Bewerken

Delen via


Veelgestelde vragen over Load Balancer

Welke typen Azure Load Balancer bestaan er?

Interne load balancers, die verkeer in een virtueel netwerk verdelen.

Externe load balancers, die extern verkeer verdelen naar een eindpunt dat is verbonden met internet. Zie Azure Load Balancer Types voor meer informatie.

Voor beide typen biedt Azure een Basic SKU en Standard-SKU met verschillende functionaliteit, prestaties, beveiliging en statustracking. Zie SKU-vergelijking voor meer informatie over de verschillende SKU's van de load balancer.

Hoe kan ik een upgrade uitvoeren van een basic naar een standard load balancer?

Wat zijn de verschillende taakverdelingsopties in Azure?

Zie de technologiehandleiding voor de load balancer voor de beschikbare taakverdelingsservices en aanbevolen toepassingen voor elke service.

Waar vind ik de ARM-sjablonen van de load balancer?

Zie de lijst met quickstartsjablonen voor Azure Load Balancer voor ARM-sjablonen van algemene implementaties.

Hoe verschillen binnenkomende NAT-regels van taakverdelingsregels?

Binnenkomende NAT-regels worden gebruikt om een back-endresource op te geven om verkeer naar te routeren. U kunt bijvoorbeeld een specifieke load balancer-poort configureren om RDP-verkeer naar een specifieke VIRTUELE machine te verzenden. Taakverdelingsregels worden gebruikt om een pool met back-endbronnen op te geven om verkeer naar te routeren, waarbij de belasting voor elk exemplaar wordt verdeeld. Een load balancer-regel kan bijvoorbeeld TCP-pakketten routeren op poort 80 van de load balancer in een groep webservers.

Wat is IP 168.63.129.16?

Het virtuele IP-adres voor de host die is getagd als de load balancer van de Azure-infrastructuur waar de Azure-statustests vandaan komen. Verkeer moet vanaf dit IP-adres zijn toegestaan om te reageren op statustests wanneer back-endexemplaren zijn geconfigureerd. Deze regel communiceert niet met toegang tot de front-end van uw load balancer. Als u de Azure Load Balancer niet gebruikt, kunt u deze regel overschrijven. Hier vindt u meer informatie over servicetags.

Kan ik globale peering voor virtuele netwerken gebruiken met een eenvoudige load balancer?

Nee Basic Load Balancer biedt geen ondersteuning voor wereldwijde peering van virtuele netwerken. U kunt in plaats daarvan een standard load balancer gebruiken. Zie het artikel over de upgrade van Basic naar Standard voor informatie over de upgrade.

Hoe kan ik het openbare IP-adres detecteren dat door een Azure-VM wordt gebruikt?

Er zijn veel manieren om het openbare bron-IP-adres van een uitgaande verbinding te bepalen. OpenDNS biedt een service waarmee u het openbare IP-adres van uw VIRTUELE machine kunt weergeven. Met behulp van de opdracht nslookup kunt u een DNS-query voor de naam myip.opendns.com verzenden naar de OpenDNS-resolver. De service retourneert het bron-IP-adres dat is gebruikt om de query te verzenden. Wanneer u de volgende query uitvoert vanaf uw VIRTUELE machine, is het antwoord het openbare IP-adres dat voor die VM wordt gebruikt:

nslookup myip.opendns.com resolver1.opendns.com

Kan ik een VIRTUELE machine uit dezelfde beschikbaarheidsset toevoegen aan verschillende back-endpools van een load balancer?

Het toevoegen van een VIRTUELE machine vanuit dezelfde beschikbaarheidsset aan verschillende back-endpools is niet mogelijk als de load balancer is gebaseerd op NIC. Met een load balancer op basis van IP wordt deze beperking echter opgeheven.

Wat is de maximale gegevensdoorvoer die kan worden bereikt via een Azure Load Balancer?

Azure Load Balancer is een passthrough-netwerk load balancer. Doorvoerbeperkingen worden bepaald door het type virtuele machine in de back-endpool. Zie De netwerkdoorvoer van virtuele machines voor meer informatie over andere informatie over netwerkdoorvoer.

Hoe werken verbindingen met Azure Storage in dezelfde regio?

Met de interne netwerkinfrastructuur van Azure blijft verkeer tussen Azure-services in dezelfde regio standaard binnen het Azure-netwerk. Dit betekent dat wanneer de load balancer en het Azure Storage-account zich in dezelfde regio bevinden, het verkeer tussen deze accounts niet via internet gaat door op de interne Azure-netwerk-backbone te blijven. Het exacte gedrag kan echter afhankelijk zijn van de specifieke configuratie van uw Azure-services, waaronder regels voor netwerkbeveiligingsgroepen, routering en andere netwerkbesturingselementen die u hebt.

Hoe werken verbindingen met Azure Storage in verschillende regio's?

Voor connectiviteit met opslag in andere regio's is uitgaande connectiviteit vereist. Het bron-IP-adres in de diagnostische logboeken voor opslag is een intern provideradres en niet het openbare IP-adres van uw VM wanneer u verbinding maakt met opslag vanaf een VIRTUELE machine in dezelfde regio. Als u de toegang tot uw opslagaccount wilt beperken tot VM's in een of meer subnetten van een virtueel netwerk in dezelfde regio, gebruikt u service-eindpunten voor virtueel netwerk. Gebruik uw openbare IP-adres niet bij het configureren van de firewall van uw opslagaccount. Wanneer service-eindpunten zijn geconfigureerd, ziet u het privé-IP-adres van uw virtuele netwerk in de diagnostische logboeken voor opslag en niet het adres van de interne provider.

Biedt Azure Load Balancer ondersteuning voor TLS/SSL-beëindiging?

Nee, Azure Load Balancer biedt momenteel geen ondersteuning voor beëindiging omdat het een pass through-netwerk load balancer is. Application Gateway kan een mogelijke oplossing zijn als uw toepassing beëindiging vereist.

Hoe kan ik mijn load balancer configureren met een Azure Firewall?

Volg deze instructies om uw load balancer te configureren met een Azure Firewall.

Kan ik mijn aangepaste IP-adresvoorvoegsel (BYOIP) gebruiken met Azure Load Balancer?

Ja, dit scenario wordt ondersteund. U moet een openbaar IP-voorvoegsel en een openbaar IP-adres maken op basis van het aangepaste IP-adresvoorvoegsel voordat u dit met uw load balancer gebruikt. Ga naar Een aangepast IP-adresvoorvoegsel beheren voor meer informatie.

Hoe kan ik mijn load balancer configureren met een Azure SQL Server AlwaysOn-beschikbaarheidsgroep?

Volg deze portal - of PowerShell-instructies om uw load balancer te configureren met een Azure SQL Server AlwaysOn-beschikbaarheidsgroep.

Heb ik toegang tot de front-end van mijn interne load balancer vanaf de deelnemende back-endpool-VM?

Nee, Azure Load Balancer biedt geen ondersteuning voor dit scenario. Ga naar onze pagina voor probleemoplossing voor meer informatie.

Wat zijn best practices met betrekking tot uitgaande connectiviteit?

Standard load balancer en standaard openbaar IP-adres introduceren mogelijkheden en verschillend gedrag voor uitgaande connectiviteit. Ze zijn niet hetzelfde als basis-SKU's. Als u uitgaande connectiviteit met standaard-SKU's wilt, moet u deze expliciet definiëren met standaard openbare IP-adressen of een standaard openbare load balancer. Interne standard load balancer moet uitgaande connectiviteit hebben gedefinieerd. Het is raadzaam om uitgaande regels altijd te gebruiken voor een standaard openbare load balancer. Als een interne standard load balancer wordt gebruikt, voer dan de stappen uit om uitgaande connectiviteit te maken voor de virtuele machines in de back-endpool als uitgaande connectiviteit vereist is. In de context van uitgaande connectiviteit gedragen één zelfstandige VM, alle VM's in een beschikbaarheidsset, alle exemplaren in een virtuele-machineschaalset zich als een groep. Als één VIRTUELE machine in een beschikbaarheidsset is gekoppeld aan een standaard-SKU, gedragen alle VM-exemplaren binnen deze beschikbaarheidsset zich nu volgens dezelfde regels als als ze zijn gekoppeld aan de standaard-SKU, zelfs als er niet rechtstreeks een afzonderlijk exemplaar aan is gekoppeld. Dit gedrag wordt ook waargenomen op een zelfstandige VM met meerdere netwerkinterfacekaarten die zijn gekoppeld aan een load balancer. Als één NIC als zelfstandige NIC wordt toegevoegd, heeft deze hetzelfde gedrag. Bekijk dit hele document om inzicht te krijgen in de algemene concepten, bekijk Standard Load Balancer voor verschillen tussen SKU's en bekijk uitgaande regels. Door uitgaande regels te gebruiken, kunt u nauwkeurig controle hebben over alle aspecten van uitgaande connectiviteit.

Wordt verwacht dat één front-end-IP moet worden gebruikt wanneer ik meerdere front-end-IP-adressen of een voorvoegsel heb voor mijn uitgaande regels?

Azure Load Balancer gebruikt indien nodig IP-adressen op basis van beschikbare poorten. Het gebruikt alleen het volgende front-end-IP-adres zodra de verbindingen niet van het ene IP-adres kunnen worden gemaakt.

Hoe kan ik het verkeer van mijn geconfigureerde statustest(en) bekijken?

Als u het verkeer wilt weergeven dat naar elke back-endinstantie wordt verzonden vanuit de statustest, kunt u IP-stackstatistieken gebruiken met een hulpprogramma zoals netstat. Het statustestverkeer is afkomstig van 168.63.129.16.

Wat betekent dit voor de resources in de back-endpool als ik DDoS Protection voor mijn front-end van de load balancer inschakelen?

Wanneer DDoS Protection is ingeschakeld op het front-end-IP-adres voor een load balancer, wordt beveiliging toegepast voor alle back-endpoolbronnen die toegankelijk zijn via dat openbare IP-adres. Zie Azure DDoS Protection Reference (Naslaginformatie voor Azure DDoS Protection) voor meer informatie.

Waarom zijn bepaalde poorten beperkt voor HTTP-statustests?

De volgende poorten zijn beperkt voor HTTP-statustests: 19, 21, 25, 70, 110, 119, 143, 220, 993. Deze poorten worden om veiligheidsredenen geblokkeerd door WinHTTP, wat betekent dat load balancer-statustests deze poorten niet kunnen gebruiken. Zie Wat is er nieuw in WinHTTP 5.1 voor meer informatie.

Kan ik mijn load balancer pingen?

Ja, u kunt de front-end van uw openbare Standard Load Balancer pingen. Zie voor meer informatie hoe u de front-end van uw load balancer pingt.

Kan ik on-premises IP's opnemen in de back-endpool van Azure Load Balancer?

Nee, Azure Load Balancer biedt geen ondersteuning voor de directe toevoeging van on-premises IP-adressen aan de back-endpool. De load balancer maakt gebruik van een platformspecifiek IP-adres (168.63.129.16) voor statustests, beperkt tot communicatie binnen het virtuele netwerk van Azure. Daarom kunnen resources die zich on-premises bevinden, niet worden uitgevoerd.

Volgende stappen

Als uw vraag hierboven niet wordt vermeld, stuur dan feedback over deze pagina met uw vraag. Hiermee wordt een GitHub-probleem voor het productteam gemaakt om ervoor te zorgen dat al onze gewaardeerde klantvragen worden beantwoord.