Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Для размещения нескольких веб-сайтов можно использовать другой сетевой интерфейс, связанный с виртуальной машиной. Azure Load Balancer поддерживает развертывание балансировки нагрузки для обеспечения высокой доступности веб-сайтов.
В этом руководстве вы узнаете, как:
- Создание и настройка виртуальной сети, подсети и шлюза NAT.
- Создание двух виртуальных машин Windows Server
- Создание дополнительных сетевых адаптеров и сетевых конфигураций для каждой виртуальной машины
- Создание двух веб-сайтов IIS на каждой виртуальной машине
- Привязка веб-сайтов к конфигурациям сети
- Создание и настройка Azure Load Balancer
- Тестирование подсистемы балансировки нагрузки
Предпосылки
- Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно .
Создание виртуальной сети и узла бастиона
В этом разделе описано, как создать виртуальную сеть с подсетью ресурсов, подсетью Бастиона Azure и узлом Бастиона Azure.
Это важно
Почасовая тарификация начинается с момента развертывания Бастиона, независимо от объема исходящего трафика. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.
На портале найдите и выберите "Виртуальные сети".
На странице Виртуальные сети выберите команду + Создать.
На вкладке Основные сведения подменю Создать виртуальную сеть введите или выберите нижеприведенную информацию:
Настройки Ценность Сведения о проекте Подписка Выберите подписку. Группа ресурсов Выберите load-balancer-rg из раскрывающегося списка или создайте новую , если она не существует.
Введите load-balancer-rg в Имя.
Нажмите кнопку ОК.Сведения об инстанции Имя Введите lb-vnet. Регион Выберите регион (США) Восточная часть США. Нажмите вкладку "Безопасность " или "Далее " в нижней части страницы.
В разделе Бастион Azure введите или выберите следующие сведения:
Настройки Ценность Бастион Azure Включение Бастиона Azure Установите флажок. Имя хоста Azure Bastion Введите lb-bastion. Общедоступный IP-адрес Бастиона Azure Выберите Создать новое.
Введите lb-бастион-ip в поле Имя.
Нажмите кнопку ОК.Выберите вкладку "IP-адреса" или "Далее" в нижней части страницы.
На странице "Создание виртуальной сети " введите или выберите следующие сведения:
Настройки Ценность Добавление адресного пространства IPv4 Диапазон IPv4-адресов Введите 10.0.0.0/16 (65 356 адресов). Подсети Выберите ссылку подсети по умолчанию для редактирования. Изменение подсети Назначение подсети Оставьте значение «По умолчанию». Имя Введите серверную подсеть. Начальный адрес Введите 10.0.0.0. Размер подсети Введите /24(256 адреса). Безопасность Шлюз NAT Выберите lb-nat-gateway. Нажмите кнопку "Сохранить".
Выберите "Проверка и создание " в нижней части экрана и при прохождении проверки нажмите кнопку "Создать".
Это важно
Почасовая тарификация начинается с момента развертывания Бастиона, независимо от объема исходящего трафика. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.
Создание шлюза NAT
В этом разделе описано, как создать шлюз NAT для исходящего доступа к Интернету для ресурсов в виртуальной сети. Дополнительные параметры для правил исходящего трафика см. в разделе "Преобразование сетевых адресов( SNAT) для исходящих подключений
Войдите на портал Azure.
В поле поиска в верхней части портала введите сетевой шлюз NAT. В результатах поиска выберите NAT-шлюзы.
Нажмите кнопку +Создать.
На вкладке «Основы» окна «Создание шлюза сетевой адресации (NAT)» введите или выберите следующую информацию:
Настройки Ценность Сведения о проекте Подписка Выберите подписку. Группа ресурсов Выберите Создать новое.
Введите load-balancer-rg в Имя.
Нажмите кнопку ОК.Сведения об инстанции Имя шлюза NAT Введите lb-nat-gateway. Регион Выберите Восточная часть США. Зона доступности Выберите "Нет зоны". Время ожидания простоя (в минутах) Введите 15. Откройте вкладку Исходящий IP-адрес или нажмите кнопку Далее: исходящий IP-адрес внизу страницы.
Выберите " Создать общедоступный IP-адрес " в разделе "Общедоступные IP-адреса".
Введите имя nat-gw-public-ip в поле "Добавить общедоступный IP-адрес".
Нажмите ОК.
Нажмите синюю кнопку Просмотр и создание внизу страницы или перейдите на вкладку Просмотр и создание.
Нажмите кнопку "Создать".
Создание виртуальных машин
В этом разделе описано, как создать две виртуальные машины для размещения веб-сайтов IIS.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
На виртуальных машинах выберите +Создать , а затем виртуальную машину Azure.
В разделе "Создание виртуальной машины" введите или выберите следующие сведения:
Настройки Ценность Сведения о проекте Подписка Выберите подписку Azure. Группа ресурсов Выберите load-balancer-rg Сведения об инстанции Название виртуальной машины Введите myVM1. Регион Выберите регион (США) Восточная часть США. Параметры доступности Выберите Зоны доступности. Зона доступности Выберите 1 Тип безопасности Оставьте значение по умолчанию "Стандартный". Изображение Выбор Центра обработки данных Windows Server 2022 - 2-го поколения Размер Выберите размер виртуальной машины или подтвердите значение по умолчанию. Учетная запись администратора Имя пользователя Введите имя пользователя. Пароль Введите пароль. Подтверждение пароля Введите пароль еще раз. Правила входящего порта Общедоступные входящие порты Выберите Нет. Выберите вкладку Сети или Next: Disks (Далее: диски), а затем Next: Networking (Далее: сеть).
На вкладке 'Сеть' выберите или введите:
Настройки Ценность Сетевой интерфейс Виртуальная сеть Выберите myVNet. Подсеть Выберите серверную подсеть(10.1.0.0/24) Общедоступный IP-адрес Выберите "Нет". Группа безопасности сети NIC Нажмите кнопку Дополнительно. Настройка группы безопасности сети Выберите Создать новое.
В разделе "Создание группы безопасности сети" введите myNSG в name.
В правилах для входящего трафика нажмите кнопку +Добавить правило входящего трафика.
В поле Служба выберите HTTP.
В поле Приоритет введите значение 100.
В поле "Имя" введите myNSGrule.
Выберите Добавить.
Нажмите кнопку ОК.Выберите Review + create.
Проверьте параметры, а затем нажмите кнопку Создать.
Выполните шаги 1–7, чтобы создать другую виртуальную машину со следующими значениями и всеми остальными параметрами, как myVM1:
Настройки Виртуальная машина 2 Имя myVM2 Зона доступности 2 группу безопасности сети; Выберите существующий вариант myNSG.
Замечание
Azure предоставляет IP-адрес исходящего доступа по умолчанию для виртуальных машин, которые либо не назначены общедоступным IP-адресом, либо находятся в серверном пуле внутренней подсистемы балансировки нагрузки Azure. Механизм IP-адреса исходящего трафика по умолчанию предоставляет исходящий IP-адрес, который нельзя настроить.
IP-адрес исходящего доступа по умолчанию отключен при возникновении одного из следующих событий:
- Общедоступный IP-адрес назначается виртуальной машине.
- Виртуальная машина размещается в серверном пуле стандартной подсистемы балансировки нагрузки с правилами исходящего трафика или без нее.
- Ресурс Azure NAT Gateway присвоен подсети виртуальной машины.
Виртуальные машины, созданные с помощью масштабируемых наборов виртуальных машин в гибком режиме оркестрации, не имеют исходящего доступа по умолчанию.
Дополнительные сведения об исходящих подключениях в Azure см. в статье об исходящем доступе по умолчанию в Azure и использовании преобразования исходящих сетевых адресов (SNAT) для исходящих подключений.
Создание конфигураций вторичной сети
В этом разделе вы измените частный IP-адрес существующего сетевого адаптера каждой виртуальной машины на статический. Затем вы добавите новый ресурс сетевого адаптера к каждой виртуальной машине с конфигурацией статических частных IP-адресов.
Дополнительные сведения о настройке плавающего IP-адреса в конфигурации виртуальной машины см. в разделе "Конфигурация гостевой ОС с плавающим IP".
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите myVM1.
Остановите виртуальную машину, если она запущена.
В разделе Параметры выберите Сеть.
В сети выберите имя сетевого интерфейса рядом с сетевым интерфейсом. Сетевой интерфейс начинается с имени виртуальной машины и имеет случайное число. В этом примере myVM1266.
На странице сетевого интерфейса выберите Конфигурации IP в разделе Параметры.
В конфигурациях IP-адресов выберите ipconfig1.
Выберите Статический в разделе Назначение в конфигурации ipconfig1.
Нажмите кнопку "Сохранить".
Вернитесь на страницу Обзор системы myVM1.
В разделе Параметры выберите Сеть.
На странице "Сеть" выберите "Подключить сетевой интерфейс".
В Присоединить сетевой интерфейс выберите Создать и подключить сетевой интерфейс.
В разделе "Создание сетевого интерфейса" введите или выберите следующие сведения:
Настройки Ценность Сведения о проекте Группа ресурсов Выберите load-balancer-rg. Сетевой интерфейс Имя Введите myVM1NIC2 Подсеть Выберите серверную подсеть (10.1.0.0/24). Группа безопасности сети NIC Выберите Дополнительно. Настройка группы безопасности сети Выберите myNSG. Назначение частного IP-адреса Выберите Статический. Частный IP-адрес Введите 10.1.0.6. Нажмите кнопку "Создать".
Запустите виртуальную машину.
Повторите шаги 1–16 для myVM2, заменив следующие сведения:
Настройки myVM2 Имя myVM2NIC2 Частный IP-адрес 10.1.0.7
Настройка виртуальных машин
Вы подключаетесь к myVM1 и myVM2 с помощью Бастиона Azure и настраиваете конфигурацию вторичной сети в этом разделе. Вы добавляете маршрут для шлюза для конфигурации вторичной сети. Затем вы устанавливаете IIS на каждой виртуальной машине и настраиваете веб-сайты для отображения имени хоста виртуальной машины.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите myVM1.
Запустите myVM1.
В разделе "Обзор" выберите "Подключиться" и " Бастион".
Введите имя пользователя и пароль, введенные при создании виртуальной машины.
Выберите «Разрешить» для Bastion, чтобы использовать буфер обмена.
На рабочем столе сервера перейдите к меню "Запуск > средств > администрирования Windows Windows PowerShell Windows PowerShell>".
В окне PowerShell выполните
route print
команду, которая возвращает выходные данные, аналогичные следующим выходным данным для виртуальной машины с двумя подключенными сетевыми интерфейсами:=========================================================================== Interface List 4...60 45 bd 9c c7 00 ......Microsoft Hyper-V Network Adapter 11...60 45 bd 8d 44 fa ......Microsoft Hyper-V Network Adapter #3 1...........................Software Loopback Interface 1 =========================================================================== IPv4 Route Table =========================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 10.1.0.1 10.1.0.4 10 10.1.0.0 255.255.255.0 On-link 10.1.0.4 266 10.1.0.0 255.255.255.0 On-link 10.1.0.6 266 10.1.0.4 255.255.255.255 On-link 10.1.0.4 266 10.1.0.6 255.255.255.255 On-link 10.1.0.6 266 10.1.0.255 255.255.255.255 On-link 10.1.0.4 266 10.1.0.255 255.255.255.255 On-link 10.1.0.6 266 127.0.0.0 255.0.0.0 On-link 127.0.0.1 331 127.0.0.1 255.255.255.255 On-link 127.0.0.1 331 127.255.255.255 255.255.255.255 On-link 127.0.0.1 331 168.63.129.16 255.255.255.255 10.1.0.1 10.1.0.4 11 169.254.169.254 255.255.255.255 10.1.0.1 10.1.0.4 11 224.0.0.0 240.0.0.0 On-link 127.0.0.1 331 224.0.0.0 240.0.0.0 On-link 10.1.0.4 266 224.0.0.0 240.0.0.0 On-link 10.1.0.6 266 255.255.255.255 255.255.255.255 On-link 127.0.0.1 331 255.255.255.255 255.255.255.255 On-link 10.1.0.4 266 255.255.255.255 255.255.255.255 On-link 10.1.0.6 266 =========================================================================== Persistent Routes: None IPv6 Route Table =========================================================================== Active Routes: If Metric Network Destination Gateway 1 331 ::1/128 On-link 4 266 fe80::/64 On-link 11 266 fe80::/64 On-link 11 266 fe80::382:8783:5d2:f71e/128 On-link 4 266 fe80::1575:ced8:3e94:f23a/128 On-link 1 331 ff00::/8 On-link 4 266 ff00::/8 On-link 11 266 ff00::/8 On-link =========================================================================== Persistent Routes: None
В этом примере Microsoft Hyper-V Сетевой адаптер #3 (интерфейс 13) — это дополнительный сетевой интерфейс, которому не назначен шлюз по умолчанию.
В окне PowerShell выполните
ipconfig /all
команду, чтобы узнать, какой IP-адрес назначен вторичному сетевому интерфейсу. В этом примере 10.1.0.6 назначается интерфейсу 13. Адрес шлюза по умолчанию не возвращается для дополнительного сетевого интерфейса.Connection-specific DNS Suffix . : pbu0t5vjr3sevaritkncspakhd.ax.internal.cloudapp.net Description . . . . . . . . . . . : Microsoft Hyper-V Network Adapter #3 Physical Address. . . . . . . . . : 60-45-BD-A1-75-FB DHCP Enabled. . . . . . . . . . . : Yes Autoconfiguration Enabled . . . . : Yes Link-local IPv6 Address . . . . . : fe80::dfb3:b93e:3516:c5b6%12(Preferred) IPv4 Address. . . . . . . . . . . : 10.1.0.6(Preferred) Subnet Mask . . . . . . . . . . . : 255.255.255.0 Lease Obtained. . . . . . . . . . : Monday, December 12, 2022 7:42:31 PM Lease Expires . . . . . . . . . . : Friday, January 19, 2159 2:17:19 AM Default Gateway . . . . . . . . . : DHCP Server . . . . . . . . . . . : 168.63.129.16 DHCPv6 IAID . . . . . . . . . . . : 207635901 DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-2B-28-C9-C0-60-45-BD-9B-ED-AE DNS Servers . . . . . . . . . . . : 168.63.129.16 NetBIOS over Tcpip. . . . . . . . : Enabled
Чтобы маршрутизировать весь трафик для адресов вне подсети в шлюз, выполните следующую команду:
route -p add 0.0.0.0 MASK 0.0.0.0 10.1.0.1 METRIC 5015 IF 13
В этом примере 10.1.0.1 — это шлюз по умолчанию для созданной ранее виртуальной сети.
Выполните следующие команды или скопируйте и вставьте код в окно PowerShell, чтобы установить и настроить IIS и тестовые веб-сайты:
## Install IIS and the management tools. ## Install-WindowsFeature -Name Web-Server -IncludeManagementTools ## Set the binding for the Default website to 10.1.0.4:80. ## $para1 = @{ Name = 'Default Web Site' BindingInformation = '10.1.0.4:80:' Protocol = 'http' } New-IISSiteBinding @para1 ## Remove the default site binding. ## $para2 = @{ Name = 'Default Web Site' BindingInformation = '*:80:' } Remove-IISSiteBinding @para2 ## Remove the default htm file. ## Remove-Item c:\inetpub\wwwroot\iisstart.htm ## Add a new htm file that displays the Contoso website. ## $para3 = @{ Path = 'c:\inetpub\wwwroot\iisstart.htm' Value = $("Hello World from www.contoso.com" + "-" + $env:computername) } Add-Content @para3 ## Create folder to host website. ## $para4 = @{ Path = 'c:\inetpub\' Name = 'fabrikam' Type = 'directory' } New-Item @para4 ## Create a new website and site binding for the second IP address 10.1.0.6. ## $para5 = @{ Name = 'Fabrikam' PhysicalPath = 'c:\inetpub\fabrikam' BindingInformation = '10.1.0.6:80:' } New-IISSite @para5 ## Add a new htm file that displays the Fabrikam website. ## $para6 = @{ Path = 'C:\inetpub\fabrikam\iisstart.htm' Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername) } Add-Content @para6
Закройте подключение Бастиона к myVM1.
Повторите шаги 1–12 для myVM2. Используйте следующий код PowerShell для myVM2 для установки IIS.
## Install IIS and the management tools. ## Install-WindowsFeature -Name Web-Server -IncludeManagementTools ## Set the binding for the Default website to 10.1.0.5:80. ## $para1 = @{ Name = 'Default Web Site' BindingInformation = '10.1.0.5:80:' Protocol = 'http' } New-IISSiteBinding @para1 ## Remove the default site binding. ## $para2 = @{ Name = 'Default Web Site' BindingInformation = '*:80:' } Remove-IISSiteBinding @para2 ## Remove the default htm file. ## Remove-Item C:\inetpub\wwwroot\iisstart.htm ## Add a new htm file that displays the Contoso website. ## $para3 = @{ Path = 'c:\inetpub\wwwroot\iisstart.htm' Value = $("Hello World from www.contoso.com" + "-" + $env:computername) } Add-Content @para3 ## Create folder to host website. ## $para4 = @{ Path = 'c:\inetpub\' Name = 'fabrikam' Type = 'directory' } New-Item @para4 ## Create a new website and site binding for the second IP address 10.1.0.7. ## $para5 = @{ Name = 'Fabrikam' PhysicalPath = 'c:\inetpub\fabrikam' BindingInformation = '10.1.0.7:80:' } New-IISSite @para5 ## Add a new htm file that displays the Fabrikam website. ## $para6 = @{ Path = 'C:\inetpub\fabrikam\iisstart.htm' Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername) } Add-Content @para6
Создание подсистемы балансировки нагрузки
Вы создадите подсистему балансировки нагрузки с избыточностью зоны, которая балансирует нагрузку виртуальных машин в этом разделе.
При зональной избыточности в одной или нескольких зонах доступности может произойти отказ, но путь к данным останется рабочим, пока одна из зон в регионе остается работоспособной.
Во время создания подсистемы балансировки нагрузки необходимо настроить:
- Два внешних IP-адреса, по одному для каждого веб-сайта.
- Серверные пулы
- Правила балансировки нагрузки для входящего трафика
В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.
На странице Подсистема балансировки нагрузки щелкните Создать.
На странице Создание подсистемы балансировки нагрузки на вкладке Основные сведения укажите следующее.
Настройки Ценность Сведения о проекте Подписка Выберите подписку. Группа ресурсов Выберите load-balancer-rg. Сведения об инстанции Имя Введите myLoadBalancer. Регион Выберите Восточная часть США. Артикул (SKU) Оставьте значение по умолчанию Стандартная. Тип Выберите Общедоступный. Ярус Оставьте значение по умолчанию Региональная. Нажмите кнопку "Далее" — интерфейсная IP-конфигурация.
В разделе Интерфейсная IP-конфигурация выберите + Добавить интерфейсную IP-конфигурацию.
Введите или выберите следующие сведения в конфигурации внешнего IP-адреса:
Настройки Ценность Имя Введите Frontend-contoso. Версия протокола IP Выберите IPv4. Тип IP-адреса Выберите IP-адрес. Общедоступный IP-адрес Выберите Создать новое.
Введите myPublicIP-contoso для Имя
Выберите избыточность зоны в зоне доступности.
Оставьте значение по умолчанию Microsoft Network для предпочтений маршрутизации.
Нажмите кнопку ОК.Замечание
В настоящее время IPv6 не поддерживается с предпочтительным вариантом маршрутизации или балансировкой нагрузки между регионами (глобальный уровень).
Дополнительные сведения о префиксах IP-адресов см. в статье Префикс общедоступного IP-адреса Azure.
В регионах с зонами доступности можно выбрать no-zone (параметр по умолчанию), определенную зону или избыточность между зонами. Выбор зависит от конкретных требований к отказам в вашей области. Для регионов без зон доступности это поле не отображается.
Дополнительные сведения о зонах доступности см. здесь.Нажмите кнопку "Добавить".
Выберите и добавьте интерфейсную IP-конфигурацию.
Введите или выберите следующие сведения в конфигурации внешнего IP-адреса:
Настройки Ценность Имя Введите Frontend-fabrikam. Версия протокола IP Выберите IPv4. Тип IP-адреса Выберите IP-адрес. Общедоступный IP-адрес Выберите Создать новое.
Введите myPublicIP-fabrikam в поле Имя
. Выберите избыточную между зонами в зоне доступности.
Оставьте значение по умолчанию Microsoft Network для предпочтений маршрутизации.
Нажмите кнопку ОК.Нажмите кнопку "Добавить".
Нажмите кнопку "Далее" — серверные пулы.
На вкладке Серверные пулы нажмите кнопку + Добавить серверный пул.
Введите или выберите следующие сведения в разделе "Добавление внутреннего пула".
Настройки Ценность Имя Введите myBackendPool-contoso. Виртуальная сеть Выберите myVNet. Конфигурация серверного пула Выберите Сетевой адаптер. В разделе Конфигурации IP щелкните + Добавить.
Выберите myVM1 и myVM2, соответствующие ipconfig1 (10.1.0.4) и ipconfig1 (10.1.0.5).
Нажмите кнопку "Добавить".
Нажмите кнопку "Сохранить".
Выберите +Добавить внутренний пул.
Введите или выберите следующие сведения в разделе "Добавление внутреннего пула".
Настройки Ценность Имя Введите myBackendPool-fabrikam. Виртуальная сеть Выберите myVNet. Конфигурация серверного пула Выберите Сетевой адаптер. В разделе Конфигурации IP щелкните + Добавить.
Выберите myVM1 и myVM2, соответствующие ipconfig1 (10.1.0.6) и ipconfig1 (10.1.0.7).
Нажмите кнопку "Добавить".
Нажмите кнопку "Сохранить".
Нажмите кнопку "Далее" — правила для входящего трафика.
На вкладке Правила для входящего трафика в разделе Правило балансировки нагрузки нажмите кнопку + Добавить правило балансировки нагрузки.
В разделе Добавление правила балансировки нагрузки введите следующую информацию или выберите указанные ниже варианты.
Настройки Ценность Имя Введите myHTTPRule-contoso Версия IP Выберите IPv4. IP-адрес фронтенда Выберите Frontend-contoso. Пул серверов бэкенда Выберите myBackendPool-contoso. Протокол Выберите TCP. Порт Введите 80. Серверный порт Введите 80. Проверка состояния здоровья Выберите Создать новое.
В поле "Имя" введите myHealthProbe-contoso.
Выберите TCP в поле Протокол.
Сохраните остальные значения по умолчанию и щелкните ОК.Сохраняемость сеанса Выберите "Нет". Время ожидания простоя (в минутах) Введите или выберите 15. Сброс TCP Выберите "Включено". Плавающий IP-адрес Выберите Отключено. Преобразование исходных сетевых адресов (SNAT) для исходящего трафика Оставьте значение по умолчанию (Рекомендуется) Используйте правила для исходящего трафика, чтобы предоставить участникам внутреннего пула доступ в Интернет. Нажмите кнопку "Добавить".
Выберите "Добавить правило балансировки нагрузки".
В разделе Добавление правила балансировки нагрузки введите следующую информацию или выберите указанные ниже варианты.
Настройки Ценность Имя Введите myHTTPRule-fabrikam Версия IP Выберите IPv4. IP-адрес фронтенда Выберите Frontend-fabrikam. Пул серверов бэкенда Выберите myBackendPool-fabrikam. Протокол Выберите TCP. Порт Введите 80. Серверный порт Введите 80. Проверка состояния здоровья Выберите Создать новое.
В поле "Имя" введите myHealthProbe-fabrikam.
Выберите TCP в поле Протокол.
Сохраните остальные значения по умолчанию и щелкните ОК.Сохраняемость сеанса Выберите "Нет". Время ожидания простоя (в минутах) Введите или выберите 15. Сброс TCP Выберите "Включено". Плавающий IP-адрес Выберите Отключено. Преобразование исходных сетевых адресов (SNAT) для исходящего трафика Оставьте значение по умолчанию (Рекомендуется) Используйте правила для исходящего трафика, чтобы предоставить участникам внутреннего пула доступ в Интернет. Нажмите кнопку "Добавить".
В нижней части страницы нажмите синюю кнопку Просмотр + создание.
Нажмите кнопку "Создать".
Замечание
В этом примере мы создали шлюз NAT для предоставления исходящего доступа к Интернету. Вкладка правил для исходящего трафика в конфигурации пропускается, так как она не является обязательной и не требуется для шлюза NAT. Дополнительные сведения о шлюзе NAT Azure см. в разделе Что такое NAT виртуальной сети Azure? Дополнительные сведения об исходящих подключениях в Azure см. в разделе Преобразование сетевых адресов источника (SNAT) для исходящих подключений.
Тест балансировщика нагрузки
В этом разделе вы узнаете общедоступный IP-адрес для каждого веб-сайта. Вы вводите IP-адрес в браузер, чтобы проверить созданные ранее веб-сайты.
В поле поиска в верхней части портала введите Общедоступный IP-адрес. В результатах поиска выберите элемент Общедоступный IP-адрес.
Выберите myPublicIP-contoso.
Скопируйте IP-адрес на обзорной странице myPublicIP-contoso.
Откройте веб-браузер и вставьте общедоступный IP-адрес в адресную строку.
Вернитесь к общедоступным IP-адресам. Выберите myPublicIP-fabrikam.
Скопируйте IP-адрес на странице обзора myPublicIP-fabrikam.
Откройте веб-браузер и вставьте общедоступный IP-адрес в адресную строку.
Чтобы протестировать подсистему балансировки нагрузки, обновите браузер или закройте одну из виртуальных машин.
Очистите ресурсы
Если вы не собираетесь продолжать использовать это приложение, удалите виртуальные машины и подсистему балансировки нагрузки, выполнив следующие действия.
В поле поиска в верхней части портала введите ResourceGroup. Выберите Группы ресурсов в результатах поиска.
Выберите load-balancer-rg в группах ресурсов.
Выберите команду Удалить группу ресурсов.
Введите load-balancer-rg в Введите имя группы ресурсов:. Нажмите кнопку "Удалить".
Балансировка нагрузки для нескольких IP-конфигураций
Чтобы достичь сценария, описанного в этой статье, выполните следующие действия.
Установите и настройте Azure CLI , выполнив действия, описанные в связанной статье, и войдите в учетную запись Azure.
Создайте группу ресурсовс именем contosofabrikam следующим образом:
az group create contosofabrikam westcentralus
Создайте группу доступности для двух виртуальных машин. В рамках данного сценария воспользуйтесь следующей командой.
az vm availability-set create --resource-group contosofabrikam --location westcentralus --name myAvailabilitySet
Создайте виртуальную сетьс именем myVNet и подсеть с именем mySubnet:
az network vnet create --resource-group contosofabrikam --name myVnet --address-prefixes 10.0.0.0/16 --location westcentralus --subnet-name MySubnet --subnet-prefix 10.0.0.0/24
Создайте подсистему балансировки нагрузкис именем mylb:
az network lb create --resource-group contosofabrikam --location westcentralus --name mylb
Создайте два динамических общедоступных IP-адреса для интерфейсных IP-конфигураций подсистемы балансировки нагрузки:
az network public-ip create --resource-group contosofabrikam --location westcentralus --name PublicIp1 --domain-name-label contoso --allocation-method Dynamic az network public-ip create --resource-group contosofabrikam --location westcentralus --name PublicIp2 --domain-name-label fabrikam --allocation-method Dynamic
Создайте две интерфейсные IP-конфигурации, contosofe и fabrikamfe соответственно:
az network lb frontend-ip create --resource-group contosofabrikam --lb-name mylb --public-ip-name PublicIp1 --name contosofe az network lb frontend-ip create --resource-group contosofabrikam --lb-name mylb --public-ip-name PublicIp2 --name fabrikamfe
Создайте пулы внутренних адресов — contosopool и fabrikampool, пробу - HTTP и правила балансировки нагрузки — HTTPruleContoso и HTTPruleFabrikam:
az network lb address-pool create --resource-group contosofabrikam --lb-name mylb --name contosopool azure network lb address-pool create --resource-group contosofabrikam --lb-name mylb --name fabrikampool az network lb probe create --resource-group contosofabrikam --lb-name mylb --name HTTP --protocol "http" --interval 15 --count 2 --path index.html az network lb rule create --resource-group contosofabrikam --lb-name mylb --name HTTPruleContoso --protocol tcp --probe-name http--frontend-port 5000 --backend-port 5000 --frontend-ip-name contosofe --backend-address-pool-name contosopool az network lb rule create --resource-group contosofabrikam --lb-name mylb --name HTTPruleFabrikam --protocol tcp --probe-name http --frontend-port 5000 --backend-port 5000 --frontend-ip-name fabrikamfe --backend-address-pool-name fabrikampool
Проверьте выходные данные, чтобы убедиться, что подсистема балансировки нагрузки была создана правильно, выполнив следующую команду:
az network lb show --resource-group contosofabrikam --name mylb
Создайте общедоступный IP-адрес, myPublicIp и учетную запись храненияmystorageaccont1 для первой виртуальной машины, как показано ниже.
az network public-ip create --resource-group contosofabrikam --location westcentralus --name myPublicIP --domain-name-label mypublicdns345 --allocation-method Dynamic az storage account create --location westcentralus --resource-group contosofabrikam --kind Storage --sku-name GRS mystorageaccount1
Создайте сетевые интерфейсы для VM1 и добавьте вторую IP-конфигурацию vm1-ipconfig2 и создайте виртуальную машину следующим образом:
az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM1Nic1 --ip-config-name NIC1-ipconfig1 az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM1Nic2 --ip-config-name VM1-ipconfig1 --public-ip-name myPublicIP --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/contosopool" az network nic ip-config create --resource-group contosofabrikam --nic-name VM1Nic2 --name VM1-ipconfig2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/fabrikampool" az vm create --resource-group contosofabrikam --name VM1 --location westcentralus --os-type linux --nic-names VM1Nic1,VM1Nic2 --vnet-name VNet1 --vnet-subnet-name Subnet1 --availability-set myAvailabilitySet --vm-size Standard_DS3_v2 --storage-account-name mystorageaccount1 --image-urn canonical:UbuntuServer:16.04.0-LTS:latest --admin-username <your username> --admin-password <your password>
Повторите шаги 10-11 для второй виртуальной машины:
az network public-ip create --resource-group contosofabrikam --location westcentralus --name myPublicIP2 --domain-name-label mypublicdns785 --allocation-method Dynamic az storage account create --location westcentralus --resource-group contosofabrikam --kind Storage --sku-name GRS mystorageaccount2 az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM2Nic1 az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM2Nic2 --ip-config-name VM2-ipconfig1 --public-ip-name myPublicIP2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/contosopool" az network nic ip-config create --resource-group contosofabrikam --nic-name VM2Nic2 --name VM2-ipconfig2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/fabrikampool" az vm create --resource-group contosofabrikam --name VM2 --location westcentralus --os-type linux --nic-names VM2Nic1,VM2Nic2 --vnet-name VNet1 --vnet-subnet-name Subnet1 --availability-set myAvailabilitySet --vm-size Standard_DS3_v2 --storage-account-name mystorageaccount2 --image-urn canonical:UbuntuServer:16.04.0-LTS:latest --admin-username <your username> --admin-password <your password>
Наконец, необходимо настроить записи ресурсов DNS, чтобы они указывали на соответствующие интерфейсные IP-адреса подсистемы балансировки нагрузки. Домены можно разместить в Azure DNS. Дополнительные сведения об использовании Azure DNS с Load Balancer см. в статье "Использование Azure DNS с другими службами Azure"
Балансировка нагрузки для нескольких IP-конфигураций
Замечание
Мы рекомендуем использовать модуль Azure Az PowerShell для взаимодействия с Azure. Сведения о начале работы см. в статье "Установка Azure PowerShell". Чтобы узнать, как перейти на модуль Az PowerShell, см. статью Миграция Azure PowerShell с AzureRM на Az.
Выполните следующие действия, чтобы создать подсистему балансировки нагрузки, которая может сбалансировать трафик между несколькими IP-конфигурациями на одной виртуальной машине с помощью Azure PowerShell. В этом примере используются две виртуальные машины, но для любого количества виртуальных машин можно использовать один и тот же процесс.
Установите Azure PowerShell. Сведения об установке последней версии Azure PowerShell, а также о выборе нужной подписки и входе в учетную запись Azure см. в статье Как установить и настроить службы Azure PowerShell.
Создайте группу ресурсов, указав приведенные ниже параметры.
$location = "westcentralus". $myResourceGroup = "contosofabrikam"
Чтобы узнать больше, ознакомьтесь с шагом 2 в разделе Создание группы ресурсов.
Создайте группу доступности для ваших виртуальных машин. В рамках данного сценария воспользуйтесь следующей командой.
New-AzAvailabilitySet -ResourceGroupName "contosofabrikam" -Name "myAvailset" -Location "West Central US"
Следуйте инструкциям для шагов 3–5 в разделе Создание виртуальной машины Windows, чтобы подготовить среду к созданию виртуальной машины с одной сетевой картой. Выполните шаг 6.1, затем вместо шага 6.2 выполните следующую команду.
$availset = Get-AzAvailabilitySet -ResourceGroupName "contosofabrikam" -Name "myAvailset" New-AzVMConfig -VMName "VM1" -VMSize "Standard_DS1_v2" -AvailabilitySetId $availset.Id
После этого выполните шаги 6.3–6.8 раздела Создание виртуальной машины Windows.
Добавьте вторую IP-конфигурацию в каждую виртуальную машину. Следуйте инструкциям в статье Назначение виртуальным машинам нескольких IP-адресов. Используйте следующие параметры конфигурации.
$NicName = "VM1-NIC2" $RgName = "contosofabrikam" $NicLocation = "West Central US" $IPConfigName4 = "VM1-ipconfig2" $Subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "mySubnet" -VirtualNetwork $myVnet
В этом руководстве не нужно связывать вторичные IP-конфигурации с общедоступными IP-адресами. Измените команду, чтобы удалить связывание с общедоступным IP-адресом.
Выполните шаги 4–6 еще раз для VM2. Обязательно замените имя виртуальной машины на
VM2
в примерах кода. Вам не нужно создавать виртуальную сеть для второй виртуальной машины. Вы можете создать новую подсеть на основе вашего варианта использования.Создайте два общедоступных IP-адреса и сохраните их в соответствующих переменных, как показано ниже.
$publicIP1 = New-AzPublicIpAddress -Name PublicIp1 -ResourceGroupName contosofabrikam -Location 'West Central US' -AllocationMethod Dynamic -DomainNameLabel contoso $publicIP2 = New-AzPublicIpAddress -Name PublicIp2 -ResourceGroupName contosofabrikam -Location 'West Central US' -AllocationMethod Dynamic -DomainNameLabel fabrikam $publicIP1 = Get-AzPublicIpAddress -Name PublicIp1 -ResourceGroupName contosofabrikam $publicIP2 = Get-AzPublicIpAddress -Name PublicIp2 -ResourceGroupName contosofabrikam
Создайте две интерфейсные IP-конфигурации.
$frontendIP1 = New-AzLoadBalancerFrontendIpConfig -Name contosofe -PublicIpAddress $publicIP1 $frontendIP2 = New-AzLoadBalancerFrontendIpConfig -Name fabrikamfe -PublicIpAddress $publicIP2
Создайте внутренние пулы адресов, пробу и правила балансировки нагрузки.
$beaddresspool1 = New-AzLoadBalancerBackendAddressPoolConfig -Name contosopool $beaddresspool2 = New-AzLoadBalancerBackendAddressPoolConfig -Name fabrikampool $healthProbe = New-AzLoadBalancerProbeConfig -Name HTTP -RequestPath 'index.html' -Protocol http -Port 80 -IntervalInSeconds 15 -ProbeCount 2 $lbrule1 = New-AzLoadBalancerRuleConfig -Name HTTPc -FrontendIpConfiguration $frontendIP1 -BackendAddressPool $beaddresspool1 -Probe $healthprobe -Protocol Tcp -FrontendPort 80 -BackendPort 80 $lbrule2 = New-AzLoadBalancerRuleConfig -Name HTTPf -FrontendIpConfiguration $frontendIP2 -BackendAddressPool $beaddresspool2 -Probe $healthprobe -Protocol Tcp -FrontendPort 80 -BackendPort 80
После создания этих ресурсов создайте подсистему балансировки нагрузки.
$mylb = New-AzLoadBalancer -ResourceGroupName contosofabrikam -Name mylb -Location 'West Central US' -FrontendIpConfiguration $frontendIP1 -LoadBalancingRule $lbrule -BackendAddressPool $beAddressPool -Probe $healthProbe
Добавьте второй внутренний пул адресов и интерфейсную IP-конфигурацию в созданную подсистему балансировки нагрузки.
$mylb = Get-AzLoadBalancer -Name "mylb" -ResourceGroupName $myResourceGroup | Add-AzLoadBalancerBackendAddressPoolConfig -Name fabrikampool | Set-AzLoadBalancer $mylb | Add-AzLoadBalancerFrontendIpConfig -Name fabrikamfe -PublicIpAddress $publicIP2 | Set-AzLoadBalancer Add-AzLoadBalancerRuleConfig -Name HTTP -LoadBalancer $mylb -FrontendIpConfiguration $frontendIP2 -BackendAddressPool $beaddresspool2 -Probe $healthProbe -Protocol Tcp -FrontendPort 80 -BackendPort 80 | Set-AzLoadBalancer
Следующие команды получают сетевые адаптеры, а затем добавляют обе IP-конфигурации каждой вторичной сетевой карты в пул внутренних адресов подсистемы балансировки нагрузки:
$nic1 = Get-AzNetworkInterface -Name "VM1-NIC2" -ResourceGroupName "MyResourcegroup"; $nic2 = Get-AzNetworkInterface -Name "VM2-NIC2" -ResourceGroupName "MyResourcegroup"; $nic1.IpConfigurations[0].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[0]); $nic1.IpConfigurations[1].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[1]); $nic2.IpConfigurations[0].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[0]); $nic2.IpConfigurations[1].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[1]); $mylb = $mylb | Set-AzLoadBalancer $nic1 | Set-AzNetworkInterface $nic2 | Set-AzNetworkInterface
Наконец, необходимо настроить записи ресурсов DNS, чтобы они указывали на соответствующие интерфейсные IP-адреса подсистемы балансировки нагрузки. Домены можно разместить в Azure DNS. Дополнительные сведения об использовании Azure DNS с подсистемой балансировки нагрузки см. в разделе Использование Azure DNS с другими службами Azure.
Дальнейшие шаги
Перейдите к следующей статье, чтобы узнать, как создавать подсистему балансировки нагрузки в нескольких регионах: