Blog Azure Infrastructuur

Alles over Azure Load Balancer: Prijs, voordelen en best practices

Wanneer (stateful) applicaties die draaien bovenop Azure virtuele machines met een publiek IP-adres VM(s) falen, gaat je hele app down, wat leidt tot misgelopen inkomsten.

En als het verkeer toeneemt naarmate je app groeit, kan het zijn dat de VM de load niet aankan en opnieuw crasht. En dan hebben we het nog niet eens over de doemscenario's van DDoS-aanvallen.

De oplossing? Azure Load Balancer.

Als een van de vele PaaS services van Microsoft zorgt het voor hoge beschikbaarheid en vloeiende traffic distributie voor je apps.

Niels Kroeze

Auteur

Niels Kroeze

Leestijd 9 minuten Gepubliceerd: 01 mei 2025

Wat is Azure Load Balancer?

Azure load balancer is een zeer beschikbare en volledig beheerde load balancing service van Microsoft Azure.

Het zorgt voor een efficiënte verdeling van de load of inkomend netwerkverkeer over meerdere backend resources of servers en is ontworpen voor low-latency en high-throughput netwerkverkeer. Als gebruiker hoef je je geen zorgen te maken over het beheer van de onderliggende infrastructuur.

The Azure Load Balancer is available in 3 tiers, each serving different needs: 

  • Standaard Load Balancer: Ontworpen voor hoge prestaties en lage latency. Ondersteunt inkomende en uitgaande scenario's binnen en tussen regio's en bevat ingebouwde hoge beschikbaarheid en schaalbaarheid.
  • Gateway Load Balancer: Integreert virtuele netwerkappliances van derde partijen in je netwerk. Ideaal voor service-chaining use cases zoals firewall, intrusion detectie of traffic analyses. 
  • Basic Load Balancer: Het beste voor dev/test of kleinschalige toepassingen met minimale vereisten. Deze heeft geen SLA, beperkte functies en vervalt op 30 september 2025.

 

Lijst van Azure Load Balancer termen

Als je nieuw met load balancers bent, is het goed om deze termen te kennen:

  • Front-end IP configuraties: deze hebben betrekking op de toegewezen publieke of private IP's. 
  • Back-end pools: groepen servers die je verzoeken afhandelen.
  • Health probes: deze bewaken de gezondheid van back-end pool servers. Ze controleren periodiek of een server up is. Als dat zo is, kan de load balancer er verkeer naartoe leiden. 
  • Load balancing rules: definiëren hoe het verkeer verdeeld moet worden naar één of meerdere back-end pools.
  • Inbound NAT rules: laten je toe om een specifiek inkomend IP en poort te binden aan een specifieke server instantie in de back-end pool. Klassieke load balancing routeert naar gelijk welke server in de pool, maar NAT rules laten je toe om een specifieke server te kiezen. 
  • Outbound rules: controleren het uitgaande verkeer van de load balancer.

 

Hoe werkt Azure Load Balancer? 

De eenvoudigste manier om het te zeggen is dat het inkomend verkeer verdeelt over meerdere virtuele machines (VM's) om ervoor te zorgen dat applicaties schaalbaar en zeer beschikbaar zijn.  

Maar wat betekent dat eigenlijk? Nou, in plaats van één VM, zou je een groep virtuele machines hebben in wat we een backend pool noemen. Al die VM's draaien replica's van je app, elk in staat om gebruikers te bedienen.

Diagram illustrating a load balancer distributing traffic from a frontend to a backend pool of virtual machines (VMs).

Voor deze VM's plaats je de Azure Network Load Balancer die het inkomende verkeer gelijkmatig verdeelt over VM's in de backend pool.

Azure Load Balancer werkt op laag 4 van het OSI-model. Het kan miljoenen aanvragen per seconde verwerken met een lage latentie en werkt in verschillende scenario's van simplistische apps tot multi-tier cloud architecturen met meerdere virtuele machines en virtuele machine scale sets (VMSS). 

Laten we een voorbeeld geven van hoe het werkt met een virtual machine scale set (VMSS), omdat dit het perfecte voorbeeld is van hoe je load balancing zou willen gebruiken.

Een VM scale set (VMSS) is een groep van identieke virtuele machines, variërend van één tot honderden instances”. 

Wat is session persistence in Azure Load Balancer?

Session persistence zorgt ervoor dat requests van een client steeds naar dezelfde backend instance gaan. Handig als je een stateful app hebt waarbij sessiegegevens bewaard moeten blijven.

Heel simpel gezegd: session persistence betekent dat een client altijd dezelfde virtual machine krijgt.

Standaard verdeelt Azure Load Balancer het verkeer gelijk over je VMs via een hash genaamd 5-tuple hash, gebaseerd op:

  • Source IP
  • Destination IP
  • Source port
  • Destination port
  • Protocol

Network diagram illustrating 5-tuple hash for routing traffic to multiple virtual machines (VMs) with their respective private IP addresses and ports.

Voorbeeld:

  • De eerste request van machine één kan naar VM één gaan.
  • Een andere request van machine twee, met andere details, kan naar VM twee gaan.

Dat werkt prima als het niet uitmaakt welke VM een request afhandelt.

Maar soms wil je dat al het verkeer van een gebruiker naar dezelfde VM blijft gaan – dat is session persistence.

Een klassiek voorbeeld: een winkelmandje op een webshop.

Voorbeeld webshop

Als een klant iets toevoegt aan het mandje, wordt die info vaak in het geheugen van één VM opgeslagen. Gaat het volgende request naar een andere VM? Dan is het mandje leeg of weg. Zelfde verhaal bij bestand uploads of remote desktop sessies. Daar moet alles naar dezelfde VM gaan, anders werkt het niet goed.

Daarvoor gebruik je Azure Load Balancer Distribution Modes.

Azure Load Balancer Distribution Modes

Distribution Modes bepalen hoe verkeer verdeeld wordt en zorgen ervoor dat een gebruiker bij dezelfde VM blijft tijdens een sessie.

Er zijn 3 modes in Azure Load Balancer:

  • None: Verkeer gaat naar willekeurige VM op basis van 5-tuple hash.
  • Client IP: Verkeer van hetzelfde IP-adres gaat altijd naar dezelfde VM.
  • Client IP en protocol: Zelfde IP én zelfde protocol gaan naar dezelfde VM.

None

De standaardmode is “None”. De Load Balancer gebruikt alle vijf de waarden (source IP, destination IP, enz.) om via een hash te bepalen naar welke VM het verkeer gaat.

Client IP

Bij Client IP wordt alleen naar het IP-adres van de gebruiker gekeken. Alle verkeer van hetzelfde IP gaat dus naar dezelfde VM, ongeacht poort of protocol. Handig als één gebruiker meerdere sessies tegelijk opent.

Client IP en Protocol

Hier kijkt de Load Balancer naar IP én protocol. Bijvoorbeeld: HTTP-verkeer van een gebruiker gaat naar VM één, maar FTP-verkeer van dezelfde gebruiker kan naar VM twee. Goed voor situaties waar sessies per protocol apart gehouden kunnen worden.

 

Azure Basic vs Standard: Wat is het verschil?

Wat is het verschil tussen de Azure Basic Load Balancer en de Standard variant?

Zie de vergelijking hieronder:

Metric Standard Basic
Backend pool endpoints Elke VM VMs in Availability Set of Scale Set
Health probes TCP, HTTP, HTTPS TCP, HTTP
Availability Zones Ja Nee
Diagnostics Uitgebreide metrics in Azure Monitor Basis metrics in Azure Log Analytics (alleen public LB)
HA ports Ja Nee
Standaard beveiligd Ja Nee

 

Azure Load Balancer vs andere Azure Services

Je denkt misschien: "Welke load balancer is de beste in Azure?" Antwoord: hangt af van je use case.

  • Azure Load Balancer is regionaal en geschikt voor non-web verkeer zoals TCP of UDP workloads.
  • Voor webapps die dingen zoals SSL termination of path-based routing nodig hebben, is Application Gateway beter.
  • Heb je meerdere regio’s? Combineer Load Balancer dan met Traffic Manager voor wereldwijde verdeling via DNS.

Zie het als losse bouwblokken – je zet ze samen om het juiste routingmodel te maken.

Service Global/regional Aanbevolen verkeer
Azure Front Door Global HTTP(s)
Traffic Manager Global non-HTTP(s)
Application Gateway Regionaal HTTP(s)
Azure Load Balancer Regionaal non-HTTP(s)
Presentation Simon

Wil je meer weten over Azure?

In onze 1,5 uur durende workshop leer je alles over Azure. Je hebt geen voorkennis nodig en registratie is helemaal gratis!

Ja, ik meld me aan!

10 voordelen van Azure Load Balancer

Azure Load Balancer heeft veel voordelen voor het managen van verkeer in je Azure-omgeving.

1. Volledig beheerde service

Microsoft regelt alles rondom de load balancer. Je hoeft niks te installeren, configureren of beheren.

2. Geen capacity planning nodig

Je hoeft niks te schatten qua gebruikers, verkeer of volume. Het schaalt vanzelf. Of je nou 100 of 1 miljoen requests krijgt – dezelfde load balancer regelt het.

3. Goed schaalbaar

Verdeelt verkeer over meerdere backend instances. Zo voorkom je overload en blijft je service gewoon draaien, ook als er iets faalt.

4. Altijd beschikbaar

Je hoeft geen aparte load balancers te deployen voor failover. Dat zit standaard ingebouwd. Microsoft regelt dat.

5. Verkeer gaat naar gezonde resources

Load Balancer checkt met health probes of backend resources bereikbaar zijn. Alleen gezonde instances krijgen verkeer. Dat maakt je apps betrouwbaarder.

6. Kostenefficiënt

Geen dure hardware of software nodig. Je kiest uit SKUs (Basic, Standard, Gateway) die passen bij je setup en budget. Je betaalt alleen wat je gebruikt – per uur en per GB. Het groeit mee met je workload.

7. Werkt voor allerlei deployments

Ondersteunt interne én externe load balancing. Dus bruikbaar voor internet-facing apps en interne netwerksystemen.

8. Werkt met NSGs

Je kunt Network Security Groups gebruiken om verkeer te filteren en toegangsregels toe te passen op netwerk-niveau.

9. Meer veiligheid

Gebruikt NAT om VMs af te schermen van direct internetverkeer. Ondersteunt DDoS Protection en integreert met firewalls voor extra bescherming.

10. Werkt goed samen met Azure services

Azure Load Balancer werkt samen met Azure VMs, Azure Kubernetes Service (AKS) en App Service. Ook koppelbaar met Azure Monitor en Microsoft Defender for Cloud voor meer inzicht en controle.

 

Azure Load Balancer Best Practices

Gebruik meerdere availability zones

Verspreid je backend resources over zones om storingen op te vangen en latency te verlagen.

Koppel DDoS Protection

Bescherm je app tegen DDoS-aanvallen door DDoS Protection aan te zetten op je Load Balancer.

Gebruik aparte load balancers per laag

  • Gebruik een public load balancer voor verkeer van buiten naar je frontend weblaag.
  • Voor applicatielogica en databases gebruik je een private (interne) load balancer. Die regelt intern verkeer tussen services.

Zo verdeel je het verkeer beter, schaal je makkelijker, en is je interne verkeer beter afgeschermd van internet.

Kies voor de Standard Load Balancer

De Basic versie is gratis, maar heeft geen SLA. Standard is de betere keuze. Microsoft stopt bovendien met Basic per 30 september 2025.

Wil je veilig en beschikbaar blijven, stap dan over op Standard vóór die datum.

Standard is ook standaard beter beveiligd. Gebouwd op het Zero Trust netwerkmodel. Basic heeft dat niet.

Koppel NSGs en Azure Firewall

Gebruik NSGs en Azure Firewall samen met je Load Balancer om verkeer strak te beheren en policies toe te passen op meerdere lagen.

Pas Health Probes aan op je verkeer

Stel je health probes zo in dat ze passen bij je echte traffic. Zo worden onbereikbare VMs goed gedetecteerd en gaat verkeer alleen naar werkende instances.

 

Conclusie

Azure Load Balancer regelt het allemaal zonder dat jij de infra hoeft te managen. Het schaalt automatisch, is beschikbaar, en betaalbaar.

Het helpt je met performance, bereikbaarheid en verkeer goed verdelen. Goed ingesteld is dit een onmisbare component in je Azure setup.

Veel gestelde vragen over Azure Load Balancer

Is Azure Load Balancer gratis?

Wat zijn de verschillende versies van Azure load balancer?

Wat is het verschil tussen Azure load balancer en traffic manager?

Wat is het verschil tussen Load Balancer en Gateway in Azure?

Is Azure load balancer wereldwijd of regionaal?

Wat is het verschil tussen service mesh en load balancer?