編集

次の方法で共有


Load Balancer に関してよく寄せられる質問

Azure Load Balancer には、どんな種類がありますか?

内部ロード バランサー。仮想ネットワーク内でトラフィックを負荷分散します。

外部ロード バランサー。外部トラフィックをインターネットで接続されたエンドポイントに負荷分散します。 詳細については、Azure Load Balancer の種類に関する記事を参照してください。

どちらの種類についても、Azure では、さまざまな機能、パフォーマンス、セキュリティ、正常性の追跡機能を含む Basic SKU と Standard SKU が提供されています。 各種ロード バランサー SKU の詳細については、「SKU の比較」を参照してください。

Basic から Standard Load Balancer にアップグレードするには、どうすればよいですか?

ロード バランサーの SKU のアップグレードに関する自動スクリプトとガイダンスの詳細については、Basic から Standard へのアップグレードに関する記事を参照してください。

Azure の負荷分散オプションには、どのような違いがありますか?

使用可能な負荷分散サービスとそれぞれの推奨される使用方法については、ロード バランサーのテクノロジ ガイドを参照してください。

ロード バランサーの ARM テンプレートはどこで入手できますか?

一般的なデプロイの ARM テンプレートについては、Azure Load Balancer クイックスタート テンプレートの一覧を参照してください。

インバウンド NAT 規則と負荷分散規則には、どのような違いがありますか?

インバウンド NAT 規則は、トラフィックをルーティングするバックエンド リソースを指定するために使用されます。 たとえば、特定の VM に RDP トラフィックを送信するように特定のロード バランサー ポートを構成することができます。 負荷分散規則は、トラフィックをルーティングするバックエンド リソースのプールを指定して、各インスタンス間で負荷を分散します。 たとえば、負荷分散規則では、ロード バランサーのポート 80 上の TCP パケットを Web サーバーのプール全体にルーティングできます。

IP 168.63.129.16 とは何か?

Azure の正常性プローブが開始される Azure インフラストラクチャのロード バランサーとしてタグ付けされたホストの仮想 IP アドレスです。 バックエンド インスタンスが構成されているときに正常性プローブに正常に応答するには、この IP アドレスからのトラフィックが許可されている必要があります。 この規則は、ロード バランサー フロントエンドへのアクセスには影響しません。 Azure ロード バランサーを使用していない場合は、この規則を無視できます。 サービス タグの詳細については、こちらを参照してください。

Basic ロード バランサーでグローバル仮想ネットワーク ピアリングを使用できますか?

いいえ。 Basic ロード バランサーでは、グローバル仮想ネットワーク ピアリングはサポートされていません。 代わりに Standard ロード バランサーを使用できます。 アップグレードについては、Basic から Standard へのアップグレードに関する記事を参照してください。

Azure VM で使用されているパブリック IP を検出するにはどうすればよいですか?

送信接続のパブリック ソース IP アドレスを判別する方法は多数あります。 OpenDNS によって提供されるサービスで、VM のパブリック IP アドレスを表示できます。 nslookup コマンドを使用することで、名前 myip.opendns.com に関する DNS クエリを OpenDNS Resolver に送信できます。 このサービスは、クエリの送信に使用されたソース IP アドレスを返します。 VM から次のクエリを実行すると、その VM で使用されるパブリック IP が応答として返されます。

nslookup myip.opendns.com resolver1.opendns.com

同じ可用性セットからロード バランサーの異なるバックエンド プールに VM を追加できますか?

ロード バランサーが NIC ベースの場合、同じ可用性セットから異なるバックエンド プールに VM を追加することはできません。 ただし、IP ベースのロード バランサーでは、この制約は解除されます。

Azure Load Balancer で実現できる最大データ スループットはどのくらいですか?

Azure Load Balancer は、パススルー ネットワーク ロード バランサーです。 スループットの制限は、バックエンド プール内の仮想マシンの種類によって決まります。 その他のネットワーク スループットに関連する情報については、「仮想マシンのネットワーク スループット」を参照してください。

同じリージョン内の Azure Storage への接続はどのように機能しますか?

Azure の内部ネットワーク インフラストラクチャは、同じリージョン内の Azure サービス間のトラフィックを既定で Azure ネットワーク内に留まるようにします。 つまり、Load Balancer と Azure Storage アカウントが同じリージョンにある場合、それらの間のトラフィックは、内部の Azure ネットワーク バックボーンに残り、インターネットを経由しません。 ただし、正確な動作は、ネットワーク セキュリティ グループの規則、ルーティング、使用しているその他のネットワーク制御など、Azure サービスの特定の構成によって異なります。

異なる複数のリージョン内の Azure Storage への接続はどのように機能しますか?

他のリージョン内のストレージへの接続では、送信接続が必要です。 同じリージョン内の VM からストレージに接続する場合、ストレージ診断ログ内のソース IP アドレスは、VM のパブリック IP アドレスではなく、内部プロバイダー アドレスになります。 ストレージ アカウントへのアクセスを、同じリージョン内の 1 つ以上の仮想ネットワーク サブネット内の VM に制限するには、仮想ネットワーク サービス エンドポイントを使用します。 ストレージ アカウント ファイアウォールを構成するときに、パブリック IP アドレスを使用しないでください。 サービス エンドポイントを構成すると、ストレージ診断ログには、内部プロバイダー アドレスではなく、お使いの仮想ネットワークのプライベート IP アドレスが表示されます。

Azure Load Balancer は TLS/SSL 終端をサポートしていますか?

いいえ。Azure Load Balancer はパススルー ネットワーク ロード バランサーであるため、現在、終端をサポートしていません。 お使いのアプリケーションで終端が必要な場合は、Application Gateway が解決策になる可能性があります。

Azure Firewall を使用してロード バランサーを構成するには、どうすればよいですか?

この記事に記載されている手順に従って、Azure Firewall を使用してロード バランサーを構成してください。

Azure Load Balancer でカスタム IP アドレス プレフィックス (BYOIP) を使用できますか?

はい、このシナリオはサポートされています。 ロード バランサーで使用する前に、カスタム IP アドレス プレフィックスからパブリック IP プレフィックスとパブリック IP アドレスを作成する必要があります。 詳細については、「カスタム IP アドレス プレフィックスを管理する」を参照してください。

Azure SQL Server Always On 可用性グループを使用してロード バランサーを構成するには、どうすればよいですか?

こちらのポータルまたは PowerShell の手順に従って、Azure SQL Server Always On 可用性グループを使用してロード バランサーを構成します。

参加しているバックエンド プール VM から自分の内部ロード バランサーのフロントエンドにアクセスできますか?

いいえ。Azure Load Balancer でこのシナリオはサポートされていません。 詳細については、トラブルシューティング ページを参照してください。

アウトバウンド接続に関するベスト プラクティスは何ですか。

Standard ロード バランサーと Standard パブリック IP では、送信接続に機能とさまざまな動作が導入されています。 これらは Basic SKU と同じではありません。 Standard SKU で送信接続が必要な場合は、Standard パブリック IP アドレスまたは Standard パブリック ロード バランサーで明示的に定義する必要があります。 Standard 内部ロード バランサーには、送信接続が定義されている必要があります。 Standard パブリック ロード バランサーでは常にアウトバウンド規則を使用することをお勧めします。 内部 Standard ロード バランサーが使用されているときに、送信接続が必要な場合、バックエンド プール内の VM に対して送信接続を作成する手順を行う必要があります。 送信接続のコンテキストでは、単一スタンドアロン VM、可用性セット内のすべての VM、仮想マシン スケール セット内のすべてのインスタンスが 1 つのグループとして動作します。 可用性セット内の単一 VM が Standard SKU に関連付けられている場合、この可用性セット内のすべての VM インスタンスが、Standard SKU に関連付けられている場合と同じ規則に従って動作するようになります。個々のインスタンスが直接関連付けられていない場合でも同様です。 この動作は、ロード バランサーに複数のネットワーク インターフェイスカードが接続されているスタンドアロン VM でも見られます。 1 つの NIC をスタンドアロンとして追加された場合、同じ動作になります。 このドキュメント全体を読み、全体的な概念を理解し、SKU 間の違いについて Standard Load Balancer を確認し、アウトバウンド規則を確認してください。 アウトバウンド規則を使用することで、アウトバウンド接続のすべての側面を細かく制御できます。

送信規則に複数のフロントエンド IP アドレスまたは 1 つのプレフィックスがある場合に、使用されることが予想されるフロントエンド IP は 1 つですか?

Azure Load Balancer は、利用可能なポートに基づき、必要に応じて IP を使用します。 1 つの IP から接続を確立できない場合にのみ、次のフロントエンド IP を使用します。

自分が構成した正常性プローブからのトラフィックは、どうすれば確認できますか?

正常性プローブから各バックエンド インスタンスに送信されたトラフィックを表示するには、netstat などのツールで IP スタックの統計情報を使用してください。 正常性プローブのトラフィックは、168.63.129.16 から送信されます。

ロード バランサー フロントエンドに対して DDoS Protection を有効にした場合、それはバックエンド プール内のリソースにとってはどのような意味がありますか?

ロード バランサー用のフロントエンド IP に対して DDoS Protection を有効にすると、それによって、該当するパブリック IP を介してアクセスできるすべてのバックエンド プール リソースに保護が適用されます。 詳細については、Azure DDoS Protection Standard のリファレンスを参照してください。

HTTP 正常性プローブで特定のポートが制限されるのはなぜですか?

HTTP 正常性プローブでは、ポート 19、21、25、70、110、119、143、220、993 が制限されています。 これらのポートはセキュリティ上の理由で WinHTTP によってブロックされるため、Load Balancer の正常性プローブでは使用できません。 詳細については、「WinHTTP 5.1 の新機能」を参照してください。

ロード バランサーに ping を実行できますか?

はい。Standard パブリック ロード バランサーのフロントエンドに ping を実行できます。 詳細については、「ロード バランサーのフロントエンドに ping を実行する方法」を参照してください。

Azure Load Balancer のバックエンド プールにオンプレミス IP を含めることができますか?

いいえ。Azure Load Balancer では、オンプレミス IP をバックエンド プールに直接追加することはできません。 ロード バランサーでは、正常性プローブにプラットフォーム固有の IP アドレス (168.63.129.16) が採用され、Azure の仮想ネットワーク内の通信に限定されます。 そのため、オンプレミスにあるリソースをプローブすることはできません。

次のステップ

ご不明な点が上記の一覧にない場合は、このページに関するフィードバックにご質問を添えてお送りください。 お送りいただくと、製品チームでは、お客様からの貴重なご質問すべてにお答えできるよう、GitHub 問題を作成しています。