Outras perguntas frequentes sobre o Azure Load Balancer

Que tipos de Azure Load Balancer existem?

Balanceadores de carga internos, que equilibram a carga do tráfego em uma rede virtual.

Balanceadores de carga externos, que equilibram a carga do tráfego externo para um ponto de extremidade conectado à Internet. Para saber mais, confira Tipos do Azure Load Balancer.

Para ambos os tipos, o Azure oferece um SKU Básico e um SKU Standard que têm diferentes recursos funcionais, de desempenho, segurança e de acompanhamento de integridade. Para saber mais sobre os diferentes SKUs do balanceador de carga, confira Comparação de SKUs.

Como atualizar de um balanceador de carga básico para um standard?

Para saber mais sobre um script automatizado e obter orientações sobre como atualizar um SKU de balanceador de carga, confira Atualizar do Básico para o Standard.

Quais são as diferentes opções de balanceamento de carga no Azure?

Para saber quais são os serviços de balanceamento de carga disponíveis e os usos recomendados para cada um deles, confira o guia de tecnologia do balanceador de carga.

Onde é possível encontrar os modelos do ARM do balanceador de carga?

Consulte a lista de Azure Load Balancer de início rápido para modelos do ARM de implantações comuns.

Como as regras NAT de entrada são diferentes das regras de balanceamento de carga?

As regras NAT de entrada são usadas para especificar um recurso de back-end para o qual rotear o tráfego. Por exemplo, configurar uma porta do balanceador de carga específica para enviar o tráfego RDP para uma VM específica. As regras de balanceamento de carga são usadas para especificar um pool de recursos de back-back para o qual rotear o tráfego, balanceando a carga em cada instância. Por exemplo, uma regra do balanceador de carga pode rotear pacotes TCP na porta 80 do balanceador de carga em um pool de servidores Web.

O que é IP 168.63.129.16?

O endereço IP virtual do host marcado como o balanceador de carga de infraestrutura do Azure que é a fonte das investigações de integridade do Azure. O tráfego desse endereço IP deve ser permitido para que seja possível responder com sucesso às investigações de integridade quando as instâncias de back-end forem configuradas. Esta regra não interage com o acesso ao front-end do balanceador de carga. Se não estiver usando um balanceador de carga do Azure, você poderá substituir essa regra. Saiba mais sobre marcas de serviço aqui.

É possível usar o emparelhamento de rede virtual global com um balanceador de carga básico?

Não. O balanceador de carga básico não dá suporte ao emparelhamento de rede virtual global. É possível usar um balanceador de carga standard como alternativa. Confira o artigo Atualização do Básico para o Standard para saber mais sobre a atualização.

Como posso descobrir o IP público que uma VM do Azure usa?

Há várias maneiras de determinar o endereço IP público de uma conexão de saída. O OpenDNS fornece um serviço que pode mostrar o endereço IP público de sua VM. Usando o comando nslookup, você pode enviar uma consulta DNS para o nome myip.opendns.com para o resolvedor do OpenDNS. O serviço retornará o endereço IP de origem que foi usado para enviar a consulta. Quando você executa a consulta a seguir de sua VM, a resposta será o IP público usado para essa VM:

nslookup myip.opendns.com resolver1.opendns.com

É possível adicionar uma VM do mesmo conjunto de disponibilidade aos diferentes pools de back-end de um balanceador de carga?

Não é possível adicionar uma VM do mesmo conjunto de disponibilidade a diferentes pools de back-end se o balanceador de carga for baseado em NIC. No entanto, com o balanceador de carga baseado em IP, essa restrição é eliminada.

Qual é a taxa de transferência máxima de dados que pode ser obtida por meio de um Azure Load Balancer?

O Azure Load Balancer é um balanceador de carga de rede de passagem. As limitações de taxa de transferência são determinadas pelo tipo de máquina virtual no pool de back-end. Para saber mais sobre a taxa de transferência de rede, confira Taxa de transferência de rede da máquina virtual.

Como conexões com o Armazenamento do Azure na mesma região funcionam?

A infraestrutura de rede interna do Azure que mantém o tráfego entre os serviços do Azure na mesma região permanece dentro da rede do Azure, por padrão. Isso significa que quando o Load Balancer e a conta de Armazenamento do Azure estão na mesma região, o tráfego entre eles não atravessa a Internet permanecendo no backbone de rede interno do Azure. No entanto, o comportamento exato pode depender da configuração específica dos serviços do Azure, incluindo regras de grupo de segurança de rede, roteamento e quaisquer outros controles de rede que você tenha em vigor.

Como funcionam as conexões com o Armazenamento do Azure em regiões diferentes?

Para a conectividade com o armazenamento em outras regiões, é necessário ter conectividade de saída. O endereço IP de origem nos logs de diagnóstico de armazenamento será um endereço de provedor interno, não o endereço IP público da VM, ao estabelecer conexão com o armazenamento por meio de uma VM na mesma região. Para restringir o acesso à conta de armazenamento para as VMs em uma ou mais sub-redes da rede virtual na mesma região, use pontos de extremidade de serviço de rede virtual. Não use o endereço IP público ao configurar o firewall da conta de armazenamento. Quando os pontos de extremidade de serviço são configurados, você vê o endereço IP privado da rede virtual nos logs de diagnóstico de armazenamento, não o endereço do provedor interno.

Azure Load Balancer dá suporte à terminação TLS/SSL?

No momento, o Azure Load Balancer não dá suporte ao encerramento, pois ele é um balanceador de carga de rede de passagem. O Gateway de Aplicativo pode ser uma solução em potencial caso o aplicativo precise ser encerrado.

Como configurar o balanceador de carga com um Firewall do Azure?

Siga estas instruções para configurar o balanceador de carga com um Firewall do Azure.

Posso usar meu BYOIP (prefixo de endereço IP personalizado) com Azure Load Balancer?

Sim, há suporte para esse cenário. Você precisará criar um prefixo IP público e um endereço IP público com base no prefixo de endereço IP personalizado antes de usá-lo com o balanceador de carga. Para saber mais, visite Gerenciar um prefixo de endereço IP personalizado.

Como configurar o balanceador de carga com um grupo de disponibilidade Always On do SQL Server do Azure?

Siga estas instruções no Portal ou no PowerShell para configurar o balanceador de carga com um grupo de disponibilidade Always On do SQL Server do Azure.

É possível acessar o front-end do balanceador de carga interno por meio da VM do pool de back-end participante?

Não, o Azure Load Balancer não dá suporte a esse cenário. Para saber mais, visite nossa página de solução de problemas.

Quais são as melhores práticas em relação à conectividade de saída?

O balanceador de carga standard e o IP público standard introduzem capacidades e comportamentos diferentes na conectividade de saída. Eles não são iguais aos SKUs básicos. Para obter conectividade de saída com SKUs standard, defina-a explicitamente com endereços IP públicos standard ou um balanceador de carga público standard. O balanceador de carga interno standard deve ter conectividade de saída definida. Recomenda-se usar sempre regras de saída em um balanceador de carga público standard. Quando um balanceador de carga standard interno é usado, você precisa executar etapas para criar a conectividade de saída para as VMs no pool de back-end caso queira essa conectividade. No contexto da conectividade de saída, uma única VM autônoma, todas as VMs em um Conjunto de Disponibilidade e todas as instâncias em um Conjunto de Dimensionamento de Máquinas Virtuais se comportam como um grupo. Se uma única VM em um conjunto de disponibilidade estiver associada a um SKU standard, todas as instâncias de VM nesse conjunto de disponibilidade agora se comportarão de acordo com as mesmas regras, como se estivessem associadas a um SKU standard, mesmo que uma instância individual não esteja diretamente associada a ele. Esse comportamento também é observado em uma VM autônoma com várias placas de adaptador de rede conectadas a um balanceador de carga. Se uma NIC for adicionada como autônoma, ela terá o mesmo comportamento. Examine todo o documento para entender os conceitos gerais, examine Standard Load Balancer para ver as diferenças entre SKUs e examine as regras de saída. Usar regras de saída permite ter um controle refinado sobre todos os aspectos da conectividade de saída.

Como exibir o tráfego de minha(s) investigação(ões) de integridade configurada(s)?

Para exibir o tráfego enviado para cada instância de back-end da investigação de integridade, você pode usar estatísticas de pilha de IP com uma ferramenta como netstat. O tráfego da investigação de integridade é originado do 168.63.129.16.

Se eu habilitar a Proteção contra DDoS para o front–end do meu balanceador de carga, o que isso significará para os recursos no pool de back-end?

Quando habilitada no IP de front-end para um balanceador de carga, a Proteção contra DDoS aplica a proteção a todos os recursos do pool de back-end que podem ser acessados por meio desse IP público. Para saber mais, confira Referência da Proteção contra DDoS do Azure.

Por que algumas portas são restritas para investigações de integridade HTTP?

As seguintes portas são restritas para investigações de integridade HTTP: 19, 21, 25, 70, 110, 119, 143, 220 e 993. Essas portas são bloqueadas pelo WinHTTP por motivos de segurança, o que significa que as investigações de integridade do balanceador de carga não podem usá-las. Para saber mais, confira Novidades do WinHTTP 5.1.

Como posso executar ping no balanceador de carga?

Sim, você pode executar ping no front-end do Load Balancer Público Padrão. Para obter mais informações, consultecomo executar ping no front-end do balanceador de carga.

Posso incluir IPs locais no pool de back-end do Azure Load Balancer?

Não, o Azure Load Balancer não dá suporte à adição direta de IPs locais ao pool de back-end. O balanceador de carga utiliza um endereço IP específico da plataforma (168.63.129.16) para investigação de integridade, limitado à comunicação dentro da rede virtual do Azure. Consequentemente, ele não pode investigar os recursos locais.

Próximas etapas

Se sua pergunta não estiver listada acima, envie comentários sobre esta página com sua pergunta. Isso criará um problema do GitHub para a equipe de produto, a fim de garantir que todas as perguntas importantes do cliente sejam respondidas.