Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Om du vill vara värd för flera webbplatser kan du använda ett annat nätverksgränssnitt som är associerat med en virtuell dator. Azure Load Balancer stöder distribution av belastningsutjämning för att stödja webbplatsernas höga tillgänglighet.
I den här handledningen lär du dig att:
- Skapa och konfigurera ett virtuellt nätverk, undernät och NAT-gateway.
- Skapa två virtuella Windows Server-datorer
- Skapa ett sekundärt nätverkskort och nätverkskonfigurationer för varje virtuell dator
- Skapa två IIS-webbplatser (Internet Information Server) på varje virtuell dator
- Binda webbplatserna till nätverkskonfigurationerna
- Skapa och konfigurera en Azure Load Balancer
- Testa lastbalanseraren
Förutsättningar
- Ett Azure-konto med en aktiv prenumeration. Skapa ett konto utan kostnad.
Skapa ett virtuellt nätverk och en bastionvärd
I det här avsnittet skapar du ett virtuellt nätverk med ett resursundernät, ett Azure Bastion-undernät och en Azure Bastion-värd.
Viktigt!
Timprissättningen börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du distribuerar Bastion som en del av en självstudie eller ett test rekommenderar vi att du tar bort den här resursen när du har använt den.
I portalen söker du efter och väljer Virtuella nätverk.
På sidan Virtuella nätverk väljer du + Skapa.
På fliken Grundläggande i Skapa virtuellt nätverk anger eller väljer du följande information:
Inställning Värde Projektinformation Prenumeration Välj din prenumeration. Resursgrupp Välj load-balancer-rg i listrutan eller Skapa ny om den inte finns.
Ange load-balancer-rg i Namn.
Välj OK.Instansinformation Namn Ange lb-vnet. Region Välj (USA) USA, östra.
Välj fliken Säkerhet eller knappen Nästa längst ned på sidan.
Under Azure Bastion anger eller väljer du följande information:
Inställning Värde Azure Bastion Aktivera Azure Bastion Markera kryssrutan. Azure Bastion-värdnamn Ange lb-bastion. Offentlig IP-adress för Azure Bastion Välj Skapa ny.
Ange lb-bastion-ip i Namn.
Välj OK.Välj fliken IP-adresser eller Nästa längst ned på sidan.
På sidan Skapa virtuellt nätverk anger eller väljer du följande information:
Inställning Värde Lägg till IPv4-adressutrymme IPv4-adressutrymme Ange 10.0.0.0/16 (65 356 adresser). Undernät Välj den standardlänk för undernät som ska redigeras. Redigera undernät Undernätssyfte Lämna standardinställningen Standard. Namn Ange backend-subnät. Startadress Ange 10.0.0.0. Storlek på undernät Ange /24(256 adresser). Säkerhet NAT Gateway Välj lb-nat-gateway.
Välj Spara.
Välj Granska + skapa längst ned på skärmen och välj Skapa när valideringen har godkänts.
Viktigt!
Timprissättningen börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du distribuerar Bastion som en del av en självstudie eller ett test rekommenderar vi att du tar bort den här resursen när du har använt den.
Skapa NAT-gateway
I det här avsnittet skapar du en NAT-gateway för utgående Internetåtkomst för resurser i det virtuella nätverket. Andra alternativ för utgående regler finns i SNAT (Network Address Translation) för utgående anslutningar
Logga in på Azure-portalen.
I sökrutan överst i portalen anger du NAT-gateway. Välj NAT-gatewayer i sökresultaten.
Välj + Skapa.
Ange eller välj följande information på fliken Grundläggande i Skapa nat-gateway (network address translation):
Inställning Värde Projektinformation Prenumeration Välj din prenumeration. Resursgrupp Välj Skapa ny.
Ange load-balancer-rg i Namn.
Välj OK.Instansinformation NAT-gatewayens namn Ange lb-nat-gateway. Region Välj USA, östra. Tillgänglighetszon Välj Ingen zon. Timeout för inaktivitet (minuter) Ange 15.
Välj fliken Utgående IP-adress eller välj knappen Nästa: Utgående IP längst ned på sidan.
Välj Skapa en ny offentlig IP-adress under Offentliga IP-adresser.
Ange nat-gw-public-ip i Namn i Lägg till en offentlig IP-adress.
Välj OK.
Välj den blå knappen Granska + skapa längst ned på sidan eller välj fliken Granska + skapa .
Välj Skapa.
Skapa virtuella datorer
I det här avsnittet skapar du två virtuella datorer som är värdar för IIS-webbplatserna.
I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.
I Virtuella datorer väljer du + Skapa och sedan virtuell Azure-dator.
I Skapa virtuell dator anger eller väljer du följande information:
Inställning Värde Projektinformation Prenumeration Välj din Azure-prenumeration Resursgrupp Välj load-balancer-rg Instansinformation Namn på virtuell maskin Ange myVM1 Region Välj (USA) USA, östra Tillgänglighetsalternativ Välj tillgänglighetszoner Tillgänglighetszon Välj 1 Säkerhetstyp Lämna standardvärdet Standard som det är. Bild Välj Windows Server 2022 Datacenter – Gen2 Storlek Välj VM-storlek eller ta standardinställningen Administratörskonto Användarnamn Ange ett användarnamn Lösenord Ange ett lösenord Bekräfta lösenord Ange lösenord igen Regler för inkommande portar Offentliga inkommande portar Välj Ingen Välj fliken Nätverk eller Nästa: diskar och sedan Nästa: nätverk.
På fliken Nätverk väljer eller anger du:
Inställning Värde Nätverksgränssnitt Virtuellt nätverk Välj myVNet. Undernät Välj backend-subnet(10.1.0.0/24) Offentlig IP-adress Välj Ingen. Nätverkskortssäkerhetsgrupp Välj Avancerat Konfigurera nätverkssäkerhetsgrupp Välj Skapa ny.
I Skapa nätverkssäkerhetsgrupp anger du myNSG i Namn.
I Regler för inkommande trafik väljer du +Lägg till en inkommande regel.
I Tjänsten väljer du HTTP.
Ange 100 i Prioritet.
I Namn anger du myNSGrule.
Välj Lägg till.
Välj OK.Välj Granska + skapa.
Granska inställningarna och välj sedan Skapa.
Följ stegen 1 till 7 för att skapa en annan virtuell dator med följande värden och alla andra inställningar på samma sätt som myVM1:
Inställning VM 2 Namn myVM2 Tillgänglighetszon 2 Nätverkssäkerhetsgrupp Välj den befintliga myNSG
Kommentar
Azure tillhandahåller en standard-IP för utgående åtkomst för virtuella datorer som antingen inte har tilldelats någon offentlig IP-adress eller som finns i serverdelspoolen för en intern grundläggande Azure-lastbalanserare. Standardmekanismen för utgående åtkomst-IP tillhandahåller en utgående IP-adress som inte kan konfigureras.
Standard-IP för utgående åtkomst inaktiveras när någon av följande händelser inträffar:
- En offentlig IP-adress tilldelas till den virtuella datorn.
- Den virtuella datorn placeras i serverdelspoolen för en standardlastbalanserare, med eller utan regler för utgående trafik.
- En Azure NAT Gateway-resurs tilldelas till den virtuella datorns undernät.
Virtuella datorer som du skapar med hjälp av vm-skalningsuppsättningar i flexibelt orkestreringsläge har inte standardåtkomst till utgående trafik.
Mer information om utgående anslutningar i Azure finns i Standardutgående åtkomst i Azure och Använda SNAT (Source Network Address Translation) för utgående anslutningar.
Skapa sekundära nätverkskonfigurationer
I det här avsnittet ändrar du den privata IP-adressen för det befintliga nätverkskortet för varje virtuell dator till Statisk. Sedan lägger du till en ny NIC-resurs till varje virtuell dator med en statisk privat IP-adresskonfiguration.
Mer information om hur du konfigurerar flytande IP-adresser i konfigurationen av den virtuella datorn finns i Konfiguration av flytande IP-gästoperativsystem.
I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.
Välj myVM1.
Stoppa den virtuella datorn om den körs.
Välj Nätverk i Inställningar.
I Nätverk väljer du namnet på nätverksgränssnittet bredvid Nätverksgränssnittet. Nätverksgränssnittet börjar med namnet på den virtuella datorn och har ett slumpmässigt nummer tilldelat. I det här exemplet myVM1266.
På sidan nätverksgränssnitt väljer du IP-konfigurationer i Inställningar.
I IP-konfigurationer väljer du ipconfig1.
Välj Statisk i Tilldelning i ipconfig1-konfigurationen .
Välj Spara.
Gå tillbaka till översiktssidan för myVM1.
Välj Nätverk i Inställningar.
På sidan Nätverk väljer du Anslut nätverksgränssnitt.
I Anslut nätverksgränssnitt väljer du Skapa och koppla nätverksgränssnitt.
I Skapa nätverksgränssnitt anger eller väljer du följande information:
Inställning Värde Projektinformation Resursgrupp Välj load-balancer-rg. Nätverksgränssnitt Namn Ange myVM1NIC2 Undernät Välj backend-subnet (10.1.0.0/24). Nätverkskortssäkerhetsgrupp Välj Avancerat. Konfigurera nätverkssäkerhetsgrupp Välj myNSG. Tilldelning av privat IP-adress Välj Statisk. Privat IP-adress Ange 10.1.0.6. Välj Skapa.
Starta den virtuella datorn.
Upprepa steg 1 till 16 för myVM2 och ersätt följande information:
Inställning myVM2 Namn myVM2NIC2 Privat IP-adress 10.1.0.7
Konfigurera virtuella datorer
Du ansluter till myVM1 och myVM2 med Azure Bastion och konfigurerar den sekundära nätverkskonfigurationen i det här avsnittet. Du lägger till en väg för gatewayen för den sekundära nätverkskonfigurationen. Sedan installerar du IIS på varje virtuell dator och anpassar webbplatserna så att värdnamnet för den virtuella datorn visas.
I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.
Välj myVM1.
Starta myVM1.
I Översikt väljer du Anslut och sedan Bastion.
Ange det användarnamn och lösenord som du angav när du skapade den virtuella datorn.
Välj Tillåt för Bastion att använda Urklipp.
På serverdatorn går du till Starta > Windows Administrationsverktyg > Windows PowerShell > Windows PowerShell.
I PowerShell-fönstret kör
route printdu kommandot som returnerar utdata som liknar följande utdata för en virtuell dator med två anslutna nätverksgränssnitt:=========================================================================== Interface List 4...60 45 bd 9c c7 00 ......Microsoft Hyper-V Network Adapter 11...60 45 bd 8d 44 fa ......Microsoft Hyper-V Network Adapter #3 1...........................Software Loopback Interface 1 =========================================================================== IPv4 Route Table =========================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 10.1.0.1 10.1.0.4 10 10.1.0.0 255.255.255.0 On-link 10.1.0.4 266 10.1.0.0 255.255.255.0 On-link 10.1.0.6 266 10.1.0.4 255.255.255.255 On-link 10.1.0.4 266 10.1.0.6 255.255.255.255 On-link 10.1.0.6 266 10.1.0.255 255.255.255.255 On-link 10.1.0.4 266 10.1.0.255 255.255.255.255 On-link 10.1.0.6 266 127.0.0.0 255.0.0.0 On-link 127.0.0.1 331 127.0.0.1 255.255.255.255 On-link 127.0.0.1 331 127.255.255.255 255.255.255.255 On-link 127.0.0.1 331 168.63.129.16 255.255.255.255 10.1.0.1 10.1.0.4 11 169.254.169.254 255.255.255.255 10.1.0.1 10.1.0.4 11 224.0.0.0 240.0.0.0 On-link 127.0.0.1 331 224.0.0.0 240.0.0.0 On-link 10.1.0.4 266 224.0.0.0 240.0.0.0 On-link 10.1.0.6 266 255.255.255.255 255.255.255.255 On-link 127.0.0.1 331 255.255.255.255 255.255.255.255 On-link 10.1.0.4 266 255.255.255.255 255.255.255.255 On-link 10.1.0.6 266 =========================================================================== Persistent Routes: None IPv6 Route Table =========================================================================== Active Routes: If Metric Network Destination Gateway 1 331 ::1/128 On-link 4 266 fe80::/64 On-link 11 266 fe80::/64 On-link 11 266 fe80::382:8783:5d2:f71e/128 On-link 4 266 fe80::1575:ced8:3e94:f23a/128 On-link 1 331 ff00::/8 On-link 4 266 ff00::/8 On-link 11 266 ff00::/8 On-link =========================================================================== Persistent Routes: NoneI det här exemplet är Microsoft Hyper-V-nätverkskort nr 3 (gränssnitt 13) det sekundära nätverksgränssnittet som inte har någon tilldelad standardgateway.
I PowerShell-fönstret kör du
ipconfig /allkommandot för att se vilken IP-adress som är tilldelad till det sekundära nätverksgränssnittet. I det här exemplet tilldelas 10.1.0.6 gränssnitt 13. Ingen standardgatewayadress returneras för det sekundära nätverksgränssnittet.Connection-specific DNS Suffix . : pbu0t5vjr3sevaritkncspakhd.ax.internal.cloudapp.net Description . . . . . . . . . . . : Microsoft Hyper-V Network Adapter #3 Physical Address. . . . . . . . . : 60-45-BD-A1-75-FB DHCP Enabled. . . . . . . . . . . : Yes Autoconfiguration Enabled . . . . : Yes Link-local IPv6 Address . . . . . : fe80::dfb3:b93e:3516:c5b6%12(Preferred) IPv4 Address. . . . . . . . . . . : 10.1.0.6(Preferred) Subnet Mask . . . . . . . . . . . : 255.255.255.0 Lease Obtained. . . . . . . . . . : Monday, December 12, 2022 7:42:31 PM Lease Expires . . . . . . . . . . : Friday, January 19, 2159 2:17:19 AM Default Gateway . . . . . . . . . : DHCP Server . . . . . . . . . . . : 168.63.129.16 DHCPv6 IAID . . . . . . . . . . . : 207635901 DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-2B-28-C9-C0-60-45-BD-9B-ED-AE DNS Servers . . . . . . . . . . . : 168.63.129.16 NetBIOS over Tcpip. . . . . . . . : EnabledKör följande kommando för att dirigera all trafik för adresser utanför undernätet till gatewayen:
route -p add 0.0.0.0 MASK 0.0.0.0 10.1.0.1 METRIC 5015 IF 13I det här exemplet är 10.1.0.1 standardgatewayen för det virtuella nätverk som du skapade tidigare.
Kör följande kommandon eller kopiera och klistra in koden i PowerShell-fönstret för att installera och konfigurera IIS och testwebbplatserna:
## Install IIS and the management tools. ## Install-WindowsFeature -Name Web-Server -IncludeManagementTools ## Set the binding for the Default website to 10.1.0.4:80. ## $para1 = @{ Name = 'Default Web Site' BindingInformation = '10.1.0.4:80:' Protocol = 'http' } New-IISSiteBinding @para1 ## Remove the default site binding. ## $para2 = @{ Name = 'Default Web Site' BindingInformation = '*:80:' } Remove-IISSiteBinding @para2 ## Remove the default htm file. ## Remove-Item c:\inetpub\wwwroot\iisstart.htm ## Add a new htm file that displays the Contoso website. ## $para3 = @{ Path = 'c:\inetpub\wwwroot\iisstart.htm' Value = $("Hello World from www.contoso.com" + "-" + $env:computername) } Add-Content @para3 ## Create folder to host website. ## $para4 = @{ Path = 'c:\inetpub\' Name = 'fabrikam' Type = 'directory' } New-Item @para4 ## Create a new website and site binding for the second IP address 10.1.0.6. ## $para5 = @{ Name = 'Fabrikam' PhysicalPath = 'c:\inetpub\fabrikam' BindingInformation = '10.1.0.6:80:' } New-IISSite @para5 ## Add a new htm file that displays the Fabrikam website. ## $para6 = @{ Path = 'C:\inetpub\fabrikam\iisstart.htm' Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername) } Add-Content @para6Stäng Bastion-anslutningen till myVM1.
Upprepa steg 1 till 12 för myVM2. Använd följande PowerShell-kod för myVM2 för IIS-installationen.
## Install IIS and the management tools. ## Install-WindowsFeature -Name Web-Server -IncludeManagementTools ## Set the binding for the Default website to 10.1.0.5:80. ## $para1 = @{ Name = 'Default Web Site' BindingInformation = '10.1.0.5:80:' Protocol = 'http' } New-IISSiteBinding @para1 ## Remove the default site binding. ## $para2 = @{ Name = 'Default Web Site' BindingInformation = '*:80:' } Remove-IISSiteBinding @para2 ## Remove the default htm file. ## Remove-Item C:\inetpub\wwwroot\iisstart.htm ## Add a new htm file that displays the Contoso website. ## $para3 = @{ Path = 'c:\inetpub\wwwroot\iisstart.htm' Value = $("Hello World from www.contoso.com" + "-" + $env:computername) } Add-Content @para3 ## Create folder to host website. ## $para4 = @{ Path = 'c:\inetpub\' Name = 'fabrikam' Type = 'directory' } New-Item @para4 ## Create a new website and site binding for the second IP address 10.1.0.7. ## $para5 = @{ Name = 'Fabrikam' PhysicalPath = 'c:\inetpub\fabrikam' BindingInformation = '10.1.0.7:80:' } New-IISSite @para5 ## Add a new htm file that displays the Fabrikam website. ## $para6 = @{ Path = 'C:\inetpub\fabrikam\iisstart.htm' Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername) } Add-Content @para6
Skapa en lastbalanserare
Du skapar en zonredundant lastbalanserare som lastbalanserar virtuella datorer i det här avsnittet.
Med zonredundans kan en eller flera tillgänglighetszoner misslyckas och datasökvägen överleva så länge en zon i regionen har god status.
När du skapar lastbalanseraren konfigurerar du:
- Två IP-adresser för klientdelen, en för varje webbplats.
- Serverdelspooler
- Regler för inkommande belastningsutjämning
I sökrutan överst i portalen anger du Lastbalanserare. Välj Lastbalanserare i sökresultatet.
På sidan Lastbalanserare väljer du Skapa.
På fliken Grundinställningar på sidan Skapa lastbalanserare anger du eller väljer följande information:
Inställning Värde Projektinformation Prenumeration Välj din prenumeration. Resursgrupp Välj load-balancer-rg. Instansinformation Namn Ange myLoadBalancer Region Välj USA, östra. artikelnr Lämna kvar standardinställningen Standard. Typ Välj Offentlig. Nivå Lämna standardvärdet Regional. Välj Nästa: IP-konfiguration för klientdelen.
I IP-konfigurationen för klientdelen väljer du + Lägg till en IP-konfiguration för klientdelen.
Ange eller välj följande information i Lägg till IP-konfiguration för klientdelen:
Inställning Värde Namn Ange Frontend-contoso. IP-version Välj IPv4. IP-typ Välj IP-adress. Offentlig IP-adress Välj Skapa ny.
Ange myPublicIP-contoso som Namn
Välj zonredundant i Tillgänglighetszon.
Låt standardinställningen för Microsoft Network för routning vara kvar.
Välj OK.Kommentar
IPv6 stöds för närvarande inte med routningsinställningar eller belastningsutjämning mellan regioner (global nivå).
Mer information om IP-prefix finns i Azures offentliga IP-adressprefix.
I regioner med tillgänglighetszoner kan du välja no-zone (standardalternativ), en specifik zon eller zonredundant. Valet beror på dina specifika krav gällande domänfel. I regioner utan Tillgänglighetszoner visas inte det här fältet.
Mer information om tillgänglighetszoner finns i Översikt över tillgänglighetszoner.Markera Lägga till.
Välj + Lägg till en IP-konfiguration för klientdelen.
Ange eller välj följande information i Lägg till IP-konfiguration för klientdelen:
Inställning Värde Namn Ange Frontend-fabrikam. IP-version Välj IPv4. IP-typ Välj IP-adress. Offentlig IP-adress Välj Skapa ny.
Ange myPublicIP-fabrikam som Namn
Välj zon-redundant i Tillgänglighetszon.
Låt standardinställningen för Microsoft Network för routning vara kvar.
Välj OK.Markera Lägga till.
Välj Nästa: Backendpooler.
På fliken Serverdelspooler väljer du + Lägg till en serverdelspool.
Ange eller välj följande information i Lägg till en serverdelspool:
Inställning Värde Namn Ange myBackendPool-contoso. Virtuellt nätverk Välj myVNet. Konfiguration av backendpool Välj NIC. I IP-konfigurationer väljer du + Lägg till.
Välj myVM1 och myVM2 som motsvarar ipconfig1 (10.1.0.4) och ipconfig1 (10.1.0.5).
Markera Lägga till.
Välj Spara.
Välj + Lägg till en backend-pool.
Ange eller välj följande information i Lägg till en serverdelspool:
Inställning Värde Namn Ange myBackendPool-fabrikam. Virtuellt nätverk Välj myVNet. Konfiguration av backendpool Välj NIC. I IP-konfigurationer väljer du + Lägg till.
Välj myVM1 och myVM2 som motsvarar ipconfig1 (10.1.0.6) och ipconfig1 (10.1.0.7).
Markera Lägga till.
Välj Spara.
Välj Nästa: Regler för inkommande trafik.
I Belastningsutjämningsregel på fliken Inkommande regler väljer du + Lägg till en belastningsutjämningsregel.
I Lägg till belastningsutjämningsregel anger eller väljer du följande information:
Inställning Värde Namn Ange myHTTPRule-contoso IP-version Välj IPv4. Klientdelens IP-adress Välj Frontend-contoso. Serverdelspool Välj myBackendPool-contoso. Protokoll Välj TCP. Hamn Ange 80. Backend-port Ange 80. Hälsoavsökning Välj Skapa ny.
I Namn anger du myHealthProbe-contoso.
Välj TCP i Protokoll.
Lämna resten av standardvärdena och välj OK.Sessionspersistens Välj Ingen. Timeout för inaktivitet (minuter) Ange eller välj 15. TCP-återställning Välj Aktiverad. Flytande IP Välj Inaktiverad. Utgående källnätverksadressöversättning (SNAT) Lämna standardinställningen (rekommenderas) och använd utgående regler för att ge medlemmar i serverdelspoolen åtkomst till internet. Markera Lägga till.
Välj Lägg till en belastningsutjämningsregel.
I Lägg till belastningsutjämningsregel anger eller väljer du följande information:
Inställning Värde Namn Ange myHTTPRule-fabrikam IP-version Välj IPv4. Klientdelens IP-adress Välj Frontend-fabrikam. Serverdelspool Välj myBackendPool-fabrikam. Protokoll Välj TCP. Hamn Ange 80. Backend-port Ange 80. Hälsoavsökning Välj Skapa ny.
I Namn anger du myHealthProbe-fabrikam.
Välj TCP i Protokoll.
Lämna resten av standardvärdena och välj OK.Sessionspersistens Välj Ingen. Timeout för inaktivitet (minuter) Ange eller välj 15. TCP-återställning Välj Aktiverad. Flytande IP Välj Inaktiverad. Utgående källnätverksadressöversättning (SNAT) Lämna standardinställningen (rekommenderas) och använd utgående regler för att ge medlemmar i serverdelspoolen åtkomst till internet. Markera Lägga till.
Välj den blå knappen Granska + skapa längst ned på sidan.
Välj Skapa.
Kommentar
I det här exemplet skapade vi en NAT-gateway för att tillhandahålla utgående Internetåtkomst. Fliken regler för utgående trafik i konfigurationen kringgås eftersom den är valfri och behövs inte med NAT-gatewayen. Mer information om Azure NAT-gateway finns i Vad är Azure Virtual Network NAT? Mer information om utgående anslutningar i Azure finns i Källnätverksadressöversättning (SNAT) för utgående anslutningar
Testa lastbalanseraren
I det här avsnittet identifierar du den offentliga IP-adressen för varje webbplats. Du anger IP-adressen i en webbläsare för att testa de webbplatser som du skapade tidigare.
I sökrutan överst i portalen anger du Offentlig IP-adress. Välj Offentliga IP-adresser i sökresultatet.
Välj myPublicIP-contoso.
Kopiera IP-adressen på översiktssidan för myPublicIP-contoso.
Öppna en webbläsare och klistra in den offentliga IP-adressen i adressfältet.
Gå tillbaka till offentliga IP-adresser. Välj myPublicIP-fabrikam.
Kopiera IP-adressen på översiktssidan av myPublicIP-fabrikam.
Öppna en webbläsare och klistra in den offentliga IP-adressen i adressfältet.
Om du vill testa lastbalanseraren uppdaterar du webbläsaren eller stänger av en av de virtuella datorerna.
Rensa resurser
Om du inte fortsätter att använda det här programmet tar du bort de virtuella datorerna och lastbalanseraren med följande steg:
I sökrutan överst i portalen anger du Resursgrupp. Välj Resursgrupper i sökresultaten.
Välj load-balancer-rg i Resursgrupper.
Välj Ta bort resursgrupp.
Ange load-balancer-rg i Skriv resursgruppens namn:. Välj Ta bort.
Belastningsutjämning för flera IP-konfigurationer
Utför följande steg för att uppnå det scenario som beskrivs i den här artikeln:
Installera och konfigurera Azure CLI genom att följa stegen i den länkade artikeln och logga in på ditt Azure-konto.
Skapa en resursgrupp med namnet contosofabrikam på följande sätt:
az group create contosofabrikam westcentralusSkapa en tillgänglighetsuppsättning för de två virtuella datorerna. I det här scenariot använder du följande kommando:
az vm availability-set create --resource-group contosofabrikam --location westcentralus --name myAvailabilitySetSkapa ett virtuellt nätverk med namnet myVNet och ett undernät med namnet mySubnet:
az network vnet create --resource-group contosofabrikam --name myVnet --address-prefixes 10.0.0.0/16 --location westcentralus --subnet-name MySubnet --subnet-prefix 10.0.0.0/24Skapa lastbalanseraren med namnet mylb:
az network lb create --resource-group contosofabrikam --location westcentralus --name mylbSkapa två dynamiska offentliga IP-adresser för klientdels-IP-konfigurationerna för lastbalanseraren:
az network public-ip create --resource-group contosofabrikam --location westcentralus --name PublicIp1 --domain-name-label contoso --allocation-method Dynamic az network public-ip create --resource-group contosofabrikam --location westcentralus --name PublicIp2 --domain-name-label fabrikam --allocation-method DynamicSkapa de två IP-konfigurationerna för klientdelen, contosofe respektive fabrikamfe :
az network lb frontend-ip create --resource-group contosofabrikam --lb-name mylb --public-ip-name PublicIp1 --name contosofe az network lb frontend-ip create --resource-group contosofabrikam --lb-name mylb --public-ip-name PublicIp2 --name fabrikamfeSkapa dina backend-adresspooler – contosopool och fabrikampool, en HTTP-avsökning - , och dina belastningsutjämningsregler – HTTPruleContoso och HTTPruleFabrikam:
az network lb address-pool create --resource-group contosofabrikam --lb-name mylb --name contosopool azure network lb address-pool create --resource-group contosofabrikam --lb-name mylb --name fabrikampool az network lb probe create --resource-group contosofabrikam --lb-name mylb --name HTTP --protocol "http" --interval 15 --count 2 --path index.html az network lb rule create --resource-group contosofabrikam --lb-name mylb --name HTTPruleContoso --protocol tcp --probe-name http--frontend-port 5000 --backend-port 5000 --frontend-ip-name contosofe --backend-address-pool-name contosopool az network lb rule create --resource-group contosofabrikam --lb-name mylb --name HTTPruleFabrikam --protocol tcp --probe-name http --frontend-port 5000 --backend-port 5000 --frontend-ip-name fabrikamfe --backend-address-pool-name fabrikampoolKontrollera utdata för att kontrollera att lastbalanseraren har skapats korrekt genom att köra följande kommando:
az network lb show --resource-group contosofabrikam --name mylbSkapa en offentlig IP-adress, myPublicIp och ett lagringskonto, mystorageaccont1 för den första virtuella datorn VM1 enligt följande:
az network public-ip create --resource-group contosofabrikam --location westcentralus --name myPublicIP --domain-name-label mypublicdns345 --allocation-method Dynamic az storage account create --location westcentralus --resource-group contosofabrikam --kind Storage --sku-name GRS mystorageaccount1Skapa nätverksgränssnitten för VM1 och lägg till en andra IP-konfiguration, VM1-ipconfig2, och skapa den virtuella datorn på följande sätt:
az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM1Nic1 --ip-config-name NIC1-ipconfig1 az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM1Nic2 --ip-config-name VM1-ipconfig1 --public-ip-name myPublicIP --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/contosopool" az network nic ip-config create --resource-group contosofabrikam --nic-name VM1Nic2 --name VM1-ipconfig2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/fabrikampool" az vm create --resource-group contosofabrikam --name VM1 --location westcentralus --os-type linux --nic-names VM1Nic1,VM1Nic2 --vnet-name VNet1 --vnet-subnet-name Subnet1 --availability-set myAvailabilitySet --vm-size Standard_DS3_v2 --storage-account-name mystorageaccount1 --image-urn canonical:UbuntuServer:16.04.0-LTS:latest --admin-username <your username> --admin-password <your password>Upprepa steg 10–11 för den andra virtuella datorn:
az network public-ip create --resource-group contosofabrikam --location westcentralus --name myPublicIP2 --domain-name-label mypublicdns785 --allocation-method Dynamic az storage account create --location westcentralus --resource-group contosofabrikam --kind Storage --sku-name GRS mystorageaccount2 az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM2Nic1 az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM2Nic2 --ip-config-name VM2-ipconfig1 --public-ip-name myPublicIP2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/contosopool" az network nic ip-config create --resource-group contosofabrikam --nic-name VM2Nic2 --name VM2-ipconfig2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/fabrikampool" az vm create --resource-group contosofabrikam --name VM2 --location westcentralus --os-type linux --nic-names VM2Nic1,VM2Nic2 --vnet-name VNet1 --vnet-subnet-name Subnet1 --availability-set myAvailabilitySet --vm-size Standard_DS3_v2 --storage-account-name mystorageaccount2 --image-urn canonical:UbuntuServer:16.04.0-LTS:latest --admin-username <your username> --admin-password <your password>Slutligen måste du konfigurera DNS-resursposter så att de pekar på respektive klientdels-IP-adress för lastbalanseraren. Du kan vara värd för dina domäner i Azure DNS. Mer information om hur du använder Azure DNS med Load Balancer finns i Använda Azure DNS med andra Azure-tjänster
Belastningsutjämning för flera IP-konfigurationer
Kommentar
Vi rekommenderar att du använder Azure Az PowerShell-modulen för att interagera med Azure. Se Installera Azure PowerShell för att komma igång. För att lära dig hur du migrerar till Az PowerShell-modulen, se Migrera Azure PowerShell från AzureRM till Az.
Använd följande steg för att skapa en lastbalanserare som kan balansera trafik över flera IP-konfigurationer på en enda virtuell dator (VM) med Azure PowerShell. I det här exemplet används två virtuella datorer, men du kan använda samma process för valfritt antal virtuella datorer.
Installera Azure PowerShell. Se Installera och konfigurera Azure PowerShell för information om hur du installerar den senaste versionen av Azure PowerShell, väljer din prenumeration och loggar in på ditt konto.
Skapa en resursgrupp med hjälp av följande inställningar:
$location = "westcentralus". $myResourceGroup = "contosofabrikam"Mer information finns i Steg 2 i Skapa en resursgrupp.
Skapa en tillgänglighetsuppsättning som ska innehålla dina virtuella datorer. I det här scenariot använder du följande kommando:
New-AzAvailabilitySet -ResourceGroupName "contosofabrikam" -Name "myAvailset" -Location "West Central US"Följ anvisningarna i steg 3 till 5 i artikeln Skapa en virtuell Windows-dator för att förbereda skapandet av en virtuell dator med ett enda nätverkskort. Kör steg 6.1 och använd följande i stället för steg 6.2:
$availset = Get-AzAvailabilitySet -ResourceGroupName "contosofabrikam" -Name "myAvailset" New-AzVMConfig -VMName "VM1" -VMSize "Standard_DS1_v2" -AvailabilitySetId $availset.IdSlutför sedan Skapa en virtuell Windows-dator steg 6.3 till och med 6.8.
Lägg till en andra IP-konfiguration till var och en av de virtuella datorerna. Följ anvisningarna i artikeln Tilldela flera IP-adresser till virtuella datorer . Använd följande konfigurationsinställningar:
$NicName = "VM1-NIC2" $RgName = "contosofabrikam" $NicLocation = "West Central US" $IPConfigName4 = "VM1-ipconfig2" $Subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "mySubnet" -VirtualNetwork $myVnetDu behöver inte associera de sekundära IP-konfigurationerna med offentliga IP-adresser i den här självstudien. Redigera kommandot för att ta bort den offentliga IP-associationsdelen.
Genomför steg 4 till 6 igen för VM2. Se till att ersätta namnet på den virtuella datorn
VM2i kodexempel. Du behöver inte skapa ett virtuellt nätverk för den andra virtuella datorn. Du kan skapa ett nytt undernät baserat på ditt användningsfall.Skapa två offentliga IP-adresser och lagra dem i lämpliga variabler enligt följande:
$publicIP1 = New-AzPublicIpAddress -Name PublicIp1 -ResourceGroupName contosofabrikam -Location 'West Central US' -AllocationMethod Dynamic -DomainNameLabel contoso $publicIP2 = New-AzPublicIpAddress -Name PublicIp2 -ResourceGroupName contosofabrikam -Location 'West Central US' -AllocationMethod Dynamic -DomainNameLabel fabrikam $publicIP1 = Get-AzPublicIpAddress -Name PublicIp1 -ResourceGroupName contosofabrikam $publicIP2 = Get-AzPublicIpAddress -Name PublicIp2 -ResourceGroupName contosofabrikamSkapa två IP-konfigurationer för klientdelen:
$frontendIP1 = New-AzLoadBalancerFrontendIpConfig -Name contosofe -PublicIpAddress $publicIP1 $frontendIP2 = New-AzLoadBalancerFrontendIpConfig -Name fabrikamfe -PublicIpAddress $publicIP2Skapa serverdelsadresspooler, en avsökning och dina belastningsutjämningsregler:
$beaddresspool1 = New-AzLoadBalancerBackendAddressPoolConfig -Name contosopool $beaddresspool2 = New-AzLoadBalancerBackendAddressPoolConfig -Name fabrikampool $healthProbe = New-AzLoadBalancerProbeConfig -Name HTTP -RequestPath 'index.html' -Protocol http -Port 80 -IntervalInSeconds 15 -ProbeCount 2 $lbrule1 = New-AzLoadBalancerRuleConfig -Name HTTPc -FrontendIpConfiguration $frontendIP1 -BackendAddressPool $beaddresspool1 -Probe $healthprobe -Protocol Tcp -FrontendPort 80 -BackendPort 80 $lbrule2 = New-AzLoadBalancerRuleConfig -Name HTTPf -FrontendIpConfiguration $frontendIP2 -BackendAddressPool $beaddresspool2 -Probe $healthprobe -Protocol Tcp -FrontendPort 80 -BackendPort 80När du har skapat dessa resurser skapar du lastbalanseraren:
$mylb = New-AzLoadBalancer -ResourceGroupName contosofabrikam -Name mylb -Location 'West Central US' -FrontendIpConfiguration $frontendIP1 -LoadBalancingRule $lbrule -BackendAddressPool $beAddressPool -Probe $healthProbeLägg till den andra serverdelsadresspoolen och IP-konfigurationen för klientdelen i den nyligen skapade lastbalanseraren:
$mylb = Get-AzLoadBalancer -Name "mylb" -ResourceGroupName $myResourceGroup | Add-AzLoadBalancerBackendAddressPoolConfig -Name fabrikampool | Set-AzLoadBalancer $mylb | Add-AzLoadBalancerFrontendIpConfig -Name fabrikamfe -PublicIpAddress $publicIP2 | Set-AzLoadBalancer Add-AzLoadBalancerRuleConfig -Name HTTP -LoadBalancer $mylb -FrontendIpConfiguration $frontendIP2 -BackendAddressPool $beaddresspool2 -Probe $healthProbe -Protocol Tcp -FrontendPort 80 -BackendPort 80 | Set-AzLoadBalancerFöljande kommandon hämtar nätverkskorten och lägger sedan till båda IP-konfigurationerna för varje sekundärt nätverkskort till serverdelsadresspoolen för lastbalanseraren:
$nic1 = Get-AzNetworkInterface -Name "VM1-NIC2" -ResourceGroupName "MyResourcegroup"; $nic2 = Get-AzNetworkInterface -Name "VM2-NIC2" -ResourceGroupName "MyResourcegroup"; $nic1.IpConfigurations[0].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[0]); $nic1.IpConfigurations[1].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[1]); $nic2.IpConfigurations[0].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[0]); $nic2.IpConfigurations[1].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[1]); $mylb = $mylb | Set-AzLoadBalancer $nic1 | Set-AzNetworkInterface $nic2 | Set-AzNetworkInterfaceSlutligen måste du konfigurera DNS-resursposter så att de pekar på respektive klientdels-IP-adress för lastbalanseraren. Du kan vara värd för dina domäner i Azure DNS. Mer information om hur du använder Azure DNS med Load Balancer finns i Använda Azure DNS med andra Azure-tjänster.
Nästa steg
Gå vidare till nästa artikel för att lära dig hur du skapar en lastbalanserare mellan regioner: