Гибридная сетевая инфраструктура в Microsoft Azure (часть 7)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 1)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 2)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 3)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 4)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 5)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 6)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 8)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 9)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 10)
В части 1 этой серии я начал обсуждение гибридной сетевой инфраструктуры с некоторых мыслей о гибридных облаках, а затем рассказал о некоторых сетевых функциях, которые вы получаете при переходе на службы инфраструктуры Azure. Также было представлено введение в схему эталонной архитектуры расширения центра обработки данных, которую Том составил вместе с Джимом Дайалом и несколькими другими людьми из Microsoft. Во второй части Том присоединился к нам в качестве соавтора, и мы рассмотрели VPN-соединения между сайтами и VPN-соединения между сайтами. В части 3 мы рассмотрели выделенную службу подключения к глобальной сети Azure, которая носит название ExpressRoute, а также обсудили виртуальный шлюз Azure, который расположен на краю вашей виртуальной сети Azure и позволяет вам подключаться к вашей локальной сети. локальной сети в виртуальную сеть Azure.
Затем в части 4 мы потратили большую часть нашего времени на обсуждение того, что такое виртуальные сети Azure и как они сравниваются с виртуальными сетями, которые мы используем в традиционных локальных установках Hyper-V. В части 5 были более подробно описаны виртуальные сети Azure и некоторые особенности, которые необходимо учитывать. В части 6 мы обсудили виртуальные сети Azure и внешние балансировщики нагрузки. Теперь мы продолжим работать над нашим списком сетевых возможностей, доступных в Azure на момент написания этой статьи (всегда помня о том, что Azure постоянно меняется, расширяется и добавляет новые функции):
√ Виртуальные частные сети между сайтами
√ Виртуальные частные сети типа «укажи на сайт»
√ Выделенные каналы WAN
√ Виртуальные сетевые шлюзы
√ Виртуальные сети Azure
√ Возможность подключения к виртуальной сети
√ Внешние балансировщики нагрузки
> Внутренние балансировщики нагрузки
- Группы безопасности сети
- ACL виртуальной машины
- Сторонние прокси-брандмауэры
- Двойной дом
- Выделенные общедоступные IP-адреса
- Статические IP-адреса на виртуальных машинах
- Публичные адреса на виртуальных машинах
- DNS
Давайте теперь перейдем к следующим двум пунктам в списке, и в этой части 7 мы немного поговорим о внутренних балансировщиках нагрузки. Поскольку это довольно сложная тема, которую логически можно разделить на две части, мы рассмотрим первую часть: как работает внутренняя балансировка нагрузки и как ее настроить для виртуальных машин с помощью Azure PowerShell, здесь, в этой установке. Затем мы рассмотрим второй вопрос, как настроить ILB для облачных служб, изменив файл конфигурации облачных служб (файл.cscfg).
Внутренние балансировщики нагрузки
В непосредственно предшествующем выпуске этой серии мы потратили немного времени на обсуждение плюсов и минусов внешних балансировщиков нагрузки Azure. Вы должны были вынести из этой статьи то, что делает функция внешней балансировки нагрузки: она позволяет балансировать нагрузку входящих соединений из Интернета. Вы также знаете, что обычно делаете это для интерфейсных веб-серверов, чтобы поддерживать высокую доступность своих служб. Если один из интерфейсов становится недоступным, то один из других интерфейсов в наборе с балансировкой нагрузки может взять на себя управление и принять входящие подключения. Конечно, на практике это намного сложнее, но суть в этом.
Балансировка нагрузки для входящих подключений из Интернета — это хорошо, но вы, возможно, чувствовали, что получаете только часть истории, и задавались вопросом: а как насчет виртуальных машин и служб, которые не разрешают входящие интернет-соединения? Можете ли вы сбалансировать их таким же образом? Что ж, вы будете рады узнать, что короткий ответ — «да» (хотя вы, вероятно, не удивитесь, узнав, что, как и в большинстве вопросов, связанных с ИТ, существуют некоторые ограничения и предостережения).
Но в целом вы можете разместить внутренние балансировщики нагрузки в виртуальной сети Azure и сбалансировать нагрузку служб, работающих на любой из ваших виртуальных машин. Давайте посмотрим, как внутренняя функция балансировки нагрузки работает в Azure, а затем как ее настроить для работы в вашем конкретном развертывании Azure.
Как работает внутренняя балансировка нагрузки
Функция внутренней балансировки нагрузки (ILB) позволяет балансировать нагрузку на виртуальные машины, находящиеся в одной виртуальной сети Azure или в одной облачной службе. Запросы к машинам с балансировкой нагрузки могут поступать от других виртуальных машин, расположенных в Azure, или, если у вас есть VPN типа «сеть-сеть», которая соединяет ваши локальные сети с виртуальной сетью Azure, запросы могут поступать от этих локальных виртуальных машин. машины.
Есть несколько сценариев, в которых функция внутренней балансировки нагрузки может оказаться полезной:
- Первый сценарий — это когда у вас есть многоуровневое приложение с интерфейсной веб-ролью, средним уровнем, выполняющим обработку приложения, и внутренним уровнем базы данных. В этом случае вы можете использовать балансировщик нагрузки Интернета для балансировки нагрузки входящих подключений к внешнему веб-уровню. Затем вы должны использовать внутренний балансировщик нагрузки для балансировки нагрузки подключений, поступающих с внешнего веб-уровня на средний уровень. И если ваше приложение поддерживает это, вы также можете балансировать нагрузку соединений, поступающих со среднего уровня на уровень базы данных. Происходит много работы по балансировке нагрузки.
- Второй сценарий возможен при наличии гибридного сетевого подключения, которое соединяет локальную корпоративную сеть с виртуальной сетью Azure. Соединение может быть VPN-подключением типа "сеть-сеть" или, что более вероятно, вы будете использовать высокоскоростную выделенную ссылку глобальной сети, например ту, которую вы получаете при использовании Azure ExpressRoute. В этом сценарии вы могли перенести одну или несколько локальных бизнес-приложений в службы инфраструктуры Azure. Виртуальные машины, которые раньше были локальными, теперь находятся в виртуальной сети Azure. Однако клиенты остаются в помещении. Вы можете использовать внутренний балансировщик нагрузки Azure для балансировки нагрузки подключений, поступающих от клиентов в локальной сети к виртуальным машинам в Azure. Это хороший способ распределить нагрузку.
- Третий, хотя и маловероятный сценарий, похож на второй. Основное отличие заключается в том, что вместо подключения клиента из локальной сети через VPN типа «сеть-сеть» или через ExpressRoute подключение будет осуществляться из одной клиентской системы, которая подключена к виртуальной сети Azure через клиентское VPN-подключение удаленного доступа (это то, что Microsoft называет подключением «точка-сайт»). Эти соединения «точка-сеть» обычно используются только для целей управления, поэтому этот вариант использования, вероятно, не будет распространенным. Тем не менее, вы должны знать, что он доступен, если вам это нужно.
В статье Начало работы с настройкой внутреннего балансировщика нагрузки на веб-сайте Microsoft Azure подробно описаны шаги по настройке внутреннего балансировщика нагрузки. Вы должны принять к сведению, что есть два разных способа сделать это. Тот, который вам нужно будет использовать, зависит от того, используете ли вы внутреннюю балансировку нагрузки на виртуальных машинах Azure или в облачных службах. Ниже приводится обзор того, как действовать в каждом случае, но дополнительную информацию см. в статье.
Использование PowerShell для настройки ILB для виртуальных машин
Первый способ настройки ILB — использование Azure PowerShell. Многие ИТ-специалисты сегодня наслаждаются скоростью и мощностью интерфейса командной строки, и если вы один из них, вы будете рады узнать, что можете использовать Azure PowerShell, если виртуальные машины содержатся в виртуальной сети Azure.
Чтобы получить информацию о командлетах PowerShell, которые используются для настройки ILB, выполните следующие команды в командной строке Azure PowerShell:
- Get-help New-AzureInternalLoadBalancerConfig — Full
- Get-help Add-AzureInternalLoadBalancer — полный
- Get-help Get-AzureInternalLoadBalancer — полный
- Get-help Remove-AzureInternalLoadBalancer — полный
Обратите внимание: если у вас есть существующая виртуальная сеть, настроенная для аффинити-группы, вы не сможете использовать с ней ILB.
Существует три основных этапа настройки внутренней балансировки нагрузки для виртуальных машин Azure.
- Сначала вам нужно будет создать экземпляр ILB, который будет функционировать в качестве конечной точки для входящего трафика, который вы хотите сбалансировать по нагрузке между серверами вашего набора.
- Затем вы должны добавить те конечные точки, которые соответствуют виртуальным машинам, на которые вы хотите получать входящие пакеты.
- Наконец, вам нужно будет настроить серверы, которые будут отправлять трафик на виртуальный IP-адрес вашего экземпляра ILB.
Эта процедура проста в концепции, но немного утомительна на практике, поскольку вы будете использовать командлеты PowerShell, и, как и в случае с любой командной строкой или процессом кодирования, важна абсолютная точность. К счастью, вы можете легко скопировать команды PowerShell для каждого шага из статьи на веб-сайте Microsoft, ссылка на которую приведена выше. В статье также описано несколько примеров сценариев: один для балансировки нагрузки с помощью многоуровневого приложения с выходом в Интернет, а другой для балансировки нагрузки с бизнес-приложением, размещенным в Azure.
Резюме
В этой части 7 этого всеобъемлющего обзора гибридной сетевой инфраструктуры в Microsoft Azure мы сосредоточились на теме внутренней балансировки нагрузки и на том, как использовать PowerShell для настройки ILB для виртуальных машин, содержащихся в виртуальной сети Azure. В части 8 мы собираемся перейти к настройке ILB для облачных служб, отредактировав файл.cscfg, а затем перейдем к теме групп безопасности сети.
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 1)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 2)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 3)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 4)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 5)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 6)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 8)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 9)
- Гибридная сетевая инфраструктура в Microsoft Azure (часть 10)