Häufig gestellte Fragen zu Load Balancer

Welche Arten von Azure Load Balancer gibt es?

Interne Lastenausgleichsmodule, die einen Lastausgleich für Datenverkehr innerhalb eines virtuellen Netzwerks vornehmen.

Externe Lastenausgleichsmodule, die einen Lastausgleich für externen Datenverkehr an einen mit dem Internet verbundenen Endpunkt vornehmen. Weitere Informationen finden Sie unter Azure Load Balancer-Arten.

Für beide Arten bietet Azure eine Basic-SKU und eine Standard-SKU mit unterschiedlichen Möglichkeiten für Funktion, Leistung, Sicherheit und Integritätsnachverfolgung. Weitere Informationen zu den unterschiedlichen Load Balancer-SKUs finden Sie im SKU-Vergleich.

Wie kann ich ein Upgrade von Load Balancer Basic auf Load Balancer Standard durchführen?

Weitere Informationen zu einem automatisierten Skript und Anleitungen zum Upgrade einer Load Balancer-SKU finden Sie unter Upgrade von Basic auf Standard.

Was sind die verschiedenen Lastenausgleichsoptionen in Azure?

Die verfügbaren Lastenausgleichsdienste und die jeweils empfohlenen Verwendungsmöglichkeiten finden Sie im Technologieleitfaden zum Lastenausgleich.

Wo finde ich ARM-Vorlagen für Load Balancer?

Weitere Informationen zu ARM-Vorlagen für allgemeine Bereitstellungen finden Sie in der Liste der Azure Load Balancer-Schnellstartvorlagen.

Wie unterscheiden sich NAT-Regeln für eingehenden Datenverkehr von Lastenausgleichsregeln?

NAT-Regel für eingehenden Datenverkehr werden verwendet, um eine Back-End-Ressource anzugeben, an die Datenverkehr weitergeleitet werden soll. Beispielsweise das Konfigurieren eines bestimmten Load Balancer-Ports zum Senden von RDP-Datenverkehr an eine bestimmte VM. Lastenausgleichsregeln werden verwendet, um einen Pool mit Back-End-Ressourcen anzugeben, an die Datenverkehr weitergeleitet werden soll, damit die Last instanzenübergreifend verteilt wird. Beispielsweise kann eine Lastenausgleichsregel TCP-Pakete an Port 80 des Load Balancers über einen Pool von Webservern weiterleiten.

Was ist IP 168.63.129.16?

Die virtuelle IP-Adresse für den Host, der als Load Balancer für die Azure-Infrastruktur gekennzeichnet ist und als Ausgangspunkt für die Integritätstests von Azure dient. Datenverkehr von dieser IP-Adresse muss zugelassen sein, damit erfolgreich auf Integritätstests reagiert werden kann, wenn Back-End-Instanzen konfiguriert sind. Diese Regel interagiert nicht mit dem Zugriff auf Ihr Load Balancer-Front-End. Sie können diese Regel außer Kraft setzen, wenn Sie den Azure Load Balancer nicht verwenden. Weitere Informationen zu Diensttags finden Sie hier.

Kann ich globales Peering virtueller Netzwerke mit Load Balancer Basic verwenden?

Nein. Load Balancer Basic unterstützt kein globales Peering virtueller Netzwerke. Sie können stattdessen einen Load Balancer Standard verwenden. Informationen zum Upgrade finden Sie in dem Artikel Upgrade von Basic auf Standard.

Wie kann ich die von einer Azure-VM verwendete öffentliche IP-Adresse ermitteln?

Es gibt viele Möglichkeiten, die öffentliche IP-Quelladresse einer ausgehenden Verbindung zu bestimmen. OpenDNS bietet einen Dienst, der die öffentliche IP-Adresse Ihrer VM anzeigen kann. Mit dem Befehl „nslookup“ können Sie eine DNS-Abfrage für den Namen „myip.opendns.com“ an den OpenDNS-Resolver senden. Der Dienst gibt die IP-Quelladresse zurück, die zum Senden der Abfrage verwendet wurde. Wenn Sie die folgende Abfrage auf Ihrem virtuellen Computer ausführen, wird die öffentliche IP-Adresse zurückgegeben, die für diesen virtuellen Computer verwendet wird:

nslookup myip.opendns.com resolver1.opendns.com

Kann ich einen virtuellen Computer aus derselben Verfügbarkeitsgruppe zu anderen Back-End-Pools eines Load Balancers hinzufügen?

Das Hinzufügen eines virtuellen Computers aus derselben Verfügbarkeitsgruppe zu anderen Back-End-Pools ist nicht möglich.

Wie hoch ist der maximale Datendurchsatz, der über eine Azure Load Balancer-Instanz erreicht werden kann?

Azure Load Balancer ist ein Passthrough-Netzwerklastenausgleich. Durchsatzbeschränkungen werden vom Typ des virtuellen Computers im Back-End-Pool bestimmt. Weitere Informationen zum Netzwerkdurchsatz finden Sie unter VM-Netzwerkdurchsatz.

Wie funktionieren Verbindungen mit Azure Storage in derselben Region?

Eine ausgehende Konnektivität mithilfe der oben genannten Szenarios ist nicht erforderlich, um eine Verbindung mit Azure Storage in derselben Region wie die VM herzustellen. Verwenden Sie Netzwerksicherheitsgruppen (NSGs) wie oben erläutert, um dieses Verhalten zu verhindern. Für Verbindungen mit Speicher in anderen Regionen ist ausgehende Konnektivität erforderlich. Bei der Quell-IP-Adresse in den Speicherdiagnoseprotokollen handelt es sich um eine interne Anbieteradresse, nicht um die öffentliche IP-Adresse Ihrer VM, wenn Sie eine Verbindung mit dem Speicher von einer VM in derselben Region herstellen. Um den Zugriff auf Ihr Speicherkonto auf VMs in einem oder mehreren Subnetzen es virtuellen Netzwerks in derselben Region zu beschränken, verwenden Sie VNET-Dienstendpunkte. Verwenden Sie nicht Ihre öffentliche IP-Adresse beim Konfigurieren ihrer Speicherkontofirewall. Wenn Dienstendpunkte konfiguriert wurden, wird die private IP-Adresse Ihres virtuellen Netzwerks in Ihren Speicherdiagnoseprotokollen anstelle der internen Anbieteradresse angezeigt.

Unterstützt Azure Load Balancer TLS/SSL-Terminierung?

Nein, Azure Load Balancer unterstützt derzeit keine Terminierung, da es sich um einen Passthrough-Netzwerklastenausgleich handelt. Application Gateway könnte eine potenzielle Lösung sein, wenn Ihre Anwendung eine Terminierung erfordert.

Wie kann ich meine Load Balancer-Instanz mit Azure Firewall konfigurieren?

Befolgen Sie diese Anleitung, um Ihre Load Balancer-Instanz mit einer Azure Firewall zu konfigurieren.

Wie konfiguriere ich meinen Lastenausgleich mit einer Always On-Verfügbarkeitsgruppe von Azure SQL Server?

Befolgen Sie diese Portal- oder PowerShell-Anleitungen, um Ihren Lastenausgleich mit einer Always On-Verfügbarkeitsgruppe von Azure SQL Server zu konfigurieren.

Kann ich über die teilnehmende Back-End-Pool-VM auf das Front-End meines internen Load Balancers zugreifen?

Nein, Azure Load Balancer unterstützt dieses Szenario nicht. Weitere Informationen finden Sie auf unserer Problembehandlungsseite.

Welche bewährten Methoden gelten in Bezug auf ausgehende Verbindungen?

Load Balancer Standard und die öffentliche Standard-IP-Adresse führen Fähigkeiten und andere Verhaltensweisen für ausgehende Verbindungen ein. Sie sind nicht identisch mit Basic-SKUs. Wenn Sie für Standard-SKUs ausgehende Verbindungen wünschen, müssen Sie diese explizit entweder mit öffentlichen Standard-IP-Adressen oder einem öffentlichen Load Balancer Standard definieren. Für einen internen Load Balancer Standard muss ausgehende Konnektivität definiert sein. Es wird empfohlen, für einen öffentlichen Load Balancer Standard immer Ausgangsregeln zu verwenden. Wenn ein interner Load Balancer Standard verwendet wird, müssen Sie Schritte unternehmen, um die ausgehenden Verbindungen für die VMs im Back-End-Pool herzustellen, wenn ausgehende Verbindungen gewünscht sind. Im Kontext der ausgehenden Verbindungen verhalten sich eine einzelne eigenständige VM, alle VMs in einer Verfügbarkeitsgruppe sowie alle Instanzen in einer VM-Skalierungsgruppe wie eine Gruppe. Wenn eine einzelne VM in einer Verfügbarkeitsgruppe einer Standard-SKU zugeordnet ist, verhalten sich jetzt alle VM-Instanzen in dieser Verfügbarkeitsgruppe nach denselben Regeln wie bei der Zuordnung zu einer Standard-SKU, auch wenn eine einzelne Instanz nicht direkt mit ihr verbunden ist. Dieses Verhalten wird auch bei einem eigenständigen virtuellen Computer mit mehreren Netzwerkschnittstellenkarten beobachtet, die an einen Lastenausgleich angeschlossen sind. Wenn eine eigenständige NIC hinzugefügt wird, zeigt sie dasselbe Verhalten. Lesen Sie dieses Dokument vollständig, um die allgemeinen Konzepte zu verstehen, überprüfen Sie Load Balancer Standard auf Unterschiede zwischen den SKUs, und überprüfen Sie die Ausgangsregeln. Die Verwendung von Ausgangsregeln ermöglicht Ihnen eine differenzierte Steuerung aller Aspekte ausgehender Verbindungen.

Wie kann ich den Datenverkehr von meinen konfigurierten Integritätstests anzeigen?

Um den Datenverkehr anzuzeigen, der vom Integritätstest an jede Back-End-Instanz gesendet wird, können Sie IP-Stapelstatistiken mit einem Tool wie „netstat“ verwenden. Der Integritätstest-Datenverkehr stammt von 168.63.129.16.

Was bedeutet das für die Ressourcen im Back-End-Pool, wenn ich DDoS Protection Standard für mein Load Balancer-Front-End aktiviere?

Wenn DDoS Protection Standard für die Front-End-IP-Adresse eines Load Balancers aktiviert ist, wendet es den Schutz für alle Back-End-Poolressourcen an, auf die über diese öffentliche IP-Adresse zugegriffen werden kann. Weitere Informationen finden Sie unter Azure DDoS Protection-Referenz.

Warum sind bestimmte Ports für HTTP-Integritätstests eingeschränkt?

Die folgenden Ports sind für HTTP-Integritätstests eingeschränkt: 19, 21, 25, 70, 110, 119, 143, 220, 993. Diese Ports werden aus Sicherheitsgründen von WinHTTP blockiert. Das bedeutet, dass die Lastenausgleichs-Integritätstests diese Ports nicht verwenden können. Weitere Informationen finden Sie unter Neuerungen in WinHTTP 5.1.

Nächste Schritte

Wenn Ihre Frage oben nicht aufgeführt wird, senden Sie uns Feedback zu dieser Seite mit Ihrer Frage. Dadurch wird ein Issue auf GitHub für das Produktteam erstellt, um sicherzustellen, dass alle wichtigen Fragen unserer Kunden beantwortet werden.