Condividi tramite


Load Balancer Standard considerazioni sull'hub di Azure Stack

L'hub di Azure Stack supporta ora lo SKU Load Balancer Standard. Sebbene questo nuovo SKU consenta scenari dei clienti, esistono alcune differenze tra lo SKU Load Balancer Standard nell'hub di Azure Stack e azure Load Balancer disponibile in Azure. Questa sezione descrive le principali differenze tra i due e gli scenari convalidati nella Load Balancer Standard nell'hub di Azure Stack.

Differenze principali nelle Load Balancer Standard tra Azure e l'hub di Azure Stack

Funzionalità Azure Hub di Azure Stack
Dimensioni del pool back-end Supporta fino a 5000 istanze. Non limitato da Load Balancer Standard stesso: dipende dal numero di macchine virtuali nel timbro.
Endpoint del pool back-end Qualsiasi macchina virtuale, set di scalabilità di macchine virtuali o indirizzo IP in una singola rete virtuale. Macchine virtuali e set di scalabilità solo in una singola rete virtuale. Nessun indirizzo IP supportato.
Probe di integrità TCP, HTTP e HTTPS. Uguale ad Azure.
Comportamento in caso di arresto del probe di integrità Le connessioni TCP rimangono attive quando un probe di istanza diventa inattivo anche quando tutti i probe sono inattive. Le connessioni TCP rimangono attive su un probe di istanza quando è inattivo. Tutte le connessioni TCP vengono interrotte quando tutti i probe sono inattivi.
Porte a disponibilità elevata Le porte a disponibilità elevata sono un tipo di regola di bilanciamento del carico che consente di bilanciare facilmente il carico di tutti i flussi che arrivano su tutte le porte di un servizio di bilanciamento del carico standard interno. Uguale ad Azure.
Zone di disponibilità Front-end di zona e con ridondanza della zona per il traffico in ingresso e in uscita. Non supportato.
Sicurezza per impostazione predefinita Chiuso nei flussi in ingresso, a meno che non sia consentito da un gruppo di sicurezza di rete. È consentito il traffico interno dalla rete virtuale all'istanza di bilanciamento del carico interno. Uguale ad Azure.
Regole in uscita Consente di usare l'INDIRIZZO IP pubblico o gli INDIRIZZI IP del servizio di bilanciamento del carico per la connettività in uscita per le istanze back-end. Uguale ad Azure.
Intervalli di porte delle regole NAT in ingresso Azure Load Balancer supporta gli intervalli di porte delle regole NAT in ingresso. Non supportato.
Allocazione di porte SNAT personalizzate per le regole in uscita Questa configurazione usa SNAT (Source Network Address Translation) per convertire l'INDIRIZZO IP privato della macchina virtuale nell'indirizzo IP pubblico del servizio di bilanciamento del carico. Non supportato.
Reimpostazione TCP in caso di inattività Configurabile:
- Da 4 a 100 minuti per le regole in uscita.
- da 1 a 30 minuti per le regole in ingresso.
Uguale ad Azure.
Indirizzi IP front-end multipli Indirizzi IP front-end in ingresso e in uscita. Uguale ad Azure.
Peering reti virtuali globali Il bilanciamento del carico interno standard è supportato tramite il peering reti virtuali globali. Non supportato.
Gateway NAT Sia il bilanciamento del carico interno standard che l'LB pubblico Standard sono supportati tramite gateway NAT. Non supportato.
Collegamento privato Il bilanciamento del carico interno standard è supportato tramite collegamento privato. Non supportato.

Differenze principali tra Basic e Load Balancer Standard nell'hub di Azure Stack

Funzionalità Load Balancer standard Load Balancer di base
Dimensioni del pool back-end Non limitato dal Load Balancer Standard stesso: dipende dal numero di macchine virtuali nel timbro. Dipende dalla capacità del timbro.
Endpoint del pool back-end Macchine virtuali e set di scalabilità nella stessa rete virtuale. Macchine virtuali o set di scalabilità di macchine virtuali nella stessa rete virtuale. Non può includere entrambi i tipi nello stesso pool back-end.
Probe di integrità TCP, HTTP e HTTPS. TCP e HTTP.
Comportamento in caso di arresto del probe di integrità Le connessioni TCP rimangono attive quando un probe di istanza diventa inattivo. Tutte le connessioni TCP vengono interrotte quando tutti i probe sono inattivi. Le connessioni TCP rimangono attive quando un probe di istanza diventa inattivo. Tutte le connessioni TCP vengono interrotte quando tutti i probe sono inattivi.
Porte a disponibilità elevata Le porte a disponibilità elevata sono un tipo di regola di bilanciamento del carico che offre un modo semplice per bilanciare il carico di tutti i flussi che arrivano su tutte le porte di un servizio di bilanciamento del carico standard interno. Non supportato.
Zone di disponibilità Non supportato. Non supportato.
Sicurezza per impostazione predefinita Chiuso nei flussi in ingresso, a meno che non sia consentito da un gruppo di sicurezza di rete. È consentito il traffico interno dalla rete virtuale all'istanza di bilanciamento del carico interno. Chiuso nei flussi in ingresso, a meno che non sia consentito da un gruppo di sicurezza di rete. È consentito il traffico interno dalla rete virtuale all'istanza di bilanciamento del carico interno.
Regole in uscita Consente di usare l'INDIRIZZO IP pubblico o gli INDIRIZZI IP del servizio di bilanciamento del carico per la connettività in uscita delle istanze back-end. Non supportato.
Allocazione di porte SNAT personalizzate per le regole in uscita Questa configurazione usa SNAT (Source Network Address Translation) per convertire l'INDIRIZZO IP privato di una macchina virtuale nell'indirizzo IP pubblico del servizio di bilanciamento del carico. Non supportato.
Reimpostazione TCP in caso di inattività Configurabile:
- Da 4 a 100 minuti per le regole in uscita.
- da 1 a 30 minuti per le regole in ingresso.
Uguale ad Azure.
Più indirizzi IP front-end Indirizzi IP front-end in ingresso e in uscita. Solo per le regole in ingresso.
Peering reti virtuali globali Non supportato. Non supportato.
Gateway NAT Non supportato. Non supportato.
Collegamento privato Non supportato. Non supportato.

Scenari

Gli scenari seguenti sono stati convalidati per l'Load Balancer Standard nell'hub di Azure Stack:

  • Probe di integrità STANDARD per IP pubblico e HTTPS.
  • Pool back-end con tipi di endpoint diversi.
  • Regole in ingresso, regole in uscita e sicurezza degli endpoint.
  • Più pool back-end, indirizzi IP front-end, regole in uscita e configurazioni di timeout.
  • Pool back-end singolo con più indirizzi IP front-end.
  • Configurazione del servizio di bilanciamento del carico solo in uscita.
  • Servizio di bilanciamento del carico interno con porte a disponibilità elevata.
  • Servizio di bilanciamento del carico interno con porte a disponibilità elevata e IP mobile.

Passaggi successivi