Domande frequenti su Load Balancer

Quali tipi di Azure Load Balancer esistono?

Servizi di bilanciamento carico interno vengono usati per bilanciare il carico all'interno di una rete virtuale.

Servizi di bilanciamento carico esterno, che bilanciano il carico del traffico esterno a un endpoint connesso a Internet. Per altre informazioni, vedere Tipi di Azure Load Balancer.

Per entrambi i tipi, Azure offre uno SKU Basic e uno SKU Standard con funzionalità, prestazioni, sicurezza e monitoraggio dell'integrità diverse. Per altre informazioni sui diversi SKU del servizio di bilanciamento del carico, vedere il Confronto tra SKU.

Procedura per eseguire l'aggiornamento da Load Balancer Basic a Standard

Per altre informazioni su uno script automatizzato e indicazioni sull'aggiornamento di uno SKU del servizio di bilanciamento del carico, vedere Eseguire l'aggiornamento da Basic a Standard.

Quali sono le diverse opzioni di bilanciamento del carico in Azure?

Per i servizi di bilanciamento del carico disponibili e gli usi consigliati per ognuno di essi, vedere la Guida alla tecnologia di bilanciamento del carico.

Dove è possibile trovare i modelli di ARM del servizio di bilanciamento del carico?

Vedere l'elenco dei modelli di avvio rapido di Azure Load Balancer per i modelli di ARM di distribuzioni comuni.

In che modo le regole NAT in ingresso sono diverse dalle regole di bilanciamento del carico?

Le regole NAT in ingresso vengono usate per specificare una risorsa back-end a cui instradare il traffico. Ad esempio, la configurazione di una porta del servizio di bilanciamento del carico specifica per inviare il traffico RDP a una macchina virtuale specifica. Le regole di bilanciamento del carico vengono usate per specificare un pool di risorse back-end a cui instradare il traffico, bilanciando il carico tra ogni istanza. Ad esempio, una regola di bilanciamento del carico può instradare pacchetti TCP sulla porta 80 del servizio di bilanciamento del carico in un pool di server Web.

Che cos'è il protocollo IP 168.63.129.16?

L'indirizzo IP virtuale per l'host contrassegnato come servizio di bilanciamento del carico dell'infrastruttura di Azure in cui hanno origine i probe di integrità di Azure. Il traffico deve essere consentito da questo indirizzo IP per rispondere correttamente ai probe di integrità quando sono configurate istanze back-end. Questa regola non interagisce con l'accesso al front-end del servizio di bilanciamento del carico. Se non si usa Azure Load Balancer, è possibile ignorare di questa regola. Altre informazioni sui tag del servizio sono disponibili qui.

È possibile usare il peering di rete virtuale globale con un servizio di bilanciamento del carico di base?

No. Load Balancer Basic non supporta il peering di rete virtuale globale. È invece possibile usare un servizio di bilanciamento del carico standard. Per informazioni sull'aggiornamento, vedere l'articolo sull'aggiornamento da Basic a Standard.

Come è possibile individuare l'indirizzo IP pubblico usato da una macchina virtuale di Azure?

Esistono molti modi per determinare l'indirizzo IP di origine pubblica di una connessione in uscita. OpenDNS offre un servizio che consente di visualizzare l'indirizzo IP pubblico della macchina virtuale. Usando il comando nslookup è possibile inviare una query DNS per il nome myip.opendns.com al resolver OpenDNS. Il servizio restituisce l'indirizzo IP di origine usato per inviare la query. Quando si esegue la query seguente dalla macchina virtuale, la risposta è l'indirizzo IP pubblico usato per tale VM:

nslookup myip.opendns.com resolver1.opendns.com

È possibile aggiungere una macchina virtuale dallo stesso set di disponibilità a pool back-end diversi di un servizio di bilanciamento del carico?

L'aggiunta di una macchina virtuale dallo stesso set di disponibilità a pool back-end diversi non è possibile se il servizio di bilanciamento del carico è basato sulla scheda di interfaccia di rete. Tuttavia, con il servizio di bilanciamento del carico basato su IP, questo vincolo viene meno.

Qual è la velocità effettiva massima dei dati che è possibile ottenere tramite un'istanza di Azure Load Balancer?

Azure Load Balancer è un servizio di bilanciamento del carico di rete pass-through. Le limitazioni della velocità effettiva sono determinate dal tipo di macchina virtuale nel pool back-end. Per altre informazioni sulla velocità effettiva di rete, vedere Velocità effettiva di rete delle macchine virtuali.

Come funzionano le connessioni ad Archiviazione di Azure nella stessa area?

Per impostazione predefinita, l'infrastruttura di rete interna di Azure mantiene il traffico tra i servizi di Azure nella stessa area. Ciò significa che quando Load Balancer e Archiviazione di Azure account si trovano nella stessa area, il traffico tra di essi non attraversa Internet rimanendo nel backbone interno della rete di Azure. Tuttavia, il comportamento esatto può dipendere dalla configurazione specifica dei servizi di Azure, incluse le regole del gruppo di sicurezza di rete, il routing e tutti gli altri controlli di rete disponibili.

Come funzionano le connessioni a Archiviazione di Azure in aree diverse?

Per la connettività ad Archiviazione in altre aree, è necessaria la connettività in uscita. Quando ci si connette ad Archiviazione da una macchina virtuale nella stessa area, l'indirizzo IP di origine nei log di diagnostica di Archiviazione sarà un indirizzo di provider interno e non l'indirizzo IP pubblico della macchina virtuale. Per limitare l'accesso all'account di archiviazione alle macchine virtuali in una o più subnet di rete virtuale nella stessa area, usare endpoint servizio di rete virtuale. Non usare l'indirizzo IP pubblico durante la configurazione del firewall dell'account di archiviazione. Quando si configurano gli endpoint di servizio, viene visualizzato l'indirizzo IP privato della rete virtuale nei log di diagnostica di Archiviazione e non l'indirizzo del provider interno.

Azure Load Balancer supporta la terminazione TLS/SSL?

No, Azure Load Balancer attualmente non supporta la terminazione perché è un servizio di bilanciamento del carico di rete pass-through. Il gateway applicazione potrebbe essere una soluzione potenziale se l'applicazione richiede la terminazione.

Ricerca per categorie: configurare il servizio di bilanciamento del carico con Firewall di Azure

Seguire queste istruzioni per configurare il servizio di bilanciamento del carico con Firewall di Azure.

È possibile usare il prefisso dell'indirizzo IP personalizzato (BYOIP) con Azure Load Balancer?

Sì, questo scenario è supportato. È necessario creare un prefisso IP pubblico e un indirizzo IP pubblico dal prefisso dell'indirizzo IP personalizzato prima di usarlo con il servizio di bilanciamento del carico. Per altre informazioni, vedere come Gestire un prefisso di indirizzo IP personalizzato.

Ricerca per categorie: configurare il servizio di bilanciamento del carico con un gruppo di disponibilità AlwaysOn di Azure SQL Server

Seguire queste istruzioni sul Portale o PowerShell per configurare il servizio di bilanciamento del carico con un gruppo di disponibilità AlwaysOn di Azure SQL Server.

È possibile accedere al front-end del servizio di bilanciamento del carico interno dalla macchina virtuale del pool back-end partecipante?

No, Azure Load Balancer non supporta questo scenario. Per altre informazioni, visitare la pagina di risoluzione dei problemi.

Quali sono le procedure consigliate per quanto riguarda la connettività in uscita?

Il servizio di bilanciamento del carico Standard e l'indirizzo IP pubblico standard introducono capacità e comportamenti diversi per la connettività in uscita. Non corrispondono agli SKU di base. Per disporre di connettività in uscita con SKU standard, è necessario definire questa opzione sia per gli indirizzi IP pubblici standard sia per un'istanza di Load Balancer Standard pubblica. Il servizio di bilanciamento del carico interno Standard deve avere una connettività in uscita definita. È consigliabile usare sempre regole in uscita in un servizio di bilanciamento del carico pubblico standard. Quando si utilizza un Load Balancer Standard interno, è necessario creare una connettività in uscita per le macchine virtuali nel pool di backend, se si desidera una connettività in uscita. Nel contesto della connettività in uscita, una singola macchina virtuale autonoma, tutte le macchine virtuali in un set di disponibilità, tutte le istanze di un set di scalabilità di macchine virtuali si comportano come un gruppo. Se una singola macchina virtuale in un set di disponibilità è associata a uno SKU standard, tutte le istanze della macchina virtuale all'interno di questo set di disponibilità si comportano allo stesso modo, come se fossero associate allo SKU standard, anche se una singola istanza non è direttamente associata a tale SKU. Questo comportamento viene osservato anche in macchine virtuali autonome con più schede di interfaccia di rete collegate a un servizio di bilanciamento del carico. Se una scheda di interfaccia di rete viene aggiunta come autonoma, avrà lo stesso comportamento. Rivedere l'intero documento per comprendere i concetti generali, esaminare Load Balancer Standard per le differenze tra gli SKU e rivedere le regole in uscita. L'uso di regole in uscita offre all'utente un controllo dettagliato su tutti gli aspetti della connettività in uscita.

Come è possibile visualizzare il traffico dai probe di integrità configurati?

Per visualizzare il traffico inviato a ogni istanza back-end dal probe di integrità, è possibile usare le statistiche dello stack IP con uno strumento come netstat. Il traffico del probe di integrità proviene dall'indirizzo 168.63.129.16.

Se si abilita Protezione DDoS per il front-end del servizio di bilanciamento del carico, cosa implica questo per le risorse nel pool back-end?

Se abilitata nell'indirizzo IP front-end per un servizio di bilanciamento del carico, Protezione DDoS applica la protezione per tutte le risorse del pool back-end accessibili tramite tale indirizzo IP pubblico. Per altre informazioni, vedere Riferimento alla Protezione DDoS di Azure.

Perché alcune porte sono limitate per i probe di integrità HTTP?

Le porte seguenti sono limitate per i probe di integrità HTTP: 19, 21, 25, 70, 110, 119, 143, 220, 993. Queste porte vengono bloccate per motivi di sicurezza da WinHTTP, ovvero i probe di integrità di Load Balancer non sono in grado di usare queste porte. Per altre informazioni, vedere Novità di WinHTTP 5.1.

È possibile effettuare il ping del servizio di bilanciamento del carico?

Sì, è possibile effettuare il ping del front-end del servizio di bilanciamento del carico pubblico Standard. Per altre informazioni, vedere Come eseguire il ping del front-end del servizio di bilanciamento del carico.

È possibile includere indirizzi IP locali nel pool back-end di Azure Load Balancer?

No, Azure Load Balancer non supporta l'aggiunta diretta di indirizzi IP locali al pool back-end. Il servizio di bilanciamento del carico usa un indirizzo IP specifico della piattaforma (168.63.129.16) per i probe di integrità, limitato alle comunicazioni all'interno della rete virtuale di Azure. Di conseguenza, non può eseguire il probe delle risorse presenti in locale.

Passaggi successivi

Se la domanda non è elencata in precedenza, inviare un feedback su questa pagina con la domanda. In questo modo verrà creato un problema di GitHub per il team del prodotto per garantire che tutte le domande degli stimati clienti trovino risposta.