Поделиться через


Руководство по настройке исходящего подключения с помощью подсистемы балансировки нагрузки шлюза

В службе Azure Load Balancer предусмотрены стандартный, базовый и шлюзовый варианты. Балансировщик нагрузки шлюза (GWLB) используется для прозрачной интеграции сетевых виртуальных устройств (NVA). Подсистема балансировки нагрузки шлюза предназначена для сценариев, требующих высокой производительности и высокой масштабируемости NVA.

В этом руководстве описано следующее:

  • Привязка IP-адреса виртуальной машины к балансировщику нагрузки шлюза.
  • Создайте конфигурацию внешнего IP-адреса подсистемы балансировки нагрузки.
  • Создайте правило исходящего трафика виртуальной машины.

Предварительные условия

Привязка виртуальной машины к подсистеме балансировки нагрузки шлюза

В этом разделе описано, как привязать общедоступный IP-адрес существующей виртуальной машины к шлюзовому балансировщику нагрузки. Подсистема балансировки нагрузки шлюза может быть вставлена в путь исходящего трафика путем связывания с общедоступными IP-адресами уровня экземпляра виртуальной машины. Этот метод защищает как входящий, так и исходящий трафик, достигающий или исходящий из общедоступного IP-адреса этой виртуальной машины.

  1. Перейдите к существующей виртуальной машине. В этом примере используется виртуальная машина с именем myVM1.

  2. Чтобы убедиться, что виртуальная машина имеет стандартный общедоступный IP-адрес SKU, связанный с ним, выберите указанный общедоступный IP-адрес в обзоре виртуальной машины.

  3. В разделе "Обзор общедоступного IP-адреса" убедитесь, что номер SKU является стандартным.

  4. Вернитесь к виртуальной машине.

  5. В разделе "Обзор виртуальной машины" выберите .

  6. Выберите сетевой интерфейс, подключенный к виртуальной машине.

  7. В сетевом интерфейсе выберите IP-конфигурации в разделе "Параметры".

  8. В разделе IP-конфигураций выберите myGWFrontend из раскрывающегося меню Gateway Load balancer.

  9. Выберите Сохранить.

Создание интерфейса подсистемы балансировки нагрузки

В этом разделе создается новая конфигурация внешнего IP для исходящего трафика в нашей существующей стандартной публичной системе балансировки нагрузки. Использование отдельных общедоступных IP-адресов для входящего и исходящего трафика рекомендуется. Повторное использовать один и тот же общедоступный IP-адрес для входящего и исходящего трафика может увеличить риск исчерпания SNAT, так как балансировка нагрузки и правила NAT для входящего трафика снижают количество доступных портов SNAT.

  1. Перейдите к myLoadBalancer или существующему стандартному общедоступному балансировщику нагрузки и перейдите к конфигурации внешнего IP-адреса в разделе Параметры.

  2. Выберите +Добавить , чтобы создать новую конфигурацию внешнего IP-адреса

  3. На странице "Добавить интерфейсную IP-конфигурацию" введите или выберите следующие сведения:

    Настройка Значение
    Имя. Введите myOutboundFrontend.
    Версия протокола IP Выберите IPv4.
    Тип IP-адреса Выберите IP-адрес.
    Общедоступный IP-адрес
    Нажмите кнопку "Создать".

    В поле "Добавить общедоступный IP-адрес" введите myOutboundPublicIP для имени и нажмите кнопку "ОК".
    Подсистема балансировки нагрузки шлюза Выберите myGWFrontEnd.
  4. Выберите Добавить.

Примечание.

На этом шаге ваш клиентский интерфейс будет связан с указанным интерфейсом балансировки нагрузки шлюза. Любой входящий или исходящий трафик, обрабатываемый этим фронтендом, перенаправляется на балансировщик нагрузки шлюза для проверки настроенными NVAs перед распределением к экземплярам в бэкенде этого балансировщика нагрузки.

Создать исходящее правило

  1. В балансировщике нагрузки выберите правила исходящего трафика в разделе Настройки.

  2. На странице Правила для исходящего трафика выберите + Добавить, чтобы добавить правило.

  3. В окне "Добавить правило исходящего трафика" введите или выберите следующую информацию:

    Настройка Значение
    Имя. Введите myOutboundRule.
    Версия протокола IP Выберите IPv4.
    Внешний IP-адрес Выберите IP-адрес внешнего интерфейса подсистемы балансировки нагрузки. В этом примере используется myOutboundFrontend.
    Протокол Оставьте значение по умолчанию Все.
    Время ожидания простоя (в минутах) Введите 4 или нужное значение.
    Сброс TCP Оставьте значение по умолчанию Включено.
    Бэкэнд-пул Выберите серверный пул подсистемы балансировки нагрузки. В этом примере используется myBackendPool.
    Выделение портов
    Выделение портов Выберите Выбрать число исходящих портов вручную
    Исходящие порты
    Выберите по Выберите максимальное количество экземпляров серверной части.
    Количество портов для каждого экземпляра Введите ожидаемое максимальное количество бэкэнд-экземпляров. В этом примере используются 2 бэкэнд-экземпляра.
  4. Выберите Добавить.

    Внимание

    Подсистема балансировки нагрузки шлюза в настоящее время не поддерживает цепочку с шлюзом NAT. Исходящий трафик, исходящий из виртуальных машин Azure, обслуживаемого через шлюз NAT, передается непосредственно в Интернет. И этот шлюз NAT имеет приоритет над любыми общедоступными IP-адресами уровня экземпляра или подсистемами балансировки нагрузки для исходящего трафика.

    Шлюз NAT можно настроить для исходящего подключения в сочетании с общей архитектурой стандартного публичного балансировщика нагрузки и балансировщика нагрузки шлюза для входящего подключения. В этом сценарии весь входящий трафик, как и ожидалось, проходит через балансировщик нагрузки шлюза к стандартному балансировщику нагрузки, тогда как исходящий трафик передается в Интернет напрямую.

    Если необходимо вставить NVAs для трафика, направленного наружу, примените методы, описанные в этой статье. Например, привязка общедоступного IP-адреса на уровне экземпляра или фронтенда балансировщика нагрузки с правилами для исходящего трафика к фронтенду балансировщика нагрузки шлюза.

Очистка ресурсов

Ставшие ненужными группу ресурсов, подсистему балансировки нагрузки и все связанные ресурсы можно удалить. Для этого выберите группу ресурсов myResourceGroup , содержащую ресурсы, и нажмите кнопку "Удалить".

Следующие шаги

Из этого руководства вы узнали, как:

  • Привязан IP-адрес виртуальной машины к балансировщику нагрузки шлюза.
  • Создана новая интерфейсная IP-конфигурация подсистемы балансировки нагрузки.
  • Создано правило для исходящего трафика виртуальной машины.

Узнайте, как развернуть высокодоступные NVA с помощью Azure Load Balancer.