.A zone-redundant frontend survives zone failure and is served by dedicated infrastructure in all of the zones simultaneously.

Ayrıca, bir ön uç, belirli bir bölgeye garanti edebilir.Additionally, you can guarantee a frontend to a specific zone. Bölgesel bir ön uç kader ilgili bölgeyle paylaşır ve yalnızca tek bir bölge içinde adanmış altyapı tarafından sunulur.A zonal frontend shares fate with the respective zone and is served only by dedicated infrastructure in a single zone.

Bölgeler arası Yük Dengeleme arka uç havuzu için sağlanır ve herhangi bir sanal ağ içindeki sanal makine kaynağı bir arka uç havuzunun parçası olabilir.Cross-zone load balancing is available for the backend pool, and any virtual machine resource in a vnet can be part of a backend pool.

Gözden geçirme kullanılabilirlik alanları ayrıntılı bir açıklaması becerileriyle ilgili.Review detailed discussion of Availability Zones related abilities.

TanılamaDiagnostics

Standart yük dengeleyici Azure İzleyicisi üzerinden çok boyutlu ölçümleri sağlar.Standard Load Balancer provides multi-dimensional metrics through Azure Monitor. Bu ölçümler, gruplandırılmış ve belirli bir boyut için ayrıştırılmış filtrelendi.These metrics can be filtered, grouped, and broken out for a given dimension. Bunlar, performans ve sistem durumu hizmeti güncel ve geçmiş bilgiler sağlar.They provide current and historic insights into performance and health of your service. Kaynak durumu da desteklenir.Resource Health is also supported. Desteklenen tanılama kısa bir genel bakış aşağıda verilmiştir:Following is a brief overview of supported diagnostics:

ÖlçümMetric AçıklamaDescription
VIP kullanılabilirlikVIP availability Standart Load Balancer, sürekli olarak veri yolundan bir bölge içindeki sanal makinenizin destekleyen tüm SDN yığınını için ön uç yük dengeleyiciye uygular.Standard Load Balancer continuously exercises the data path from within a region to the Load Balancer front-end all the way to the SDN stack that supports your VM. Sağlıklı örnekleri kaldığı sürece, ölçüm olarak uygulamanızın yük dengeli trafik aynı yolu izler.As long as healthy instances remain, the measurement follows the same path as your application's load-balanced traffic. Ayrıca, müşterileriniz tarafından kullanılan veri yolu doğrulanır.The data path that is used by your customers is also validated. Ölçüm uygulamanıza görünmez ve diğer işlemlerle etkilemez.The measurement is invisible to your application and does not interfere with other operations.
DIP kullanılabilirlikDIP availability Standart Load Balancer, uygulama uç noktasının yapılandırma ayarlarınıza göre izler hizmeti yoklama dağıtılmış bir sistem durumu kullanır.Standard Load Balancer uses a distributed health probing service that monitors your application endpoint's health according to your configuration settings. Bu ölçüm bitiş noktası filtrelenmiş görünüm her bağımsız örnek uç noktası yük dengeleyicide başına havuz ya da bir toplama sağlar.This metric provides an aggregate or per endpoint filtered-view of each individual instance endpoint in the Load Balancer pool. Yük Dengeleyici sistem durumunu, sistem durumu araştırması yapılandırması tarafından belirtildiği gibi uygulamanızın nasıl görüntülediğine görebilirsiniz.You can see how Load Balancer views the health of your application as indicated by your health probe configuration.
SYN paketleriSYN packets Standart Load Balancer TCP bağlantılarını sonlandırmak veya TCP veya UDP paket akışları ile etkileşim desteklemez.Standard Load Balancer does not terminate TCP connections or interact with TCP or UDP packet flows. Akışlar ve bunların el sıkışmaları her zaman kaynağı ile sanal makine örneği arasındadır.Flows and their handshakes are always between the source and the VM instance. TCP protokolü senaryolarınızı daha iyi gidermek için SYN kullanmak yapabileceğiniz kaç TCP bağlantısı anlamak için paket sayaçları denemesi yapıldı.To better troubleshoot your TCP protocol scenarios, you can make use of SYN packets counters to understand how many TCP connection attempts are made. Ölçüm alınan TCP SYN paketlerin sayısını raporlar.The metric reports the number of TCP SYN packets that were received.
SNAT bağlantılarıSNAT connections Standart yük dengeleyici genel IP adresi ön uç verdiğinizi giden akışlar sayısını raporlar.Standard Load Balancer reports the number of outbound flows that are masqueraded to the Public IP address front-end. SNAT bağlantı noktaları exhaustible bir kaynaktır.SNAT ports are an exhaustible resource. Bu ölçüm, ne kadar yoğun olarak uygulamanız üzerinde SNAT giden kaynaklı akışlar için güvenmektedir bir göstergesini verebilirsiniz.This metric can give an indication of how heavily your application is relying on SNAT for outbound originated flows. Başarılı ve başarısız giden SNAT akışlar için sayaçları bildirilir ve sorun giderme ve giden akış durumunu anlamak için kullanılabilir.Counters for successful and failed outbound SNAT flows are reported and can be used to troubleshoot and understand the health of your outbound flows.
Bayt sayaçlarıByte counters Standart yük dengeleyici ön uç başına işlenen veri bildirir.Standard Load Balancer reports the data processed per front-end.
Paket sayaçlarıPacket counters Standart yük dengeleyici ön uç başına işlenen paket bildirir.Standard Load Balancer reports the packets processed per front-end.

Gözden geçirme detaylı tartışılması standart yük dengeleyici tanılama.Review detailed discussion of Standard Load Balancer Diagnostics.

HA bağlantı noktalarıHA Ports

Standart Load Balancer, yeni bir kural türünü destekler.Standard Load Balancer supports a new type of rule.

Uygulama ölçek yapmak ve yüksek oranda güvenilir için Yük Dengeleme kuralları yapılandırabilirsiniz.You can configure load-balancing rules to make your application scale and be highly reliable. Bir HA bağlantı noktaları Yük Dengeleme kuralı kullandığınızda, standart yük dengeleyici başına her bir iç standart Load Balancer'ın ön uç IP adresi kısa ömürlü bağlantı noktasında akış Yük Dengelemesi sağlar.When you use an HA Ports load-balancing rule, Standard Load Balancer will provide per flow load balancing on every ephemeral port of an internal Standard Load Balancer's frontend IP address. Bu özellik, pratik ya da tek tek bağlantı noktalarını belirlemek için istenmeyen olduğu diğer senaryolar için kullanışlıdır.The feature is useful for other scenarios where it is impractical or undesirable to specify individual ports.

Bir HA bağlantı noktaları Yük Dengeleme kuralı, ağ sanal Gereçleri ve gelen bağlantı noktalarının büyük aralıklar gerektiren tüm uygulama için Aktif-Pasif veya aktif-aktif n + 1 senaryoları oluşturmanıza olanak sağlar.An HA Ports load-balancing rule allows you to create active-passive or active-active n+1 scenarios for Network Virtual Appliances and any application, which requires large ranges of inbound ports. Durum araştırması, hangi arka uçlar yeni akışlar almalıdır belirlemek için kullanılabilir.A health probe can be used to determine which backends should be receiving new flows. Bir bağlantı noktası aralığı senaryo benzetmek için bir ağ güvenlik grubu kullanabilirsiniz.You can use a Network Security Group to emulate a port range scenario.

Önemli

Bir ağ sanal Gereci kullanmayı planlıyorsanız, ürün HA bağlantı noktaları ile edilmiş olan hakkında rehberlik için satıcınıza başvurun ve uygulama için kendi özel yönergeleri izleyin.If you are planning to use a Network Virtual Appliance, check with your vendor for guidance on whether their product has been tested with HA Ports and follow their specific guidance for implementation.

Gözden geçirme detaylı tartışılması HA bağlantı noktaları.Review detailed discussion of HA Ports.

Varsayılan olarak güvenliSecure by default

Standart Load Balancer sanal ağın tam olarak eklendikten.Standard Load Balancer is fully onboarded to the virtual network. Sanal ağ özel, kapalı bir ağdır.The virtual network is a private, closed network. Standart Load balancer'ları ve standart genel IP adresleri bu sanal ağa sanal ağ dışında erişilmesine izin verecek şekilde tasarlandığından, bu kaynakları artık açmadan sürece varsayılan olarak.Because Standard Load Balancers and Standard public IP addresses are designed to allow this virtual network to be accessed from outside of the virtual network, these resources now default to closed unless you open them. Bu, ağ güvenlik grupları (Nsg'ler) artık açıkça izin vermek için kullanılır ve beyaz liste trafiğe izin anlamına gelir.This means Network Security Groups (NSGs) are now used to explicitly permit and whitelist allowed traffic. Tüm sanal veri merkezi oluşturmak ve NSG'de nedir ve ne zaman kullanılabilir olması karar verebilirsiniz.You can create your entire virtual data center and decide through NSG what and when it should be available. Bir NSG bir alt ağdaki veya NIC, sanal makine kaynağı, yoksa trafiği bu kaynağa erişmek için izin verilmiyor.If you do not have an NSG on a subnet or NIC of your virtual machine resource, traffic is not allowed to reach this resource.

Nsg'leri ve bunları senaryonuz için uygulama hakkında daha fazla bilgi için bkz: ağ güvenlik grupları.To learn more about NSGs and how to apply them for your scenario, see Network Security Groups.

Giden bağlantılarOutbound connections

Yük Dengeleyici, gelen ve giden senaryolarını destekler.Load Balancer supports inbound and outbound scenarios. Standart Load Balancer, temel yük dengeleyici giden bağlantılara göre önemli ölçüde farklıdır.Standard Load Balancer is significantly different than Basic Load Balancer with respect to outbound connections.

Kaynak ağ adresi çevirisi (SNAT), sanal ağınızda özel, iç IP adreslerini ön yük dengeleyicinin genel IP adreslerinde eşleştirmek için kullanılır.Source Network Address Translation (SNAT) is used to map internal, private IP addresses on your virtual network to public IP addresses on Load Balancer frontends.

Standart yük dengeleyici için yeni bir algoritma tanıtır bir daha sağlam, ölçeklenebilir ve tahmin edilebilir SNAT algoritması ve yeni yetenekleri sağlar ve kaldırır belirsizlik zorlar açık yapılandırmaları etkileri yan yerine.Standard Load Balancer introduces a new algorithm for a more robust, scalable, and predictable SNAT algorithm and enables new abilities, removes ambiguity, and forces explicit configurations rather side effects. Bu değişiklikler, yeni özellikler ortaya çıkmaya başladı izin vermek gereklidir.These changes are necessary to allow for new features to emerge.

Standart Load Balancer ile çalışırken hatırlamak anahtar sacayakları şunlardır:These are the key tenets to remember when working with Standard Load Balancer:

  • tamamlandığında bir kuralı, yük dengeleyici kaynağını beraberinde getirir.the completion of a rule drives the Load Balancer resource. Azure'nın tüm programlama yapılandırmasını türetilir.all programming of Azure derives from its configuration.
  • birden çok ön uç kullanılabilir olduğunda, tüm ön kullanılır ve her ön uç kullanılabilir SNAT bağlantı noktalarının sayısı ile çarpar.when multiple frontends are available, all frontends are used and each frontend multiplies the number of available SNAT ports
  • seçin ve giden bağlantılar için kullanılacak belirli bir ön uç için istemiyorsanız kontrol edebilirsiniz.you can choose and control if you do not wish for a particular frontend to be used for outbound connections.
  • Giden senaryoları açık ve onu belirtilen kadar giden bağlantı yok.outbound scenarios are explicit and outbound connectivity does not exist until it has been specified.
  • Yük Dengeleme kuralları nasıl SNAT programlanmıştır çıkarsayın.load-balancing rules infer how SNAT is programmed. Yük Dengeleme kuralları belirli bir protokol olan.Load balancing rules are protocol specific. SNAT belirli bir protokoldür ve yapılandırma bunu yansıtmak yerine bir yan etkisi oluşturun.SNAT is protocol specific and configuration should reflect this rather than create a side effect.

Birden çok ön uçMultiple frontends

Görmeyi veya zaten giden bağlantılar için çok fazla istek yaşayan olan olduğundan daha fazla SNAT bağlantı noktaları isterseniz de artımlı SNAT bağlantı noktası Envanter ek ön uçlar, kuralları ve arka uç havuzları aynı sanal makineye yapılandırarak ekleyebilirsiniz kaynaklar.If you want more SNAT ports because you are expecting or are already experiencing a high demand for outbound connections, you can also add incremental SNAT port inventory by configuring additional frontends, rules, and backend pools to the same virtual machine resources.

Hangi ön uç için kullanılan denetim gidenControl which frontend is used for outbound

Yalnızca belirli ön uç IP adresinden kaynaklanan giden bağlantıları kısıtlamak istiyorsanız, isteğe bağlı olarak giden eşleme ifade kuralında giden SNAT devre dışı bırakabilirsiniz.If you want to constrain outbound connections to only originate from a specific frontend IP address, you can optionally disable outbound SNAT on the rule that expresses the outbound mapping.

Giden bağlantı denetimiControl outbound connectivity

Standart Load Balancer sanal ağ bağlamında var.Standard Load Balancer exists within the context of the virtual network. Bir sanal ağ yalıtılmış, özel bir ağdır.A virtual network is an isolated, private network. Genel bir IP adresi ile bir ilişki mevcut değilse, genel bağlantı izin verilmiyor.Unless an association with a public IP address exists, public connectivity is not allowed. Size ulaşabildiğimizden sanal ağ hizmet uç noktaları içini ve yerel sanal ağ olduğundan.You can reach VNet Service Endpoints because they are inside of and local to your virtual network. Sanal ağınızın dışında bir hedefe giden bağlantı kurmasını istiyorsanız iki seçeneğiniz vardır:If you want to establish outbound connectivity to a destination outside of your virtual network, you have two options:

  • Örnek düzeyi genel IP adresi için sanal makine kaynağı olarak bir standart SKU genel IP adresi atayın veyaassign a Standard SKU public IP address as an Instance-Level Public IP address to the virtual machine resource or
  • Genel bir Standard Load Balancer arka uç havuzundaki sanal makine kaynağı yerleştirin.place the virtual machine resource in the backend pool of a public Standard Load Balancer.

Her ikisi de, sanal ağ dışındaki sanal ağa giden bağlantısı izin verir.Both will allow outbound connectivity from the virtual network to outside of the virtual network.

Varsa, yalnızca bir iç standart yük sanal makine kaynağınıza bulunduğu arka uç havuzuyla ilişkili dengeleyici varsa, sanal makinenizi yalnızca sanal ağ kaynakları ulaşabilir ve VNet hizmeti Uç noktaları.If you only have an internal Standard Load Balancer associated with the backend pool in which your virtual machine resource is located, your virtual machine can only reach virtual network resources and VNet Service Endpoints. Giden bağlantı oluşturmak için önceki paragrafta açıklanan adımları takip edebilirsiniz.You can follow the steps described in the preceding paragraph to create outbound connectivity.

Giden bağlantı önce standart SKU'ları kalır ile ilişkili olmayan bir sanal makine kaynağı.Outbound connectivity of a virtual machine resource not associated with Standard SKUs remains as before.

Gözden geçirme detaylı tartışılması giden bağlantılar.Review detailed discussion of Outbound Connections.

Birden çok ön uçMultiple frontends

Load Balancer, birden çok ön uç ile birden çok kural destekler.Load Balancer supports multiple rules with multiple frontends. Standart yük dengeleyici giden senaryoları için bu genişletir.Standard Load Balancer expands this to outbound scenarios. Temel yük dengeleyici gelen kuralı tersini giden senaryolardır.Outbound scenarios are essentially the inverse of an inbound load-balancing rule. Gelen yük dengeleyici kuralı da giden bağlantılar için bir ilişkilendirme oluşturur.The inbound load-balancing rule also creates an associate for outbound connections. Standart Load Balancer, Yük Dengeleme kuralı ile bir sanal makine kaynakla ilişkili tüm ön kullanır.Standard Load Balancer uses all frontends associated with a virtual machine resource through a load-balancing rule. Ayrıca, Yük Dengeleme kuralındaki parametre ve bir yük dengeleyici kuralı yok dahil olmak üzere belirli ön uçlar seçmeye imkan tanıyan giden bağlantı amacıyla bastır olanak tanır.Additionally, a parameter on the load-balancing rule and allows you to suppress a load-balancing rule for the purposes of outbound connectivity, which allows the selection of specific frontends including none.

Karşılaştırma için temel yük dengeleyici tek bir ön uç rastgele seçer ve hangisinin Seçili denetim olanağı yoktur.For comparison, Basic Load Balancer selects a single frontend at random and there is no ability to control which one was selected.

Gözden geçirme detaylı tartışılması giden bağlantılar.Review detailed discussion of Outbound Connections.

Yönetim işlemleriManagement Operations

Standart yük dengeleyici kaynakları tamamen yeni bir altyapı platformda mevcut.Standard Load Balancer resources exist on an entirely new infrastructure platform. Bu standart SKU'lar için daha hızlı yönetim işlemlerini etkinleştirir ve tamamlanma sürelerini genellikle 30 saniyeden kısa bir süre standart SKU kaynak başına bulunurlar.This enables faster management operations for Standard SKUs and completion times are typically less than 30 seconds per Standard SKU resource. Arka uç havuzları boyutu arttıkça, arka ucu için gerekli süre havuzu artışı da değişir.As backend pools increase in size, the duration required for backend pool changes also increase.

Standart yük dengeleyici kaynakları değiştirebilir ve bir standart genel IP adresini bir sanal makineden daha hızlı bir şekilde diğerine taşıma.You can modify Standard Load Balancer resources and move a Standard public IP address from one virtual machine to another much faster.

SKU'ları arasında geçişMigration between SKUs

SKU'ları değişebilir değildir.SKUs are not mutable. Bir kaynak SKU diğerine taşımak için bu bölümdeki adımları izleyin.Follow the steps in this section to move from one resource SKU to another.

Önemli

Bu belgede bir SKU'ları arasındaki farkları ve kendi senaryonuza dikkatlice inceleyen tamamen gözden geçirin.Review this document in its entirety to understand the differences between SKUs and have carefully examined your scenario. Senaryonuz hizalamak için ek değişiklikler yapmanız gerekebilir.You may need to make additional changes to align your scenario.

Temel katmandan standart SKU için geçirmeMigrate from Basic to Standard SKU

  1. Yeni bir standart kaynak (yük dengeleyici ve genel gerektiğinde IP'ler) oluşturun.Create a new Standard resource (Load Balancer and Public IPs, as needed). Kuralları yeniden oluşturun ve tanımları araştırma.Recreate your rules and probe definitions. Daha önce 443/tcp için bir TCP araştırması kullandıysanız bu araştırma protokolü için bir HTTPS araştırması değiştirmeyi göz önünde bulundurun ve bir yol ekleyin.If you were using a TCP probe to 443/tcp previously, consider changing this probe protocol to an HTTPS probe and add a path.

  2. Yeni veya mevcut bir NSG NIC veya alt ağ vermek istediğiniz diğer tüm trafiğin yanı sıra beyaz liste yük dengeli trafiği, araştırma güncelleştirilemiyor.Create new or update existing NSG on NIC or subnet to whitelist load balanced traffic, probe, as well as any other traffic you wish to permit.

  3. Temel SKU kaynakları (yük dengeleyici ve uygunsa genel IP'ler) tüm VM örneklerinden kaldırın.Remove the Basic SKU resources (Load Balancer and Public IPs, as applicable) from all VM instances. Bir kullanılabilirlik kümesindeki tüm VM örneklerini de kaldırdığınızdan emin olun.Be sure to also remove all VM instances of an availability set.

  4. Tüm sanal makine örnekleri için yeni standart SKU kaynakları ekleyin.Attach all VM instances to the new Standard SKU resources.

Standart katmandan temel SKU için geçirmeMigrate from Standard to Basic SKU

  1. Yeni bir temel kaynak (yük dengeleyici ve genel gerektiğinde IP'ler) oluşturun.Create a new Basic resource (Load Balancer and Public IPs, as needed). Kuralları yeniden oluşturun ve tanımları araştırma.Recreate your rules and probe definitions. Bir HTTPS araştırması bir TCP araştırması için 443/tcp olarak değiştirin.Change an HTTPS probe to a TCP probe to 443/tcp.

  2. Standart SKU kaynakları (yük dengeleyici ve uygunsa genel IP'ler) tüm VM örneklerinden kaldırın.Remove the Standard SKU resources (Load Balancer and Public IPs, as applicable) from all VM instances. Bir kullanılabilirlik kümesindeki tüm VM örneklerini de kaldırdığınızdan emin olun.Be sure to also remove all VM instances of an availability set.

  3. Tüm sanal makine örnekleri için yeni temel SKU kaynakları ekleyin.Attach all VM instances to the new Basic SKU resources.

Önemli

Temel ve standart SKU'lar kullanımıyla ilgili sınırlamalar vardır.There are limitations regarding use of the Basic and Standard SKUs.

HA bağlantı noktaları ve Tanılama, standart SKU yalnızca standart SKU'da kullanılabilir.HA Ports and Diagnostics of the Standard SKU are only available in the Standard SKU. Standart SKU için temel SKU geçirme ve ayrıca bu özelliklerini korumak olamaz.You can't migrate from the Standard SKU to the Basic SKU and also retain these features.

Temel ve standart SKU şu makalede açıklanan birkaç fark sahip.Both Basic and Standard SKU have a number of differences as outlined in this article. Anlama ve bunlar için hazırlama emin olun.Make sure you understand and prepare for them.

Eşleşen SKU yük dengeleyici ve genel IP kaynakları için kullanılması gerekir.Matching SKUs must be used for Load Balancer and Public IP resources. Temel SKU ve standart SKU kaynaklarının karışımına sahip olamaz.You can't have a mixture of Basic SKU resources and Standard SKU resources. Tek başına sanal makineleri, bir kullanılabilirlik kümesi kaynağındaki sanal makineleri veya sanal makine ölçek kümesi kaynaklarını aynı anda iki SKU’ya iliştiremezsiniz.You can't attach standalone virtual machines, virtual machines in an availability set resource, or a virtual machine scale set resources to both SKUs simultaneously.

Bölge kullanılabilirliğiRegion availability

Standart Load Balancer tüm genel bulut bölgelerinde kullanılabilir.Standard Load Balancer is currently available in all public cloud regions.

SLASLA

Standart Load Balancer, % 99,99 SLA ile kullanılabilir.Standard Load Balancers are available with a 99.99% SLA. Gözden geçirme standart yük dengeleyici SLA Ayrıntılar için.Review the Standard Load Balancer SLA for details.

FiyatlandırmaPricing

Standart Load Balancer kullanım ücretlendirilir.Standard Load Balancer usage is charged.

  • Yapılandırılmış Yük Dengeleme veya giden kuralları sayısı (gelen NAT kuralları yok sayma toplam kural sayısı karşı)Number of configured load-balancing and outbound rules (inbound NAT rules do not count against the total number of rules)
  • Veri miktarı, gelen ve giden bakılmadan, kural işlendi.Amount of data processed inbound and outbound irrespective of rule.

Standart Load Balancer fiyatlandırma bilgileri için Load Balancer fiyatlandırması sayfasını inceleyin.For Standard Load Balancer pricing information, go to the Load Balancer pricing page.

SınırlamalarLimitations

  • SKU'ları değişebilir değildir.SKUs are not mutable. Mevcut bir kaynağı SKU'su değiştiremeyebilir.You may not change the SKU of an existing resource.
  • Tek başına sanal makine kaynağı, kaynak kullanılabilirlik kümesi veya sanal makine ölçek kümesi kaynak bir SKU, hiçbir zaman hem de başvurabilirsiniz.A standalone virtual machine resource, availability set resource, or virtual machine scale set resource can reference one SKU, never both.
  • Bir yük dengeleyici kuralı, iki sanal ağlara yayılamaz.A Load Balancer rule cannot span two virtual networks. Ön uçlar ve bunların ilgili arka uç örnekleriyle aynı sanal ağda bulunması gerekir.Frontends and their related backend instances must be located in the same virtual network.
  • Yük Dengeleyici ön uçlar küresel sanal ağ eşlemesi üzerinden erişilebilir.Load Balancer frontends are not accessible across global virtual network peering.
  • Abonelik işlemleri taşıma standart SKU LB ve PIP kaynaklar için desteklenmez.Move subscription operations are not supported for Standard SKU LB and PIP resources.
  • Web çalışanı rolü bir sanal ağ ve diğer Microsoft platform Hizmetleri olmadan pre-sanal ağ hizmetleri ve platform hizmetleri nasıl işlevi gelen bir yan etkisi nedeniyle yalnızca bir iç standart yük dengeleyici kullanıldığında erişilebilir.Web Worker Roles without a VNet and other Microsoft platform services can be accessible when only an internal Standard Load Balancer is used due to a side effect from how pre-VNet services and other platform services function. Kendisinin veya arka plandaki ilgili hizmet olarak, bu durumda değil platform bildirim olmadan değiştirebilirsiniz.You must not rely on this as the respective service itself or the underlying platform can change without notice. Oluşturmanız gereken her zaman varsaymalısınız giden bağlantı açıkça bir iç standart yük dengeleyici yalnızca kullanırken isterseniz.You must always assume you need to create outbound connectivity explicitly if desired when using an internal Standard Load Balancer only.
  • Load Balancer, TCP veya UDP IP protokolleri için yük dengeleme ve bağlantı noktası iletme özellikleri sunan bir üründür.Load Balancer is a TCP or UDP product for load balancing and port forwarding for these specific IP protocols. Yük dengeleme kuralları ve gelen NAT kuralları, TCP ve UDP için desteklenir ancak ICMP dahil olmak üzere diğer IP protokolleri için desteklenmez.Load balancing rules and inbound NAT rules are supported for TCP and UDP and not supported for other IP protocols including ICMP. Load Balancer, UDP veya TCP akışlarının yüklerini sonlandırmaz, yanıtlamaz veya başka bir şekilde etkileşim kurmaz.Load Balancer does not terminate, respond, or otherwise interact with the payload of a UDP or TCP flow. Bir ara sunucu değildir.It is not a proxy. Bir ön uç bağlantı başarılı doğrulama gerçekleştirmeniz gereken bant bağlantısı ile bir Yük Dengeleme veya gelen NAT kuralı (TCP veya UDP) kullanılan aynı protokol ve en az bir sanal makinelerinizin gerekir oluşturmak bir yanıt için bir istemci bir ön uç yanıtı görmek için.Successful validation of connectivity to a front-end must take place in-band with the same protocol used in a load balancing or inbound NAT rule (TCP or UDP) and at least one of your virtual machines must generate a response for a client to see a response from a front-end. Ön uç yük Dengeleyiciden bir bant dışı yanıt almadıktan hiçbir sanal makine yanıt verebilmesi gösterir.Not receiving an in-band response from the Load Balancer front-end indicates no virtual machines were able to respond. Bir yük dengeleyici sanal makine yanıt verebilmesi ön uç ile etkileşim kurmak mümkün değildir.It is not possible to interact with a Load Balancer front-end without a virtual machine able to respond. Bu durum port masquerade SNAT öğesinin yalnızca TCP ve UDP için desteklendiği giden bağlantılar için de geçerlidir. ICMP de dahil olmak üzere diğer bağlantılar başarısız olacaktır.This also applies to outbound connections where port masquerade SNAT is only supported for TCP and UDP; any other IP protocols including ICMP will also fail. Azaltmak için bir örnek düzeyinde Genel IP adresi atayın.Assign an instance-level Public IP address to mitigate.
  • Sağlayan ortak yük Dengeleyiciler aksine giden bağlantılar sanal ağ içindeki özel IP adresleri için ortak IP adresleri aşamasından geçme, iç yük dengeleyici giden çevrilmemesine kaynağı ön uç için her ikisi de olarak bir iç yük dengeleyicisinin özel IP adres alanı bağlantılardır.Unlike public Load Balancers which provide outbound connections when transitioning from private IP addresses inside the virtual network to public IP addresses, internal Load Balancers do not translate outbound originated connections to the front-end of an internal Load Balancer as both are in private IP address space. Bu çeviri gerekli olduğu değil, benzersiz, iç IP adresi alanı içindeki SNAT tükenmesi olasılığını ortadan kaldırır.This avoids potential for SNAT exhaustion inside unique internal IP address space where translation is not required. Arka uç havuzundaki bir VM'den giden bir akışı hangi havuzda bulunduğu iç yük dengeleyicinin ön uç bir akışa çalışırsa, yan etkisi olan ve eşlendi geri kendisine, akışın iki Bacak eşleşmiyor ve akışın başarısız olur .The side effect is that if an outbound flow from a VM in the back-end pool attempts a flow to front-end of the internal Load Balancer in which pool it resides and is mapped back to itself, both legs of the flow don't match and the flow will fail. Akış ön uç için akışı oluşturduğunuz arka uç havuzundaki aynı sanal makine için yeniden eşleyemiyorsanız, akışın başarılı olur.If the flow did not map back to the same VM in the back-end pool which created the flow to the front-end, the flow will succeed. Kendisine geri akışı eşler giden akış VM'den ön uç için oluşmuş görünür ve karşılık gelen akışta VM'den kendisine oluşmuş görünür.When the flow maps back to itself the outbound flow appears to originate from the VM to the front-end and the corresponding inbound flow appears to originate from the VM to itself. Konuk işletim sisteminin açısından bakıldığında aynı akışın gelen ve giden bölümleri sanal makine ile eşleşmez.From the guest OS's point of view, the inbound and outbound parts of the same flow don't match inside the virtual machine. Kaynak ve hedef eşleşmediğinden TCP yığını aynı akışın iki yarısını aynı akışa ait gibi görmez.The TCP stack will not recognize these halves of the same flow as being part of the same flow as the source and destination don't match. Arka uç havuzundaki herhangi bir VM akışı eşlendiği akışı yarısının eşleşir ve VM akışa başarılı bir şekilde yanıt verebilir.When the flow maps to any other VM in the back-end pool, the halves of the flow will match and the VM can successfully respond to the flow. Bu senaryo için aralıklı bağlantı zaman aşımları belirtisidir.The symptom for this scenario is intermittent connection timeouts. Bu senaryo güvenilir bir şekilde elde etmek için kullanabileceğiniz birkaç yaygın geçici çözümler vardır (akışlar bir arka uç havuzundan arka uç için kaynak havuzları ilgili iç yük dengeleyici ön uç) içeren bir üçüncü taraf proxy'nin arkasında iç yük ya da ekleme Dengeleyici veya DSR stili kurallarını kullanarak.There are several common workarounds for reliably achieving this scenario (originating flows from a back-end pool to the back-end pools respective internal Load Balancer front-end) which include either insertion of a third-party proxy behind the internal Load Balancer or using DSR style rules. Karmaşıklığı azaltmak için genel Load Balancer kullanabilirsiniz ancak elde edeceğiniz senaryo SNAT tükenmesi olasılığına sahip olur ve dikkatli bir şekilde yönetilmediği sürece kaçınılmalıdır.While you could use a public Load Balancer to mitigate, the resulting scenario is prone to SNAT exhaustion and should be avoided unless carefully managed.

Sonraki adımlarNext steps