次の方法で共有


送信専用のロード バランサーの構成

内部ロード バランサーの背後にある VM のアウトバウンド接続を作成するには、内部および外部の標準ロードバランサーを組み合わせて使用します。

この構成は、内部ロード バランサー シナリオ用にアウトバウンド NAT を提供し、バックエンド プールの "エグレス専用" セットアップを生成します。

Note

Azure NAT Gateway は、運用デプロイでのアウトバウンド接続に推奨される構成です。 NAT ゲートウェイは、 Standard (ゾーン) と StandardV2 (ゾーン冗長、IPv6 サポート、100 Gbps スループット、フロー ログ) の 2 つの SKU で利用できます。 NAT ゲートウェイの詳細については、「Azure NAT ゲートウェイとは」を参照してください。

Azure NAT Gateway を使用してアウトバウンド専用ロード バランサーの構成をデプロイするには、「チュートリアル: Azure portal を使用して NAT ゲートウェイと内部ロード バランサーを統合する」を参照してください。

Azure でのアウトバウンド接続と既定のアウトバウンド アクセスの詳細については、アウトバウンド接続の送信元ネットワーク アドレス変換 (SNAT) および既定のアウトバウンド アクセスに関する記事を参照してください。

エグレスのみのロード バランサー構成のスクリーンショット。

図: エグレス専用のロード バランサーの構成

重要

2026 年 3 月 31 日、新しい仮想ネットワークでは既定でプライベート サブネットが使用され、 既定の送信アクセス は提供されなくなります。 NAT ゲートウェイなど、明示的な形式の送信接続を使用します。 詳細については、公式告知を参照してください。

前提条件

仮想ネットワークと bastion ホストの作成

次の手順では、リソース サブネット、Azure Bastion サブネット、Azure Bastion ホストのある仮想ネットワークを作成します。

重要

時間単位の料金は、送信データの使用量に関係なく、Bastion がデプロイされた時点から発生します。 詳細については、「価格設定」および「SKU」を参照してください。 チュートリアルまたはテストの一環として Bastion をデプロイしている場合は、使用終了後にこのリソースを削除することをお勧めします。

  1. ポータルで、[仮想ネットワーク] を検索して選択します。

  2. [仮想ネットワーク] ページで、[+ 作成] を選択します。

  3. [仮想ネットワークの作成][基本] タブで、以下の情報を入力するか選択します。

    設定
    プロジェクトの詳細
    サブスクリプション サブスクリプションを選択します。
    リソースグループ [新規作成] を選択します。
    [名前] に「load-balancer-rg」と入力します。
    [OK] を選択します。
    インスタンスの詳細
    Name lb-vnet」と入力します。
    リージョン [米国東部] を選択します。
  4. [セキュリティ] タブを選択するか、ページ下部にある [次へ] ボタンを選択します。

  5. [Azure Bastion] で、次の情報を入力するか選択します。

    設定
    Azure Bastion
    Azure Bastion を有効にする チェックボックスをオンにします。
    Azure Bastion ホスト名 lb-bastion」と入力します。
    Azure Bastion のパブリック IP アドレス [新規作成] を選択します。
    [名前] に「lb-bastion-ip」と入力します。
    [OK] を選択します。
  6. [IP アドレス] タブを選択するか、ページ下部の [次へ] ボタンを選択します。

  7. [仮想ネットワークを作成] ページで、次の情報を入力するか、選択します。

    設定
    IPv4 アドレス空間を追加する
    IPv4 アドレス空間 10.0.0.0/16 (65,356 addresses)」と入力します。
    サブネット 既定のサブネット リンクを選択して編集します。
    サブネット テンプレート 既定値の [既定] のままにします。
    Name backend-subnet」と入力します。
    開始アドレス 10.0.0.0」と入力します。
    サブネットのサイズ /24(256 addresses)」と入力します。
    セキュリティ
    NAT Gateway [なし] を選択します。
  8. [保存] を選択します。

  9. 画面の下部にある [確認と作成] を選択し、検証に合格したら [作成] を選択します。

内部ロード バランサーを作成する

このセクションでは、内部ロード バランサーを作成します。

  1. ポータルの上部にある検索ボックスに、「ロード バランサー」と入力します。 検索結果で [ロード バランサー] を選択します。

  2. [ロード バランサー] ページで、[作成] を選択します。

  3. [ロード バランサーの作成] ページの [基本] タブで、次の情報を入力または選択します。

    設定
    プロジェクトの詳細
    サブスクリプション サブスクリプションを選択します。
    リソースグループ [load-balancer-rg] を選択します。
    インスタンスの詳細
    Name lb-internal」と入力します
    リージョン [(米国) 米国東部] を選択します。
    SKU 既定値 [標準] のままにします。
    タイプ [内部] を選択します。
  4. ページ下部にある [次へ: フロントエンド IP の構成] を選択します。

  5. [フロントエンド IP 構成] で、[+ フロントエンド IP 構成の追加] を選択します。

  6. [名前] に「lb-int-frontend」と入力します。

  7. [仮想ネットワーク][lb-vnet] を選択します。

  8. [サブネット][backend-subnet] を選択します。

  9. [割り当て][動的] を選択します。

  10. [可用性ゾーン] で、[ゾーン冗長] を選択します。

    Note

    Availability Zones があるリージョンでは、ゾーンなし (既定のオプション)、特定のゾーン、またはゾーン冗長を選択できます。 この選択は、特定のドメイン障害要件によって異なります。 可用性ゾーンのないリージョンでは、このフィールドは表示されません。 可用性ゾーンの詳細については、「可用性 ゾーンの概要」を参照してください。

  11. [追加]を選択します。

  12. ページ下部で [次へ: バックエンド プール] を選択します。

  13. [バックエンド プール] タブで、[+ バックエンド プールの追加] を選択します。

  14. [バックエンド プールを追加][名前] に「lb-int-backend-pool」と入力します。

  15. [バックエンド プールの構成] には [NIC] または [IP アドレス] を選択します。

  16. [保存] を選択します。

  17. ページ下部にある青色の [確認と作成] ボタンを選択します。

  18. [作成] を選択します

パブリック ロード バランサーの作成

このセクションでは、パブリック ロード バランサーを作成します。

  1. ポータルの上部にある検索ボックスに、「ロード バランサー」と入力します。 検索結果で [ロード バランサー] を選択します。

  2. [ロード バランサー] ページで、[作成] を選択します。

  3. [ロード バランサーの作成] ページの [基本] タブで、次の情報を入力または選択します。

    設定
    プロジェクトの詳細
    サブスクリプション サブスクリプションを選択します。
    リソースグループ [load-balancer-rg] を選択します。
    インスタンスの詳細
    Name lb-public」と入力します
    リージョン [(米国) 米国東部] を選択します。
    SKU 既定値 [標準] のままにします。
    タイプ [パブリック] を選択します。
    レベル [地域] は既定値のままにします。
  4. ページ下部にある [次へ: フロントエンド IP の構成] を選択します。

  5. [フロントエンド IP 構成] で、[+ フロントエンド IP の追加] を選択します。

  6. [名前] に「lb-ext-frontend」と入力します。

  7. [IP バージョン] には [IPv4] または [IPv6] を選択します。

    Note

    IPv6 は現在、ルーティングの優先順位およびリージョン間の負荷分散 (グローバル階層) ではサポートされていません。

  8. [IP の種類] として [IP アドレス] を選択します。

    Note

    IP プレフィックスの詳細については、Azure パブリック IP アドレス プレフィックスに関するページを参照してください。

  9. [パブリック IP アドレス][新規作成] を選択します。

  10. [パブリック IP アドレスの追加] で、[名前] に「lb-public-ip」と入力します。

  11. [可用性ゾーン] で、[ゾーン冗長] を選択します。

    Note

    Availability Zones があるリージョンでは、ゾーンなし (既定のオプション)、特定のゾーン、またはゾーン冗長を選択できます。 この選択は、特定のドメイン障害要件によって異なります。 可用性ゾーンのないリージョンでは、このフィールドは表示されません。 可用性ゾーンの詳細については、「可用性 ゾーンの概要」を参照してください。

  12. [ルーティングの優先順位] は、既定値の [Microsoft ネットワーク] のままにします。

  13. [OK]を選択します。

  14. [追加]を選択します。

  15. ページ下部で [次へ: バックエンド プール] を選択します。

  16. [バックエンド プール] タブで、[+ バックエンド プールの追加] を選択します。

  17. [バックエンド プールを追加][名前] に「lb-pub-backend-pool」と入力します。

  18. [仮想ネットワーク][lb-vnet] を選択します。

  19. [バックエンド プールの構成] には [NIC] または [IP アドレス] を選択します。

  20. [保存] を選択します。

  21. ページ下部にある青色の [確認と作成] ボタンを選択します。

  22. [作成] を選択します

仮想マシンの作成

このセクションで仮想マシンを作成します。 作成中に、内部ロード バランサーのバックエンド プールに追加します。 仮想マシンが作成されたら、パブリック ロード バランサーのバックエンド プールに仮想マシンを追加します。

  1. ポータルの上部にある検索ボックスに、「仮想マシン」と入力します。 検索結果から [仮想マシン] を選択します。

  2. [仮想マシン] で、[+ 作成]>[仮想マシン] の順に選択します。

  3. [仮想マシンの作成][基本] タブに、値を入力するか選択します。

    設定
    プロジェクトの詳細
    サブスクリプション お使いの "Azure サブスクリプション" を選択します
    リソース グループ [load-balancer-rg] を選択します
    インスタンスの詳細
    仮想マシン名 lb-VM」と入力します。
    リージョン [(米国) 米国東部] を選択します
    可用性オプション [インフラストラクチャ冗長は必要ありません] を選択します
    セキュリティの種類 [Standard] を選択します。
    Image [Windows Server 2022 Datacenter: Azure Edition - Gen2] を選択します。
    Azure Spot インスタンス 既定値のオフのままにします。
    サイズ VM サイズを選択するか、既定の設定を使用します
    管理者アカウント
    ユーザー名 ユーザー名を入力します
    Password [パスワード] を入力します
    [パスワードの確認入力] パスワードを再入力します
    受信ポートの規則
    パブリック インバウンド ポート [なし] を選択します
  4. [ ネットワーク ] タブを選択するか、[ 次へ: ディスク]、[ 次へ: ネットワーク] の順に選択します。

  5. [ネットワーク] タブで、次を選択または入力します。

    設定
    ネットワーク インターフェイス
    仮想ネットワーク lb-vnet
    Subnet backend-subnet
    パブリック IP [なし] を選択します。
    NIC ネットワーク セキュリティ グループ [Advanced] \(詳細設定) を選択します
    ネットワーク セキュリティ グループを構成する 既定値の [vm-NSG] のままにします。 VM に別の名前を選択した場合、この値は異なる場合があります。
  6. [ 負荷分散] で、次の値を選択します。

    設定
    負荷分散のオプション [Azure load balancing](Azure 負荷分散) を選択します
    ロード バランサーを選択する [lb-internal] を選択します
    バックエンド プールを選択する [lb-int-backend-pool] を選択します
  7. [確認と作成] を選択します。

  8. 設定を確認し、[作成] を選択します。

パブリック ロード バランサーのバックエンド プールに VM を追加する

このセクションでは、前に作成した仮想マシンをパブリック ロード バランサーのバックエンド プールに追加します。

  1. ポータルの上部にある検索ボックスに、「ロード バランサー」と入力します。 検索結果で [ロード バランサー] を選択します。

  2. [lb-public] を選択します。

  3. lb-public[設定] で、[バックエンド プール] を選択します。

  4. [バックエンド プール] ページの [バックエンド プール][lb-pub-backend-pool] を選択します。

  5. lb-pub-backend-pool で、仮想ネットワークlb-vnet を選択します。

  6. [仮想マシン] で、青色の [+ 追加] ボタンを選択します。

  7. [仮想マシンをバックエンド プールに追加する] で、[lb-VM] の横のボックスをオンにします。

  8. [追加]を選択します。

  9. [保存] を選択します。

アウトバウンド規則の前の接続のテスト

  1. ポータルの上部にある検索ボックスに、「仮想マシン」と入力します。 検索結果から [仮想マシン] を選択します。

  2. [lb-VM] を選択します。

  3. [ 概要 ] ページで、[ 接続] を選択し、[ Bastion] を選択します。

  4. VM の作成時に指定したユーザー名とパスワードを入力します。

  5. [接続]を選択します。

  6. Microsoft Edge ブラウザーを開きます。

  7. アドレス バーに「 https://ifconfig.me 」と入力します。

  8. 接続に失敗します。 既定で、標準のパブリック ロード バランサーでは定義されたアウトバウンド規則を使用しないアウトバウンド トラフィックが許可されません

パブリック ロード バランサーのアウトバウンド規則の作成

  1. ポータルの上部にある検索ボックスに、「ロード バランサー」と入力します。 検索結果で [ロード バランサー] を選択します。

  2. [lb-public] を選択します。

  3. lb-public[設定] で、[アウトバウンド規則] を選択します。

  4. [送信規則][+ 追加] を選択します。

  5. 次の情報を入力または選択して、アウトバウンド規則を構成します。

    設定
    Name myOutboundRule」と入力します。
    フロントエンド IP アドレス [lb-ext-frontend] を選択します。
    Protocol 既定値の [すべて] をそのまま使用します。
    アイドル タイムアウト (分) スライダーを 15 分に移動します。
    TCP リセット [Enabled]を選択します。
    バックエンド プール [lb-pub-backend-pool] を選択します。
    ポートの割り当て
    ポートの割り当て [送信ポートの数を手動で選択する] を選択します。
    送信ポート
    選択基準 [インスタンスごとのポート] を選択します。
    インスタンスあたりのポート数 10000」と入力します。
  6. [追加]を選択します。

アウトバウンド規則の後の接続のテスト

  1. ポータルの上部にある検索ボックスに、「仮想マシン」と入力します。 検索結果から [仮想マシン] を選択します。

  2. [lb-VM] を選択します。

  3. [概要] ページで [接続][Bastion] の順に選択します。

  4. VM の作成時に指定したユーザー名とパスワードを入力します。

  5. [接続]を選択します。

  6. Microsoft Edge ブラウザーを開きます。

  7. アドレス バーに「 https://ifconfig.me 」と入力します。

  8. 接続は成功します。

  9. 表示される IP アドレスは、 lb-public のフロントエンド IP アドレスです。

リソースをクリーンアップする

リソースが不要になったら、リソース グループ、ロード バランサー、VM、およびすべての関連リソースを削除します。

リソース グループ load-balancer-rg を選択し、[削除] を選択 します

次のステップ

この記事では、パブリック ロード バランサーと内部ロード バランサーの組み合わせを使用して、"エグレスのみ" 構成を作成しました。

この構成では、バックエンド プールへの受信内部トラフィックのバランスを取りながら、パブリック受信接続を防ぎます。

Azure Load Balancer と Azure Bastion の詳細については、「Azure Load Balancer とは」「Azure Bastion とは」を参照してください。