Поделиться через


Load Balancer (цен. категория рекомендации в Azure Stack Hub

Azure Stack Hub теперь поддерживает номер SKU Load Balancer (цен. категория . Хотя этот новый номер SKU позволяет клиентам выполнять сценарии, существуют определенные различия между номером SKU Load Balancer (цен. категория в Azure Stack Hub и Azure Load Balancer, доступным в Azure. В этом разделе описываются основные различия между двумя и сценариями, которые мы проверили в Load Balancer (цен. категория в Azure Stack Hub.

Основные различия в Load Balancer (цен. категория между Azure и Azure Stack Hub

Функции Azure Azure Stack Hub
Размер серверного пула Поддерживает до 5000 экземпляров. Не ограничивается самой Load Balancer (цен. категория — зависит от количества виртуальных машин на метку.
Конечные точки серверного пула Любая виртуальная машина, масштабируемые наборы виртуальных машин или IP-адрес в одной виртуальной сети. Виртуальные машины и масштабируемые наборы только в одной виртуальной сети. Ip-адреса не поддерживаются.
Зонды работоспособности TCP, HTTP и HTTPS. То же, что и Azure.
Поведение при отключении пробы работоспособности TCP-подключения остаются в живых, когда проба экземпляра завершается даже при отключении всех проб. TCP-подключения остаются в живых при выполнении пробы экземпляра. Все TCP-подключения завершаются, когда все пробы отключены.
Порты высокой доступности Порты высокого уровня доступности — это правило балансировки нагрузки, которое обеспечивает простой способ балансировки нагрузки всех потоков, поступающих на все порты внутренней подсистемы балансировки нагрузки уровня "Стандартный". То же, что и Azure.
зоны доступности; Избыточные между зонами и зональные внешние интерфейсы для входящего и исходящего трафика. Не поддерживается.
Обеспечение безопасности по умолчанию Закрыто для входящих потоков, если иное не разрешено группой безопасности сети. Внутренний трафик из виртуальной сети во внутреннюю подсистему балансировки нагрузки разрешен. То же, что и Azure.
Правила для исходящего трафика Позволяет использовать общедоступный IP-адрес или IP-адреса подсистемы балансировки нагрузки для исходящего подключения для внутренних экземпляров. То же, что и Azure.
Диапазоны портов правил NAT для входящих подключений Azure Load Balancer поддерживает диапазоны портов правил NAT для входящих подключений. Не поддерживается.
Выделение пользовательского порта SNAT для правил исходящего трафика Эта конфигурация использует преобразование сетевых адресов источника (SNAT) для перевода частного IP-адреса виртуальной машины в общедоступный IP-адрес подсистемы балансировки нагрузки. Не поддерживается.
Сброс TCP в режиме простоя Конфигурируемый:
— от 4 до 100 минут для правил исходящего трафика.
— от 1 до 30 минут для правил входящего трафика.
То же, что и Azure.
Несколько интерфейсных IP-адресов Входящий и исходящий интерфейсные IP-адреса. То же, что и Azure.
Глобальный пиринг виртуальной сети Стандартная подсистема балансировки нагрузки поддерживается через глобальный пиринг виртуальной сети. Не поддерживается.
Шлюз NAT Подсистема балансировки нагрузки уровня "Стандартный" и "Стандартный" поддерживаются через шлюз NAT. Не поддерживается.
Приватный канал Стандартная подсистема балансировки нагрузки поддерживается через Приватный канал. Не поддерживается.

Основные различия между базовыми и Load Balancer (цен. категория в Azure Stack Hub

Функции Подсистема балансировки нагрузки (цен. категории "Стандартный") Подсистема балансировки нагрузки (цен. категория "Базовый")
Размер серверного пула Не ограничивается самой Load Balancer (цен. категория — зависит от количества виртуальных машин на метку. Зависит от емкости метки.
Конечные точки серверного пула Виртуальные машины и масштабируемые наборы в одной виртуальной сети. Виртуальные машины или масштабируемый набор виртуальных машин в одной виртуальной сети. Он не может включать оба типа в один и тот же внутренний пул.
Зонды работоспособности TCP, HTTP и HTTPS. TCP и HTTP.
Поведение при отключении пробы работоспособности TCP-подключения остаются в живых, когда проба экземпляра завершается. Все TCP-подключения завершаются, когда все пробы отключены. TCP-подключения остаются в живых, когда проба экземпляра завершается. Все TCP-подключения завершаются, когда все пробы отключены.
Порты высокой доступности Порты высокого уровня доступности — это тип правила балансировки нагрузки, который обеспечивает простой способ балансировки нагрузки всех потоков, поступающих на все порты внутренней подсистемы балансировки нагрузки уровня "Стандартный". Не поддерживается.
зоны доступности; Не поддерживается. Не поддерживается.
Обеспечение безопасности по умолчанию Закрыто для входящих потоков, если иное не разрешено группой безопасности сети. Внутренний трафик из виртуальной сети во внутреннюю подсистему балансировки нагрузки разрешен. Закрыто для входящих потоков, если иное не разрешено группой безопасности сети. Внутренний трафик из виртуальной сети во внутреннюю подсистему балансировки нагрузки разрешен.
Правила для исходящего трафика Позволяет использовать общедоступный IP-адрес или IP-адреса подсистемы балансировки нагрузки для исходящего подключения экземпляров серверной части. Не поддерживается.
Выделение пользовательского порта SNAT для правил исходящего трафика Эта конфигурация использует преобразование сетевых адресов источника (SNAT) для перевода частного IP-адреса виртуальной машины в общедоступный IP-адрес подсистемы балансировки нагрузки. Не поддерживается.
Сброс TCP в режиме простоя Конфигурируемый:
— от 4 до 100 минут для правил исходящего трафика.
— от 1 до 30 минут для правил входящего трафика.
То же, что и Azure.
Несколько интерфейсных IP-адресов Входящий и исходящий интерфейсные IP-адреса. Только для правил входящего трафика.
Глобальный пиринг виртуальной сети Не поддерживается. Не поддерживается.
Шлюз NAT Не поддерживается. Не поддерживается.
Приватный канал Не поддерживается. Не поддерживается.

Сценарии

Следующие сценарии были проверены для Load Balancer (цен. категория в Azure Stack Hub:

  • Стандартные общедоступные IP-адреса и пробы работоспособности HTTPS.
  • Серверные пулы с различными типами конечных точек.
  • Правила для входящего трафика, правила исходящего трафика и безопасность конечных точек.
  • Несколько внутренних пулов, интерфейсных IP-адресов, правил исходящего трафика и конфигураций времени ожидания.
  • Один внутренний пул с несколькими интерфейсными IP-адресами.
  • Конфигурация подсистемы балансировки нагрузки только для исходящего трафика.
  • Внутренняя подсистема балансировки нагрузки с портами высокого уровня доступности.
  • Внутренняя подсистема балансировки нагрузки с портами высокого уровня доступности и плавающим IP-адресом.

Следующие шаги