Comparteix a través de


Tutorial: migración de grupos NAT de entrada a reglas NAT

Los grupos NAT de Azure Load Balancer son el enfoque heredado para asignar automáticamente puertos front-end de Load Balancer a cada instancia de un conjunto de escalado de máquinas virtuales. Las reglas NAT en los equilibradores de carga de SKU estándar han reemplazado esta funcionalidad por un enfoque que es más fácil de administrar y más rápido de configurar.

¿Por qué migrar a reglas NAT?

Las reglas NAT proporcionan la misma funcionalidad que los grupos NAT, pero tienen las siguientes ventajas:

  • Las reglas NAT se pueden administrar mediante el portal
  • Las reglas NAT pueden aprovechar los grupos de back-end y simplificar la configuración
  • Los cambios de configuración de las reglas NAT se aplican más rápidamente que los grupos NAT
  • Los grupos NAT no se pueden usar junto con las reglas NAT configuradas por el usuario

Proceso de migración

El proceso de migración creará un nuevo grupo de back-end para cada grupo NAT de entrada existente en el equilibrador de carga de destino. Se creará una regla NAT correspondiente para cada grupo de NAT y se asociará al nuevo grupo de back-end. Se conservará la pertenencia al grupo de back-end existente.

Importante

El proceso de migración quita los conjuntos de escalado de máquinas virtuales de los grupos NAT antes de asociar los conjuntos de escalado de máquinas virtuales con las nuevas reglas NAT. Esto requiere una actualización del modelo de conjuntos de escalado de máquinas virtuales, lo que podría provocar un breve tiempo de inactividad mientras las instancias se actualizan con el modelo.

Nota

La asignación de puertos de front-end a instancias de conjunto de escalado de máquinas virtuales podría cambiar con el traslado a reglas NAT, especialmente en situaciones en las que un único grupo de NAT tenga varios conjuntos de escalado de máquinas virtuales asociados. La nueva asignación de puertos se alineará secuencialmente con los números de identificador de instancias; cuando haya varios conjuntos de escalado de máquinas virtuales, los puertos se asignarán a todas las instancias de un conjunto de escalado y, seguidamente, continuarán.

Nota

Los clústeres de Service Fabric tardan mucho más tiempo en actualizar el modelo del conjunto de escalado de máquinas virtuales (hasta una hora).

Requisitos previos

Instalación del módulo "AzureLoadBalancerNATPoolMigration"

Instalación del módulo desde la Galería de PowerShell

Install-Module -Name AzureLoadBalancerNATPoolMigration -Scope CurrentUser -Repository PSGallery -Force

Uso del módulo para actualizar grupos NAT a reglas NAT

  1. Conexión a Azure con Connect-AzAccount
  2. Busque el equilibrador de carga de destino para la actualización de reglas NAT y anote su nombre y el nombre del grupo de recursos
  3. Ejecute el comando de migración

Ejemplo: especificar el nombre del equilibrador de carga y el nombre del grupo de recursos

Start-AzNATPoolMigration -ResourceGroupName <loadBalancerResourceGroupName> -LoadBalancerName <LoadBalancerName>

Ejemplo: pasar un equilibrador de carga desde la canalización

Get-AzLoadBalancer -ResourceGroupName -ResourceGroupName <loadBalancerResourceGroupName> -Name <LoadBalancerName> | Start-AzNATPoolMigration

Preguntas frecuentes

¿Provocará la migración tiempo de inactividad en mis puertos NAT?

Sí. Dado que primero tendremos quitar los grupos NAT antes de poder crear las reglas NAT, habrá un breve periodo de tiempo en el que no habrá ninguna asignación del puerto de front-end a un puerto back-end.

Nota:

El tiempo de inactividad del puerto NAT'ed en clústeres de Service Fabric será significativamente más largo (de hasta una hora para un clúster Plata en las pruebas).

¿Es necesario mantener los nuevos grupos de back-end creados durante la migración y mis grupos de back-end existentes si la pertenencia es la misma?

No, después de la migración, puede revisar los nuevos grupos de back-end. Si la pertenencia fuera la misma entre los grupos de back-end, puede reemplazar el nuevo grupo de back-end en la regla NAT por un grupo de back-end existente y, a continuación, quitar el nuevo grupo de back-end.

Pasos siguientes