Учебник. Балансировка нагрузки в конфигурациях с несколькими IP-адресами с помощью портала Azure
Для размещения нескольких веб-сайтов можно использовать другой сетевой интерфейс, связанный с виртуальной машиной. Azure Load Balancer поддерживает развертывание балансировки нагрузки для обеспечения высокой доступности веб-сайтов.
В этом руководстве описано следующее:
- создать и настроить виртуальную сеть, подсеть и шлюз NAT;
- создать виртуальные машины Windows Server;
- создать дополнительную сетевую карту и конфигурации сети для каждой виртуальной машины;
- создать два веб-сайта IIS на каждой виртуальной машине;
- привязать веб-сайты к конфигурациям сети;
- создать и настроить Azure Load Balancer;
- Тестирование подсистемы балансировки нагрузки
Необходимые компоненты
- Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно .
Создание виртуальной сети и узла бастиона
В этом разделе описано, как создать виртуальную сеть с подсетью ресурсов, подсетью Бастиона Azure и узлом Бастиона Azure.
Внимание
Почасовая цена начинается с момента развертывания Бастиона независимо от использования исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.
На портале найдите и выберите "Виртуальные сети".
На странице Виртуальные сети выберите команду + Создать.
На вкладке Основные сведения подменю Создать виртуальную сеть введите или выберите нижеприведенную информацию:
Параметр Значение Сведения о проекте Отток подписок Выберите свою подписку. Группа ресурсов Выберите load-balancer-rg из раскрывающегося списка или создайте новую , если она не существует.
Введите load-balancer-rg в name.
Нажмите кнопку ОК.Сведения об экземпляре Имя. Введите lb-vnet. Область/регион Выберите регион (США) Восточная часть США. Нажмите вкладку "Безопасность " или "Далее " в нижней части страницы.
В разделе Бастион Azure введите или выберите следующие сведения:
Параметр Значение Бастион Azure Включение Бастиона Azure Установите флажок. Имя узла Бастиона Azure Введите бастион lb-бастиона. Общедоступный IP-адрес Бастиона Azure Выберите Создать.
Введите lb-бастион-ip в имени.
Нажмите кнопку ОК.Выберите вкладку "IP-адреса" или "Далее" в нижней части страницы.
На странице "Создание виртуальной сети " введите или выберите следующие сведения:
Параметр Значение Добавление адресного пространства IPv4 Диапазон IPv4-адресов Введите 10.0.0.0/16 (65 356 адресов). Подсети Выберите ссылку подсети по умолчанию для редактирования. Изменение подсети Назначение подсети Оставьте значение по умолчанию по умолчанию. Имя. Введите серверную подсеть. Начальный адрес Введите 10.0.0.0. Размер подсети Введите /24(256 адреса). Безопасность Шлюз NAT Выберите lb-nat-gateway. Выберите Сохранить.
Выберите "Проверка и создание " в нижней части экрана и при прохождении проверки нажмите кнопку "Создать".
Внимание
Почасовая цена начинается с момента развертывания Бастиона независимо от использования исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.
Создание шлюза NAT
В этом разделе описано, как создать шлюз NAT для исходящего доступа к Интернету для ресурсов в виртуальной сети. Дополнительные параметры для правил исходящего трафика см. в разделе "Преобразование сетевых адресов( SNAT) для исходящих подключений
Войдите на портал Azure.
В поле поиска в верхней части портала введите сетевой шлюз NAT. В результатах поиска выберите NAT-шлюзы.
Выберите + Создать.
На вкладке "Основы" шлюза создания сетевых адресов (NAT) введите или выберите следующие сведения:
Параметр Значение Сведения о проекте Отток подписок Выберите свою подписку. Группа ресурсов Выберите Создать.
Введите load-balancer-rg в name.
Нажмите кнопку ОК.Сведения об экземпляре Имя шлюза NAT Введите lb-nat-gateway. Область/регион Выберите Восточная часть США. Availability zone Выберите "Нет зоны". Время ожидания простоя (в минутах) Введите 15. Откройте вкладку Исходящий IP-адрес или нажмите кнопку Далее: исходящий IP-адрес внизу страницы.
Выберите " Создать общедоступный IP-адрес " в разделе "Общедоступные IP-адреса".
Введите имя nat-gw-public-ip в поле "Добавить общедоступный IP-адрес".
Нажмите ОК.
Нажмите синюю кнопку Просмотр и создание внизу страницы или перейдите на вкладку Просмотр и создание.
Нажмите кнопку создания.
Создание виртуальных машин
В этом разделе описано, как создать две виртуальные машины для размещения веб-сайтов IIS.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
На виртуальных машинах выберите + Создать , а затем виртуальную машину Azure.
В окне Создание виртуальной машины введите или выберите приведенную ниже информацию.
Параметр Значение Сведения о проекте Отток подписок Выберите подписку Azure. Группа ресурсов Выбор load-balancer-rg Сведения об экземпляре Virtual machine name Введите myVM1. Область/регион Выберите регион (США) Восточная часть США. Параметры доступности Выберите Зоны доступности. Availability zone Выберите 1. Тип безопасности Оставьте значение по умолчанию Стандартный. Изображения Выберите Windows Server 2022 Datacenter (поколение 2). Размер Выберите размер виртуальной машины или подтвердите значение по умолчанию. Учетная запись администратора Username Введите имя пользователя. Пароль Введите пароль. Подтверждение пароля Введите пароль еще раз. Правила входящего порта Общедоступные входящие порты Выберите Нет. Выберите вкладку Сети или Next: Disks (Далее: диски), а затем Next: Networking (Далее: сеть).
На вкладке Сеть укажите следующее.
Параметр Значение Сетевой интерфейс Виртуальная сеть Выберите myVNet. Подсеть Выберите серверную подсеть(10.1.0.0/24) Общедоступный IP-адрес Выберите Отсутствует. Группа безопасности сети сетевого адаптера Нажмите кнопку Дополнительно. Настройка группы безопасности сети Выберите Создать.
В разделе "Создание группы безопасности сети" введите myNSG в name.
В правилах для входящего трафика нажмите кнопку +Добавить правило входящего трафика.
В поле Служба выберите HTTP.
В поле Приоритет введите значение 100.
В поле "Имя" введите myNSGrule.
Выберите Добавить.
Нажмите кнопку ОК.Выберите Review + create (Просмотреть и создать).
Проверьте параметры, а затем нажмите кнопку Создать.
Выполните шаги 1–7, чтобы создать другую виртуальную машину со следующими значениями и всеми остальными параметрами , как myVM1:
Параметр Виртуальная машина 2 Имя. myVM2 Availability zone 2 группу безопасности сети; Выберите существующий вариант myNSG.
Примечание.
Azure предоставляет IP-адрес исходящего доступа по умолчанию для виртуальных машин, которые либо не назначены общедоступным IP-адресом, либо находятся в серверном пуле внутренней подсистемы балансировки нагрузки Azure. Механизм IP-адреса исходящего трафика по умолчанию предоставляет исходящий IP-адрес, который нельзя настроить.
IP-адрес исходящего доступа по умолчанию отключен при возникновении одного из следующих событий:
- Общедоступный IP-адрес назначается виртуальной машине.
- Виртуальная машина размещается в серверном пуле стандартной подсистемы балансировки нагрузки с правилами исходящего трафика или без нее.
- Ресурс шлюза NAT Azure назначается подсети виртуальной машины.
Виртуальные машины, созданные с помощью масштабируемых наборов виртуальных машин в гибком режиме оркестрации, не имеют исходящего доступа по умолчанию.
Дополнительные сведения об исходящих подключениях в Azure см. в статье об исходящем доступе по умолчанию в Azure и использовании преобразования исходящих сетевых адресов (SNAT) для исходящих подключений.
Создание дополнительных конфигураций сети
В этом разделе вы измените частный IP-адрес существующего сетевого адаптера каждой виртуальной машины на статический. Затем вы добавите новый ресурс сетевого адаптера к каждой виртуальной машине с конфигурацией статических частных IP-адресов.
Дополнительные сведения о настройке плавающего IP-адреса в конфигурации виртуальной машины см. в разделе Конфигурация гостевой ОС для плавающего IP-адреса.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите myVM1.
Остановите виртуальную машину, если она запущена.
В разделе Параметры выберите Сеть.
На странице Сеть выберите имя сетевого интерфейса рядом с пунктом Сетевой интерфейс. Сетевой интерфейс начинается с имени виртуальной машины и имеет случайное число. В данном примере это myVM1266.
На странице сетевого интерфейса выберите Конфигурации IP в разделе Параметры.
В разделе Конфигурации IP выберите ipconfig1.
Выберите Статическая в разделе Назначение конфигурации ipconfig1.
Выберите Сохранить.
Вернитесь на страницу Обзор для сети myVM1.
В разделе Параметры выберите Сеть.
На странице Сеть выберите элемент Подключить сетевой интерфейс.
На странице Подключение сетевого интерфейса выберите Создать и подключить сетевой интерфейс.
На странице Создать сетевой интерфейс введите или выберите указанные ниже сведения.
Параметр Значение Сведения о проекте Группа ресурсов Выберите load-balancer-rg. Сетевой интерфейс Имя. Введите myVM1NIC2. Подсеть Выберите серверную подсеть (10.1.0.0/24). Группа безопасности сети сетевого адаптера Выберите Дополнительно. Настройка группы безопасности сети Выберите myNSG. Назначение частного IP-адреса Выберите Статический. Частный IP-адрес Введите 10.1.0.6. Нажмите кнопку создания.
Запустите виртуальную машину.
Повторите шаги с 1 по 16 для myVM2, заменив следующие сведения:
Параметр myVM2 Имя. myVM2NIC2 Частный IP-адрес 10.1.0.7
Настройка виртуальных машин
Вы подключаетесь к myVM1 и myVM2 с помощью Бастиона Azure и настраиваете конфигурацию вторичной сети в этом разделе. Вы добавляете маршрут для шлюза для конфигурации вторичной сети. Затем вы устанавливаете СЛУЖБЫ IIS на каждой виртуальной машине и настраиваете веб-сайты для отображения имени узла виртуальной машины.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите myVM1.
Запустите myVM1.
На странице Обзор выберите Подключиться, а затем — Бастион.
Введите имя пользователя и пароль, которые вы указали при создании виртуальной машины.
Выберите Разрешить, чтобы Бастион мог использовать буфер обмена.
На рабочем столе сервера перейдите к меню "Запуск > средств > администрирования Windows Windows PowerShell Windows PowerShell>".
В окне PowerShell выполните команду
route print
, которая выводит примерно следующие выходные данные для виртуальной машины с двумя подключенными сетевыми интерфейсами:=========================================================================== Interface List 4...60 45 bd 9c c7 00 ......Microsoft Hyper-V Network Adapter 11...60 45 bd 8d 44 fa ......Microsoft Hyper-V Network Adapter #3 1...........................Software Loopback Interface 1 =========================================================================== IPv4 Route Table =========================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 10.1.0.1 10.1.0.4 10 10.1.0.0 255.255.255.0 On-link 10.1.0.4 266 10.1.0.0 255.255.255.0 On-link 10.1.0.6 266 10.1.0.4 255.255.255.255 On-link 10.1.0.4 266 10.1.0.6 255.255.255.255 On-link 10.1.0.6 266 10.1.0.255 255.255.255.255 On-link 10.1.0.4 266 10.1.0.255 255.255.255.255 On-link 10.1.0.6 266 127.0.0.0 255.0.0.0 On-link 127.0.0.1 331 127.0.0.1 255.255.255.255 On-link 127.0.0.1 331 127.255.255.255 255.255.255.255 On-link 127.0.0.1 331 168.63.129.16 255.255.255.255 10.1.0.1 10.1.0.4 11 169.254.169.254 255.255.255.255 10.1.0.1 10.1.0.4 11 224.0.0.0 240.0.0.0 On-link 127.0.0.1 331 224.0.0.0 240.0.0.0 On-link 10.1.0.4 266 224.0.0.0 240.0.0.0 On-link 10.1.0.6 266 255.255.255.255 255.255.255.255 On-link 127.0.0.1 331 255.255.255.255 255.255.255.255 On-link 10.1.0.4 266 255.255.255.255 255.255.255.255 On-link 10.1.0.6 266 =========================================================================== Persistent Routes: None IPv6 Route Table =========================================================================== Active Routes: If Metric Network Destination Gateway 1 331 ::1/128 On-link 4 266 fe80::/64 On-link 11 266 fe80::/64 On-link 11 266 fe80::382:8783:5d2:f71e/128 On-link 4 266 fe80::1575:ced8:3e94:f23a/128 On-link 1 331 ff00::/8 On-link 4 266 ff00::/8 On-link 11 266 ff00::/8 On-link =========================================================================== Persistent Routes: None
В этом примере сетевой адаптер Hyper-V (Майкрософт) № 3 (интерфейс 13) — это дополнительный сетевой интерфейс, которому не назначен шлюз по умолчанию.
В окне PowerShell выполните команду
ipconfig /all
, чтобы узнать, какой IP-адрес назначен дополнительному сетевому интерфейсу. В этом примере 10.1.0.6 назначается интерфейсу 13. Для дополнительного сетевого интерфейса не возвращен адрес шлюза по умолчанию.Connection-specific DNS Suffix . : pbu0t5vjr3sevaritkncspakhd.ax.internal.cloudapp.net Description . . . . . . . . . . . : Microsoft Hyper-V Network Adapter #3 Physical Address. . . . . . . . . : 60-45-BD-A1-75-FB DHCP Enabled. . . . . . . . . . . : Yes Autoconfiguration Enabled . . . . : Yes Link-local IPv6 Address . . . . . : fe80::dfb3:b93e:3516:c5b6%12(Preferred) IPv4 Address. . . . . . . . . . . : 10.1.0.6(Preferred) Subnet Mask . . . . . . . . . . . : 255.255.255.0 Lease Obtained. . . . . . . . . . : Monday, December 12, 2022 7:42:31 PM Lease Expires . . . . . . . . . . : Friday, January 19, 2159 2:17:19 AM Default Gateway . . . . . . . . . : DHCP Server . . . . . . . . . . . : 168.63.129.16 DHCPv6 IAID . . . . . . . . . . . : 207635901 DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-2B-28-C9-C0-60-45-BD-9B-ED-AE DNS Servers . . . . . . . . . . . : 168.63.129.16 NetBIOS over Tcpip. . . . . . . . : Enabled
Для маршрутизации всего трафика, предназначенного для адресов за пределами подсети, в шлюз выполните следующую команду:
route -p add 0.0.0.0 MASK 0.0.0.0 10.1.0.1 METRIC 5015 IF 13
В этом примере 10.1.0.1 является шлюзом по умолчанию для виртуальной сети, созданной ранее.
Выполните следующие команды или скопируйте и вставьте код в окно PowerShell, чтобы установить и настроить IIS и тестовые веб-сайты:
## Install IIS and the management tools. ## Install-WindowsFeature -Name Web-Server -IncludeManagementTools ## Set the binding for the Default website to 10.1.0.4:80. ## $para1 = @{ Name = 'Default Web Site' BindingInformation = '10.1.0.4:80:' Protocol = 'http' } New-IISSiteBinding @para1 ## Remove the default site binding. ## $para2 = @{ Name = 'Default Web Site' BindingInformation = '*:80:' } Remove-IISSiteBinding @para2 ## Remove the default htm file. ## Remove-Item c:\inetpub\wwwroot\iisstart.htm ## Add a new htm file that displays the Contoso website. ## $para3 = @{ Path = 'c:\inetpub\wwwroot\iisstart.htm' Value = $("Hello World from www.contoso.com" + "-" + $env:computername) } Add-Content @para3 ## Create folder to host website. ## $para4 = @{ Path = 'c:\inetpub\' Name = 'fabrikam' Type = 'directory' } New-Item @para4 ## Create a new website and site binding for the second IP address 10.1.0.6. ## $para5 = @{ Name = 'Fabrikam' PhysicalPath = 'c:\inetpub\fabrikam' BindingInformation = '10.1.0.6:80:' } New-IISSite @para5 ## Add a new htm file that displays the Fabrikam website. ## $para6 = @{ Path = 'C:\inetpub\fabrikam\iisstart.htm' Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername) } Add-Content @para6
Закройте подключение Бастиона к myVM1.
Повторите шаги 1–12 для myVM2. Используйте следующий код PowerShell для myVM2 для установки IIS.
## Install IIS and the management tools. ## Install-WindowsFeature -Name Web-Server -IncludeManagementTools ## Set the binding for the Default website to 10.1.0.5:80. ## $para1 = @{ Name = 'Default Web Site' BindingInformation = '10.1.0.5:80:' Protocol = 'http' } New-IISSiteBinding @para1 ## Remove the default site binding. ## $para2 = @{ Name = 'Default Web Site' BindingInformation = '*:80:' } Remove-IISSiteBinding @para2 ## Remove the default htm file. ## Remove-Item C:\inetpub\wwwroot\iisstart.htm ## Add a new htm file that displays the Contoso website. ## $para3 = @{ Path = 'c:\inetpub\wwwroot\iisstart.htm' Value = $("Hello World from www.contoso.com" + "-" + $env:computername) } Add-Content @para3 ## Create folder to host website. ## $para4 = @{ Path = 'c:\inetpub\' Name = 'fabrikam' Type = 'directory' } New-Item @para4 ## Create a new website and site binding for the second IP address 10.1.0.7. ## $para5 = @{ Name = 'Fabrikam' PhysicalPath = 'c:\inetpub\fabrikam' BindingInformation = '10.1.0.7:80:' } New-IISSite @para5 ## Add a new htm file that displays the Fabrikam website. ## $para6 = @{ Path = 'C:\inetpub\fabrikam\iisstart.htm' Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername) } Add-Content @para6
Создание подсистемы балансировки нагрузки
Вы создадите подсистему балансировки нагрузки с избыточностью зоны, которая балансирует нагрузку виртуальных машин в этом разделе.
При избыточности в пределах зоны в одной или нескольких зонах доступности может произойти сбой, и путь к данным выдерживает его, пока одна зона в регионе остается работоспособной.
Во время создания подсистемы балансировки нагрузки необходимо настроить:
- два интерфейсных IP-адреса — по одному для каждого веб-сайта;
- Серверные пулы
- Правила балансировки нагрузки для входящего трафика
В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.
На странице Подсистема балансировки нагрузки щелкните Создать.
На странице Создание подсистемы балансировки нагрузки на вкладке Основные сведения укажите следующее.
Параметр Значение Сведения о проекте Отток подписок Выберите свою подписку. Группа ресурсов Выберите load-balancer-rg. Сведения об экземпляре Имя. Введите myLoadBalancer. Область/регион Выберите Восточная часть США. номер SKU Оставьте значение по умолчанию Стандартная. Тип Щелкните Общедоступный. Уровень Оставьте значение по умолчанию Региональная. Нажмите кнопку "Далее" — интерфейсная IP-конфигурация.
В разделе Интерфейсная IP-конфигурация выберите + Добавить интерфейсную IP-конфигурацию.
Введите или выберите следующие сведения в конфигурации внешнего IP-адреса:
Параметр Значение Имя. Введите Frontend-contoso. Версия протокола IP-адресов Выберите IPv4. Тип IP-адреса Выберите IP-адрес. Общедоступный IP-адрес Выберите Создать.
Введите myPublicIP-contoso для выбора
зоны доступности, избыточной между зонами доступности.
Оставьте значение по умолчанию microsoft Network для маршрутизации.
Нажмите кнопку ОК.Примечание.
В настоящее время IPv6 не поддерживается с предпочтительным вариантом маршрутизации или балансировкой нагрузки между регионами (глобальный уровень).
Дополнительные сведения о префиксах IP-адресов см. в статье Префикс общедоступного IP-адреса Azure.
В регионах с зонами доступности можно выбрать вариант без зоны (параметр по умолчанию), конкретную зону или избыточность между зонами. Выбранный вариант будет зависеть от конкретных требований к сбою домена. Для регионов без зон доступности это поле не отображается.
Дополнительные сведения о зонах доступности см. здесь.Выберите Добавить.
Выберите + Добавить интерфейсную IP-конфигурацию.
Введите или выберите следующие сведения в конфигурации внешнего IP-адреса:
Параметр Значение Имя. Введите Frontend-fabrikam. Версия протокола IP-адресов Выберите IPv4. Тип IP-адреса Выберите IP-адрес. Общедоступный IP-адрес Выберите Создать.
Введите myPublicIP-fabrikam для выбора
зоны доступности, избыточной между зонами доступности.
Оставьте значение по умолчанию microsoft Network для маршрутизации.
Нажмите кнопку ОК.Выберите Добавить.
Нажмите кнопку "Далее" — серверные пулы.
На вкладке Серверные пулы нажмите кнопку + Добавить серверный пул.
Введите или выберите следующие сведения в разделе "Добавление внутреннего пула".
Параметр Значение Имя. Введите myBackendPool-contoso. Виртуальная сеть Выберите myVNet. Конфигурация серверного пула Выберите Сетевой адаптер. В разделе Конфигурации IP щелкните + Добавить.
Выберите виртуальные машины myVM1 и myVM2, которым соответствуют ipconfig1 (10.1.0.4) и ipconfig1 (10.1.0.5).
Выберите Добавить.
Выберите Сохранить.
Щелкните + Добавить внутренний пул.
Введите или выберите следующие сведения в разделе "Добавление внутреннего пула".
Параметр Значение Имя. Введите myBackendPool-fabrikam. Виртуальная сеть Выберите myVNet. Конфигурация серверного пула Выберите Сетевой адаптер. В разделе Конфигурации IP щелкните + Добавить.
Выберите виртуальные машины myVM1 и myVM2, которым соответствуют ipconfig1 (10.1.0.6) и ipconfig1 (10.1.0.7).
Выберите Добавить.
Выберите Сохранить.
Нажмите кнопку "Далее" — правила для входящего трафика.
На вкладке Правила для входящего трафика в разделе Правило балансировки нагрузки нажмите кнопку + Добавить правило балансировки нагрузки.
В разделе Добавление правила балансировки нагрузки введите следующую информацию или выберите указанные ниже варианты.
Параметр Значение Имя. Введите myHTTPRule-contoso Версия IP-адреса Выберите IPv4. Интерфейсный IP-адрес Выберите Frontend-contoso. Внутренний пул Выберите myBackendPool-contoso. Протокол Выберите TCP. Порт Введите 80. Серверный порт Введите 80. Проба работоспособности Выберите Создать.
В поле Имя введите myHealthProbe-contoso.
Выберите TCP в поле Протокол.
Сохраните остальные значения по умолчанию и щелкните ОК.Сохранение сеанса Выберите Отсутствует. Время ожидания простоя (в минутах) Введите или выберите 15. Сброс TCP Щелкните Включено. Плавающий IP-адрес Выберите Отключено. Преобразование исходных сетевых адресов (SNAT) для исходящего трафика Оставьте значение по умолчанию (Рекомендуется) Используйте правила для исходящего трафика, чтобы предоставить участникам внутреннего пула доступ в Интернет. Выберите Добавить.
Выберите Добавить правило балансировки нагрузки.
В разделе Добавление правила балансировки нагрузки введите следующую информацию или выберите указанные ниже варианты.
Параметр Значение Имя. Введите myHTTPRule-fabrikam. Версия IP-адреса Выберите IPv4. Интерфейсный IP-адрес Выберите Frontend-fabrikam. Внутренний пул Выберите myBackendPool-fabrikam. Протокол Выберите TCP. Порт Введите 80. Серверный порт Введите 80. Проба работоспособности Выберите Создать.
В поле Имя введите myHealthProbe-fabrikam.
Выберите TCP в поле Протокол.
Сохраните остальные значения по умолчанию и щелкните ОК.Сохранение сеанса Выберите Отсутствует. Время ожидания простоя (в минутах) Введите или выберите 15. Сброс TCP Щелкните Включено. Плавающий IP-адрес Выберите Отключено. Преобразование исходных сетевых адресов (SNAT) для исходящего трафика Оставьте значение по умолчанию (Рекомендуется) Используйте правила для исходящего трафика, чтобы предоставить участникам внутреннего пула доступ в Интернет. Выберите Добавить.
В нижней части страницы нажмите синюю кнопку Просмотр + создание.
Нажмите кнопку создания.
Примечание.
В этом примере мы создали шлюз NAT для предоставления исходящего доступа к Интернету. Вкладка правил для исходящего трафика в конфигурации пропускается, так как она не требуется для шлюза NAT. Дополнительные сведения о шлюзе NAT Azure см. в разделе Что такое NAT виртуальной сети Azure? Дополнительные сведения об исходящих подключениях в Azure см. по этой ссылке.
Тестирование подсистемы балансировки нагрузки
В этом разделе вы узнаете общедоступный IP-адрес для каждого веб-сайта. Вы вводите IP-адрес в браузер, чтобы проверить созданные ранее веб-сайты.
В поле поиска в верхней части портала введите Общедоступный IP-адрес. В результатах поиска выберите элемент Общедоступный IP-адрес.
Выберите myPublicIP-contoso.
Скопируйте IP-адрес со страницы обзора для myPublicIP-contoso.
Откройте веб-браузер и вставьте общедоступный IP-адрес в адресной строке.
Вернитесь в раздел Общедоступные IP-адреса. Выберите myPublicIP-fabrikam.
Скопируйте IP-адрес со страницы обзора для myPublicIP-fabrikam.
Откройте веб-браузер и вставьте общедоступный IP-адрес в адресной строке.
Чтобы протестировать подсистему балансировки нагрузки, обновите содержимое браузера или завершите работу одной из виртуальных машин.
Очистка ресурсов
Если вы не собираетесь продолжать использовать это приложение, удалите виртуальные машины и подсистему балансировки нагрузки, выполнив указанные ниже действия.
В поле поиска в верхней части портала введите ResourceGroup. Выберите Группы ресурсов в результатах поиска.
Выберите load-balancer-rg в группах ресурсов.
Выберите команду Удалить группу ресурсов.
Введите load-balancer-rg вВЕДИТЕ ИМЯ ГРУППЫ РЕСУРСОВ:. Выберите команду Удалить.
Следующие шаги
Перейдите к следующей статье, чтобы узнать, как создавать подсистему балансировки нагрузки в нескольких регионах: