新功能:Azure 负载平衡器的空闲超时现可配置了

Yves Pitsch Azure 网络首席项目经理  我们很高兴地宣布,Azure负载平衡器现在可以为云服务和虚拟机提供可配置的 TCP空闲超时支持。要配置此功能,可以使用服务管理 API、PowerShell或服务模型 概述 在默认配置下,Azure 负载平衡器的“空闲超时”设置是 4分钟。 这意味着,如果 tcp 或 http 会话不活动的时间超过这个超时值,客户端和服务之间的连接将无法保证是否可以维持下去。 当连接关闭时,客户端应用程序会显示如下错误消息“The underlyingconnection was closed: A connection that was expected to be kept alive wasclosed by the server”(基础连接已关闭:应该保持连接状态的连接已被服务器关闭)。 让连接长时间保持连接状态的常见做法是使用TCP Keep-alive(此处可找到 .NET 示例)。在连接检测不到活动时将自动发送数据包。通过保持持续的网络活动,空闲超时值将永远无法达到,连接也就可以长时间保持。 虽然 TCP Keep-alive对于电池量不是约束因素的场景非常有效,但通常对于移动应用却不是一种有效的选择。在移动应用中使用 TCPKeep-alive很可能会更快耗尽设备电量。 为了支持此类场景,我们增加了对可配置空闲超时的支持。您现在可以将空闲超时设置为 4到 30分钟之间。该设置仅对入站连接有效。 场景 通过 PowerShell 或服务管理 API 为虚拟机上的端点配置 TCP 超时 通过 PowerShell 或服务管理 API…

0

Azure 负载平衡器新分发模式

Yves Pitsch Azure 网络首席项目经理  Azure负载平衡器是一种第四层(TCP、UDP)类型的负载平衡器,它可以将传入流量分发到云服务中正常运行的服务实例上,或者分发到负载平衡器集内所定义的虚拟机上。 使用的分发算法是一种将流量映射到可用服务器的 5元组(源 IP、源端口、目标 IP、目标端口、协议类型)哈希。这种算法只能在传输会话中提供亲和性。同一个 TCP 或 UDP 会话中的数据包将被导向到负载平衡端点后的同一个数据中心 IP (DIP)实例上。当客户端关闭并重新打开连接或者从同一个源 IP开始新的会话时,源端口就会发生变化并会导致流量传输到不同的 DIP端点。 我们引入了一种称为源 IP 关联(也称为会话关联或客户端 IP 关联)的新分发模式。Azure 负载平衡器可以配置为使用 2 元组(源 IP、目标 IP)或 3元组(源 IP、目标 IP、协议)将流量映射到可用服务器上。使用源 IP关联,同一客户端计算机上发起的连接都会转到同一个 DIP端点。 源 IP 关联解决了Azure 负载平衡器和 RD 网关不兼容的问题。现在您可以在单个云服务中构建 RD 网关场。 另一个使用场景是媒体上传,在这种场景下,实际的数据上传通过 UDP实现,而控制层则通过 TCP实现: ·        客户端先向负载平衡公共地址发起 TCP会话,然后被导向至特定 DIP,这个通道将保持活动状态,用于监控连接状况。 ·        同一个客户端计算机向同一个负载平衡公共端点发起新的 UDP会话,这里我们想要看到的是,这个连接也被导向至与前面 TCP连接相同的 DIP 端点,使媒体上传能够以高吞吐量执行的同时也能够维持 TCP控制通道。 请注意,如果负载平衡集发生了变化(删除或添加虚拟机),客户端请求的分发会重新计算。如果现有客户端会话有新的连接,您不能确保这些新的连接会发送至同一个服务器上。此外,使用源 IP关联分发模式可能会导致流量分布不均。使用代理的多个客户端可能会被视为一个唯一的客户端应用程序。 场景 ·        使用…

0

我个人有关 Azure 网络 SLA、带宽、延迟、性能、SLB、DNS、DMZ、VNET、IPv6 等的 Azure 常见问题解答

Igor Pagliai(微软)   2014 年 9 月 28 日上午 5:57  最后更新:2014 年 11 月 3 日(增加了 2014 年欧洲 TechEd 大会新宣布的内容)。 重要提示:这篇文章中我提供的信息具有时间敏感性,因为这些信息未来可能会发生更改。我会尽量让这些内容保持最新状态,但是您还是应该阅读 Azure 官方文档源,对相关信息进行进一步确认。 过去三年内,我在 Azure IaaS 方面做了比较深入的工作。在与合作伙伴共事的过程中,我被问到很多有关 Azure 网络的问题,更具体地说,是有关虚拟网络 (VNET) 和 VM 的问题。要提供恰当的答案并不总是那么容易,有时候文档内容不清楚或者会漏掉细节,而有的时候您可以自己去发现,但需要足够多的知识。因为我在这些问题中发现了一些重复出现的内容,所以我决定在这篇博客文章中写下我的个人常见问题解答列表。事先声明:虽然我来自微软,对 Azure 有深入了解,但是我不会向您披露任何保留或机密信息。您在此处读到的内容可以由您自己再直接使用Azure时发现,或者可以直接使用官方和公开文档检索到。如果您有其他比较好的问题且答案会非常重要或者不容易检索到,请尽管在这篇文章下方添加评论。此外,关于 Azure 网络应该具备的新功能,如果您有相关建议或反馈,请使用以下链接提交您的想法或者为已有想法投票: 反馈论坛:网络(DNS、Traffic Manager、VPN、VNET) http://feedback.azure.com/forums/217313-networking-dns-traffic-manager-vpn-vnet/category/77469-virtual-networks-vnet 像往常一样,您也可以在 Twitter 上关注我:@igorpag。谢谢。 Azure 是否为 VM 网络带宽提供 SLA? 我对几乎所有 VM 型号都进行了 VM 带宽测试,发现整个过程中结果都非常一致。因为官方数字尚未披露,所以我不会共享我的测试结果。您可能在 Internet 上找到了一些有关各种 VM…

0

用于企业解决方案的新网络功能与合作伙伴

Yousef Khalidi  Azure 网络杰出工程师 最近,我们宣布了Azure 网络的多项功能,使客户能够在公共和混合云环境中更好地构建超大规模的企业级应用程序。ExpressRoute增强功能包括新的战略合作伙伴关系、位于澳大利亚的Meet-Me 位置、为实现更好的灾难恢复的多站点ExpressRoute、多个订阅共享同一个ExpressRoute 线路以及支持4000 个路径。我们正在改善总体安全性,利用网络安全组在多层次拓扑中更轻松地实现子网隔离,通过站点到站点强制隧道将网络流量发送回内部部署进行策略验证以满足合规性要求,并对完美转发保密(PFS) 提供VPN 支持。新的高性能网关、VM中多个虚拟NIC、对VPN 操作日志的访问、嵌套的TrafficManager策略和 Azure 负载平衡器源IP 关联, 所有这些, 共同见证了我们不断增强Azure 网络功能的信念。现在,客户已经可以使用这些新功能,首先从北欧地区开始,未来几周会相继在所有Azure 区域提供。有关发布更新,请参阅此处。 新 ExpressRoute 合作伙伴关系和 ExpressRoute 位置 我们将继续扩大全球直接网络连接生态系统,以便企业客户可以通过ExpressRoute 访问Azure。新的ExpressRoute 合作伙伴在欧洲为Colt Technology Services,在亚洲为Tata Communications,在澳大利亚为Telstra。ExpressRoute现已通过悉尼的Meet-Me 位置在澳大利亚正式发布。从悉尼,客户可以访问澳大利亚的所有Azure 区域。 ExpressRoute– 跨多个订阅共享连接 客户可以在多个Azure 订阅之间共享一个ExpressRoute 线路。线路所有者可以向其他Azure 帐户授予使用ExpressRoute 线路的权限。线路所有者可以为每个线路签发最多10 个线路授权,每个授权可支持最多10 个VNet 链接。此功能适用于所有ExpressRoute 线路(现有线路和新线路)以及所有服务提供商。 ExpressRoute – 用于 HA 和 DR 连接的多区域连接 现在,每条配置的 ExpressRoute 线路都在 Microsoft 和连接提供商之间均已采用主动-主动配置,目的是为了避免单点故障。链接到这些线路的 VNet…

0

SQL Server AlwaysOn 和 ILB

Narayan Annamalai 网络高级项目经理 自 2013 年 8 月起,Azure 基础结构服务开始支持 SQL ServerAlwaysOn 可用性组。Azure 服务的内部负载平衡 (ILB) 于 2014 年 5 月发布预览版,并于 7 月正式发布。今天,我们很高兴可以把这两项技术结合起来;SQLServer AlwaysOn 可用性组现在可以与 ILB 一起运行。可用性组是 SQL Server 在高可用性和灾难恢复方面的旗舰解决方案。无论配置中有多少个副本,利用可用性组侦听器,客户端应用程序便可以无缝连接到主副本。 侦听器 (DNS) 名称被映射到负载平衡的 IP 地址,Azure 的负载平衡器将入站流量仅定向到副本集中的主服务器。到目前为止,此负载平衡的IP 地址必须是可以从 Internet 访问的公用 IP 地址。如果希望限制仅有受信任的客户端可以访问侦听器,您需要使用端点访问控制列表 (ACL)。但在某些情况下,随着时间的推移,维护 ACL 可能会很麻烦。 为了在此方面提供有力帮助,Azure 现在宣布 ILB 支持SQL Server AlwaysOn(侦听器)端点。现在,您可以控制侦听器的可访问性,并且可以从虚拟网络(VNet) 的特定子网中选择负载平衡的 IP 地址。通过在侦听器上使用 ILB,SQL Server 端点(例如:Server=tcp:ListenerName,1433;Database=DatabaseName)仅允许以下客户端访问: ·   同一虚拟网络中的服务和VM ·   已连接的内部部署网络中的服务和VM…

0

内部负载平衡

我们非常高兴地宣布Azure对“内部负载平衡”(ILB) 的支持。利用内部负载平衡 (ILB),可以通过私有 IP 地址运行高可用服务,而私有 IP 地址只能在云服务或虚拟网络 (VNet) 内访问,因此为该终端提供了额外的安全性。ILB 终端在虚拟网络内使用时,也可从允许一些强大混合场景的内部部署和其他互相连接的 VNet 进行访问。 可通过两种方式使用 ILB 在云服务内,从 Azure 私有 IP 地址空间获取负载平衡的 IP 在虚拟网络内,从客户指定的虚拟子网或静态 VNet IP 地址中获取负载平衡的 IP。 关键场景 ILB和当前 Azure 的公共负载平衡相比, 增强了安全性。它限制了可访问性,并创建了指向云服务或虚拟网络的负载平衡虚拟 IP 地址之间的信任边界,不需要公用 Internet。这样,内部的业务线应用程序便能够在 Azure 内运行,并可从云或内部部署访问。以下部分列出了一些常见用例: 应用程序层和后端数据库可通过 ILB 运行,所以不会暴露给公用 Internet,但通过负载平衡仍可获得高可用性。这在安全增强方面是一次巨大的飞跃。   ILB VIP 通过安全的 IP 安全隧道,可以在整个虚拟网络、内部部署以及互相连接的 VNet 访问。这样,将前端 VIP 放在 ILB,就可以运行面向 Intranet(仅适用于公司网络)的 SharePoint 服务器场,如下图中所示: 使用说明 当前,内部负载平衡仍在预览阶段,并将在不久的将来正式发布…

0

Microsoft Azure 负载平衡服务

Microsoft Azure 为在其中托管的虚拟机 (IaaS) 和云服务 (PaaS) 提供负载平衡服务。负载平衡支持应用程序伸缩,并且提供应用程序故障恢复以及其他优势。 可以通过以下方式访问负载平衡服务:通过 Microsoft Azure 门户或应用程序的服务模型指定服务上的输入端点。当在 Microsoft Azure 上部署一个具有一个或多个输入端点的托管服务后,它会自动配置 Microsoft Azure 平台提供的负载平衡服务。要充分利用服务的弹性/冗余性优势,您需要让至少两个虚拟机服务于同一端点。 下图是一个托管在 Microsoft Azure 中的应用程序示例,该应用程序使用负载平衡服务将传入流量(地址/端口 1.2.3.4:80)引导到三个虚拟机,这些虚拟机均侦听端口 80。 下面介绍了 Microsoft Azure 负载平衡服务的主要功能:  PaaS/IaaS 支持 Microsoft Azure 负载平衡服务适用于所有租户类型(IaaS 或 PaaS)和所有操作系统类型(支持 Windows 或任何基于 Linux 的操作系统)。 PaaS 租户通过服务模型进行配置。IaaS 租户通过管理门户或 PowerShell 进行配置。 Layer-4负载平衡器,基于哈希算法分配 Microsoft Azure 负载平衡器是一种 Layer-4负载平衡器。Microsoft Azure 负载平衡器通过针对给定输入端点上接收到的流量计算哈希函数,在一组可用的服务器(虚拟机)之间分配负载。计算哈希函数是为了使来自同一连接(TCP 或 UDP)的所有数据包最终位于同一台服务器上。Microsoft Azure 负载平衡器采用 5个信息(源…

0