Nejčastější dotazy k Load Balanceru

Jaké typy Azure Load Balanceru existují?

Interní nástroje pro vyrovnávání zatížení, které vyrovnává zatížení provozu ve virtuální síti.

Externí nástroje pro vyrovnávání zatížení, které vyrovnává zatížení externího provozu do koncového bodu připojeného k internetu. Další informace najdete v tématu Typy Azure Load Balanceru.

Pro oba typy nabízí Azure skladovou položku Basic a skladovou položku Standard, které mají různé funkce pro funkce, výkon, zabezpečení a sledování stavu. Další informace o různých cenových úrovních nástroje pro vyrovnávání zatížení najdete v tématu Porovnání skladových položek.

Jak můžu upgradovat ze základního nástroje na standardní nástroj pro vyrovnávání zatížení?

Další informace o automatizovaném skriptu a doprovodných materiálech k upgradu skladové položky nástroje pro vyrovnávání zatížení najdete v tématu Upgrade z úrovně Basic na Standard.

Jaké jsou různé možnosti vyrovnávání zatížení v Azure?

Dostupné služby vyrovnávání zatížení a doporučené použití pro každý z nich najdete v průvodci technologiemi nástroje pro vyrovnávání zatížení.

Kde najdu šablony ARM nástroje pro vyrovnávání zatížení?

Podívejte se na seznam šablon rychlého startu pro Azure Load Balancer pro šablony ARM běžných nasazení.

Jak se pravidla příchozího překladu adres (NAT) liší od pravidel vyrovnávání zatížení?

Příchozí pravidla překladu adres (NAT) slouží k určení back-endového prostředku pro směrování provozu. Například konfigurace konkrétního portu nástroje pro vyrovnávání zatížení pro odesílání provozu protokolu RDP do konkrétního virtuálního počítače. Pravidla vyrovnávání zatížení se používají k určení fondu back-endových prostředků pro směrování provozu a vyrovnávání zatížení napříč jednotlivými instancemi. Pravidlo nástroje pro vyrovnávání zatížení může například směrovat pakety TCP na portu 80 nástroje pro vyrovnávání zatížení ve fondu webových serverů.

Co je IP 168.63.129.16?

Virtuální IP adresa hostitele označeného jako nástroj pro vyrovnávání zatížení infrastruktury Azure, kde pocházejí sondy stavu Azure. Provoz musí být z této IP adresy povolený, aby mohl úspěšně reagovat na sondy stavu při konfiguraci back-endových instancí. Toto pravidlo nepracuje s přístupem k front-endu vašeho nástroje pro vyrovnávání zatížení. Pokud nepoužíváte Azure Load Balancer, můžete toto pravidlo přepsat. Další informace o značkách služeb najdete tady.

Můžu použít globální partnerský vztah virtuálních sítí s nástrojem pro vyrovnávání zatížení úrovně Basic?

Ne. Load Balancer úrovně Basic nepodporuje globální partnerský vztah virtuálních sítí. Místo toho můžete použít nástroj pro vyrovnávání zatížení úrovně Standard. Informace o upgradu najdete v článku o upgradu z úrovně Basic na Standard .

Jak zjistím veřejnou IP adresu, kterou virtuální počítač Azure používá?

Existuje mnoho způsobů, jak určit veřejnou zdrojovou IP adresu odchozího připojení. OpenDNS poskytuje službu, která vám může ukázat veřejnou IP adresu vašeho virtuálního počítače. Pomocí příkazu nslookup můžete odeslat dotaz DNS na název myip.opendns.com do překladače OpenDNS. Služba vrátí zdrojovou IP adresu použitou k odeslání dotazu. Když z virtuálního počítače spustíte následující dotaz, odpověď je veřejná IP adresa použitá pro tento virtuální počítač:

nslookup myip.opendns.com resolver1.opendns.com

Můžu přidat virtuální počítač ze stejné skupiny dostupnosti do různých back-endových fondů nástroje pro vyrovnávání zatížení?

Přidání virtuálního počítače ze stejné skupiny dostupnosti do různých back-endových fondů není možné, pokud je nástroj pro vyrovnávání zatížení založený na síťové kartě. U nástroje pro vyrovnávání zatížení založeného na PROTOKOLU IP se ale toto omezení zvedne.

Jaká je maximální propustnost dat, kterou je možné dosáhnout přes Azure Load Balancer?

Azure Load Balancer je průchozí nástroj pro vyrovnávání zatížení sítě. Omezení propustnosti jsou určena typem virtuálního počítače v back-endovém fondu. Další informace o propustnosti sítě najdete v tématu Propustnost sítě virtuálního počítače.

Jak fungují připojení ke službě Azure Storage ve stejné oblasti?

Infrastruktura interní sítě Azure udržuje provoz mezi službami Azure ve stejné oblasti ve výchozím nastavení v rámci sítě Azure. To znamená, že když jsou Load Balancer a účet služby Azure Storage ve stejné oblasti, provoz mezi nimi neprochází internetem tím, že zůstane v páteřní síti Interní Azure. Přesné chování ale může záviset na konkrétní konfiguraci služeb Azure, včetně pravidel skupiny zabezpečení sítě, směrování a dalších síťových ovládacích prvků, které máte na místě.

Jak fungují připojení ke službě Azure Storage v různých oblastech?

Pro připojení k úložišti v jiných oblastech se vyžaduje odchozí připojení. Zdrojová IP adresa v diagnostických protokolech úložiště je interní zprostředkovatelová adresa, a ne veřejná IP adresa virtuálního počítače při připojování k úložišti z virtuálního počítače ve stejné oblasti. Pokud chcete omezit přístup k účtu úložiště na virtuální počítače v jedné nebo více podsítích virtuální sítě ve stejné oblasti, použijte koncové body služby virtuální sítě. Při konfiguraci brány firewall účtu úložiště nepoužívejte veřejnou IP adresu. Když jsou koncové body služby nakonfigurované, uvidíte v diagnostických protokolech úložiště privátní IP adresu vaší virtuální sítě, nikoli interní adresu zprostředkovatele.

Podporuje Azure Load Balancer ukončení protokolu TLS/SSL?

Ne, Azure Load Balancer v současné době nepodporuje ukončení, protože se jedná o průchod přes nástroj pro vyrovnávání zatížení sítě. Application Gateway může být potenciálním řešením, pokud vaše aplikace vyžaduje ukončení.

Návody nakonfigurovat nástroj pro vyrovnávání zatížení pomocí služby Azure Firewall?

Podle těchto pokynů nakonfigurujte nástroj pro vyrovnávání zatížení pomocí služby Azure Firewall.

Můžu se službou Azure Load Balancer použít vlastní předponu IP adresy (BYOIP)?

Ano, tento scénář je podporovaný. Před použitím s nástrojem pro vyrovnávání zatížení musíte vytvořit předponu veřejné IP adresy a veřejnou IP adresu z vlastní předpony IP adresy. Další informace najdete v tématu Správa vlastní předpony IP adres.

Návody nakonfigurovat nástroj pro vyrovnávání zatížení se skupinou dostupnosti AlwaysOn Pro Azure SQL Server?

Podle těchto pokynů na portálu nebo PowerShellu nakonfigurujte nástroj pro vyrovnávání zatížení se skupinou dostupnosti AlwaysOn Pro Azure SQL Server.

Můžu získat přístup k front-endu interního nástroje pro vyrovnávání zatížení z virtuálního počítače zúčastněného back-endového fondu?

Ne, Azure Load Balancer tento scénář nepodporuje. Další informace najdete na naší stránce pro řešení potíží.

Jaké jsou osvědčené postupy týkající se odchozího připojení?

Standardní nástroj pro vyrovnávání zatížení a standardní veřejná IP adresa představují možnosti a různá chování odchozího připojení. Nejsou stejné jako základní SKU. Pokud chcete odchozí připojení se standardními skladovými položkami, musíte ho explicitně definovat pomocí standardních veřejných IP adres nebo standardního veřejného nástroje pro vyrovnávání zatížení. Interní nástroj pro vyrovnávání zatížení úrovně Standard musí mít definované odchozí připojení. Doporučujeme vždy používat pravidla odchozích přenosů na standardním veřejném nástroji pro vyrovnávání zatížení. Pokud je použit interní standardní nástroj pro vyrovnávání zatížení, musíte podniknout kroky k vytvoření odchozího připojení pro virtuální počítače v back-endovém fondu. V kontextu odchozího připojení se jeden samostatný virtuální počítač chová jako skupina všechny virtuální počítače ve skupině dostupnosti. Všechny instance škálovací sady virtuálních počítačů se chovají jako skupina. Pokud je jeden virtuální počítač ve skupině dostupnosti přidružený ke standardní skladové položkách, všechny instance virtuálních počítačů v této skupině dostupnosti se teď chovají stejnými pravidly, jako kdyby byly přidružené ke standardní skladové položkách, i když k ní není přímo přidružená jednotlivá instance. Toto chování se také vyskytuje v samostatném virtuálním počítači s více kartami síťového rozhraní připojených k nástroji pro vyrovnávání zatížení. Pokud je jedna síťová karta přidaná jako samostatná, má stejné chování. Projděte si celý dokument a seznamte se s celkovými koncepty, projděte si Load Balancer úrovně Standard, kde najdete rozdíly mezi skladovými položkami a projděte si pravidla odchozích přenosů. Použití pravidel odchozích přenosů umožňuje jemně odstupňovanou kontrolu nad všemi aspekty odchozího připojení.

Jak můžu zobrazit provoz z nakonfigurovaných sond stavu?

Pokud chcete zobrazit provoz odesílaný do každé back-endové instance z sondy stavu, můžete pomocí statistik zásobníku IP adres použít nástroj, jako je netstat. Provoz sondy stavu pochází z verze 168.63.129.16.

Pokud pro front-end nástroje pro vyrovnávání zatížení povolím službu DDoS Protection, co to znamená pro prostředky v back-endovém fondu?

Pokud je pro nástroj pro vyrovnávání zatížení povolená front-endová IP adresa, DDoS Protection použije ochranu pro všechny prostředky back-endového fondu, které jsou přístupné prostřednictvím této veřejné IP adresy. Další informace najdete v referenčních informacích ke službě Azure DDoS Protection.

Proč jsou pro sondy stavu HTTP omezené určité porty?

Pro sondy stavu HTTP jsou omezené následující porty: 19, 21, 25, 70, 110, 119, 143, 220, 993. Tyto porty jsou blokovány z bezpečnostních důvodů službou WinHTTP, což znamená, že sondy stavu Load Balanceru nemůžou tyto porty používat. Další informace najdete v tématu Co je nového ve WinHTTP 5.1.

Můžu svůj nástroj pro vyrovnávání zatížení otestovat příkazem ping?

Ano, front-end veřejného load balanceru úrovně Standard můžete otestovat příkazem ping. Další informace najdete v tématu o tom, jak otestovat front-end vašeho nástroje pro vyrovnávání zatížení příkazem ping.

Můžu do back-endového fondu služby Azure Load Balancer zahrnout místní IP adresy?

Ne, Azure Load Balancer nepodporuje přímé přidání místních IP adres do back-endového fondu. Nástroj pro vyrovnávání zatížení využívá IP adresu specifickou pro platformu (168.63.129.16) pro sondy stavu, která je omezená na komunikaci ve virtuální síti Azure. V důsledku toho nemůže testovat prostředky umístěné místně.

Další kroky

Pokud váš dotaz není uvedený výše, pošlete nám svůj názor na tuto stránku s vaší otázkou. Tím se vytvoří problém GitHubu pro produktový tým, aby se zajistilo, že budou zodpovězeny všechny naše hodnotné dotazy zákazníků.