Поделиться через


Учебник. Балансировка нагрузки в конфигурациях с несколькими IP-адресами с помощью портала Azure

Для размещения нескольких веб-сайтов можно использовать другой сетевой интерфейс, связанный с виртуальной машиной. Azure Load Balancer поддерживает развертывание балансировки нагрузки для обеспечения высокой доступности веб-сайтов.

В этом руководстве описано следующее:

  • создать и настроить виртуальную сеть, подсеть и шлюз NAT;
  • создать виртуальные машины Windows Server;
  • создать дополнительную сетевую карту и конфигурации сети для каждой виртуальной машины;
  • создать два веб-сайта IIS на каждой виртуальной машине;
  • привязать веб-сайты к конфигурациям сети;
  • создать и настроить Azure Load Balancer;
  • Тестирование подсистемы балансировки нагрузки

Необходимые компоненты

Создание виртуальной сети и узла бастиона

В этом разделе описано, как создать виртуальную сеть с подсетью ресурсов, подсетью Бастиона Azure и узлом Бастиона Azure.

Внимание

Почасовая цена начинается с момента развертывания Бастиона независимо от использования исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.

  1. На портале найдите и выберите "Виртуальные сети".

  2. На странице Виртуальные сети выберите команду + Создать.

  3. На вкладке Основные сведения подменю Создать виртуальную сеть введите или выберите нижеприведенную информацию:

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите load-balancer-rg из раскрывающегося списка или создайте новую , если она не существует.
    Введите load-balancer-rg в name.
    Нажмите кнопку ОК.
    Сведения об экземпляре
    Имя. Введите lb-vnet.
    Область/регион Выберите регион (США) Восточная часть США.

    Снимок экрана: вкладка

  4. Нажмите вкладку "Безопасность " или "Далее " в нижней части страницы.

  5. В разделе Бастион Azure введите или выберите следующие сведения:

    Параметр Значение
    Бастион Azure
    Включение Бастиона Azure Установите флажок.
    Имя узла Бастиона Azure Введите бастион lb-бастиона.
    Общедоступный IP-адрес Бастиона Azure Выберите Создать.
    Введите lb-бастион-ip в имени.
    Нажмите кнопку ОК.
  6. Выберите вкладку "IP-адреса" или "Далее" в нижней части страницы.

  7. На странице "Создание виртуальной сети " введите или выберите следующие сведения:

    Параметр Значение
    Добавление адресного пространства IPv4
    Диапазон IPv4-адресов Введите 10.0.0.0/16 (65 356 адресов).
    Подсети Выберите ссылку подсети по умолчанию для редактирования.
    Изменение подсети
    Назначение подсети Оставьте значение по умолчанию по умолчанию.
    Имя. Введите серверную подсеть.
    Начальный адрес Введите 10.0.0.0.
    Размер подсети Введите /24(256 адреса).
    Безопасность
    Шлюз NAT Выберите lb-nat-gateway.

    Снимок экрана: переименование и настройка подсети по умолчанию.

  8. Выберите Сохранить.

  9. Выберите "Проверка и создание " в нижней части экрана и при прохождении проверки нажмите кнопку "Создать".

Внимание

Почасовая цена начинается с момента развертывания Бастиона независимо от использования исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.

Создание шлюза NAT

В этом разделе описано, как создать шлюз NAT для исходящего доступа к Интернету для ресурсов в виртуальной сети. Дополнительные параметры для правил исходящего трафика см. в разделе "Преобразование сетевых адресов( SNAT) для исходящих подключений

  1. Войдите на портал Azure.

  2. В поле поиска в верхней части портала введите сетевой шлюз NAT. В результатах поиска выберите NAT-шлюзы.

  3. Выберите + Создать.

  4. На вкладке "Основы" шлюза создания сетевых адресов (NAT) введите или выберите следующие сведения:

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите Создать.
    Введите load-balancer-rg в name.
    Нажмите кнопку ОК.
    Сведения об экземпляре
    Имя шлюза NAT Введите lb-nat-gateway.
    Область/регион Выберите Восточная часть США.
    Availability zone Выберите "Нет зоны".
    Время ожидания простоя (в минутах) Введите 15.

    Снимок экрана: окно шлюза преобразования сетевых адресов в портал Azure.

  5. Откройте вкладку Исходящий IP-адрес или нажмите кнопку Далее: исходящий IP-адрес внизу страницы.

  6. Выберите " Создать общедоступный IP-адрес " в разделе "Общедоступные IP-адреса".

  7. Введите имя nat-gw-public-ip в поле "Добавить общедоступный IP-адрес".

  8. Нажмите ОК.

  9. Нажмите синюю кнопку Просмотр и создание внизу страницы или перейдите на вкладку Просмотр и создание.

  10. Нажмите кнопку создания.

Создание виртуальных машин

В этом разделе описано, как создать две виртуальные машины для размещения веб-сайтов IIS.

  1. В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.

  2. На виртуальных машинах выберите + Создать , а затем виртуальную машину Azure.

  3. В окне Создание виртуальной машины введите или выберите приведенную ниже информацию.

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите подписку Azure.
    Группа ресурсов Выбор load-balancer-rg
    Сведения об экземпляре
    Virtual machine name Введите myVM1.
    Область/регион Выберите регион (США) Восточная часть США.
    Параметры доступности Выберите Зоны доступности.
    Availability zone Выберите 1.
    Тип безопасности Оставьте значение по умолчанию Стандартный.
    Изображения Выберите Windows Server 2022 Datacenter (поколение 2).
    Размер Выберите размер виртуальной машины или подтвердите значение по умолчанию.
    Учетная запись администратора
    Username Введите имя пользователя.
    Пароль Введите пароль.
    Подтверждение пароля Введите пароль еще раз.
    Правила входящего порта
    Общедоступные входящие порты Выберите Нет.
  4. Выберите вкладку Сети или Next: Disks (Далее: диски), а затем Next: Networking (Далее: сеть).

  5. На вкладке Сеть укажите следующее.

    Параметр Значение
    Сетевой интерфейс
    Виртуальная сеть Выберите myVNet.
    Подсеть Выберите серверную подсеть(10.1.0.0/24)
    Общедоступный IP-адрес Выберите Отсутствует.
    Группа безопасности сети сетевого адаптера Нажмите кнопку Дополнительно.
    Настройка группы безопасности сети Выберите Создать.
    В разделе "Создание группы безопасности сети" введите myNSG в name.
    В правилах для входящего трафика нажмите кнопку +Добавить правило входящего трафика.
    В поле Служба выберите HTTP.
    В поле Приоритет введите значение 100.
    В поле "Имя" введите myNSGrule.
    Выберите Добавить.
    Нажмите кнопку ОК.
  6. Выберите Review + create (Просмотреть и создать).

  7. Проверьте параметры, а затем нажмите кнопку Создать.

  8. Выполните шаги 1–7, чтобы создать другую виртуальную машину со следующими значениями и всеми остальными параметрами , как myVM1:

    Параметр Виртуальная машина 2
    Имя. myVM2
    Availability zone 2
    группу безопасности сети; Выберите существующий вариант myNSG.

Примечание.

Azure предоставляет IP-адрес исходящего доступа по умолчанию для виртуальных машин, которые либо не назначены общедоступным IP-адресом, либо находятся в серверном пуле внутренней подсистемы балансировки нагрузки Azure. Механизм IP-адреса исходящего трафика по умолчанию предоставляет исходящий IP-адрес, который нельзя настроить.

IP-адрес исходящего доступа по умолчанию отключен при возникновении одного из следующих событий:

  • Общедоступный IP-адрес назначается виртуальной машине.
  • Виртуальная машина размещается в серверном пуле стандартной подсистемы балансировки нагрузки с правилами исходящего трафика или без нее.
  • Ресурс шлюза NAT Azure назначается подсети виртуальной машины.

Виртуальные машины, созданные с помощью масштабируемых наборов виртуальных машин в гибком режиме оркестрации, не имеют исходящего доступа по умолчанию.

Дополнительные сведения об исходящих подключениях в Azure см. в статье об исходящем доступе по умолчанию в Azure и использовании преобразования исходящих сетевых адресов (SNAT) для исходящих подключений.

Создание дополнительных конфигураций сети

В этом разделе вы измените частный IP-адрес существующего сетевого адаптера каждой виртуальной машины на статический. Затем вы добавите новый ресурс сетевого адаптера к каждой виртуальной машине с конфигурацией статических частных IP-адресов.

Дополнительные сведения о настройке плавающего IP-адреса в конфигурации виртуальной машины см. в разделе Конфигурация гостевой ОС для плавающего IP-адреса.

  1. В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.

  2. Выберите myVM1.

  3. Остановите виртуальную машину, если она запущена.

  4. В разделе Параметры выберите Сеть.

  5. На странице Сеть выберите имя сетевого интерфейса рядом с пунктом Сетевой интерфейс. Сетевой интерфейс начинается с имени виртуальной машины и имеет случайное число. В данном примере это myVM1266.

    Снимок экрана: конфигурация сети myVM1 на портале Azure.

  6. На странице сетевого интерфейса выберите Конфигурации IP в разделе Параметры.

  7. В разделе Конфигурации IP выберите ipconfig1.

    Снимок экрана: конфигурация сетевого интерфейса myVM1.

  8. Выберите Статическая в разделе Назначение конфигурации ipconfig1.

  9. Выберите Сохранить.

  10. Вернитесь на страницу Обзор для сети myVM1.

  11. В разделе Параметры выберите Сеть.

  12. На странице Сеть выберите элемент Подключить сетевой интерфейс.

    Снимок экрана: подключение сетевого интерфейса myVM1.

  13. На странице Подключение сетевого интерфейса выберите Создать и подключить сетевой интерфейс.

  14. На странице Создать сетевой интерфейс введите или выберите указанные ниже сведения.

    Параметр Значение
    Сведения о проекте
    Группа ресурсов Выберите load-balancer-rg.
    Сетевой интерфейс
    Имя. Введите myVM1NIC2.
    Подсеть Выберите серверную подсеть (10.1.0.0/24).
    Группа безопасности сети сетевого адаптера Выберите Дополнительно.
    Настройка группы безопасности сети Выберите myNSG.
    Назначение частного IP-адреса Выберите Статический.
    Частный IP-адрес Введите 10.1.0.6.
  15. Нажмите кнопку создания.

  16. Запустите виртуальную машину.

  17. Повторите шаги с 1 по 16 для myVM2, заменив следующие сведения:

    Параметр myVM2
    Имя. myVM2NIC2
    Частный IP-адрес 10.1.0.7

Настройка виртуальных машин

Вы подключаетесь к myVM1 и myVM2 с помощью Бастиона Azure и настраиваете конфигурацию вторичной сети в этом разделе. Вы добавляете маршрут для шлюза для конфигурации вторичной сети. Затем вы устанавливаете СЛУЖБЫ IIS на каждой виртуальной машине и настраиваете веб-сайты для отображения имени узла виртуальной машины.

  1. В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.

  2. Выберите myVM1.

  3. Запустите myVM1.

  4. На странице Обзор выберите Подключиться, а затем — Бастион.

  5. Введите имя пользователя и пароль, которые вы указали при создании виртуальной машины.

  6. Выберите Разрешить, чтобы Бастион мог использовать буфер обмена.

  7. На рабочем столе сервера перейдите к меню "Запуск > средств > администрирования Windows Windows PowerShell Windows PowerShell>".

  8. В окне PowerShell выполните команду route print, которая выводит примерно следующие выходные данные для виртуальной машины с двумя подключенными сетевыми интерфейсами:

    ===========================================================================
    Interface List
      4...60 45 bd 9c c7 00 ......Microsoft Hyper-V Network Adapter
     11...60 45 bd 8d 44 fa ......Microsoft Hyper-V Network Adapter #3
      1...........................Software Loopback Interface 1
    ===========================================================================
    
    IPv4 Route Table
    ===========================================================================
    Active Routes:
    Network Destination        Netmask          Gateway       Interface  Metric
              0.0.0.0          0.0.0.0         10.1.0.1         10.1.0.4     10
             10.1.0.0    255.255.255.0         On-link          10.1.0.4    266
             10.1.0.0    255.255.255.0         On-link          10.1.0.6    266
             10.1.0.4  255.255.255.255         On-link          10.1.0.4    266
             10.1.0.6  255.255.255.255         On-link          10.1.0.6    266
           10.1.0.255  255.255.255.255         On-link          10.1.0.4    266
           10.1.0.255  255.255.255.255         On-link          10.1.0.6    266
            127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
            127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
      127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        168.63.129.16  255.255.255.255         10.1.0.1         10.1.0.4     11
      169.254.169.254  255.255.255.255         10.1.0.1         10.1.0.4     11
            224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
            224.0.0.0        240.0.0.0         On-link          10.1.0.4    266
            224.0.0.0        240.0.0.0         On-link          10.1.0.6    266
      255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
      255.255.255.255  255.255.255.255         On-link          10.1.0.4    266
      255.255.255.255  255.255.255.255         On-link          10.1.0.6    266
    ===========================================================================
    Persistent Routes:
      None
    
    IPv6 Route Table
    ===========================================================================
    Active Routes:
     If Metric Network Destination      Gateway
      1    331 ::1/128                  On-link
      4    266 fe80::/64                On-link
     11    266 fe80::/64                On-link
     11    266 fe80::382:8783:5d2:f71e/128       
                                        On-link
      4    266 fe80::1575:ced8:3e94:f23a/128
                                        On-link
      1    331 ff00::/8                 On-link
      4    266 ff00::/8                 On-link
     11    266 ff00::/8                 On-link
    ===========================================================================
    Persistent Routes:
      None
    

    В этом примере сетевой адаптер Hyper-V (Майкрософт) № 3 (интерфейс 13) — это дополнительный сетевой интерфейс, которому не назначен шлюз по умолчанию.

  9. В окне PowerShell выполните команду ipconfig /all, чтобы узнать, какой IP-адрес назначен дополнительному сетевому интерфейсу. В этом примере 10.1.0.6 назначается интерфейсу 13. Для дополнительного сетевого интерфейса не возвращен адрес шлюза по умолчанию.

    
       Connection-specific DNS Suffix  . : pbu0t5vjr3sevaritkncspakhd.ax.internal.cloudapp.net
       Description . . . . . . . . . . . : Microsoft Hyper-V Network Adapter #3
       Physical Address. . . . . . . . . : 60-45-BD-A1-75-FB
       DHCP Enabled. . . . . . . . . . . : Yes
       Autoconfiguration Enabled . . . . : Yes
       Link-local IPv6 Address . . . . . : fe80::dfb3:b93e:3516:c5b6%12(Preferred)
       IPv4 Address. . . . . . . . . . . : 10.1.0.6(Preferred)
       Subnet Mask . . . . . . . . . . . : 255.255.255.0
       Lease Obtained. . . . . . . . . . : Monday, December 12, 2022 7:42:31 PM
       Lease Expires . . . . . . . . . . : Friday, January 19, 2159 2:17:19 AM
       Default Gateway . . . . . . . . . :
       DHCP Server . . . . . . . . . . . : 168.63.129.16
       DHCPv6 IAID . . . . . . . . . . . : 207635901
       DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-2B-28-C9-C0-60-45-BD-9B-ED-AE
       DNS Servers . . . . . . . . . . . : 168.63.129.16
       NetBIOS over Tcpip. . . . . . . . : Enabled
    
  10. Для маршрутизации всего трафика, предназначенного для адресов за пределами подсети, в шлюз выполните следующую команду:

    route -p add 0.0.0.0 MASK 0.0.0.0 10.1.0.1 METRIC 5015 IF 13
    

    В этом примере 10.1.0.1 является шлюзом по умолчанию для виртуальной сети, созданной ранее.

  11. Выполните следующие команды или скопируйте и вставьте код в окно PowerShell, чтобы установить и настроить IIS и тестовые веб-сайты:

    ## Install IIS and the management tools. ##
    Install-WindowsFeature -Name Web-Server -IncludeManagementTools
    
    ## Set the binding for the Default website to 10.1.0.4:80. ##
    $para1 = @{
        Name = 'Default Web Site'
        BindingInformation = '10.1.0.4:80:'
        Protocol = 'http'
    }
    New-IISSiteBinding @para1
    
    ## Remove the default site binding. ##
    $para2 = @{
        Name = 'Default Web Site'
        BindingInformation = '*:80:'
    }
    Remove-IISSiteBinding @para2
    
    ## Remove the default htm file. ##
    Remove-Item c:\inetpub\wwwroot\iisstart.htm
    
    ## Add a new htm file that displays the Contoso website. ##
    $para3 = @{
        Path = 'c:\inetpub\wwwroot\iisstart.htm'
        Value = $("Hello World from www.contoso.com" + "-" + $env:computername)
    }
    Add-Content @para3
    
    ## Create folder to host website. ##
    $para4 = @{
        Path = 'c:\inetpub\'
        Name = 'fabrikam'
        Type = 'directory'
    }
    New-Item @para4
    
     ## Create a new website and site binding for the second IP address 10.1.0.6. ##
    $para5 = @{
        Name = 'Fabrikam'
        PhysicalPath = 'c:\inetpub\fabrikam'
        BindingInformation = '10.1.0.6:80:'
    }
    New-IISSite @para5
    
    ## Add a new htm file that displays the Fabrikam website. ##
    $para6 = @{
        Path = 'C:\inetpub\fabrikam\iisstart.htm'
        Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername)
    
    }
    Add-Content @para6
    
  12. Закройте подключение Бастиона к myVM1.

  13. Повторите шаги 1–12 для myVM2. Используйте следующий код PowerShell для myVM2 для установки IIS.

    ## Install IIS and the management tools. ##
    Install-WindowsFeature -Name Web-Server -IncludeManagementTools
    
    ## Set the binding for the Default website to 10.1.0.5:80. ##
    $para1 = @{
        Name = 'Default Web Site'
        BindingInformation = '10.1.0.5:80:'
        Protocol = 'http'
    }
    New-IISSiteBinding @para1
    
    ## Remove the default site binding. ##
    $para2 = @{
        Name = 'Default Web Site'
        BindingInformation = '*:80:'
    }
    Remove-IISSiteBinding @para2
    
    ## Remove the default htm file. ##
    Remove-Item C:\inetpub\wwwroot\iisstart.htm
    
    ## Add a new htm file that displays the Contoso website. ##
    $para3 = @{
        Path = 'c:\inetpub\wwwroot\iisstart.htm'
        Value = $("Hello World from www.contoso.com" + "-" + $env:computername)
    }
    Add-Content @para3
    
    ## Create folder to host website. ##
    $para4 = @{
        Path = 'c:\inetpub\'
        Name = 'fabrikam'
        Type = 'directory'
    }
    New-Item @para4
    
    ## Create a new website and site binding for the second IP address 10.1.0.7. ##
    $para5 = @{
        Name = 'Fabrikam'
        PhysicalPath = 'c:\inetpub\fabrikam'
        BindingInformation = '10.1.0.7:80:'
    }
    New-IISSite @para5
    
    ## Add a new htm file that displays the Fabrikam website. ##
    $para6 = @{
        Path = 'C:\inetpub\fabrikam\iisstart.htm'
        Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername)
    }
    Add-Content @para6
    

Создание подсистемы балансировки нагрузки

Вы создадите подсистему балансировки нагрузки с избыточностью зоны, которая балансирует нагрузку виртуальных машин в этом разделе.

При избыточности в пределах зоны в одной или нескольких зонах доступности может произойти сбой, и путь к данным выдерживает его, пока одна зона в регионе остается работоспособной.

Во время создания подсистемы балансировки нагрузки необходимо настроить:

  • два интерфейсных IP-адреса — по одному для каждого веб-сайта;
  • Серверные пулы
  • Правила балансировки нагрузки для входящего трафика
  1. В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.

  2. На странице Подсистема балансировки нагрузки щелкните Создать.

  3. На странице Создание подсистемы балансировки нагрузки на вкладке Основные сведения укажите следующее.

    Параметр Значение
    Сведения о проекте
    Отток подписок Выберите свою подписку.
    Группа ресурсов Выберите load-balancer-rg.
    Сведения об экземпляре
    Имя. Введите myLoadBalancer.
    Область/регион Выберите Восточная часть США.
    номер SKU Оставьте значение по умолчанию Стандартная.
    Тип Щелкните Общедоступный.
    Уровень Оставьте значение по умолчанию Региональная.
  4. Нажмите кнопку "Далее" — интерфейсная IP-конфигурация.

  5. В разделе Интерфейсная IP-конфигурация выберите + Добавить интерфейсную IP-конфигурацию.

  6. Введите или выберите следующие сведения в конфигурации внешнего IP-адреса:

    Параметр Значение
    Имя. Введите Frontend-contoso.
    Версия протокола IP-адресов Выберите IPv4.
    Тип IP-адреса Выберите IP-адрес.
    Общедоступный IP-адрес Выберите Создать.
    Введите myPublicIP-contoso для выбора
    зоны доступности, избыточной
    между зонами доступности.
    Оставьте значение по умолчанию microsoft Network для маршрутизации.
    Нажмите кнопку ОК.

    Примечание.

    В настоящее время IPv6 не поддерживается с предпочтительным вариантом маршрутизации или балансировкой нагрузки между регионами (глобальный уровень).

    Дополнительные сведения о префиксах IP-адресов см. в статье Префикс общедоступного IP-адреса Azure.

    В регионах с зонами доступности можно выбрать вариант без зоны (параметр по умолчанию), конкретную зону или избыточность между зонами. Выбранный вариант будет зависеть от конкретных требований к сбою домена. Для регионов без зон доступности это поле не отображается.
    Дополнительные сведения о зонах доступности см. здесь.

  7. Выберите Добавить.

  8. Выберите + Добавить интерфейсную IP-конфигурацию.

  9. Введите или выберите следующие сведения в конфигурации внешнего IP-адреса:

    Параметр Значение
    Имя. Введите Frontend-fabrikam.
    Версия протокола IP-адресов Выберите IPv4.
    Тип IP-адреса Выберите IP-адрес.
    Общедоступный IP-адрес Выберите Создать.
    Введите myPublicIP-fabrikam для выбора
    зоны доступности, избыточной
    между зонами доступности.
    Оставьте значение по умолчанию microsoft Network для маршрутизации.
    Нажмите кнопку ОК.
  10. Выберите Добавить.

  11. Нажмите кнопку "Далее" — серверные пулы.

  12. На вкладке Серверные пулы нажмите кнопку + Добавить серверный пул.

  13. Введите или выберите следующие сведения в разделе "Добавление внутреннего пула".

    Параметр Значение
    Имя. Введите myBackendPool-contoso.
    Виртуальная сеть Выберите myVNet.
    Конфигурация серверного пула Выберите Сетевой адаптер.
  14. В разделе Конфигурации IP щелкните + Добавить.

  15. Выберите виртуальные машины myVM1 и myVM2, которым соответствуют ipconfig1 (10.1.0.4) и ipconfig1 (10.1.0.5).

  16. Выберите Добавить.

  17. Выберите Сохранить.

  18. Щелкните + Добавить внутренний пул.

  19. Введите или выберите следующие сведения в разделе "Добавление внутреннего пула".

    Параметр Значение
    Имя. Введите myBackendPool-fabrikam.
    Виртуальная сеть Выберите myVNet.
    Конфигурация серверного пула Выберите Сетевой адаптер.
  20. В разделе Конфигурации IP щелкните + Добавить.

  21. Выберите виртуальные машины myVM1 и myVM2, которым соответствуют ipconfig1 (10.1.0.6) и ipconfig1 (10.1.0.7).

  22. Выберите Добавить.

  23. Выберите Сохранить.

  24. Нажмите кнопку "Далее" — правила для входящего трафика.

  25. На вкладке Правила для входящего трафика в разделе Правило балансировки нагрузки нажмите кнопку + Добавить правило балансировки нагрузки.

  26. В разделе Добавление правила балансировки нагрузки введите следующую информацию или выберите указанные ниже варианты.

    Параметр Значение
    Имя. Введите myHTTPRule-contoso
    Версия IP-адреса Выберите IPv4.
    Интерфейсный IP-адрес Выберите Frontend-contoso.
    Внутренний пул Выберите myBackendPool-contoso.
    Протокол Выберите TCP.
    Порт Введите 80.
    Серверный порт Введите 80.
    Проба работоспособности Выберите Создать.
    В поле Имя введите myHealthProbe-contoso.
    Выберите TCP в поле Протокол.
    Сохраните остальные значения по умолчанию и щелкните ОК.
    Сохранение сеанса Выберите Отсутствует.
    Время ожидания простоя (в минутах) Введите или выберите 15.
    Сброс TCP Щелкните Включено.
    Плавающий IP-адрес Выберите Отключено.
    Преобразование исходных сетевых адресов (SNAT) для исходящего трафика Оставьте значение по умолчанию (Рекомендуется) Используйте правила для исходящего трафика, чтобы предоставить участникам внутреннего пула доступ в Интернет.
  27. Выберите Добавить.

  28. Выберите Добавить правило балансировки нагрузки.

  29. В разделе Добавление правила балансировки нагрузки введите следующую информацию или выберите указанные ниже варианты.

    Параметр Значение
    Имя. Введите myHTTPRule-fabrikam.
    Версия IP-адреса Выберите IPv4.
    Интерфейсный IP-адрес Выберите Frontend-fabrikam.
    Внутренний пул Выберите myBackendPool-fabrikam.
    Протокол Выберите TCP.
    Порт Введите 80.
    Серверный порт Введите 80.
    Проба работоспособности Выберите Создать.
    В поле Имя введите myHealthProbe-fabrikam.
    Выберите TCP в поле Протокол.
    Сохраните остальные значения по умолчанию и щелкните ОК.
    Сохранение сеанса Выберите Отсутствует.
    Время ожидания простоя (в минутах) Введите или выберите 15.
    Сброс TCP Щелкните Включено.
    Плавающий IP-адрес Выберите Отключено.
    Преобразование исходных сетевых адресов (SNAT) для исходящего трафика Оставьте значение по умолчанию (Рекомендуется) Используйте правила для исходящего трафика, чтобы предоставить участникам внутреннего пула доступ в Интернет.
  30. Выберите Добавить.

  31. В нижней части страницы нажмите синюю кнопку Просмотр + создание.

  32. Нажмите кнопку создания.

    Примечание.

    В этом примере мы создали шлюз NAT для предоставления исходящего доступа к Интернету. Вкладка правил для исходящего трафика в конфигурации пропускается, так как она не требуется для шлюза NAT. Дополнительные сведения о шлюзе NAT Azure см. в разделе Что такое NAT виртуальной сети Azure? Дополнительные сведения об исходящих подключениях в Azure см. по этой ссылке.

Тестирование подсистемы балансировки нагрузки

В этом разделе вы узнаете общедоступный IP-адрес для каждого веб-сайта. Вы вводите IP-адрес в браузер, чтобы проверить созданные ранее веб-сайты.

  1. В поле поиска в верхней части портала введите Общедоступный IP-адрес. В результатах поиска выберите элемент Общедоступный IP-адрес.

  2. Выберите myPublicIP-contoso.

  3. Скопируйте IP-адрес со страницы обзора для myPublicIP-contoso.

    Снимок экрана: общедоступный IP-адрес myPublicIP-fabrikam.

  4. Откройте веб-браузер и вставьте общедоступный IP-адрес в адресной строке.

    Снимок экрана: веб-сайт Contoso в веб-браузере.

  5. Вернитесь в раздел Общедоступные IP-адреса. Выберите myPublicIP-fabrikam.

  6. Скопируйте IP-адрес со страницы обзора для myPublicIP-fabrikam.

    Снимок экрана: общедоступный IP-адрес myPublicIP-contoso.

  7. Откройте веб-браузер и вставьте общедоступный IP-адрес в адресной строке.

    Снимок экрана: веб-сайт Fabrikam в веб-браузере.

  8. Чтобы протестировать подсистему балансировки нагрузки, обновите содержимое браузера или завершите работу одной из виртуальных машин.

Очистка ресурсов

Если вы не собираетесь продолжать использовать это приложение, удалите виртуальные машины и подсистему балансировки нагрузки, выполнив указанные ниже действия.

  1. В поле поиска в верхней части портала введите ResourceGroup. Выберите Группы ресурсов в результатах поиска.

  2. Выберите load-balancer-rg в группах ресурсов.

  3. Выберите команду Удалить группу ресурсов.

  4. Введите load-balancer-rg вВЕДИТЕ ИМЯ ГРУППЫ РЕСУРСОВ:. Выберите команду Удалить.

Следующие шаги

Перейдите к следующей статье, чтобы узнать, как создавать подсистему балансировки нагрузки в нескольких регионах: