Dela via


Självstudie: Belastningsutjämning av flera IP-konfigurationer

Om du vill vara värd för flera webbplatser kan du använda ett annat nätverksgränssnitt som är associerat med en virtuell dator. Azure Load Balancer stöder distribution av belastningsutjämning för att stödja webbplatsernas höga tillgänglighet.

I den här handledningen lär du dig att:

  • Skapa och konfigurera ett virtuellt nätverk, undernät och NAT-gateway.
  • Skapa två virtuella Windows Server-datorer
  • Skapa ett sekundärt nätverkskort och nätverkskonfigurationer för varje virtuell dator
  • Skapa två IIS-webbplatser (Internet Information Server) på varje virtuell dator
  • Binda webbplatserna till nätverkskonfigurationerna
  • Skapa och konfigurera en Azure Load Balancer
  • Testa lastbalanseraren

Förutsättningar

Skapa ett virtuellt nätverk och en bastionvärd

I det här avsnittet skapar du ett virtuellt nätverk med ett resursundernät, ett Azure Bastion-undernät och en Azure Bastion-värd.

Viktigt!

Timprissättningen börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du distribuerar Bastion som en del av en självstudie eller ett test rekommenderar vi att du tar bort den här resursen när du har använt den.

  1. I portalen söker du efter och väljer Virtuella nätverk.

  2. På sidan Virtuella nätverk väljer du + Skapa.

  3. På fliken Grundläggande i Skapa virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj load-balancer-rg i listrutan eller Skapa ny om den inte finns.
    Ange load-balancer-rg i Namn.
    Välj OK.
    Instansinformation
    Namn Ange lb-vnet.
    Region Välj (USA) USA, östra.

    Skärmbild av fliken Grundläggande i Skapa virtuellt nätverk i Azure Portal.

  4. Välj fliken Säkerhet eller knappen Nästa längst ned på sidan.

  5. Under Azure Bastion anger eller väljer du följande information:

    Inställning Värde
    Azure Bastion
    Aktivera Azure Bastion Markera kryssrutan.
    Azure Bastion-värdnamn Ange lb-bastion.
    Offentlig IP-adress för Azure Bastion Välj Skapa ny.
    Ange lb-bastion-ip i Namn.
    Välj OK.
  6. Välj fliken IP-adresser eller Nästa längst ned på sidan.

  7. sidan Skapa virtuellt nätverk anger eller väljer du följande information:

    Inställning Värde
    Lägg till IPv4-adressutrymme
    IPv4-adressutrymme Ange 10.0.0.0/16 (65 356 adresser).
    Undernät Välj den standardlänk för undernät som ska redigeras.
    Redigera undernät
    Undernätssyfte Lämna standardinställningen Standard.
    Namn Ange backend-subnät.
    Startadress Ange 10.0.0.0.
    Storlek på undernät Ange /24(256 adresser).
    Säkerhet
    NAT Gateway Välj lb-nat-gateway.

    Skärmbild av standardundernätsnamnändring och konfiguration.

  8. Välj Spara.

  9. Välj Granska + skapa längst ned på skärmen och välj Skapa när valideringen har godkänts.

Viktigt!

Timprissättningen börjar från det ögonblick då Bastion distribueras, oavsett utgående dataanvändning. Mer information finns i Priser och SKU:er. Om du distribuerar Bastion som en del av en självstudie eller ett test rekommenderar vi att du tar bort den här resursen när du har använt den.

Skapa NAT-gateway

I det här avsnittet skapar du en NAT-gateway för utgående Internetåtkomst för resurser i det virtuella nätverket. Andra alternativ för utgående regler finns i SNAT (Network Address Translation) för utgående anslutningar

  1. Logga in på Azure-portalen.

  2. I sökrutan överst i portalen anger du NAT-gateway. Välj NAT-gatewayer i sökresultaten.

  3. Välj + Skapa.

  4. Ange eller välj följande information på fliken Grundläggande i Skapa nat-gateway (network address translation):

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj Skapa ny.
    Ange load-balancer-rg i Namn.
    Välj OK.
    Instansinformation
    NAT-gatewayens namn Ange lb-nat-gateway.
    Region Välj USA, östra.
    Tillgänglighetszon Välj Ingen zon.
    Timeout för inaktivitet (minuter) Ange 15.

    Skärmbild av fönstret Skapa nätverksadressöversättningsgateway i Azure Portal.

  5. Välj fliken Utgående IP-adress eller välj knappen Nästa: Utgående IP längst ned på sidan.

  6. Välj Skapa en ny offentlig IP-adress under Offentliga IP-adresser.

  7. Ange nat-gw-public-ip i Namn i Lägg till en offentlig IP-adress.

  8. Välj OK.

  9. Välj den blå knappen Granska + skapa längst ned på sidan eller välj fliken Granska + skapa .

  10. Välj Skapa.

Skapa virtuella datorer

I det här avsnittet skapar du två virtuella datorer som är värdar för IIS-webbplatserna.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. I Virtuella datorer väljer du + Skapa och sedan virtuell Azure-dator.

  3. I Skapa virtuell dator anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din Azure-prenumeration
    Resursgrupp Välj load-balancer-rg
    Instansinformation
    Namn på virtuell maskin Ange myVM1
    Region Välj (USA) USA, östra
    Tillgänglighetsalternativ Välj tillgänglighetszoner
    Tillgänglighetszon Välj 1
    Säkerhetstyp Lämna standardvärdet Standard som det är.
    Bild Välj Windows Server 2022 Datacenter – Gen2
    Storlek Välj VM-storlek eller ta standardinställningen
    Administratörskonto
    Användarnamn Ange ett användarnamn
    Lösenord Ange ett lösenord
    Bekräfta lösenord Ange lösenord igen
    Regler för inkommande portar
    Offentliga inkommande portar Välj Ingen
  4. Välj fliken Nätverk eller Nästa: diskar och sedan Nästa: nätverk.

  5. På fliken Nätverk väljer eller anger du:

    Inställning Värde
    Nätverksgränssnitt
    Virtuellt nätverk Välj myVNet.
    Undernät Välj backend-subnet(10.1.0.0/24)
    Offentlig IP-adress Välj Ingen.
    Nätverkskortssäkerhetsgrupp Välj Avancerat
    Konfigurera nätverkssäkerhetsgrupp Välj Skapa ny.
    I Skapa nätverkssäkerhetsgrupp anger du myNSG i Namn.
    I Regler för inkommande trafik väljer du +Lägg till en inkommande regel.
    I Tjänsten väljer du HTTP.
    Ange 100 i Prioritet.
    I Namn anger du myNSGrule.
    Välj Lägg till.
    Välj OK.
  6. Välj Granska + skapa.

  7. Granska inställningarna och välj sedan Skapa.

  8. Följ stegen 1 till 7 för att skapa en annan virtuell dator med följande värden och alla andra inställningar på samma sätt som myVM1:

    Inställning VM 2
    Namn myVM2
    Tillgänglighetszon 2
    Nätverkssäkerhetsgrupp Välj den befintliga myNSG

Kommentar

Azure tillhandahåller en standard-IP för utgående åtkomst för virtuella datorer som antingen inte har tilldelats någon offentlig IP-adress eller som finns i serverdelspoolen för en intern grundläggande Azure-lastbalanserare. Standardmekanismen för utgående åtkomst-IP tillhandahåller en utgående IP-adress som inte kan konfigureras.

Standard-IP för utgående åtkomst inaktiveras när någon av följande händelser inträffar:

  • En offentlig IP-adress tilldelas till den virtuella datorn.
  • Den virtuella datorn placeras i serverdelspoolen för en standardlastbalanserare, med eller utan regler för utgående trafik.
  • En Azure NAT Gateway-resurs tilldelas till den virtuella datorns undernät.

Virtuella datorer som du skapar med hjälp av vm-skalningsuppsättningar i flexibelt orkestreringsläge har inte standardåtkomst till utgående trafik.

Mer information om utgående anslutningar i Azure finns i Standardutgående åtkomst i Azure och Använda SNAT (Source Network Address Translation) för utgående anslutningar.

Skapa sekundära nätverkskonfigurationer

I det här avsnittet ändrar du den privata IP-adressen för det befintliga nätverkskortet för varje virtuell dator till Statisk. Sedan lägger du till en ny NIC-resurs till varje virtuell dator med en statisk privat IP-adresskonfiguration.

Mer information om hur du konfigurerar flytande IP-adresser i konfigurationen av den virtuella datorn finns i Konfiguration av flytande IP-gästoperativsystem.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj myVM1.

  3. Stoppa den virtuella datorn om den körs.

  4. Välj Nätverk i Inställningar.

  5. I Nätverk väljer du namnet på nätverksgränssnittet bredvid Nätverksgränssnittet. Nätverksgränssnittet börjar med namnet på den virtuella datorn och har ett slumpmässigt nummer tilldelat. I det här exemplet myVM1266.

  6. På sidan nätverksgränssnitt väljer du IP-konfigurationer i Inställningar.

  7. I IP-konfigurationer väljer du ipconfig1.

  8. Välj Statisk i Tilldelning i ipconfig1-konfigurationen .

  9. Välj Spara.

  10. Gå tillbaka till översiktssidan för myVM1.

  11. Välj Nätverk i Inställningar.

  12. På sidan Nätverk väljer du Anslut nätverksgränssnitt.

  13. I Anslut nätverksgränssnitt väljer du Skapa och koppla nätverksgränssnitt.

  14. I Skapa nätverksgränssnitt anger eller väljer du följande information:

    Inställning Värde
    Projektinformation
    Resursgrupp Välj load-balancer-rg.
    Nätverksgränssnitt
    Namn Ange myVM1NIC2
    Undernät Välj backend-subnet (10.1.0.0/24).
    Nätverkskortssäkerhetsgrupp Välj Avancerat.
    Konfigurera nätverkssäkerhetsgrupp Välj myNSG.
    Tilldelning av privat IP-adress Välj Statisk.
    Privat IP-adress Ange 10.1.0.6.
  15. Välj Skapa.

  16. Starta den virtuella datorn.

  17. Upprepa steg 1 till 16 för myVM2 och ersätt följande information:

    Inställning myVM2
    Namn myVM2NIC2
    Privat IP-adress 10.1.0.7

Konfigurera virtuella datorer

Du ansluter till myVM1 och myVM2 med Azure Bastion och konfigurerar den sekundära nätverkskonfigurationen i det här avsnittet. Du lägger till en väg för gatewayen för den sekundära nätverkskonfigurationen. Sedan installerar du IIS på varje virtuell dator och anpassar webbplatserna så att värdnamnet för den virtuella datorn visas.

  1. I sökrutan överst i portalen anger du Virtuell dator. Välj Virtuella datorer i sökresultaten.

  2. Välj myVM1.

  3. Starta myVM1.

  4. I Översikt väljer du Anslut och sedan Bastion.

  5. Ange det användarnamn och lösenord som du angav när du skapade den virtuella datorn.

  6. Välj Tillåt för Bastion att använda Urklipp.

  7. På serverdatorn går du till Starta > Windows Administrationsverktyg > Windows PowerShell > Windows PowerShell.

  8. I PowerShell-fönstret kör route print du kommandot som returnerar utdata som liknar följande utdata för en virtuell dator med två anslutna nätverksgränssnitt:

    ===========================================================================
    Interface List
      4...60 45 bd 9c c7 00 ......Microsoft Hyper-V Network Adapter
     11...60 45 bd 8d 44 fa ......Microsoft Hyper-V Network Adapter #3
      1...........................Software Loopback Interface 1
    ===========================================================================
    
    IPv4 Route Table
    ===========================================================================
    Active Routes:
    Network Destination        Netmask          Gateway       Interface  Metric
              0.0.0.0          0.0.0.0         10.1.0.1         10.1.0.4     10
             10.1.0.0    255.255.255.0         On-link          10.1.0.4    266
             10.1.0.0    255.255.255.0         On-link          10.1.0.6    266
             10.1.0.4  255.255.255.255         On-link          10.1.0.4    266
             10.1.0.6  255.255.255.255         On-link          10.1.0.6    266
           10.1.0.255  255.255.255.255         On-link          10.1.0.4    266
           10.1.0.255  255.255.255.255         On-link          10.1.0.6    266
            127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
            127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
      127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        168.63.129.16  255.255.255.255         10.1.0.1         10.1.0.4     11
      169.254.169.254  255.255.255.255         10.1.0.1         10.1.0.4     11
            224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
            224.0.0.0        240.0.0.0         On-link          10.1.0.4    266
            224.0.0.0        240.0.0.0         On-link          10.1.0.6    266
      255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
      255.255.255.255  255.255.255.255         On-link          10.1.0.4    266
      255.255.255.255  255.255.255.255         On-link          10.1.0.6    266
    ===========================================================================
    Persistent Routes:
      None
    
    IPv6 Route Table
    ===========================================================================
    Active Routes:
     If Metric Network Destination      Gateway
      1    331 ::1/128                  On-link
      4    266 fe80::/64                On-link
     11    266 fe80::/64                On-link
     11    266 fe80::382:8783:5d2:f71e/128       
                                        On-link
      4    266 fe80::1575:ced8:3e94:f23a/128
                                        On-link
      1    331 ff00::/8                 On-link
      4    266 ff00::/8                 On-link
     11    266 ff00::/8                 On-link
    ===========================================================================
    Persistent Routes:
      None
    

    I det här exemplet är Microsoft Hyper-V-nätverkskort nr 3 (gränssnitt 13) det sekundära nätverksgränssnittet som inte har någon tilldelad standardgateway.

  9. I PowerShell-fönstret kör du ipconfig /all kommandot för att se vilken IP-adress som är tilldelad till det sekundära nätverksgränssnittet. I det här exemplet tilldelas 10.1.0.6 gränssnitt 13. Ingen standardgatewayadress returneras för det sekundära nätverksgränssnittet.

    
       Connection-specific DNS Suffix  . : pbu0t5vjr3sevaritkncspakhd.ax.internal.cloudapp.net
       Description . . . . . . . . . . . : Microsoft Hyper-V Network Adapter #3
       Physical Address. . . . . . . . . : 60-45-BD-A1-75-FB
       DHCP Enabled. . . . . . . . . . . : Yes
       Autoconfiguration Enabled . . . . : Yes
       Link-local IPv6 Address . . . . . : fe80::dfb3:b93e:3516:c5b6%12(Preferred)
       IPv4 Address. . . . . . . . . . . : 10.1.0.6(Preferred)
       Subnet Mask . . . . . . . . . . . : 255.255.255.0
       Lease Obtained. . . . . . . . . . : Monday, December 12, 2022 7:42:31 PM
       Lease Expires . . . . . . . . . . : Friday, January 19, 2159 2:17:19 AM
       Default Gateway . . . . . . . . . :
       DHCP Server . . . . . . . . . . . : 168.63.129.16
       DHCPv6 IAID . . . . . . . . . . . : 207635901
       DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-2B-28-C9-C0-60-45-BD-9B-ED-AE
       DNS Servers . . . . . . . . . . . : 168.63.129.16
       NetBIOS over Tcpip. . . . . . . . : Enabled
    
  10. Kör följande kommando för att dirigera all trafik för adresser utanför undernätet till gatewayen:

    route -p add 0.0.0.0 MASK 0.0.0.0 10.1.0.1 METRIC 5015 IF 13
    

    I det här exemplet är 10.1.0.1 standardgatewayen för det virtuella nätverk som du skapade tidigare.

  11. Kör följande kommandon eller kopiera och klistra in koden i PowerShell-fönstret för att installera och konfigurera IIS och testwebbplatserna:

    ## Install IIS and the management tools. ##
    Install-WindowsFeature -Name Web-Server -IncludeManagementTools
    
    ## Set the binding for the Default website to 10.1.0.4:80. ##
    $para1 = @{
        Name = 'Default Web Site'
        BindingInformation = '10.1.0.4:80:'
        Protocol = 'http'
    }
    New-IISSiteBinding @para1
    
    ## Remove the default site binding. ##
    $para2 = @{
        Name = 'Default Web Site'
        BindingInformation = '*:80:'
    }
    Remove-IISSiteBinding @para2
    
    ## Remove the default htm file. ##
    Remove-Item c:\inetpub\wwwroot\iisstart.htm
    
    ## Add a new htm file that displays the Contoso website. ##
    $para3 = @{
        Path = 'c:\inetpub\wwwroot\iisstart.htm'
        Value = $("Hello World from www.contoso.com" + "-" + $env:computername)
    }
    Add-Content @para3
    
    ## Create folder to host website. ##
    $para4 = @{
        Path = 'c:\inetpub\'
        Name = 'fabrikam'
        Type = 'directory'
    }
    New-Item @para4
    
     ## Create a new website and site binding for the second IP address 10.1.0.6. ##
    $para5 = @{
        Name = 'Fabrikam'
        PhysicalPath = 'c:\inetpub\fabrikam'
        BindingInformation = '10.1.0.6:80:'
    }
    New-IISSite @para5
    
    ## Add a new htm file that displays the Fabrikam website. ##
    $para6 = @{
        Path = 'C:\inetpub\fabrikam\iisstart.htm'
        Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername)
    
    }
    Add-Content @para6
    
  12. Stäng Bastion-anslutningen till myVM1.

  13. Upprepa steg 1 till 12 för myVM2. Använd följande PowerShell-kod för myVM2 för IIS-installationen.

    ## Install IIS and the management tools. ##
    Install-WindowsFeature -Name Web-Server -IncludeManagementTools
    
    ## Set the binding for the Default website to 10.1.0.5:80. ##
    $para1 = @{
        Name = 'Default Web Site'
        BindingInformation = '10.1.0.5:80:'
        Protocol = 'http'
    }
    New-IISSiteBinding @para1
    
    ## Remove the default site binding. ##
    $para2 = @{
        Name = 'Default Web Site'
        BindingInformation = '*:80:'
    }
    Remove-IISSiteBinding @para2
    
    ## Remove the default htm file. ##
    Remove-Item C:\inetpub\wwwroot\iisstart.htm
    
    ## Add a new htm file that displays the Contoso website. ##
    $para3 = @{
        Path = 'c:\inetpub\wwwroot\iisstart.htm'
        Value = $("Hello World from www.contoso.com" + "-" + $env:computername)
    }
    Add-Content @para3
    
    ## Create folder to host website. ##
    $para4 = @{
        Path = 'c:\inetpub\'
        Name = 'fabrikam'
        Type = 'directory'
    }
    New-Item @para4
    
    ## Create a new website and site binding for the second IP address 10.1.0.7. ##
    $para5 = @{
        Name = 'Fabrikam'
        PhysicalPath = 'c:\inetpub\fabrikam'
        BindingInformation = '10.1.0.7:80:'
    }
    New-IISSite @para5
    
    ## Add a new htm file that displays the Fabrikam website. ##
    $para6 = @{
        Path = 'C:\inetpub\fabrikam\iisstart.htm'
        Value = $("Hello World from www.fabrikam.com" + "-" + $env:computername)
    }
    Add-Content @para6
    

Skapa en lastbalanserare

Du skapar en zonredundant lastbalanserare som lastbalanserar virtuella datorer i det här avsnittet.

Med zonredundans kan en eller flera tillgänglighetszoner misslyckas och datasökvägen överleva så länge en zon i regionen har god status.

När du skapar lastbalanseraren konfigurerar du:

  • Två IP-adresser för klientdelen, en för varje webbplats.
  • Serverdelspooler
  • Regler för inkommande belastningsutjämning
  1. I sökrutan överst i portalen anger du Lastbalanserare. Välj Lastbalanserare i sökresultatet.

  2. På sidan Lastbalanserare väljer du Skapa.

  3. På fliken Grundinställningarsidan Skapa lastbalanserare anger du eller väljer följande information:

    Inställning Värde
    Projektinformation
    Prenumeration Välj din prenumeration.
    Resursgrupp Välj load-balancer-rg.
    Instansinformation
    Namn Ange myLoadBalancer
    Region Välj USA, östra.
    artikelnr Lämna kvar standardinställningen Standard.
    Typ Välj Offentlig.
    Nivå Lämna standardvärdet Regional.
  4. Välj Nästa: IP-konfiguration för klientdelen.

  5. I IP-konfigurationen för klientdelen väljer du + Lägg till en IP-konfiguration för klientdelen.

  6. Ange eller välj följande information i Lägg till IP-konfiguration för klientdelen:

    Inställning Värde
    Namn Ange Frontend-contoso.
    IP-version Välj IPv4.
    IP-typ Välj IP-adress.
    Offentlig IP-adress Välj Skapa ny.
    Ange myPublicIP-contoso som Namn
    Välj zonredundant i Tillgänglighetszon.
    Låt standardinställningen för Microsoft Network för routning vara kvar.
    Välj OK.

    Kommentar

    IPv6 stöds för närvarande inte med routningsinställningar eller belastningsutjämning mellan regioner (global nivå).

    Mer information om IP-prefix finns i Azures offentliga IP-adressprefix.

    I regioner med tillgänglighetszoner kan du välja no-zone (standardalternativ), en specifik zon eller zonredundant. Valet beror på dina specifika krav gällande domänfel. I regioner utan Tillgänglighetszoner visas inte det här fältet.
    Mer information om tillgänglighetszoner finns i Översikt över tillgänglighetszoner.

  7. Markera Lägga till.

  8. Välj + Lägg till en IP-konfiguration för klientdelen.

  9. Ange eller välj följande information i Lägg till IP-konfiguration för klientdelen:

    Inställning Värde
    Namn Ange Frontend-fabrikam.
    IP-version Välj IPv4.
    IP-typ Välj IP-adress.
    Offentlig IP-adress Välj Skapa ny.
    Ange myPublicIP-fabrikam som Namn
    Välj zon-redundant i Tillgänglighetszon.
    Låt standardinställningen för Microsoft Network för routning vara kvar.
    Välj OK.
  10. Markera Lägga till.

  11. Välj Nästa: Backendpooler.

  12. På fliken Serverdelspooler väljer du + Lägg till en serverdelspool.

  13. Ange eller välj följande information i Lägg till en serverdelspool:

    Inställning Värde
    Namn Ange myBackendPool-contoso.
    Virtuellt nätverk Välj myVNet.
    Konfiguration av backendpool Välj NIC.
  14. I IP-konfigurationer väljer du + Lägg till.

  15. Välj myVM1 och myVM2 som motsvarar ipconfig1 (10.1.0.4) och ipconfig1 (10.1.0.5).

  16. Markera Lägga till.

  17. Välj Spara.

  18. Välj + Lägg till en backend-pool.

  19. Ange eller välj följande information i Lägg till en serverdelspool:

    Inställning Värde
    Namn Ange myBackendPool-fabrikam.
    Virtuellt nätverk Välj myVNet.
    Konfiguration av backendpool Välj NIC.
  20. I IP-konfigurationer väljer du + Lägg till.

  21. Välj myVM1 och myVM2 som motsvarar ipconfig1 (10.1.0.6) och ipconfig1 (10.1.0.7).

  22. Markera Lägga till.

  23. Välj Spara.

  24. Välj Nästa: Regler för inkommande trafik.

  25. I Belastningsutjämningsregelfliken Inkommande regler väljer du + Lägg till en belastningsutjämningsregel.

  26. I Lägg till belastningsutjämningsregel anger eller väljer du följande information:

    Inställning Värde
    Namn Ange myHTTPRule-contoso
    IP-version Välj IPv4.
    Klientdelens IP-adress Välj Frontend-contoso.
    Serverdelspool Välj myBackendPool-contoso.
    Protokoll Välj TCP.
    Hamn Ange 80.
    Backend-port Ange 80.
    Hälsoavsökning Välj Skapa ny.
    I Namn anger du myHealthProbe-contoso.
    Välj TCP i Protokoll.
    Lämna resten av standardvärdena och välj OK.
    Sessionspersistens Välj Ingen.
    Timeout för inaktivitet (minuter) Ange eller välj 15.
    TCP-återställning Välj Aktiverad.
    Flytande IP Välj Inaktiverad.
    Utgående källnätverksadressöversättning (SNAT) Lämna standardinställningen (rekommenderas) och använd utgående regler för att ge medlemmar i serverdelspoolen åtkomst till internet.
  27. Markera Lägga till.

  28. Välj Lägg till en belastningsutjämningsregel.

  29. I Lägg till belastningsutjämningsregel anger eller väljer du följande information:

    Inställning Värde
    Namn Ange myHTTPRule-fabrikam
    IP-version Välj IPv4.
    Klientdelens IP-adress Välj Frontend-fabrikam.
    Serverdelspool Välj myBackendPool-fabrikam.
    Protokoll Välj TCP.
    Hamn Ange 80.
    Backend-port Ange 80.
    Hälsoavsökning Välj Skapa ny.
    I Namn anger du myHealthProbe-fabrikam.
    Välj TCP i Protokoll.
    Lämna resten av standardvärdena och välj OK.
    Sessionspersistens Välj Ingen.
    Timeout för inaktivitet (minuter) Ange eller välj 15.
    TCP-återställning Välj Aktiverad.
    Flytande IP Välj Inaktiverad.
    Utgående källnätverksadressöversättning (SNAT) Lämna standardinställningen (rekommenderas) och använd utgående regler för att ge medlemmar i serverdelspoolen åtkomst till internet.
  30. Markera Lägga till.

  31. Välj den blå knappen Granska + skapa längst ned på sidan.

  32. Välj Skapa.

    Kommentar

    I det här exemplet skapade vi en NAT-gateway för att tillhandahålla utgående Internetåtkomst. Fliken regler för utgående trafik i konfigurationen kringgås eftersom den är valfri och behövs inte med NAT-gatewayen. Mer information om Azure NAT-gateway finns i Vad är Azure Virtual Network NAT? Mer information om utgående anslutningar i Azure finns i Källnätverksadressöversättning (SNAT) för utgående anslutningar

Testa lastbalanseraren

I det här avsnittet identifierar du den offentliga IP-adressen för varje webbplats. Du anger IP-adressen i en webbläsare för att testa de webbplatser som du skapade tidigare.

  1. I sökrutan överst i portalen anger du Offentlig IP-adress. Välj Offentliga IP-adresser i sökresultatet.

  2. Välj myPublicIP-contoso.

  3. Kopiera IP-adressen på översiktssidan för myPublicIP-contoso.

    Skärmbild av offentlig IP-adress för myPublicIP-fabrikam.

  4. Öppna en webbläsare och klistra in den offentliga IP-adressen i adressfältet.

    Skärmbild av contosos webbplats i webbläsaren.

  5. Gå tillbaka till offentliga IP-adresser. Välj myPublicIP-fabrikam.

  6. Kopiera IP-adressen på översiktssidan av myPublicIP-fabrikam.

    Skärmbild av myPublicIP-contosos offentliga IP-adress.

  7. Öppna en webbläsare och klistra in den offentliga IP-adressen i adressfältet.

    Skärmbild av fabrikam-webbplatsen i webbläsaren.

  8. Om du vill testa lastbalanseraren uppdaterar du webbläsaren eller stänger av en av de virtuella datorerna.

Rensa resurser

Om du inte fortsätter att använda det här programmet tar du bort de virtuella datorerna och lastbalanseraren med följande steg:

  1. I sökrutan överst i portalen anger du Resursgrupp. Välj Resursgrupper i sökresultaten.

  2. Välj load-balancer-rg i Resursgrupper.

  3. Välj Ta bort resursgrupp.

  4. Ange load-balancer-rg i Skriv resursgruppens namn:. Välj Ta bort.

Belastningsutjämning för flera IP-konfigurationer

Utför följande steg för att uppnå det scenario som beskrivs i den här artikeln:

  1. Installera och konfigurera Azure CLI genom att följa stegen i den länkade artikeln och logga in på ditt Azure-konto.

  2. Skapa en resursgrupp med namnet contosofabrikam på följande sätt:

    az group create contosofabrikam westcentralus
    
  3. Skapa en tillgänglighetsuppsättning för de två virtuella datorerna. I det här scenariot använder du följande kommando:

    az vm availability-set create --resource-group contosofabrikam --location westcentralus --name myAvailabilitySet
    
  4. Skapa ett virtuellt nätverk med namnet myVNet och ett undernät med namnet mySubnet:

    az network vnet create --resource-group contosofabrikam --name myVnet --address-prefixes 10.0.0.0/16  --location westcentralus --subnet-name MySubnet --subnet-prefix 10.0.0.0/24
    
    
  5. Skapa lastbalanseraren med namnet mylb:

    az network lb create --resource-group contosofabrikam --location westcentralus --name mylb
    
  6. Skapa två dynamiska offentliga IP-adresser för klientdels-IP-konfigurationerna för lastbalanseraren:

    az network public-ip create --resource-group contosofabrikam --location westcentralus --name PublicIp1 --domain-name-label contoso --allocation-method Dynamic
    
    az network public-ip create --resource-group contosofabrikam --location westcentralus --name PublicIp2 --domain-name-label fabrikam --allocation-method Dynamic
    
  7. Skapa de två IP-konfigurationerna för klientdelen, contosofe respektive fabrikamfe :

    az network lb frontend-ip create --resource-group contosofabrikam --lb-name mylb --public-ip-name PublicIp1 --name contosofe
    az network lb frontend-ip create --resource-group contosofabrikam --lb-name mylb --public-ip-name PublicIp2 --name fabrikamfe
    
  8. Skapa dina backend-adresspooler – contosopool och fabrikampool, en HTTP-avsökning - , och dina belastningsutjämningsregler – HTTPruleContoso och HTTPruleFabrikam:

    az network lb address-pool create --resource-group contosofabrikam --lb-name mylb --name contosopool
    azure network lb address-pool create --resource-group contosofabrikam --lb-name mylb --name fabrikampool
    
    az network lb probe create --resource-group contosofabrikam --lb-name mylb --name HTTP --protocol "http" --interval 15 --count 2 --path index.html
    
    az network lb rule create --resource-group contosofabrikam --lb-name mylb --name HTTPruleContoso --protocol tcp --probe-name http--frontend-port 5000 --backend-port 5000 --frontend-ip-name contosofe --backend-address-pool-name contosopool
    az network lb rule create --resource-group contosofabrikam --lb-name mylb --name HTTPruleFabrikam --protocol tcp --probe-name http --frontend-port 5000 --backend-port 5000 --frontend-ip-name fabrikamfe --backend-address-pool-name fabrikampool
    
  9. Kontrollera utdata för att kontrollera att lastbalanseraren har skapats korrekt genom att köra följande kommando:

    az network lb show --resource-group contosofabrikam --name mylb
    
  10. Skapa en offentlig IP-adress, myPublicIp och ett lagringskonto, mystorageaccont1 för den första virtuella datorn VM1 enligt följande:

    az network public-ip create --resource-group contosofabrikam --location westcentralus --name myPublicIP --domain-name-label mypublicdns345 --allocation-method Dynamic
    
    az storage account create --location westcentralus --resource-group contosofabrikam --kind Storage --sku-name GRS mystorageaccount1
    
  11. Skapa nätverksgränssnitten för VM1 och lägg till en andra IP-konfiguration, VM1-ipconfig2, och skapa den virtuella datorn på följande sätt:

    az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM1Nic1 --ip-config-name NIC1-ipconfig1
    az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM1Nic2 --ip-config-name VM1-ipconfig1 --public-ip-name myPublicIP --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/contosopool"
    az network nic ip-config create --resource-group contosofabrikam --nic-name VM1Nic2 --name VM1-ipconfig2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/fabrikampool"
    az vm create --resource-group contosofabrikam --name VM1 --location westcentralus --os-type linux --nic-names VM1Nic1,VM1Nic2  --vnet-name VNet1 --vnet-subnet-name Subnet1 --availability-set myAvailabilitySet --vm-size Standard_DS3_v2 --storage-account-name mystorageaccount1 --image-urn canonical:UbuntuServer:16.04.0-LTS:latest --admin-username <your username>  --admin-password <your password>
    
  12. Upprepa steg 10–11 för den andra virtuella datorn:

    az network public-ip create --resource-group contosofabrikam --location westcentralus --name myPublicIP2 --domain-name-label mypublicdns785 --allocation-method Dynamic
    az storage account create --location westcentralus --resource-group contosofabrikam --kind Storage --sku-name GRS mystorageaccount2
    az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM2Nic1
    az network nic create --resource-group contosofabrikam --location westcentralus --subnet-vnet-name myVnet --subnet-name mySubnet --name VM2Nic2 --ip-config-name VM2-ipconfig1 --public-ip-name myPublicIP2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/contosopool"
    az network nic ip-config create --resource-group contosofabrikam --nic-name VM2Nic2 --name VM2-ipconfig2 --lb-address-pool-ids "/subscriptions/<your subscription ID>/resourceGroups/contosofabrikam/providers/Microsoft.Network/loadBalancers/mylb/backendAddressPools/fabrikampool"
    az vm create --resource-group contosofabrikam --name VM2 --location westcentralus --os-type linux --nic-names VM2Nic1,VM2Nic2 --vnet-name VNet1 --vnet-subnet-name Subnet1 --availability-set myAvailabilitySet --vm-size Standard_DS3_v2 --storage-account-name mystorageaccount2 --image-urn canonical:UbuntuServer:16.04.0-LTS:latest --admin-username <your username>  --admin-password <your password>
    
  13. Slutligen måste du konfigurera DNS-resursposter så att de pekar på respektive klientdels-IP-adress för lastbalanseraren. Du kan vara värd för dina domäner i Azure DNS. Mer information om hur du använder Azure DNS med Load Balancer finns i Använda Azure DNS med andra Azure-tjänster

Belastningsutjämning för flera IP-konfigurationer

Kommentar

Vi rekommenderar att du använder Azure Az PowerShell-modulen för att interagera med Azure. Se Installera Azure PowerShell för att komma igång. För att lära dig hur du migrerar till Az PowerShell-modulen, se Migrera Azure PowerShell från AzureRM till Az.

Använd följande steg för att skapa en lastbalanserare som kan balansera trafik över flera IP-konfigurationer på en enda virtuell dator (VM) med Azure PowerShell. I det här exemplet används två virtuella datorer, men du kan använda samma process för valfritt antal virtuella datorer.

  1. Installera Azure PowerShell. Se Installera och konfigurera Azure PowerShell för information om hur du installerar den senaste versionen av Azure PowerShell, väljer din prenumeration och loggar in på ditt konto.

  2. Skapa en resursgrupp med hjälp av följande inställningar:

    $location = "westcentralus".
    $myResourceGroup = "contosofabrikam"
    

    Mer information finns i Steg 2 i Skapa en resursgrupp.

  3. Skapa en tillgänglighetsuppsättning som ska innehålla dina virtuella datorer. I det här scenariot använder du följande kommando:

    New-AzAvailabilitySet -ResourceGroupName "contosofabrikam" -Name "myAvailset" -Location "West Central US"
    
  4. Följ anvisningarna i steg 3 till 5 i artikeln Skapa en virtuell Windows-dator för att förbereda skapandet av en virtuell dator med ett enda nätverkskort. Kör steg 6.1 och använd följande i stället för steg 6.2:

    $availset = Get-AzAvailabilitySet -ResourceGroupName "contosofabrikam" -Name "myAvailset"
    New-AzVMConfig -VMName "VM1" -VMSize "Standard_DS1_v2" -AvailabilitySetId $availset.Id
    

    Slutför sedan Skapa en virtuell Windows-dator steg 6.3 till och med 6.8.

  5. Lägg till en andra IP-konfiguration till var och en av de virtuella datorerna. Följ anvisningarna i artikeln Tilldela flera IP-adresser till virtuella datorer . Använd följande konfigurationsinställningar:

    $NicName = "VM1-NIC2"
    $RgName = "contosofabrikam"
    $NicLocation = "West Central US"
    $IPConfigName4 = "VM1-ipconfig2"
    $Subnet1 = Get-AzVirtualNetworkSubnetConfig -Name "mySubnet" -VirtualNetwork $myVnet
    

    Du behöver inte associera de sekundära IP-konfigurationerna med offentliga IP-adresser i den här självstudien. Redigera kommandot för att ta bort den offentliga IP-associationsdelen.

  6. Genomför steg 4 till 6 igen för VM2. Se till att ersätta namnet på den virtuella datorn VM2 i kodexempel. Du behöver inte skapa ett virtuellt nätverk för den andra virtuella datorn. Du kan skapa ett nytt undernät baserat på ditt användningsfall.

  7. Skapa två offentliga IP-adresser och lagra dem i lämpliga variabler enligt följande:

    $publicIP1 = New-AzPublicIpAddress -Name PublicIp1 -ResourceGroupName contosofabrikam -Location 'West Central US' -AllocationMethod Dynamic -DomainNameLabel contoso
    $publicIP2 = New-AzPublicIpAddress -Name PublicIp2 -ResourceGroupName contosofabrikam -Location 'West Central US' -AllocationMethod Dynamic -DomainNameLabel fabrikam
    
    $publicIP1 = Get-AzPublicIpAddress -Name PublicIp1 -ResourceGroupName contosofabrikam
    $publicIP2 = Get-AzPublicIpAddress -Name PublicIp2 -ResourceGroupName contosofabrikam
    
  8. Skapa två IP-konfigurationer för klientdelen:

    $frontendIP1 = New-AzLoadBalancerFrontendIpConfig -Name contosofe -PublicIpAddress $publicIP1
    $frontendIP2 = New-AzLoadBalancerFrontendIpConfig -Name fabrikamfe -PublicIpAddress $publicIP2
    
  9. Skapa serverdelsadresspooler, en avsökning och dina belastningsutjämningsregler:

    $beaddresspool1 = New-AzLoadBalancerBackendAddressPoolConfig -Name contosopool
    $beaddresspool2 = New-AzLoadBalancerBackendAddressPoolConfig -Name fabrikampool
    
    $healthProbe = New-AzLoadBalancerProbeConfig -Name HTTP -RequestPath 'index.html' -Protocol http -Port 80 -IntervalInSeconds 15 -ProbeCount 2
    
    $lbrule1 = New-AzLoadBalancerRuleConfig -Name HTTPc -FrontendIpConfiguration $frontendIP1 -BackendAddressPool $beaddresspool1 -Probe $healthprobe -Protocol Tcp -FrontendPort 80 -BackendPort 80
    $lbrule2 = New-AzLoadBalancerRuleConfig -Name HTTPf -FrontendIpConfiguration $frontendIP2 -BackendAddressPool $beaddresspool2 -Probe $healthprobe -Protocol Tcp -FrontendPort 80 -BackendPort 80
    
  10. När du har skapat dessa resurser skapar du lastbalanseraren:

    $mylb = New-AzLoadBalancer -ResourceGroupName contosofabrikam -Name mylb -Location 'West Central US' -FrontendIpConfiguration $frontendIP1 -LoadBalancingRule $lbrule -BackendAddressPool $beAddressPool -Probe $healthProbe
    
  11. Lägg till den andra serverdelsadresspoolen och IP-konfigurationen för klientdelen i den nyligen skapade lastbalanseraren:

    $mylb = Get-AzLoadBalancer -Name "mylb" -ResourceGroupName $myResourceGroup | Add-AzLoadBalancerBackendAddressPoolConfig -Name fabrikampool | Set-AzLoadBalancer
    
    $mylb | Add-AzLoadBalancerFrontendIpConfig -Name fabrikamfe -PublicIpAddress $publicIP2 | Set-AzLoadBalancer
    
    Add-AzLoadBalancerRuleConfig -Name HTTP -LoadBalancer $mylb -FrontendIpConfiguration $frontendIP2 -BackendAddressPool $beaddresspool2 -Probe $healthProbe -Protocol Tcp -FrontendPort 80 -BackendPort 80 | Set-AzLoadBalancer
    
  12. Följande kommandon hämtar nätverkskorten och lägger sedan till båda IP-konfigurationerna för varje sekundärt nätverkskort till serverdelsadresspoolen för lastbalanseraren:

    $nic1 = Get-AzNetworkInterface -Name "VM1-NIC2" -ResourceGroupName "MyResourcegroup";
    $nic2 = Get-AzNetworkInterface -Name "VM2-NIC2" -ResourceGroupName "MyResourcegroup";
    
    $nic1.IpConfigurations[0].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[0]);
    $nic1.IpConfigurations[1].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[1]);
    $nic2.IpConfigurations[0].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[0]);
    $nic2.IpConfigurations[1].LoadBalancerBackendAddressPools.Add($mylb.BackendAddressPools[1]);
    
    $mylb = $mylb | Set-AzLoadBalancer
    
    $nic1 | Set-AzNetworkInterface
    $nic2 | Set-AzNetworkInterface
    
  13. Slutligen måste du konfigurera DNS-resursposter så att de pekar på respektive klientdels-IP-adress för lastbalanseraren. Du kan vara värd för dina domäner i Azure DNS. Mer information om hur du använder Azure DNS med Load Balancer finns i Använda Azure DNS med andra Azure-tjänster.

Nästa steg

Gå vidare till nästa artikel för att lära dig hur du skapar en lastbalanserare mellan regioner: