Руководство. Интеграция шлюза NAT с общедоступным балансировщиком нагрузки с помощью портала Azure

В этом руководстве описано, как интегрировать шлюз NAT с общедоступным балансировщиком нагрузки.

По умолчанию служба Load Balancer (цен. категория "Стандартный") Azure безопасна. Исходящее подключение явно определяется путем включения исходящего подключения SNAT (преобразование сетевых адресов источника). SNAT может быть включен в правиле балансировки нагрузки или в правилах исходящих соединений.

Интеграция шлюза NAT заменяет необходимость в правилах исходящего NAT для исходящего SNAT пула серверов бэкенда.

Схема ресурсов Azure, созданных в руководстве.

В этом руководстве вы узнаете, как:

  • Создание шлюза NAT.
  • создание Azure Load Balancer;
  • Создание двух виртуальных машин для серверного пула Azure Load Balancer.
  • Проверка исходящего подключения виртуальных машин в серверном пуле подсистемы балансировки нагрузки

Prerequisites

Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно .

Создайте группу ресурсов

Создайте группу ресурсов, чтобы включать все ресурсы для этого быстрого запуска.

  1. Войдите на портал Azure.

  2. В поле поиска в верхней части портала введите группу ресурсов. Выберите Группы ресурсов в результатах поиска.

  3. Нажмите кнопку +Создать.

  4. На вкладке "Основы " для создания группы ресурсов введите или выберите следующие сведения.

    Setting Value
    Subscription Выбор подписки
    Группа ресурсов test-rg
    Region Восток США 2
  5. Выберите Review + create.

  6. Нажмите кнопку "Создать".

Создание виртуальной сети

  1. В поле поиска в верхней части портал Azure введите виртуальную сеть. В результатах поиска выберите Виртуальные сети.

  2. Нажмите кнопку "Создать".

  3. Введите или выберите следующие сведения на вкладке "Основные сведения" в разделе "Создание виртуальной сети".

    Setting Value
    Сведения о проекте
    Subscription Выберите подписку.
    Группа ресурсов Выберите test-rg или группу ресурсов.
    Сведения об инстанции
    Name Введите vnet-1.
    Region Выберите свой регион. В этом примере используется восточная часть США 2.
  4. Перейдите на вкладку "IP-адреса " или нажмите кнопку "Далее: безопасность", а затем " Далее: IP-адреса".

  5. В подсетях выберите подсетьпо умолчанию .

  6. Введите или выберите следующие сведения в разделе Изменить подсеть.

    Setting Value
    Назначение подсети Оставьте значение по умолчанию.
    Name Введите subnet-1.
  7. Оставьте остальные параметры в качестве значения по умолчанию, а затем нажмите кнопку "Сохранить".

  8. Выберите +Добавить подсеть.

  9. В поле "Добавить подсеть" введите или выберите следующие сведения.

    Setting Value
    Назначение подсети Выберите Бастион Azure.
  10. Оставьте остальные параметры по умолчанию, а затем нажмите кнопку "Добавить".

  11. Выберите Проверить и создать, а затем выберите Создать.

Создайте узел Bastion в Azure

Создайте хост Bastion в Azure для безопасного подключения к виртуальной машине.

  1. В поле поиска в верхней части портала Azure введите Бастион. Выберите Bastions в результатах поиска.

  2. Нажмите кнопку "Создать".

  3. Введите или выберите следующие сведения на вкладке "Основы " в разделе "Создание бастиона".

    Setting Value
    Сведения о проекте
    Subscription Выберите подписку.
    Группа ресурсов Выберите test-rg или группу ресурсов.
    Сведения об инстанции
    Name Введите бастион.
    Region Выберите свой регион. В этом примере используется восточная часть США 2.
    Tier Выберите разработчика.
    Виртуальная сеть Выберите vnet-1.
    Subnet Выберите AzureBastionSubnet.
  4. Выберите Проверить и создать, а затем выберите Создать.

Создание шлюза NAT.

  1. В поле поиска в верхней части портал Azure введите общедоступный IP-адрес. В результатах поиска выберите элемент Общедоступный IP-адрес.

  2. Нажмите кнопку "Создать".

  3. Введите следующие сведения в разделе "Создание общедоступного IP-адреса".

    Setting Value
    Subscription Выберите подписку.
    Группа ресурсов Выберите группу ресурсов. В примере используется test-rg.
    Region выберите регион. В этом примере используется восточная часть США 2.
    Name Введите public-ip-nat.
    Версия протокола IP Выберите IPv4.
    SKU Выберите Стандартное.
    Зона доступности Выберите Зональная избыточность.
    Tier Выберите Региональный.
  4. Выберите Просмотр и создание, а затем нажмите кнопку Создать.

  5. В поле поиска в верхней части портал Azure введите шлюз NAT. В результатах поиска выберите NAT-шлюзы.

  6. Нажмите кнопку "Создать".

  7. Введите или выберите следующие сведения на вкладке "Основные сведения" шлюза создания сетевых адресов (NAT).

    Setting Value
    Сведения о проекте
    Subscription Выберите подписку.
    Группа ресурсов Выберите test-rg или группу ресурсов.
    Сведения об инстанции
    Имя шлюза NAT Введите nat-gateway.
    Region Выберите свой регион. В этом примере используется восточная часть США 2.
    SKU Выберите Стандартное.
    Время ожидания простоя TCP (минуты) Сохраните значение по умолчанию 4.
  8. Нажмите кнопку Далее.

  9. На вкладке "Исходящий IP-адрес" выберите +Добавить общедоступные IP-адреса или префиксы.

  10. В разделе "Добавление общедоступных IP-адресов" или префиксов выберите общедоступные IP-адреса. Выберите общедоступный IP-адрес, созданный ранее, public-ip-nat.

  11. Нажмите кнопку Далее.

  12. На вкладке "Сеть" в виртуальной сети выберите виртуальную сеть-1.

  13. Оставьте флажок для По умолчанию для всех подсетей снятым.

  14. В разделе "Выбор определенных подсетей" выберите подсеть-1.

  15. Выберите Проверить и создать, а затем выберите Создать.

Создание подсистемы балансировки нагрузки

В этом разделе описано, как создать избыточное между зонами подсистему балансировки нагрузки, которая балансирует нагрузку виртуальных машин. При зональной избыточности в одной или нескольких зонах доступности может произойти отказ, но путь к данным останется рабочим, пока одна из зон в регионе остается работоспособной.

Во время создания подсистемы балансировки нагрузки необходимо настроить:

  • IP-адрес фронтенда
  • Пул серверов заднего плана
  • Правила балансировки нагрузки для входящего трафика
  1. В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.

  2. На странице Подсистема балансировки нагрузки щелкните Создать.

  3. На странице Создание подсистемы балансировки нагрузки на вкладке Основные сведения укажите следующее.

    Setting Value
    Сведения о проекте
    Subscription Выберите подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об инстанции
    Name Введите подсистему балансировки нагрузки
    Region Выберите регион (США) Восточная часть США 2.
    SKU Оставьте значение по умолчанию Стандартная.
    Type Выберите Общедоступный.
    Tier Оставьте значение по умолчанию Региональная.
  4. В нижней части страницы выберите Далее: интерфейсная IP-конфигурация.

  5. В разделе Интерфейсная IP-конфигурация выберите + Добавить интерфейсную IP-конфигурацию.

  6. Введите внешний интерфейс в имя.

  7. Выберите IPv4 или IPv6 в качестве версии протокола IP.

    Note

    В настоящее время IPv6 не поддерживается с предпочтительным вариантом маршрутизации или балансировкой нагрузки между регионами (глобальный уровень).

  8. Выберите значение IP-адрес для параметра Тип IP-адреса.

    Note

    Дополнительные сведения о префиксах IP-адресов см. в статье Префикс общедоступного IP-адреса Azure.

  9. Выберите вариант Создать новый в разделе Общедоступный IP-адрес.

  10. В поле "Добавление общедоступного IP-адреса" введите public-ip-load-balancer для имени.

  11. Выберите Межзонное резервирование в зоне доступности.

    Note

    В регионах с зонами доступности можно выбрать вариант без зоны (параметр по умолчанию), конкретную зону или избыточность между зонами. Выбранный вариант будет зависеть от конкретных требований к сбою домена. Для регионов без зон доступности это поле не отображается.
    Дополнительные сведения о зонах доступности см. здесь.

  12. Для параметра Предпочтение маршрутизации оставьте значение по умолчанию Сеть Майкрософт.

  13. Нажмите ОК.

  14. Нажмите кнопку "Добавить".

  15. Внизу страницы выберите элемент Далее. Серверные пулы.

  16. На вкладке Серверные пулы нажмите кнопку + Добавить серверный пул.

  17. Введите серверный пул для имени в добавлении внутреннего пула.

  18. Выберите vnet-1 (test-rg) в виртуальной сети.

  19. Выберите значение Сетевая карта или IP-адрес в поле Конфигурация внутреннего пула.

  20. Нажмите кнопку "Сохранить".

  21. Внизу страницы выберите Далее: правила для входящего трафика.

  22. На вкладке Правила для входящего трафика в разделе Правило балансировки нагрузки нажмите кнопку + Добавить правило балансировки нагрузки.

  23. В разделе Добавление правила балансировки нагрузки введите следующую информацию или выберите указанные ниже варианты.

    Setting Value
    Name Введите http-rule
    Версия IP Выберите IPv4 или IPv6 в зависимости от своих требований.
    IP-адрес фронтенда Выберите интерфейс.
    Пул серверов заднего плана Выберите серверный пул.
    Protocol Выберите TCP.
    Port Введите 80.
    Серверный порт Введите 80.
    Проверка состояния здоровья Выберите Создать новое.
    В поле "Имя" введите пробу работоспособности.
    Выберите TCP в поле Протокол.
    Сохраните остальные значения по умолчанию и щелкните ОК.
    Сохраняемость сеанса Выберите "Нет".
    Время ожидания простоя (в минутах) Введите или выберите 15.
    Сброс TCP Выберите "Включено".
    Плавающий IP-адрес Выберите Отключено.
    Преобразование исходных сетевых адресов (SNAT) для исходящего трафика Оставьте значение по умолчанию (Рекомендуется) Используйте правила для исходящего трафика, чтобы предоставить участникам внутреннего пула доступ в Интернет.
  24. Нажмите кнопку "Сохранить".

  25. В нижней части страницы нажмите синюю кнопку Просмотр + создание.

  26. Нажмите кнопку "Создать".

Создание виртуальных машин

В этом разделе описано, как создать две виртуальные машины (vm-1 и vm-2) в двух разных зонах (зона 1 и зона 2).

Эти виртуальные машины добавляются во внутренний пул подсистемы балансировки нагрузки, которую вы создали ранее.

  1. В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.

  2. Выберите + Создать, затем выберите Виртуальная машина Azure.

  3. В разделе Создание виртуальной машины на вкладке Основные сведения укажите следующее.

    Setting Value
    Сведения о проекте
    Subscription Выберите подписку.
    Группа ресурсов Выберите test-rg.
    Сведения об инстанции
    Название виртуальной машины Введите vm-1.
    Region Выберите регион Восточная часть США 2.
    Параметры доступности Выберите зону 1.
    Тип безопасности Выберите Стандартное.
    Image Выберите Ubuntu Server 22.04 LTS — x64 Gen2.
    Архитектура виртуальной машины Оставьте значение по умолчанию x64.
    Size Выберите размер.
    Учетная запись администратора
    Тип аутентификации выберите Пароль.
    Username Введите azureuser.
    Password Введите пароль.
    Подтверждение пароля Повторно введите пароль.
    Правила входящего порта
    Общедоступные входящие порты Выберите "Нет".
  4. Выберите вкладку Сети или Next: Disks (Далее: диски), а затем Next: Networking (Далее: сеть).

  5. На вкладке Сеть введите или выберите следующие значения параметров.

    Setting Value
    Сетевой интерфейс
    Виртуальная сеть Выберите vnet-1.
    Subnet Выберите подсеть-1 (10.0.0.0/24)
    Общедоступный IP-адрес Выберите "Нет".
    Группа безопасности сети NIC Нажмите кнопку Дополнительно.
    Настройка группы безопасности сети Выберите Создать новое.
    В группе безопасности сети введите nsg-1 в name.
    В разделе Правила для входящего трафика выберите + Добавить правило для входящего трафика.
    В поле Служба выберите HTTP.
    Нажмите кнопку "Добавить
    ОК"
    Балансировка нагрузки
    Разместить эту виртуальную машину за существующим решением для балансировки нагрузки? Установите флажок.
    Параметры балансировки нагрузки
    Варианты балансировки нагрузки Выберите подсистему балансировки нагрузки Azure
    Выбор подсистемы балансировки нагрузки Выбор подсистемы балансировки нагрузки
    Выберите серверный пул Выбор серверного пула
  6. Выберите Review + create.

  7. Проверьте параметры, а затем нажмите кнопку Создать.

  8. Выполните предыдущие действия, чтобы создать виртуальную машину со следующими значениями и всеми остальными параметрами, которые совпадают с vm-1:

    Setting Виртуальная машина 2
    Name vm-2
    Зона доступности 2
    группу безопасности сети; Выберите существующий nsg-1
    Варианты балансировки нагрузки Выберите подсистему балансировки нагрузки Azure
    Выбор подсистемы балансировки нагрузки Выбор подсистемы балансировки нагрузки
    Выберите серверный пул Выбор серверного пула

Тестирование шлюза NAT

В этом разделе описано, как протестировать шлюз NAT. Сначала вы обнаружите общедоступный IP-адрес шлюза NAT. Затем подключитесь к тестовой виртуальной машине и проверьте исходящее подключение через шлюз NAT.

  1. В поле поиска в верхней части портала введите Общедоступный IP-адрес. В результатах поиска выберите элемент Общедоступный IP-адрес.

  2. Выберите public-ip-nat.

  3. Запишите общедоступный IP-адрес:

    Снимок экрана: общедоступный IP-адрес шлюза NAT.

  4. В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.

  5. Выберите vm-1.

  6. На странице "Обзор" выберите "Подключиться", а затем перейдите на вкладку Бастиона.

  7. Выберите Use Bastion.

  8. Введите имя пользователя и пароль, введенные в процессе создания виртуальной машины. Нажмите Подключиться.

  9. В командной строке bash введите следующую команду:

    curl ifconfig.me
    
  10. Убедитесь, что IP-адрес, возвращенный командой, соответствует общедоступному IP-адресу шлюза NAT.

    azureuser@vm-1:~$ curl ifconfig.me
    203.0.113.25
    
  11. Закройте подключение бастиона к vm-1.

Завершив использование созданных ресурсов, можно удалить группу ресурсов и все ее ресурсы.

  1. На портале Azure найдите и выберите группы ресурсов.

  2. На странице групп ресурсов выберите группу ресурсов test-rg .

  3. На странице test-rg выберите "Удалить группу ресурсов".

  4. Введите test-rg в поле Ввод имени группы ресурсов, чтобы подтвердить удаление, а затем нажмите кнопку "Удалить".

Дальнейшие шаги

Дополнительные сведения о шлюзе Azure NAT см. в следующем разделе: