Управление правилами NAT для входящего трафика для Azure Load Balancer

Правило NAT для входящего трафика используется для перенаправления трафика от внешней подсистемы балансировки нагрузки в один или несколько экземпляров серверного пула.

Есть два типа правил NAT для входящего трафика:

  • Одна виртуальная машина — правило NAT для входящего трафика, предназначенное для одной виртуальной машины в серверном пуле подсистемы балансировки нагрузки.

  • Несколько виртуальных машин — правило NAT для входящего трафика, предназначенное для нескольких виртуальных машин в серверном пуле подсистемы балансировки нагрузки.

Из этой статьи вы узнаете, как добавить и удалить правило NAT для обоих типов. Вы узнаете, как изменить выделение внешнего порта в правиле NAT для нескольких экземпляров. Вы можете выбрать примеры портал Azure, PowerShell или CLI.

Если у вас еще нет подписки Azure, создайте бесплатную учетную запись Azure, прежде чем начинать работу.

Необходимые компоненты

  • Используйте среду Bash в Azure Cloud Shell. Дополнительные сведения см . в кратком руководстве по Bash в Azure Cloud Shell.

  • Если вы предпочитаете выполнять справочные команды CLI локально, установите Azure CLI. Если вы работаете в Windows или macOS, Azure CLI можно запустить в контейнере Docker. Дополнительные сведения см. в статье Как запустить Azure CLI в контейнере Docker.

    • Если вы используете локальную установку, выполните вход в Azure CLI с помощью команды az login. Чтобы выполнить аутентификацию, следуйте инструкциям в окне терминала. Сведения о других возможностях, доступных при входе, см. в статье Вход с помощью Azure CLI.

    • Установите расширение Azure CLI при первом использовании, когда появится соответствующий запрос. Дополнительные сведения о расширениях см. в статье Использование расширений с Azure CLI.

    • Выполните команду az version, чтобы узнать установленную версию и зависимые библиотеки. Чтобы обновиться до последней версии, выполните команду az upgrade.

Добавление правила NAT для входящего трафика для одной виртуальной машины

Выберите этот параметр, чтобы настроить правило для одной виртуальной машины. Для инструкций выберите портал Azure, PowerShell или CLI.

В этом примере вы создадите правило NAT для входящего трафика для пересылки порта 500 на внутренний порт 443.

  1. Войдите на портал Azure.

  2. В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.

  3. Выберите myLoadBalancer или свою подсистему балансировки нагрузки.

  4. На странице подсистемы балансировки нагрузки выберите Правила NAT для входящего трафика в разделе Параметры.

  5. Выберите + Добавить в разделе Правила NAT для входящего трафика, чтобы добавить правило.

    Screenshot of the inbound NAT rules page for Azure Load Balancer

  6. В разделе Добавление правила NAT для входящего трафика введите или выберите указанные ниже сведения.

    Параметр Значение
    Имя Введите myInboundNATrule.
    Тип Выберите Виртуальная машина Azure.
    Целевая виртуальная машина Выберите виртуальную машину для перенаправления порта. В этом примере это интерфейс myVM1.
    IP-конфигурация сети Выберите IP-конфигурацию виртуальной машины. В этом примере это ipconfig1(10.1.0.4).
    Интерфейсный IP-адрес Выберите myFrontend.
    Интерфейсный порт Введите 500.
    Тег службы Оставьте значение по умолчанию Настраиваемое.
    Серверный порт Введите 443.
    Протокол Выберите TCP.
  7. Оставьте остальные значения по умолчанию и щелкните Добавить.

    Screenshot of the create inbound NAT rule page

Добавление правила NAT для входящего трафика для нескольких виртуальных машин

Выберите этот параметр, чтобы настроить правило с диапазоном портов в серверный пул виртуальных машин. Для инструкций выберите портал Azure, PowerShell или CLI.

В этом примере вы создадите правило NAT для входящего трафика для пересылки диапазона портов, начиная с порта 500 на внутренний порт 443. Максимальное число машин в серверном пуле задается параметром Максимальное число машин в серверном пуле со значением 500. Этот параметр ограничивает серверный пул 500 виртуальными машинами.

  1. Войдите на портал Azure.

  2. В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.

  3. Выберите myLoadBalancer или свою подсистему балансировки нагрузки.

  4. На странице подсистемы балансировки нагрузки выберите Правила NAT для входящего трафика в разделе Параметры.

  5. Выберите + Добавить в разделе Правила NAT для входящего трафика, чтобы добавить правило.

    Screenshot of the inbound NAT rules page for Azure Load Balancer

  6. В разделе Добавление правила NAT для входящего трафика введите или выберите указанные ниже сведения.

    Параметр Значение
    Имя Введите myInboundNATrule.
    Тип Выберите Внутренний пул.
    Целевой серверный пул Выберите серверный пул. В нашем примере это myBackendPool.
    Интерфейсный IP-адрес Выберите интерфейсный IP-адрес. В этом примере это myFrontend.
    Начало диапазона интерфейсных портов Введите 500.
    Максимальное число компьютеров во внутреннем пуле Введите 500.
    Серверный порт Введите 443.
    Протокол Выберите TCP.
  7. Оставьте остальные значения по умолчанию и щелкните Добавить.

    Screenshot of the add inbound NAT rules page

Изменение распределения интерфейсного порта для правила для нескольких виртуальных машин

Чтобы разместить больше виртуальных машин в серверном пуле с использованием правила для нескольких экземплярами, измените назначение интерфейсного порта в правиле NAT для входящего трафика. В этом примере вы измените максимальное количество компьютеров в серверном пуле с 500 на 1000. Этот параметр увеличивает максимальное количество компьютеров в серверном пуле до 1000.

  1. Войдите на портал Azure.

  2. В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.

  3. Выберите myLoadBalancer или свою подсистему балансировки нагрузки.

  4. На странице подсистемы балансировки нагрузки выберите Правила NAT для входящего трафика в разделе Параметры.

  5. Выберите правило NAT для входящего трафика, которое вы хотите изменить. В этом примере это myInboundNATrule.

    Screenshot of inbound NAT rule overview.

  6. В свойствах правила NAT для входящего трафика задайте для параметра Максимальное число компьютеров в серверном пуле значение 1000.

  7. Выберите Сохранить.

    Screenshot of inbound NAT rule properties page.

Просмотр сопоставлений портов

Сопоставления портов для виртуальных машин в серверном пуле можно просмотреть на портале Azure.

  1. Войдите на портал Azure.

  2. В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.

  3. Выберите myLoadBalancer или свою подсистему балансировки нагрузки.

  4. На странице подсистемы балансировки нагрузки выберите Правила NAT для входящего трафика в разделе Параметры.

  5. Выберите myInboundNATrule или правило NAT для входящего трафика.

    Screenshot of inbound NAT rule page.

  6. Перейдите в раздел Сопоставление портов на странице свойств правила NAT для входящего трафика.

    Screenshot of inbound NAT rule port mappings.

Удаление правила NAT для входящего трафика

В этом примере удаляется правило NAT для входящего трафика.

  1. Войдите на портал Azure.

  2. В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.

  3. Выберите myLoadBalancer или свою подсистему балансировки нагрузки.

  4. На странице подсистемы балансировки нагрузки выберите Правила NAT для входящего трафика в разделе Параметры.

  5. Выберите три точки рядом с правилом, которое необходимо удалить.

  6. Выберите команду Удалить.

    Screenshot of inbound NAT rule removal.

Следующие шаги

В этой статье вы узнали, как управлять правилами NAT для входящего трафика для Azure Load Balancer с помощью портал Azure, PowerShell и CLI.

Дополнительные сведения об Azure Load Balancer см. в следующих статьях: