Гибридная сетевая инфраструктура в Microsoft Azure (часть 7)

Опубликовано: 7 Марта, 2023
Гибридная сетевая инфраструктура в Microsoft Azure (часть 7)

  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 1)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 2)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 3)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 4)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 5)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 6)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 8)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 9)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 10)

В части 1 этой серии я начал обсуждение гибридной сетевой инфраструктуры с некоторых мыслей о гибридных облаках, а затем рассказал о некоторых сетевых функциях, которые вы получаете при переходе на службы инфраструктуры Azure. Также было представлено введение в схему эталонной архитектуры расширения центра обработки данных, которую Том составил вместе с Джимом Дайалом и несколькими другими людьми из Microsoft. Во второй части Том присоединился к нам в качестве соавтора, и мы рассмотрели VPN-соединения между сайтами и VPN-соединения между сайтами. В части 3 мы рассмотрели выделенную службу подключения к глобальной сети Azure, которая носит название ExpressRoute, а также обсудили виртуальный шлюз Azure, который расположен на краю вашей виртуальной сети Azure и позволяет вам подключаться к вашей локальной сети. локальной сети в виртуальную сеть Azure.

Затем в части 4 мы потратили большую часть нашего времени на обсуждение того, что такое виртуальные сети Azure и как они сравниваются с виртуальными сетями, которые мы используем в традиционных локальных установках Hyper-V. В части 5 были более подробно описаны виртуальные сети Azure и некоторые особенности, которые необходимо учитывать. В части 6 мы обсудили виртуальные сети Azure и внешние балансировщики нагрузки. Теперь мы продолжим работать над нашим списком сетевых возможностей, доступных в Azure на момент написания этой статьи (всегда помня о том, что Azure постоянно меняется, расширяется и добавляет новые функции):

Виртуальные частные сети между сайтами

√ Виртуальные частные сети типа «укажи на сайт»

√ Выделенные каналы WAN

√ Виртуальные сетевые шлюзы

√ Виртуальные сети Azure

Возможность подключения к виртуальной сети

Внешние балансировщики нагрузки

> Внутренние балансировщики нагрузки

  • Группы безопасности сети
  • ACL виртуальной машины
  • Сторонние прокси-брандмауэры
  • Двойной дом
  • Выделенные общедоступные IP-адреса
  • Статические IP-адреса на виртуальных машинах
  • Публичные адреса на виртуальных машинах
  • DNS

Давайте теперь перейдем к следующим двум пунктам в списке, и в этой части 7 мы немного поговорим о внутренних балансировщиках нагрузки. Поскольку это довольно сложная тема, которую логически можно разделить на две части, мы рассмотрим первую часть: как работает внутренняя балансировка нагрузки и как ее настроить для виртуальных машин с помощью Azure PowerShell, здесь, в этой установке. Затем мы рассмотрим второй вопрос, как настроить ILB для облачных служб, изменив файл конфигурации облачных служб (файл.cscfg).

Внутренние балансировщики нагрузки

В непосредственно предшествующем выпуске этой серии мы потратили немного времени на обсуждение плюсов и минусов внешних балансировщиков нагрузки Azure. Вы должны были вынести из этой статьи то, что делает функция внешней балансировки нагрузки: она позволяет балансировать нагрузку входящих соединений из Интернета. Вы также знаете, что обычно делаете это для интерфейсных веб-серверов, чтобы поддерживать высокую доступность своих служб. Если один из интерфейсов становится недоступным, то один из других интерфейсов в наборе с балансировкой нагрузки может взять на себя управление и принять входящие подключения. Конечно, на практике это намного сложнее, но суть в этом.

Балансировка нагрузки для входящих подключений из Интернета — это хорошо, но вы, возможно, чувствовали, что получаете только часть истории, и задавались вопросом: а как насчет виртуальных машин и служб, которые не разрешают входящие интернет-соединения? Можете ли вы сбалансировать их таким же образом? Что ж, вы будете рады узнать, что короткий ответ — «да» (хотя вы, вероятно, не удивитесь, узнав, что, как и в большинстве вопросов, связанных с ИТ, существуют некоторые ограничения и предостережения).

Но в целом вы можете разместить внутренние балансировщики нагрузки в виртуальной сети Azure и сбалансировать нагрузку служб, работающих на любой из ваших виртуальных машин. Давайте посмотрим, как внутренняя функция балансировки нагрузки работает в Azure, а затем как ее настроить для работы в вашем конкретном развертывании Azure.

Как работает внутренняя балансировка нагрузки

Функция внутренней балансировки нагрузки (ILB) позволяет балансировать нагрузку на виртуальные машины, находящиеся в одной виртуальной сети Azure или в одной облачной службе. Запросы к машинам с балансировкой нагрузки могут поступать от других виртуальных машин, расположенных в Azure, или, если у вас есть VPN типа «сеть-сеть», которая соединяет ваши локальные сети с виртуальной сетью Azure, запросы могут поступать от этих локальных виртуальных машин. машины.

Есть несколько сценариев, в которых функция внутренней балансировки нагрузки может оказаться полезной:

  • Первый сценарий — это когда у вас есть многоуровневое приложение с интерфейсной веб-ролью, средним уровнем, выполняющим обработку приложения, и внутренним уровнем базы данных. В этом случае вы можете использовать балансировщик нагрузки Интернета для балансировки нагрузки входящих подключений к внешнему веб-уровню. Затем вы должны использовать внутренний балансировщик нагрузки для балансировки нагрузки подключений, поступающих с внешнего веб-уровня на средний уровень. И если ваше приложение поддерживает это, вы также можете балансировать нагрузку соединений, поступающих со среднего уровня на уровень базы данных. Происходит много работы по балансировке нагрузки.
  • Второй сценарий возможен при наличии гибридного сетевого подключения, которое соединяет локальную корпоративную сеть с виртуальной сетью Azure. Соединение может быть VPN-подключением типа "сеть-сеть" или, что более вероятно, вы будете использовать высокоскоростную выделенную ссылку глобальной сети, например ту, которую вы получаете при использовании Azure ExpressRoute. В этом сценарии вы могли перенести одну или несколько локальных бизнес-приложений в службы инфраструктуры Azure. Виртуальные машины, которые раньше были локальными, теперь находятся в виртуальной сети Azure. Однако клиенты остаются в помещении. Вы можете использовать внутренний балансировщик нагрузки Azure для балансировки нагрузки подключений, поступающих от клиентов в локальной сети к виртуальным машинам в Azure. Это хороший способ распределить нагрузку.
  • Третий, хотя и маловероятный сценарий, похож на второй. Основное отличие заключается в том, что вместо подключения клиента из локальной сети через VPN типа «сеть-сеть» или через ExpressRoute подключение будет осуществляться из одной клиентской системы, которая подключена к виртуальной сети Azure через клиентское VPN-подключение удаленного доступа (это то, что Microsoft называет подключением «точка-сайт»). Эти соединения «точка-сеть» обычно используются только для целей управления, поэтому этот вариант использования, вероятно, не будет распространенным. Тем не менее, вы должны знать, что он доступен, если вам это нужно.

В статье Начало работы с настройкой внутреннего балансировщика нагрузки на веб-сайте Microsoft Azure подробно описаны шаги по настройке внутреннего балансировщика нагрузки. Вы должны принять к сведению, что есть два разных способа сделать это. Тот, который вам нужно будет использовать, зависит от того, используете ли вы внутреннюю балансировку нагрузки на виртуальных машинах Azure или в облачных службах. Ниже приводится обзор того, как действовать в каждом случае, но дополнительную информацию см. в статье.

Использование PowerShell для настройки ILB для виртуальных машин

Первый способ настройки ILB — использование Azure PowerShell. Многие ИТ-специалисты сегодня наслаждаются скоростью и мощностью интерфейса командной строки, и если вы один из них, вы будете рады узнать, что можете использовать Azure PowerShell, если виртуальные машины содержатся в виртуальной сети Azure.

Чтобы получить информацию о командлетах PowerShell, которые используются для настройки ILB, выполните следующие команды в командной строке Azure PowerShell:

  • Get-help New-AzureInternalLoadBalancerConfig — Full
  • Get-help Add-AzureInternalLoadBalancer — полный
  • Get-help Get-AzureInternalLoadBalancer — полный
  • Get-help Remove-AzureInternalLoadBalancer — полный

Обратите внимание: если у вас есть существующая виртуальная сеть, настроенная для аффинити-группы, вы не сможете использовать с ней ILB.

Существует три основных этапа настройки внутренней балансировки нагрузки для виртуальных машин Azure.

  1. Сначала вам нужно будет создать экземпляр ILB, который будет функционировать в качестве конечной точки для входящего трафика, который вы хотите сбалансировать по нагрузке между серверами вашего набора.
  2. Затем вы должны добавить те конечные точки, которые соответствуют виртуальным машинам, на которые вы хотите получать входящие пакеты.
  3. Наконец, вам нужно будет настроить серверы, которые будут отправлять трафик на виртуальный IP-адрес вашего экземпляра ILB.

Эта процедура проста в концепции, но немного утомительна на практике, поскольку вы будете использовать командлеты PowerShell, и, как и в случае с любой командной строкой или процессом кодирования, важна абсолютная точность. К счастью, вы можете легко скопировать команды PowerShell для каждого шага из статьи на веб-сайте Microsoft, ссылка на которую приведена выше. В статье также описано несколько примеров сценариев: один для балансировки нагрузки с помощью многоуровневого приложения с выходом в Интернет, а другой для балансировки нагрузки с бизнес-приложением, размещенным в Azure.

Резюме

В этой части 7 этого всеобъемлющего обзора гибридной сетевой инфраструктуры в Microsoft Azure мы сосредоточились на теме внутренней балансировки нагрузки и на том, как использовать PowerShell для настройки ILB для виртуальных машин, содержащихся в виртуальной сети Azure. В части 8 мы собираемся перейти к настройке ILB для облачных служб, отредактировав файл.cscfg, а затем перейдем к теме групп безопасности сети.

  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 1)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 2)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 3)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 4)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 5)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 6)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 8)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 9)
  • Гибридная сетевая инфраструктура в Microsoft Azure (часть 10)