Delen via


Zelfstudie: Laad balanceren van meerdere IP-configuraties

Als u meerdere websites wilt hosten, kunt u een andere netwerkinterface gebruiken die is gekoppeld aan een virtuele machine. Azure Load Balancer ondersteunt de implementatie van load-balancing om de hoge beschikbaarheid van websites te waarborgen.

In deze handleiding leer je hoe je:

  • Maak en configureer een virtueel netwerk, een subnet en een NAT-gateway.
  • Maak twee virtuele machines voor Windows-servers aan
  • Maak een secundaire NIC en netwerkconfiguraties voor elke virtuele machine.
  • Maak twee websites op de Internet Information Server (IIS) op elke virtuele machine.
  • Koppel de websites aan de netwerkconfiguraties
  • Maak en configureer een Azure Load Balancer
  • Test de belastingverdeler

Vereiste voorwaarden

Maak een virtueel netwerk en bastion host aan

In deze sectie maak je een virtueel netwerk met een resource subnet, een Azure Bastion subnet en een Azure Bastion-host.

Belangrijk

Vanaf het moment dat Bastion wordt geïmplementeerd, geldt het uurtarief, ongeacht het uitgaande datagebruik. Voor meer informatie, zie Prijzen en SKUs. Als je Bastion implementeert als onderdeel van een tutorial of test, raden we aan om deze bron te verwijderen nadat je ermee klaar bent.

  1. In het portaal, zoek naar en selecteer Virtual networks.

  2. Selecteer + Maken op de pagina Virtuele netwerken.

  3. Op het tabblad Basis van Virtueel netwerk maken voert u de volgende informatie in of selecteert u deze:

    Instelling Waarde
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Bronnengroep Selecteer load-balancer-rg in de vervolgkeuzelijst of Nieuwe maken als deze niet bestaat.
    Voer load-balancer-rg in naam in.
    Klik op OK.
    Instantiegegevens
    Naam Voer lb-vnet in.
    Regio Kies (VS) Oostelijk VS.

    Schermafbeelding van het tabblad Basisprincipes van Virtueel netwerk maken in de Azure-portal.

  4. Selecteer het Security tabblad of de Next knop onderaan de pagina.

  5. Onder Azure Bastion voer de volgende informatie in of selecteer deze.

    Instelling Waarde
    Azure Bastion
    Azure Bastion inschakelen Selecteer selectievakje.
    Azure Bastion-hostnaam Voer lb-bastion in.
    Azure Bastion openbaar IP-adres Selecteer Nieuwe maken.
    Voer lb-bastion-ip in bij Naam.
    Klik op OK.
  6. Selecteer het IP-adressen tabblad, of Volgende onderaan de pagina.

  7. Op de pagina Create virtual network voert u de volgende informatie in of selecteert u deze:

    Instelling Waarde
    Voeg IPv4-adresruimte toe
    IPv4-adresruimte Voer 10.0.0.0/16 (65.356 adressen) in.
    Subnetten Selecteer de standaard subnetkoppeling om te bewerken.
    Subnet bewerken
    Doel van het subnet Laat de standaardinstelling Default.
    Naam Voer backend-subnet in.
    Beginadres Voer 10.0.0.0 in.
    Subnetgrootte Voer /24 (256 adressen) in.
    Beveiliging
    NAT-gateway Selecteer lb-nat-gateway.

    Schermafbeelding van de standaard subnet-naamwijziging en configuratie.

  8. Selecteer Opslaan.

  9. Selecteer Beoordelen en maken onder aan het scherm en selecteer Maken wanneer de validatie is geslaagd.

Belangrijk

Vanaf het moment dat Bastion wordt geïmplementeerd, geldt het uurtarief, ongeacht het uitgaande datagebruik. Voor meer informatie, zie Prijzen en SKUs. Als je Bastion implementeert als onderdeel van een tutorial of test, raden we aan om deze bron te verwijderen nadat je ermee klaar bent.

NAT-gateway maken

In deze sectie maakt u een NAT-gateway voor uitgaande internettoegang voor resources in het virtuele netwerk. Voor andere opties voor uitgaande regels, raadpleeg Network Address Translation (SNAT) voor uitgaande verbindingen

  1. Meld u aan bij het Azure-portaal.

  2. Voer NAT gateway in het zoekvak bovenaan het portaal in. Selecteer NAT-gateways in de zoekresultaten.

  3. Selecteer + Creëren.

  4. In het tabblad Basis van NAT-gateway voor maken van netwerkadresvertaling voer of selecteer de volgende informatie:

    Instelling Waarde
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Bronnengroep Selecteer Nieuwe maken.
    Voer load-balancer-rg in naam in.
    Klik op OK.
    Instantiegegevens
    NAT-gatewaynaam Voer lb-nat-gateway in.
    Regio Selecteer Oostelijke VS.
    Beschikbaarheidszone Selecteer Geen zone.
    Inactieve tijdslimiet (minuten) Voer 15 in.

    Schermafbeelding van het venster 'Netwerkadresoverschrijvingsgateway maken' in de Azure-portal.

  5. Selecteer het Outbound IP tabblad of selecteer de knop Volgende: Outbound IP onderaan de pagina.

  6. Selecteer Maak een nieuw openbaar IP-adres aan onder Openbare IP-adressen.

  7. Voer nat-gw-public-ip in naam in in Een openbaar IP-adres toevoegen.

  8. Kies OK.

  9. Kies de blauwe Review + create knop onderaan de pagina, of selecteer het Review + create tabblad.

  10. Klik op Creëren.

Virtuele machines maken

In deze sectie maak je twee virtuele machines om de IIS-websites te hosten.

  1. Voer in het zoekvak bovenaan het portaal Virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer + Maken en vervolgens virtuele Azure-machine in virtuele machines.

  3. In Virtuele machine maken voert u de volgende gegevens in of selecteert u deze:

    Instelling Waarde
    Projectgegevens
    Abonnement Selecteer uw Azure-abonnement
    Resourcegroep Selecteer load-balancer-rg
    Instantiegegevens
    Naam van de virtuele machine Voer myVM1 in
    Regio Selecteer (US) Oost-VS
    Beschikbaarheidsopties Selecteer Beschikbaarheidszones
    Beschikbaarheidszone Selecteer 1
    Beveiligingstype Laat de standaardinstelling van Standaard staan.
    Afbeelding Windows Server 2022 Datacenter - Gen2 selecteren
    Grootte Kies VM-grootte of neem standaardinstelling.
    Beheerdersaccount
    Gebruikersnaam Voer een gebruikersnaam in
    Wachtwoord Voer een wachtwoord in
    Wachtwoord bevestigen Voer wachtwoord opnieuw in
    Inkomende poortregels
    Openbare inkomende poorten Selecteer Geen
  4. Selecteer het Netwerk tabblad, of selecteer Volgende: Schijven, daarna Volgende: Netwerk.

  5. Op het tabblad Netwerken selecteer of voer u in:

    Instelling Waarde
    Netwerkinterface
    Virtueel netwerk Kies myVNet.
    Subnetwerk Back-endsubnet selecteren(10.1.0.0/24)
    Openbaar IP-adres Selecteer Geen.
    NIC netwerkbeveiligingsgroep Selecteer Geavanceerd
    Configureer netwerkbeveiligingsgroep Selecteer Nieuwe maken.
    Voer myNSG in het veld Name in, onder Netwerkbeveiligingsgroep maken.
    In Inkomende regels, selecteer +Een inkomende regel toevoegen.
    Selecteer HTTP in Service.
    Voer in Prioriteit 100 in.
    Voer in NaammyNSGrule in.
    Selecteer Toevoegen.
    Klik op OK.
  6. Kies Beoordelen + creëren.

  7. Controleer de instellingen en selecteer vervolgens Maken.

  8. Volg de stappen 1 tot en met 7 om een andere VM aan te maken met de volgende waarden en alle andere instellingen hetzelfde als myVM1:

    Instelling VM 2
    Naam myVM2
    Beschikbaarheidszone 2
    Netwerkbeveiligingsgroep Het bestaande myNSG selecteren

Opmerking

Azure biedt een standaard ip-adres voor uitgaande toegang voor VM's waaraan geen openbaar IP-adres is toegewezen of zich in de back-endpool van een interne Azure-load balancer bevinden. Het standaardmechanisme voor uitgaande toegang tot IP-adressen biedt een uitgaand IP-adres dat niet configureerbaar is.

De standaard uitgaande toegang IP is uitgeschakeld wanneer een van de volgende gebeurtenissen plaatsvindt:

  • Er wordt een openbaar IP-adres toegewezen aan de VIRTUELE machine.
  • De VM wordt geplaatst in de backend-pool van een standaard load balancer, met of zonder uitgaande regels.
  • Een Azure NAT Gateway hulpbron is toegewezen aan het subnet van de VM.

Virtuele machines die je aanmaakt met behulp van virtual machine schaalsets in flexibele orkestratiemodus hebben geen standaard uitgaande toegang.

Voor meer informatie over uitgaande verbindingen in Azure, zie de standaardinstellingen voor uitgaande toegang in Azure en SNAT (Source Network Address Translation) gebruiken voor uitgaande verbindingen.

Maak secundaire netwerkconfiguraties aan

In deze sectie wijzigt u het privé-IP-adres van de bestaande NIC van elke virtuele machine in Statisch. Vervolgens voeg je een nieuwe NIC-resource toe aan elke virtuele machine met een Statische configuratie voor privé-IP-adressen.

Voor meer informatie over het configureren van een floating IP in de virtual machine-configuratie, zie Floating IP Guest OS configuration.

  1. Voer in het zoekvak bovenaan het portaal Virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer myVM1.

  3. Stop de virtuele machine als deze actief is.

  4. Selecteer Netwerken in Instellingen.

  5. Selecteer in Netwerken de naam van de netwerkinterface naast de netwerkinterface. De netwerkinterface begint met de naam van de virtuele machine en heeft een willekeurig getal toegewezen. In dit voorbeeld myVM1266.

  6. Selecteer IP-configuraties in Instellingen op de pagina netwerkinterface.

  7. In IP-configuraties selecteer ipconfig1.

  8. Selecteer Statisch in Toewijzing in de ipconfig1-configuratie.

  9. Selecteer Opslaan.

  10. Ga terug naar de overzichtspagina van myVM1.

  11. Selecteer Netwerken in Instellingen.

  12. Selecteer Netwerkinterface koppelen op de pagina Netwerken.

  13. Selecteer in De netwerkinterface koppelen de optie Netwerkinterface maken en koppelen.

  14. Voer in Netwerkinterface maken de volgende gegevens in of selecteer deze:

    Instelling Waarde
    Projectdetails
    Bronnengroep Selecteer load-balancer-rg.
    Netwerkinterface
    Naam Voer myVM1NIC2 in
    Subnetwerk Selecteer backend-subnet (10.1.0.0/24).
    NIC netwerkbeveiligingsgroep Selecteer Geavanceerd.
    Configureer netwerkbeveiligingsgroep Selecteer myNSG.
    Toewijzing van privé-IP-adres Selecteer Statisch.
    Privé IP-adres Voer 10.1.0.6 in.
  15. Klik op Creëren.

  16. Start de virtuele machine.

  17. Herhaal de stappen 1 tot en met 16 voor myVM2 en vervang de volgende informatie:

    Instelling myVM2
    Naam myVM2NIC2
    Privé IP-adres 10.1.0.7

Virtuele machines configureren

Je maakt verbinding met myVM1 en myVM2 via Azure Bastion en configureert de secundaire netwerkconfiguratie in deze sectie. Je voegt een route toe voor de gateway voor de secundaire netwerkconfiguratie. Installeer vervolgens IIS op elke virtuele machine en pas de websites aan om de hostnaam van de virtuele machine weer te geven.

  1. Voer in het zoekvak bovenaan het portaal Virtuele machine in. Selecteer Virtuele machines in de zoekresultaten.

  2. Selecteer myVM1.

  3. Start myVM1.

  4. Selecteer In Overzichtde optie Verbinding maken en vervolgens Bastion.

  5. Voer de gebruikersnaam en het wachtwoord in die u hebt ingevoerd bij het maken van de virtuele machine.

  6. Kies Toestaan zodat Bastion het klembord kan gebruiken.

  7. Navigeer op de serverdesktop naar Start > Windows Administratieve Hulpmiddelen > Windows PowerShell > Windows PowerShell.

  8. Voer in het PowerShell-venster het route print-commando uit, dat een uitvoer oplevert die vergelijkbaar is met de volgende uitvoer voor een virtuele machine met twee aangesloten netwerkinterfaces.

    ===========================================================================
    Interface List
      4...60 45 bd 9c c7 00 ......Microsoft Hyper-V Network Adapter
     11...60 45 bd 8d 44 fa ......Microsoft Hyper-V Network Adapter #3
      1...........................Software Loopback Interface 1
    ===========================================================================
    
    IPv4 Route Table
    ===========================================================================
    Active Routes:
    Network Destination        Netmask          Gateway       Interface  Metric
              0.0.0.0          0.0.0.0         10.1.0.1         10.1.0.4     10
             10.1.0.0    255.255.255.0         On-link          10.1.0.4    266
             10.1.0.0    255.255.255.0         On-link          10.1.0.6    266
             10.1.0.4  255.255.255.255         On-link          10.1.0.4    266
             10.1.0.6  255.255.255.255         On-link          10.1.0.6    266
           10.1.0.255  255.255.255.255         On-link          10.1.0.4    266
           10.1.0.255  255.255.255.255         On-link          10.1.0.6    266
            127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
            127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
      127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        168.63.129.16  255.255.255.255         10.1.0.1         10.1.0.4     11
      169.254.169.254  255.255.255.255         10.1.0.1         10.1.0.4     11
            224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
            224.0.0.0        240.0.0.0         On-link          10.1.0.4    266
            224.0.0.0        240.0.0.0         On-link          10.1.0.6    266
      255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
      255.255.255.255  255.255.255.255         On-link          10.1.0.4    266
      255.255.255.255  255.255.255.255         On-link          10.1.0.6    266
    ===========================================================================
    Persistent Routes:
      None
    
    IPv6 Route Table
    ===========================================================================
    Active Routes:
     If Metric Network Destination      Gateway
      1    331 ::1/128                  On-link
      4    266 fe80::/64                On-link
     11    266 fe80::/64                On-link
     11    266 fe80::382:8783:5d2:f71e/128       
                                        On-link
      4    266 fe80::1575:ced8:3e94:f23a/128
                                        On-link
      1    331 ff00::/8                 On-link
      4    266 ff00::/8                 On-link
     11    266 ff00::/8                 On-link
    ===========================================================================
    Persistent Routes:
      None
    

    In dit voorbeeld is Microsoft Hyper-V Networkadapter #3 (interface 13) de secundaire netwerkinterface waaraan geen standaardgateway is toegewezen.

  9. Open het PowerShell-venster en voer de opdracht ipconfig /all uit om te zien welk IP-adres is toegewezen aan de secundaire netwerkinterface. In dit voorbeeld is 10.1.0.6 toegewezen aan interface 13. Er wordt geen standaardgateway-adres geretourneerd voor de secundaire netwerkinterface.

    
       Connection-specific DNS Suffix  . : pbu0t5vjr3sevaritkncspakhd.ax.internal.cloudapp.net
       Description . . . . . . . . . . . : Microsoft Hyper-V Network Adapter #3
       Physical Address. . . . . . . . . : 60-45-BD-A1-75-FB
       DHCP Enabled. . . . . . . . . . . : Yes
       Autoconfiguration Enabled . . . . : Yes
       Link-local IPv6 Address . . . . . : fe80::dfb3:b93e:3516:c5b6%12(Preferred)
       IPv4 Address. . . . . . . . . . . : 10.1.0.6(Preferred)
       Subnet Mask . . . . . . . . . . . : 255.255.255.0
       Lease Obtained. . . . . . . . . . : Monday, December 12, 2022 7:42:31 PM
       Lease Expires . . . . . . . . . . : Friday, January 19, 2159 2:17:19 AM
       Default Gateway . . . . . . . . . :
       DHCP Server . . . . . . . . . . . : 168.63.129.16
       DHCPv6 IAID . . . . . . . . . . . : 207635901
       DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-2B-28-C9-C0-60-45-BD-9B-ED-AE
       DNS Servers . . . . . . . . . . . : 168.63.129.16
       NetBIOS over Tcpip. . . . . . . . : Enabled
    
  10. Als u al het verkeer voor adressen buiten het subnet naar de gateway wilt routeren, voert u de volgende opdracht uit:

    route -p add 0.0.0.0 MASK 0.0.0.0 10.1.0.1 METRIC 5015 IF 13
    

    In dit voorbeeld is 10.1.0.1 de standaardgateway voor het virtuele netwerk dat u eerder hebt gemaakt.

  11. Voer de volgende opdrachten uit of kopieer en plak de code in het PowerShell-venster om IIS en de testwebsites te installeren en configureren.

    ## Install IIS and the management tools. ##
    Install-WindowsFeature -Name Web-Server -IncludeManagementTools
    
    ## Set the binding for the Default website to 10.1.0.4:80. ##
    $para1 = @{
        Name = 'Default Web Site'
        BindingInformation = '10.1.0.4:80:'
        Protocol = 'http'
    }
    New-IISSiteBinding @para1
    
    ## Remove the default site binding. ##
    $para2 = @{
        Name = 'Default Web Site'
        BindingInformation = '*:80:'
    }
    Remove-IISSiteBinding @para2
    
    ## Remove the default htm file. ##
    Remove-Item c:\inetpub\wwwroot\iisstart.htm
    
    ## Add a new htm file that displays the Contoso website. ##
    $para3 = @{
        Path = 'c:\inetpub\wwwroot\iisstart.htm'
        Value = $("Hello World from www.contoso.com" + "-" + $env:computername)
    }
    Add-Content @para3
    
    ## Create folder to host website. ##
    $para4 = @{
        Path = 'c:\inetpub\'
        Name = 'fabrikam'
        Type = 'directory'
    }
    New-Item @para4
    
     ## Create a new website and site binding for the second IP address 10.1.0.6. ##
    $para5 = @{
        Name = 'Fabrikam'
        PhysicalPath = 'c:\inetpub\fabrikam'
        BindingInformation = '10.1.0.6:80:'
    }
    New-IISSite @para5
    
    ## Add a new htm file that displays the Fabrikam website. ##
    $para6 = @{
        Path = 'C:\inetpub\fabrikam\iisstart.htm'
        Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername)
    
    }
    Add-Content @para6
    
  12. Verbreek de Bastion-verbinding met myVM1.

  13. Herhaal stap 1 tot en met 12 voor myVM2. Gebruik de volgende PowerShell-code voor myVM2 voor de installatie van IIS.

    ## Install IIS and the management tools. ##
    Install-WindowsFeature -Name Web-Server -IncludeManagementTools
    
    ## Set the binding for the Default website to 10.1.0.5:80. ##
    $para1 = @{
        Name = 'Default Web Site'
        BindingInformation = '10.1.0.5:80:'
        Protocol = 'http'
    }
    New-IISSiteBinding @para1
    
    ## Remove the default site binding. ##
    $para2 = @{
        Name = 'Default Web Site'
        BindingInformation = '*:80:'
    }
    Remove-IISSiteBinding @para2
    
    ## Remove the default htm file. ##
    Remove-Item C:\inetpub\wwwroot\iisstart.htm
    
    ## Add a new htm file that displays the Contoso website. ##
    $para3 = @{
        Path = 'c:\inetpub\wwwroot\iisstart.htm'
        Value = $("Hello World from www.contoso.com" + "-" + $env:computername)
    }
    Add-Content @para3
    
    ## Create folder to host website. ##
    $para4 = @{
        Path = 'c:\inetpub\'
        Name = 'fabrikam'
        Type = 'directory'
    }
    New-Item @para4
    
    ## Create a new website and site binding for the second IP address 10.1.0.7. ##
    $para5 = @{
        Name = 'Fabrikam'
        PhysicalPath = 'c:\inetpub\fabrikam'
        BindingInformation = '10.1.0.7:80:'
    }
    New-IISSite @para5
    
    ## Add a new htm file that displays the Fabrikam website. ##
    $para6 = @{
        Path = 'C:\inetpub\fabrikam\iisstart.htm'
        Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername)
    }
    Add-Content @para6
    

Load balancer maken

Je maakt een zone-redundante load balancer die virtuele machines in dit gedeelte in evenwicht brengt.

Met zone-redundantie kunnen één of meer beschikbaarheidszones uitvallen, en blijft het datapad intact zolang ten minste één zone in de regio gezond blijft.

Tijdens het aanmaken van de load balancer, configureer je:

  • Twee frontend-IP-adressen, één voor elke website.
  • Backendpools
  • Inkomende load-balancing regels
  1. Voer in het zoekvak bovenaan het portaal Load balancer in. Selecteer Load balancers in de zoekresultaten.

  2. Op de Load balancer pagina, selecteer Create.

  3. In de Basis-tab van de pagina Load balancing instellen, voer de volgende informatie in of selecteer deze:

    Instelling Waarde
    Projectdetails
    Abonnement Selecteer uw abonnement.
    Bronnengroep Selecteer load-balancer-rg.
    Instantiegegevens
    Naam Voer myLoadBalancer in
    Regio Selecteer Oostelijke VS.
    artikelnummer Laat de standaard Standaard staan.
    Typologie Selecteer Openbaar.
    Rang Laat de standaardinstelling Regionaal.
  4. Selecteer Volgende: Frontend IP-configuratie.

  5. In Frontend-IP-configuratie selecteert u + Een frontend-IP-configuratie toevoegen.

  6. Voer de volgende informatie in of selecteer deze in Add frontend IP configuration:

    Instelling Waarde
    Naam Voer Frontend-contoso in.
    IP-versie Selecteer IPv4.
    IP-type Selecteer IP-adres.
    Openbaar IP-adres Selecteer Nieuwe maken.
    Voer myPublicIP-contoso in bij Naam
    Selecteer Zone-redundant in Beschikbaarheidszone.
    Laat de standaardinstelling van Microsoft Network voor Routeringsvoorkeur.
    Klik op OK.

    Opmerking

    IPv6 wordt momenteel niet ondersteund met routeringsvoorkeur of taakverdeling tussen regio's (globale laag).

    Voor meer informatie over IP-prefixen, zie Azure Public IP address prefix.

    In regio's met beschikbaarheidszones kunt u geen zone (standaardoptie), een specifieke zone of zone-redundant selecteren. De keuze is afhankelijk van uw specifieke vereisten voor domeinfouten. In regio's zonder Beschikbaarheidszones, zal dit veld niet verschijnen.
    Zie het overzicht van beschikbaarheidszones voor meer informatie over beschikbaarheidszones.

  7. Selecteer Toevoegen.

  8. Selecteer + Een frontend-IP configuratie toevoegen.

  9. Voer de volgende informatie in of selecteer deze in Add frontend IP configuration:

    Instelling Waarde
    Naam Voer Frontend-fabrikam in.
    IP-versie Selecteer IPv4.
    IP-type Selecteer IP-adres.
    Openbaar IP-adres Selecteer Nieuwe maken.
    Voer myPublicIP-fabrikam in als Naam
    Selecteer Zone-redundant in Beschikbaarheidszone.
    Laat de standaardinstelling van Microsoft Network voor Routeringsvoorkeur.
    Klik op OK.
  10. Selecteer Toevoegen.

  11. Selecteer Volgende: Backend pools.

  12. In het tabblad Backend pools selecteer + Een backend pool toevoegen.

  13. Voer de volgende informatie in of selecteer deze in Een backend pool toevoegen:

    Instelling Waarde
    Naam Voer myBackendPool-contoso in.
    Virtueel netwerk Kies myVNet.
    Configuratie van Backend Pool Selecteer NIC.
  14. Selecteer + Toevoegen in IP-configuraties.

  15. Selecteer myVM1 en myVM2 die overeenkomen met ipconfig1 (10.1.0.4) en ipconfig1 (10.1.0.5).

  16. Selecteer Toevoegen.

  17. Selecteer Opslaan.

  18. Selecteer + Voeg een backend pool toe.

  19. Voer de volgende informatie in of selecteer deze in Een backend pool toevoegen:

    Instelling Waarde
    Naam Voer myBackendPool-fabrikam in.
    Virtueel netwerk Kies myVNet.
    Configuratie van Backend Pool Selecteer NIC.
  20. Selecteer + Toevoegen in IP-configuraties.

  21. Selecteer myVM1 en myVM2 die overeenkomen met ipconfig1 (10.1.0.6) en ipconfig1 (10.1.0.7).

  22. Selecteer Toevoegen.

  23. Selecteer Opslaan.

  24. Selecteer Volgende: Regels voor inkomend verkeer.

  25. In Taakverdelingsregel in het tabblad Inkomende regels, selecteer + Een taakverdelingsregel toevoegen.

  26. In Taakverdelingsregel toevoegen voert u de volgende gegevens in of selecteert u deze:

    Instelling Waarde
    Naam Voer myHTTPRule-contoso in
    IP-versie Selecteer IPv4.
    Frontend IP-adres Selecteer Frontend-contoso.
    Achterkantpool Selecteer myBackendPool-contoso.
    protocol Kies TCP.
    Porto Voer 80 in.
    Backend-poort Voer 80 in.
    Gezondheidsonderzoek Selecteer Nieuwe maken.
    Voer myHealthProbe-contoso in bij Naam.
    Selecteer TCP in Protocol-instelling.
    Laat de rest van de standaardinstellingen ongewijzigd en selecteer OK.
    Sessiebestendigheid Selecteer Geen.
    Inactieve tijdslimiet (minuten) Voer 15 in of selecteer deze.
    Opnieuw instellen van TCP Selecteer Ingeschakeld.
    Zwevend IP-adres Selecteer Uitgeschakeld.
    Uitgaande bronnetwerkadresvertaling (SNAT) Laat de standaardwaarde van (aanbevolen) gebruik maken van uitgaande regels om leden van de backendpool toegang tot internet te bieden.
  27. Selecteer Toevoegen.

  28. Selecteer Een load balancing regel toevoegen.

  29. In Taakverdelingsregel toevoegen voert u de volgende gegevens in of selecteert u deze:

    Instelling Waarde
    Naam Voer myHTTPRule-fabrikam in
    IP-versie Selecteer IPv4.
    Frontend IP-adres Selecteer Frontend-fabrikam.
    Achterkantpool Selecteer myBackendPool-fabrikam.
    protocol Kies TCP.
    Porto Voer 80 in.
    Backend-poort Voer 80 in.
    Gezondheidsonderzoek Selecteer Nieuwe maken.
    Voer in NaammyHealthProbe-fabrikam in.
    Selecteer TCP in Protocol-instelling.
    Laat de rest van de standaardinstellingen ongewijzigd en selecteer OK.
    Sessiebestendigheid Selecteer Geen.
    Inactieve tijdslimiet (minuten) Voer 15 in of selecteer deze.
    Opnieuw instellen van TCP Selecteer Ingeschakeld.
    Zwevend IP-adres Selecteer Uitgeschakeld.
    Uitgaande bronnetwerkadresvertaling (SNAT) Laat de standaardwaarde van (aanbevolen) gebruik maken van uitgaande regels om leden van de backendpool toegang tot internet te bieden.
  30. Selecteer Toevoegen.

  31. Selecteer de blauwe Review + create knop onderaan de pagina.

  32. Klik op Creëren.

    Opmerking

    In dit voorbeeld hebben we een NAT-gateway gemaakt om uitgaande internettoegang te bieden. Het tabblad Regels voor uitgaand verkeer in de configuratie wordt overgeslagen omdat dit optioneel is en niet nodig is met de NAT-gateway. Voor meer informatie over Azure NAT-gateway, zie Wat is Azure Virtual Network NAT? Voor meer informatie over uitgaande verbindingen in Azure, zie Source Network Address Translation (SNAT) voor uitgaande verbindingen.

Load balancer testen

In deze sectie ontdekt u het openbare IP-adres voor elke website. U voert het IP-adres in een browser in om de websites te testen die u eerder hebt gemaakt.

  1. Gebruik het zoekvak bovenaan het portaal om Public IP in te voeren. Selecteer Public IP addresses in de zoekresultaten.

  2. Selecteer myPublicIP-contoso.

  3. Kopieer het IP-adres op de overzichtspagina van myPublicIP-contoso.

    Schermafbeelding van het openbare IP-adres van myPublicIP-fabrikam.

  4. Open een webbrowser en plak het openbare IP-adres in de adresbalk.

    Schermafbeelding van de Contoso-website in een webbrowser.

  5. Keer terug naar Public IP addresses. Selecteer myPublicIP-fabrikam.

  6. Kopieer het IP-adres op de overzichtspagina van myPublicIP-fabrikam.

    Schermafbeelding van het myPublicIP-contoso openbare IP-adres.

  7. Open een webbrowser en plak het openbare IP-adres in de adresbalk.

    Schermafbeelding van de Fabrikam-website in een webbrowser.

  8. Om de load balancer te testen, ververs de browser of sluit een van de virtuele machines af.

Bronnen opruimen

Als je deze applicatie niet meer gaat gebruiken, verwijder dan de virtuele machines en de load balancer met de volgende stappen:

  1. Voer in het zoekvak bovenaan het portaal Resource group in. Selecteer Resourcegroepen in de zoekresultaten.

  2. Selecteer load-balancer-rg in resourcegroepen.

  3. Selecteer Resourcegroep verwijderen.

  4. Voer load-balancer-rg in bij Typ de naam van de resourcegroep:. Selecteer Verwijderen.

Taakverdeling voor meerdere IP-configuraties

Voer de volgende stappen uit om het scenario te bereiken dat in dit artikel wordt beschreven:

  1. Installeer en configureer de Azure CLI door de stappen in het gekoppelde artikel te volgen en u aan te melden bij uw Azure-account.

  2. Maak als volgt een resourcegroep met de naam contosofabrikam :

    az group create contosofabrikam westcentralus
    
  3. Maak een beschikbaarheidsset voor de twee VM's. Gebruik voor dit scenario de volgende opdracht:

    az vm availability-set create --resource-group contosofabrikam --location westcentralus --name myAvailabilitySet
    
  4. Maak een virtueel netwerk met de naam myVNet en een subnet met de naam mySubnet:

    az network vnet create --resource-group contosofabrikam --name myVnet --address-prefixes 10.0.0.0/16  --location westcentralus --subnet-name MySubnet --subnet-prefix 10.0.0.0/24
    
    
  5. Maak de load balancer met de naam mylb:

    az network lb create --resource-group contosofabrikam --location westcentralus --name mylb
    
  6. Maak twee dynamische openbare IP-adressen voor de front-end-IP-configuraties van uw load balancer:

    az network public-ip create --resource-group contosofabrikam --location westcentralus --name PublicIp1 --domain-name-label contoso --allocation-method Dynamic
    
    az network public-ip create --resource-group contosofabrikam --location westcentralus --name PublicIp2 --domain-name-label fabrikam --allocation-method Dynamic
    
  7. Maak respectievelijk de twee front-end-IP-configuraties, contosofe en fabrikamfe :

    az network lb frontend-ip create --resource-group contosofabrikam --lb-name mylb --public-ip-name PublicIp1 --name contosofe
    az network lb frontend-ip create --resource-group contosofabrikam --lb-name mylb --public-ip-name PublicIp2 --name fabrikamfe
    
  8. Maak uw back-end adrespools - contosopool en fabrikampool, een HTTP-controle - en uw loadbalanceringsregels - HTTPruleContoso en HTTPruleFabrikam:

    az network lb address-pool create --resource-group contosofabrikam --lb-name mylb --name contosopool
    azure network lb address-pool create --resource-group contosofabrikam --lb-name mylb --name fabrikampool
    
    az network lb probe create --resource-group contosofabrikam --lb-name mylb --name HTTP --protocol "http" --interval 15 --count 2 --path index.html
    
    az network lb rule create --resource-group contosofabrikam --lb-name mylb --name HTTPruleContoso --protocol tcp --probe-name http--frontend-port 5000 --backend-port 5000 --frontend-ip-name contosofe --backend-address-pool-name contosopool
    az network lb rule create --resource-group contosofabrikam --lb-name mylb --name HTTPruleFabrikam --protocol tcp --probe-name http --frontend-port 5000 --backend-port 5000 --frontend-ip-name fabrikamfe --backend-address-pool-name fabrikampool
    
  9. Controleer de uitvoer om te controleren of uw load balancer correct is gemaakt door de volgende opdracht uit te voeren:

    az network lb show --resource-group contosofabrikam --name mylb
    
  10. Maak als volgt een openbaar IP-, myPublicIp- en opslagaccount, mystorageaccont1 voor uw eerste virtuele machine VM1:

    az network public-ip create --resource-group contosofabrikam --location westcentralus --name myPublicIP --domain-name-label mypublicdns345 --allocation-method Dynamic
    
    az storage account create --location westcentralus --resource-group contosofabrikam --kind Storage --sku-name GRS mystorageaccount1
    
  11. Maak de netwerkinterfaces voor VM1 en voeg een tweede IP-configuratie, VM1-ipconfig2 toe en maak de VM als volgt:

    az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM1Nic1 --ip-config-name NIC1-ipconfig1
    az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM1Nic2 --ip-config-name VM1-ipconfig1 --public-ip-name myPublicIP --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/contosopool"
    az network nic ip-config create --resource-group contosofabrikam --nic-name VM1Nic2 --name VM1-ipconfig2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/fabrikampool"
    az vm create --resource-group contosofabrikam --name VM1 --location westcentralus --os-type linux --nic-names VM1Nic1,VM1Nic2  --vnet-name VNet1 --vnet-subnet-name Subnet1 --availability-set myAvailabilitySet --vm-size Standard_DS3_v2 --storage-account-name mystorageaccount1 --image-urn canonical:UbuntuServer:16.04.0-LTS:latest --admin-username <your username>  --admin-password <your password>
    
  12. Herhaal stap 10-11 voor uw tweede VM:

    az network public-ip create --resource-group contosofabrikam --location westcentralus --name myPublicIP2 --domain-name-label mypublicdns785 --allocation-method Dynamic
    az storage account create --location westcentralus --resource-group contosofabrikam --kind Storage --sku-name GRS mystorageaccount2
    az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM2Nic1
    az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM2Nic2 --ip-config-name VM2-ipconfig1 --public-ip-name myPublicIP2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/contosopool"
    az network nic ip-config create --resource-group contosofabrikam --nic-name VM2Nic2 --name VM2-ipconfig2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/fabrikampool"
    az vm create --resource-group contosofabrikam --name VM2 --location westcentralus --os-type linux --nic-names VM2Nic1,VM2Nic2 --vnet-name VNet1 --vnet-subnet-name Subnet1 --availability-set myAvailabilitySet --vm-size Standard_DS3_v2 --storage-account-name mystorageaccount2 --image-urn canonical:UbuntuServer:16.04.0-LTS:latest --admin-username <your username>  --admin-password <your password>
    
  13. Ten slotte moet u DNS-bronrecords configureren om te verwijzen naar het respectieve front-end-IP-adres van de Load Balancer. U kunt uw domeinen hosten in Azure DNS. Zie Azure DNS gebruiken met andere Azure-services voor meer informatie over het gebruik van Azure DNS met Load Balancer

Taakverdeling voor meerdere IP-configuraties

Opmerking

U wordt aangeraden de Azure Az PowerShell-module te gebruiken om te communiceren met Azure. Zie Azure PowerShell installeren om aan de slag te gaan. Raadpleeg Azure PowerShell migreren van AzureRM naar Az om te leren hoe u naar de Azure PowerShell-module migreert.

Gebruik de volgende stappen om een load balancer te maken die verkeer kan verdelen over meerdere IP-configuraties op één virtuele machine (VM) met Azure PowerShell. In dit voorbeeld worden twee VM's gebruikt, maar u kunt hetzelfde proces gebruiken voor een willekeurig aantal VIRTUELE machines.

  1. Installeer Azure PowerShell. Zie Azure PowerShell installeren en configureren voor informatie over het installeren van de nieuwste versie van Azure PowerShell, het selecteren van het abonnement en het aanmelden bij uw account.

  2. Maak een resourcegroep met behulp van de volgende instellingen:

    $location = "westcentralus".
    $myResourceGroup = "contosofabrikam"
    

    Zie stap 2 van het maken van een resourcegroep voor meer informatie.

  3. Maak een beschikbaarheidsset die uw VM's bevat. Gebruik voor dit scenario de volgende opdracht:

    New-AzAvailabilitySet -ResourceGroupName "contosofabrikam" -Name "myAvailset" -Location "West Central US"
    
  4. Volg de instructies in stap 3 tot en met 5 in het artikel Een Windows-VM maken om het maken van een virtuele machine met één NIC voor te bereiden. Voer stap 6.1 uit en gebruik het volgende in plaats van stap 6.2:

    $availset = Get-AzAvailabilitySet -ResourceGroupName "contosofabrikam" -Name "myAvailset"
    New-AzVMConfig -VMName "VM1" -VMSize "Standard_DS1_v2" -AvailabilitySetId $availset.Id
    

    Voer vervolgens de stappen 6.3 tot en met 6.8 voor een Virtuele Windows-machine maken uit.

  5. Voeg een tweede IP-configuratie toe aan elk van de VM's. Volg de instructies in het artikel Meerdere IP-adressen toewijzen aan virtuele machines . Gebruik de volgende configuratie-instellingen:

    $NicName = "VM1-NIC2"
    $RgName = "contosofabrikam"
    $NicLocation = "West Central US"
    $IPConfigName4 = "VM1-ipconfig2"
    $Subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "mySubnet" -VirtualNetwork $myVnet
    

    In deze zelfstudie hoeft u de secundaire IP-configuraties niet te koppelen aan openbare IP-adressen. Bewerk de opdracht om het openbare IP-koppelingsonderdeel te verwijderen.

  6. Voer stap 4 tot en met 6 opnieuw uit voor VM2. Zorg ervoor dat u de naam van de virtuele machine VM2 vervangt in codevoorbeelden. U hoeft geen virtueel netwerk te maken voor de tweede VIRTUELE machine. U kunt een nieuw subnet maken op basis van uw use-case.

  7. Maak twee openbare IP-adressen en sla deze op in de juiste variabelen, zoals wordt weergegeven:

    $publicIP1 = New-AzPublicIpAddress -Name PublicIp1 -ResourceGroupName contosofabrikam -Location 'West Central US' -AllocationMethod Dynamic -DomainNameLabel contoso
    $publicIP2 = New-AzPublicIpAddress -Name PublicIp2 -ResourceGroupName contosofabrikam -Location 'West Central US' -AllocationMethod Dynamic -DomainNameLabel fabrikam
    
    $publicIP1 = Get-AzPublicIpAddress -Name PublicIp1 -ResourceGroupName contosofabrikam
    $publicIP2 = Get-AzPublicIpAddress -Name PublicIp2 -ResourceGroupName contosofabrikam
    
  8. Maak twee front-end-IP-configuraties:

    $frontendIP1 = New-AzLoadBalancerFrontendIpConfig -Name contosofe -PublicIpAddress $publicIP1
    $frontendIP2 = New-AzLoadBalancerFrontendIpConfig -Name fabrikamfe -PublicIpAddress $publicIP2
    
  9. Maak uw back-endadresgroepen, een test en uw taakverdelingsregels:

    $beaddresspool1 = New-AzLoadBalancerBackendAddressPoolConfig -Name contosopool
    $beaddresspool2 = New-AzLoadBalancerBackendAddressPoolConfig -Name fabrikampool
    
    $healthProbe = New-AzLoadBalancerProbeConfig -Name HTTP -RequestPath 'index.html' -Protocol http -Port 80 -IntervalInSeconds 15 -ProbeCount 2
    
    $lbrule1 = New-AzLoadBalancerRuleConfig -Name HTTPc -FrontendIpConfiguration $frontendIP1 -BackendAddressPool $beaddresspool1 -Probe $healthprobe -Protocol Tcp -FrontendPort 80 -BackendPort 80
    $lbrule2 = New-AzLoadBalancerRuleConfig -Name HTTPf -FrontendIpConfiguration $frontendIP2 -BackendAddressPool $beaddresspool2 -Probe $healthprobe -Protocol Tcp -FrontendPort 80 -BackendPort 80
    
  10. Nadat u deze resources hebt aangemaakt, maakt u vervolgens de load balancer aan.

    $mylb = New-AzLoadBalancer -ResourceGroupName contosofabrikam -Name mylb -Location 'West Central US' -FrontendIpConfiguration $frontendIP1 -LoadBalancingRule $lbrule -BackendAddressPool $beAddressPool -Probe $healthProbe
    
  11. Voeg de tweede back-endadresgroep en front-end-IP-configuratie toe aan uw zojuist gemaakte load balancer:

    $mylb = Get-AzLoadBalancer -Name "mylb" -ResourceGroupName $myResourceGroup | Add-AzLoadBalancerBackendAddressPoolConfig -Name fabrikampool | Set-AzLoadBalancer
    
    $mylb | Add-AzLoadBalancerFrontendIpConfig -Name fabrikamfe -PublicIpAddress $publicIP2 | Set-AzLoadBalancer
    
    Add-AzLoadBalancerRuleConfig -Name HTTP -LoadBalancer $mylb -FrontendIpConfiguration $frontendIP2 -BackendAddressPool $beaddresspool2 -Probe $healthProbe -Protocol Tcp -FrontendPort 80 -BackendPort 80 | Set-AzLoadBalancer
    
  12. De volgende opdrachten halen de NIC's op en voegen vervolgens beide IP-configuraties van elke secundaire NIC toe aan de back-endadresgroep van de load balancer:

    $nic1 = Get-AzNetworkInterface -Name "VM1-NIC2" -ResourceGroupName "MyResourcegroup";
    $nic2 = Get-AzNetworkInterface -Name "VM2-NIC2" -ResourceGroupName "MyResourcegroup";
    
    $nic1.IpConfigurations[0].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[0]);
    $nic1.IpConfigurations[1].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[1]);
    $nic2.IpConfigurations[0].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[0]);
    $nic2.IpConfigurations[1].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[1]);
    
    $mylb = $mylb | Set-AzLoadBalancer
    
    $nic1 | Set-AzNetworkInterface
    $nic2 | Set-AzNetworkInterface
    
  13. Ten slotte moet u DNS-bronrecords configureren om te verwijzen naar het respectieve front-end-IP-adres van de Load Balancer. U kunt uw domeinen hosten in Azure DNS. Zie Azure DNS gebruiken met andere Azure-services voor meer informatie over het gebruik van Azure DNS met Load Balancer.

Volgende stappen

nl-NL: Ga door naar het volgende artikel om te leren hoe je een cross-region load balancer kunt maken.