Load Balancer (цен. категория рекомендации в Azure Stack Hub (предварительная версия)

Azure Stack Hub поддерживает номер SKU Load Balancer (цен. категория , который в настоящее время находится в общедоступной предварительной версии. Хотя этот новый номер SKU поддерживает сценарии клиентов, существуют определенные различия между Load Balancer (цен. категория SKU в Azure Stack Hub и Azure Load Balancer, доступными в Azure. В этом разделе описываются main различия между ними и сценарии, проверенные в Load Balancer (цен. категория в Azure Stack Hub.

Основные различия в Load Balancer (цен. категория между Azure и Azure Stack Hub

Компоненты Azure Azure Stack Hub
Размер серверного пула Поддерживает до 5000 экземпляров. Не ограничиваясь Load Balancer (цен. категория — зависит от количества виртуальных машин в метку.
Конечные точки серверного пула Любая виртуальная машина, масштабируемые наборы виртуальных машин или IP-адрес в одной виртуальной сети. Виртуальные машины и масштабируемые наборы только в одной виртуальной сети. IP-адреса не поддерживаются.
Пробы работоспособности TCP, HTTP и HTTPS. То же, что и Azure.
Поведение при отключении пробы работоспособности TCP-подключения сохраняются, когда проба экземпляра выходит из строя, даже если все пробы отключены. TCP-подключения остаются активными при пробе экземпляра, когда она не работает. Все TCP-подключения завершаются, когда все пробы отключены.
Порты высокого уровня доступности Порты высокой доступности — это тип правила балансировки нагрузки, который предоставляет простой способ балансировки нагрузки всех потоков, поступающих на все порты внутренней подсистемы балансировки нагрузки уровня "Стандартный". То же, что и Azure.
зоны доступности; Избыточные между зонами и зональные внешние интерфейсы для входящего и исходящего трафика. Не поддерживается.
Обеспечение безопасности по умолчанию Закрыто для входящих потоков, если иное не разрешено группой безопасности сети. Внутренний трафик из виртуальной сети во внутреннюю подсистему балансировки нагрузки разрешен. То же, что и Azure.
Правила для исходящего трафика Позволяет использовать общедоступный IP-адрес или IP-адреса подсистемы балансировки нагрузки для исходящего подключения к серверным экземплярам. То же, что и Azure.
Диапазоны портов правила NAT для входящего трафика Azure Load Balancer поддерживает диапазоны портов правил NAT для входящего трафика. Не поддерживается.
Настраиваемое выделение портов SNAT для правил исходящего трафика Эта конфигурация использует преобразование исходных сетевых адресов (SNAT) для преобразования частного IP-адреса виртуальной машины в общедоступный IP-адрес подсистемы балансировки нагрузки. Не поддерживается.
Сброс TCP при простое Настраиваемые:
— от 4 до 100 минут для правил исходящего трафика.
— от 1 до 30 минут для правил для входящего трафика.
То же, что и Azure.
Несколько интерфейсных IP-адресов Входящие и исходящие интерфейсные IP-адреса. То же, что и Azure.
Пиринг глобальной виртуальной сети ILB ценовой категории "Стандартный" поддерживается через глобальный пиринг виртуальных сетей. Не поддерживается.
Шлюз NAT Через шлюз NAT поддерживаются как "Стандартный", так и общедоступная подсистема балансировки нагрузки уровня "Стандартный". Не поддерживается.
Приватный канал ILB уровня "Стандартный" поддерживается через Приватный канал. Не поддерживается.

Основные различия между базовым и Load Balancer (цен. категория в Azure Stack Hub

Компоненты Load Balancer (цен. категория "Стандартный") Azure Load Balancer, категория "Базовый"
Размер серверного пула Не ограничивается самой Load Balancer (цен. категория — зависит от количества виртуальных машин в метку. Зависит от емкости метки.
Конечные точки серверного пула Виртуальные машины и масштабируемые наборы в одной виртуальной сети. Виртуальные машины или масштабируемый набор виртуальных машин в одной виртуальной сети. Он не может включать оба типа в одном серверном пуле.
Пробы работоспособности TCP, HTTP и HTTPS. TCP и HTTP.
Поведение при отключении пробы работоспособности TCP-подключения остаются активными, когда проба экземпляра выходит из строя. Все TCP-подключения завершаются, когда все пробы отключены. TCP-подключения остаются активными, когда проба экземпляра выходит из строя. Все TCP-подключения завершаются, когда все пробы отключены.
Порты высокого уровня доступности Порты высокой доступности — это тип правила балансировки нагрузки, который обеспечивает простой способ балансировки нагрузки всех потоков, поступающих на все порты внутренней подсистемы балансировки нагрузки (цен. категория "Стандартный") . Не поддерживается.
зоны доступности; Не поддерживается. Не поддерживается.
Обеспечение безопасности по умолчанию Закрыто для входящих потоков, если иное не разрешено группой безопасности сети. Внутренний трафик из виртуальной сети во внутреннюю подсистему балансировки нагрузки разрешен. Закрыто для входящих потоков, если иное не разрешено группой безопасности сети. Внутренний трафик из виртуальной сети во внутреннюю подсистему балансировки нагрузки разрешен.
Правила для исходящего трафика Позволяет использовать общедоступный IP-адрес или IP-адреса подсистемы балансировки нагрузки для исходящего подключения серверных экземпляров. Не поддерживается.
Настраиваемое выделение портов SNAT для правил исходящего трафика Эта конфигурация использует преобразование исходных сетевых адресов (SNAT) для преобразования частного IP-адреса виртуальной машины в общедоступный IP-адрес подсистемы балансировки нагрузки. Не поддерживается.
Сброс TCP при простое Настраиваемые:
— от 4 до 100 минут для правил исходящего трафика.
— от 1 до 30 минут для правил для входящего трафика.
То же, что и Azure.
Несколько интерфейсных IP-адресов Входящие и исходящие интерфейсные IP-адреса. Только для правил для входящего трафика.
Пиринг глобальной виртуальной сети Не поддерживается. Не поддерживается.
Шлюз NAT Не поддерживается. Не поддерживается.
Приватный канал Не поддерживается. Не поддерживается.

Сценарии

Для Load Balancer (цен. категория в Azure Stack Hub были проверены следующие сценарии:

  • Стандартные общедоступные IP-адреса и пробы работоспособности HTTPS.
  • Серверные пулы с разными типами конечных точек.
  • Правила для входящего трафика, правила для исходящего трафика и безопасность конечных точек.
  • Несколько внутренних пулов, интерфейсные IP-адреса, правила для исходящего трафика и конфигурации времени ожидания.
  • Один внутренний пул с несколькими интерфейсными IP-адресами.
  • Конфигурация подсистемы балансировки нагрузки только для исходящего трафика.
  • Внутренняя подсистема балансировки нагрузки с портами с высоким уровнем доступности.
  • Внутренняя подсистема балансировки нагрузки с портами с высоким уровнем доступности и плавающим IP-адресом.

Дальнейшие действия