¿Qué tipos de Azure Load Balancer existen?
Los equilibradores de carga internos, que equilibran la carga del tráfico dentro de una red virtual.
Los equilibradores de carga externos, que equilibran la carga del tráfico externo a un punto de conexión conectado a Internet. Para obtener más información, vea Azure Load Balancer Types.
Para ambos tipos, Azure ofrece una SKU estándar y una SKU de puerta de enlace que tienen diferentes funcionalidades funcionales, de rendimiento, seguridad y seguimiento de estado. Para más información sobre las diferentes SKU del equilibrador de carga, consulte Comparación de SKU.
Importante
El equilibrador de carga básico fue retirado el 30 de septiembre de 2025. Si sigue usando basic Load Balancer, actualice a Standard Load Balancer lo antes posible. Para obtener instrucciones de actualización, consulte Actualización de Básico a Estándar.
¿Cómo puedo actualizar un equilibrador de carga básico a estándar?
Importante
El equilibrador de carga básico fue retirado el 30 de septiembre de 2025. Actualice a Standard Load Balancer lo antes posible.
Para más información sobre un script automatizado y una guía sobre la actualización de una SKU de equilibrador de carga, consulte Actualización de básico a estándar.
¿Cuáles son las diferentes opciones de equilibrio de carga en Azure?
Para los servicios de equilibrio de carga disponibles y los usos recomendados para cada uno, consulte la Guía de tecnología de equilibrador de carga.
¿Dónde puedo encontrar plantillas de ARM de equilibrador de carga?
Consulte la lista de plantillas de inicio rápido de Azure Load Balancer para plantillas de ARM de implementaciones comunes.
¿En qué se diferencian las reglas NAT de entrada de las reglas de equilibrio de carga?
Las reglas NAT de entrada se usan para especificar un recurso de back-end al que enrutar el tráfico. Por ejemplo, la configuración de un puerto de equilibrador de carga específico para enviar el tráfico RDP a una máquina virtual específica. Las reglas de equilibrio de carga se utilizan para especificar un grupo de recursos de back-end al cual enrutar el tráfico, distribuyendo equitativamente la carga entre cada instancia. Por ejemplo, una regla de equilibrador de carga puede enrutar los paquetes TCP en el puerto 80 del equilibrador de carga en un grupo de servidores web.
¿Qué es la IP 168.63.129.16?
La dirección IP virtual para el host etiquetado como equilibrador de carga de la infraestructura de Azure en la que se originan los sondeos del estado de Azure. Debe permitirse el tráfico desde esta dirección IP para responder correctamente a sondeos de estado cuando se configuran instancias de back-end. Esta regla no interactúa con el acceso al front-end del equilibrador de carga. Si no usa el Azure Load Balancer, puede invalidar esta regla. Aquí encontrará más información sobre las etiquetas de servicio.
¿Puedo usar el emparejamiento de red virtual global con un equilibrador de carga básico?
No. Los equilibradores de carga básicos no admiten el emparejamiento de redes virtuales globales. El equilibrador de carga básico fue retirado el 30 de septiembre de 2025. Actualice a Standard Load Balancer, que es compatible con la interconexión de redes virtuales a nivel global. Consulte el artículo de actualización de básico a estándar para información sobre la actualización.
¿Cómo puedo detectar la dirección IP pública que usa una máquina virtual de Azure?
Hay muchas maneras de determinar la dirección IP de origen público de una conexión saliente. OpenDNS proporciona un servicio que puede mostrar la dirección IP pública de la máquina virtual. Mediante el comando nslookup, puede enviar una consulta DNS del nombre myip.opendns.com para la resolución de OpenDNS. El servicio devuelve la dirección IP de origen que se usó para enviar la consulta. Si ejecuta la siguiente consulta desde la máquina virtual, la respuesta es la dirección IP pública que se usa para esa máquina virtual:
nslookup myip.opendns.com resolver1.opendns.com
¿Puedo agregar una máquina virtual del mismo conjunto de disponibilidad a diferentes grupos de back-end de un equilibrador de carga?
No es posible agregar una máquina virtual del mismo conjunto de disponibilidad a otros grupos de back-end si el equilibrador de carga se basa en NIC. Sin embargo, con el equilibrador de carga basado en IP, se eleva esta restricción.
¿Puedo hacer ping desde una máquina virtual de back-end detrás de un equilibrador de carga a una dirección IP pública?
No, Azure Load Balancer no admite pings icMP para la conectividad saliente. Si desea hacer ping saliente desde una máquina virtual de back-end detrás de un equilibrador de carga, asocie una dirección IP pública de nivel de instancia a la máquina virtual de back-end y envíe pings desde esa dirección IP.
¿Cuál es el rendimiento máximo de datos que se puede lograr a través de una Azure Load Balancer?
Azure Load Balancer es un equilibrador de carga de red de paso a través. Las limitaciones de rendimiento se determinan por el tipo de máquina virtual en el grupo de back-end. Para información relacionada con el rendimiento de la red, consulte Rendimiento de red de máquinas virtuales.
¿Cómo funcionan las conexiones a Azure Storage en la misma región?
La infraestructura de red interna de Azure, de forma predeterminada, garantiza que el tráfico entre los servicios de Azure en la misma región permanezca dentro de la red de Azure. Esto significa que cuando Load Balancer y Azure Storage cuenta están en la misma región, el tráfico entre ellos no atraviesa Internet si permanece en la red troncal de Azure interna. Sin embargo, el comportamiento exacto puede depender de la configuración específica de los servicios de Azure, incluidas las reglas del grupo de seguridad de red, el enrutamiento y cualquier otro control de red que tenga implementado.
¿Cómo funcionan las conexiones a Azure Storage en diferentes regiones?
Para la conectividad con el almacenamiento en otras regiones, se requiere conectividad de salida. La dirección IP de origen en los registros de diagnóstico de almacenamiento será una dirección de proveedor interna y no la dirección IP pública de la máquina virtual al conectarse al almacenamiento desde una máquina virtual en la misma región. Para restringir el acceso a la cuenta de almacenamiento a las máquinas virtuales de una o varias subredes de red virtual de la misma región, use Puntos de conexión de servicio de red virtual. No use la dirección IP pública al configurar el firewall de la cuenta de almacenamiento. Cuando los puntos de conexión de servicio estén configurados, verá la dirección IP privada de su red virtual en los registros de diagnósticos de almacenamiento y no la dirección interna del proveedor.
¿Azure Load Balancer admite la terminación TLS/SSL?
No, Azure Load Balancer no admite actualmente la terminación, ya que es un Load Balancer de red de tránsito. Application Gateway podría ser una posible solución si la aplicación requiere la terminación.
¿Cómo se configura mi equilibrador de carga con un Azure Firewall?
Siga estos instructions para configurar el equilibrador de carga con un Azure Firewall.
¿Puedo usar mi prefijo de dirección IP personalizada (BYOIP) con Azure Load Balancer?
Sí, este escenario se admite. Debe crear un prefijo de dirección IP pública y una dirección IP pública a partir del prefijo de dirección IP personalizada antes de usarlo con el equilibrador de carga. Para más información, visite Administración de un prefijo de dirección IP personalizada.
¿Cómo se configura mi equilibrador de carga con un grupo de disponibilidad AlwaysOn de Azure SQL Server?
Siga estas instrucciones Portal o PowerShell para configurar el equilibrador de carga con un grupo de disponibilidad AlwaysOn de Azure SQL Server.
¿Puedo acceder al front-end del equilibrador de carga interno desde la máquina virtual del grupo de back-end participante?
No, Azure Load Balancer no admite este escenario. Para obtener más información, visite Support y solución de problemas para Azure Load Balancer.
¿Cuáles son los procedimientos recomendados con respecto a la conectividad de salida?
Standard Load Balancer y la dirección IP pública estándar introducen capacidades y comportamientos diferentes para la conectividad saliente. Si desea conectividad saliente con SKU estándar, debe definirla explícitamente con direcciones IP públicas estándar o un equilibrador de carga público estándar. El equilibrador de carga interno estándar debe tener definida la conectividad de salida. Se recomienda que use siempre las reglas de salida en un equilibrador de carga público estándar. Cuando se usa un equilibrador de carga estándar interno, debe seguir los pasos para crear la conectividad saliente para las máquinas virtuales en el grupo de back-end si se quiere conectividad saliente. En el contexto de la conectividad saliente, una máquina virtual independiente, todas las máquinas virtuales de un conjunto de disponibilidad y todas las instancias de un conjunto de escalado de máquinas virtuales se comportan como un grupo. Si una sola máquina virtual de un conjunto de disponibilidad está asociada a una SKU estándar, todas las instancias de máquina virtual de este conjunto de disponibilidad se comportan ahora por las mismas reglas que si están asociadas a la SKU estándar incluso si una instancia individual no está asociada directamente con él. Este comportamiento también se observa en una máquina virtual independiente con varias tarjetas de interfaz de red conectadas a un equilibrador de carga. Si una NIC se agrega como independiente, tiene el mismo comportamiento. Revise todo este documento para comprender los conceptos generales, revise Standard Load Balancer para conocer las diferencias entre las SKU y revise reglas de salida. Al usar las reglas de salida, obtiene un control avanzado de todos los aspectos de la conectividad saliente.
Importante
Se va a retirar el acceso saliente predeterminado. Después del 31 de marzo de 2026, las nuevas redes virtuales usarán de forma predeterminada subredes privadas. Debe definir un método de conectividad saliente explícito (puerta de enlace NAT, reglas de salida del equilibrador de carga o ip pública de nivel de instancia) para que las máquinas virtuales lleguen a Internet.
¿Se espera que se use una dirección IP de front-end cuando tengo varias direcciones IP de front-end o un prefijo en mis reglas de salida?
Azure Load Balancer usará direcciones IP según sea necesario en función de los puertos disponibles. Solo usará la siguiente dirección IP de frontend cuando ya no se puedan realizar conexiones desde la IP anterior.
¿Cómo se puede ver el tráfico desde los sondeos de estado configurados?
Para ver el tráfico enviado a cada instancia de back-end desde el sondeo de estado, puede usar las estadísticas de la pila de IP con una herramienta como netstat. El tráfico de la sonda de salud se origina en 168.63.129.16.
Si habilito DDoS Protection para el front-end del equilibrador de carga, ¿qué significa eso para los recursos del grupo de back-end?
Cuando se habilita en la dirección IP de front-end para un equilibrador de carga, DDoS Protection aplica la protección para todos los recursos del grupo de back-end a los que se puede acceder desde esa dirección IP pública. Para obtener más información, vea Azure Referencia de protección contra DDoS.
¿Por qué determinados puertos están restringidos para los sondeos de estado HTTP?
Los siguientes puertos están restringidos para los sondeos de estado HTTP: 19, 21, 25, 70, 110, 119, 143, 220 y 993. WinHTTP bloquea estos puertos por motivos de seguridad, lo que significa que Load Balancer sondeos de estado no pueden usar estos puertos. Para más información, consulte Novedades de WinHTTP 5.1.
¿Puedo hacer ping a mi equilibrador de carga?
Sí, puede hacer ping al front-end del Load Balancer público estándar. Para más información, consulte cómo hacer ping al front-end del equilibrador de carga.
¿Puedo incluir direcciones IP locales en el grupo de back-end de Azure Load Balancer?
No, Azure Load Balancer no admite la adición directa de direcciones IP locales a su grupo de back-end. El equilibrador de carga emplea una dirección IP específica de la plataforma (168.63.129.16) para sondeos de estado, limitados a la comunicación dentro de la red virtual de Azure. Por lo tanto, no puede sondear los recursos que estén ubicados en el entorno local.
Pasos siguientes
Si su pregunta no aparece en la lista anterior, envíe sus comentarios sobre esta página junto con su pregunta. Esto creará una incidencia de GitHub para el equipo de producto para asegurarse de que se responden todas las preguntas de nuestros valiosos clientes.