次の方法で共有


チュートリアル: ゲートウェイ ロード バランサーを使用して送信接続を構成する

Azure Load Balancer は、Standard、Basic、および Gateway SKU で構成されます。 ゲートウェイ ロード バランサー (GWLB) は、ネットワーク仮想アプライアンス (NVA) の透過的な挿入に使用されます。 ハイ パフォーマンスと NVA の高いスケーラビリティを必要とするシナリオには、Azure Gateway Load Balancer を使用します。

このチュートリアルでは、次の作業を行う方法について説明します。

  • 仮想マシンの IP またはゲートウェイ ロード バランサーにチェーンする。
  • 新しいロード バランサーのフロントエンド IP 構成を作成する。
  • 仮想マシン トラフィックの送信規則を作成する。

前提条件

  • アクティブなサブスクリプションが含まれる Azure アカウント。 無料でアカウントを作成できます
  • 既存のパブリック Standard SKU Azure Load Balancer。 ロード バランサーの作成の詳細については、 Azure portal を使用したパブリック ロード バランサーの作成 に関する記事を参照してください。
    • このチュートリアルでは、標準ロード バランサーは myLoadBalancer という名前で、myResourceGroup というリソース グループに配置されます。
  • 既存のゲートウェイ SKU Azure Load Balancer。 ゲートウェイ ロード バランサーの作成について詳しくは、「Azure portal を使用してゲートウェイ ロード バランサーを作成する」を参照してください。
    • このチュートリアルでは、例のゲートウェイ ロード バランサーの名前は myGatewayLoadBalancer です。
  • ロード バランサーと同じリージョンとリソース グループにデプロイされた仮想マシンまたはネットワーク仮想アプライアンス。 仮想マシンのデプロイの詳細については、Azure portal での Windows VM の作成に関するページを参照してください。
    • このチュートリアルでは、仮想マシンの名前は myVM1 です。

仮想マシンをゲートウェイ ロード バランサーにチェーンする

このセクションでは、既存の仮想マシンのパブリック IP をゲートウェイ ロード バランサーにチェーンします。 ゲートウェイ ロード バランサーは、仮想マシン インスタンス レベルのパブリック IP にチェーンすることで、送信トラフィックのパスに挿入できます。 この方法では、この仮想マシンのパブリック IP に到達する、またはこの IP から送信される受信トラフィックと送信トラフィックの両方をセキュリティで保護します。

  1. 既存の仮想マシンに移動します。 この例では、myVM1 という名前の仮想マシンを使用します。

  2. 仮想マシンに標準 SKU パブリック IP が関連付けられていることを確認するには、[パブリック IP アドレス] > [概要] を選択し、SKU が [標準] であることを確認します。

  3. 仮想マシンに戻ります。

  4. 仮想マシンの [概要] で、[設定][ネットワーク] を選択します。

  5. 仮想マシンに接続されているネットワーク インターフェイスを選択します。 この例では、myvm1185_z1 を使用します。

    仮想マシンに接続されているネットワーク インターフェイスのスクリーンショット。

  6. [ネットワーク インターフェイス] で、[設定][IP 構成] を選択します。

  7. [ゲートウェイ ロード バランサー]myFrontend を選びます。

    [IP 構成] 設定における [ゲートウェイ ロード バランサー] の選択のスクリーンショット。

  8. [保存] を選択します。

ロード バランサー フロントエンドを作成する

このセクションでは、既存の標準パブリック ロード バランサーで送信トラフィック用の新しいフロントエンド IP 構成を作成します。 受信トラフィックと送信トラフィックに個別のパブリック IP を使用することをお勧めします。 受信トラフィックと送信トラフィックに同じパブリック IP を再利用すると、負荷分散と受信 NAT 規則によって使用可能な SNAT ポートの数が減少するにつれて、SNAT 枯渇のリスクが高まる可能性があります。

  1. myLoadBalancer または既存の標準パブリック ロード バランサーに移動し、[設定] の下にある [フロントエンド IP 構成] に移動します。

    フロントエンド IP 構成のスクリーンショット。

  2. [+ 追加] を選択して新しいフロントエンド IP 構成を作成します

  3. [フロントエンド IP 構成の追加] ページで、次の情報を入力または選択します。

    設定
    名前 myOutboundFrontend」と入力します。
    IP バージョン [IPv4] を選択します。
    IP の種類 [IP アドレス] を選択します。
    パブリック IP アドレス
    [新規作成] を選択します。

    [パブリック IP アドレスの追加] で、[名前] に「myOutboundPublicIP」と入力し、[OK] を選択します。
    ゲートウェイ ロード バランサー [myGatewayLoadBalancerFrontEnd] を選択します。

    [フロントエンド IP 構成] 画面の [追加] のスクリーンショット。

  4. [追加] を選択します。

Note

この手順では、自分のフロントエンドを、指定したゲートウェイ ロード バランサー フロントエンドに ''チェーン'' します。 このフロントエンドによって処理される受信または送信トラフィックは、このロード バランサーのバックエンド インスタンスに分散される前に構成された NVA による検査のためにゲートウェイ ロード バランサーにリダイレクトされます。

アウトバウンド規則の作成

  1. ロード バランサーで、[設定][送信規則] を選択します。

  2. [アウトバウンド規則][+ 追加] を選択して規則を追加します。

    [ロード バランサー] の [アウトバウンド規則] 設定のスクリーンショット。

  3. [送信規則の追加] ウィンドウで、以下の情報を入力または選択します。

    設定
    名前 myOutboundRule」と入力します。
    IP バージョン [IPv4] を選択します。
    フロントエンド IP アドレス ロード バランサーのフロントエンド IP アドレスを選択します。 この例では、myOutboundFrontend を使用します。
    プロトコル 既定値の [すべて] をそのまま使用します。
    アイドル タイムアウト (分) 4」または目的の値を入力します。
    TCP リセット 既定値の [有効] のままにします。
    バックエンド プール ロード バランサーのバックエンド プールを選択します。 この例では、myBackendPool を使用します。
    ポートの割り当て
    ポートの割り当て [送信ポートの数を手動で選択する] を選択します
    送信ポート
    選択基準 [バックエンド インスタンスの最大数] を選択します。
    インスタンスあたりのポート数 バックエンド インスタンスの予想される最大数を入力します。 この例では、2 つのバックエンド インスタンスを使用します。

    [アウトバウンド規則の追加] 画面のスクリーンショット。

  4. [追加] を選択します。

    重要

    ゲートウェイ ロード バランサーでは現在、NAT Gateway とのチェーンはサポートされていません。 NAT Gateway を介して処理される、Azure 仮想マシンからの送信トラフィックは、インターネットに直接送信されます。 その NAT Gateway は、送信トラフィックのインスタンス レベルのパブリック IP またはロード バランサーよりも優先されます。

    NAT Gateway は、受信接続用の標準パブリック ロード バランサーおよびゲートウェイ ロード バランサー アーキテクチャと共に送信接続用に構成できます。 このシナリオでは、すべての受信トラフィックはゲートウェイ ロード バランサーを通じて標準ロード バランサーに予期したとおりに流れますが、送信トラフィックはインターネットに直接送信されます。

    送信トラフィックに NVA を挿入する必要がある場合は、この記事で説明する方法を適用します。 たとえば、インスタンス レベルのパブリック IP または送信規則のロード バランサー フロントエンドをゲートウェイ ロード バランサーにチェーンします。

リソースをクリーンアップする

リソース グループ、ロード バランサー、および関連するすべてのリソースは、不要になったら削除します。 これを行うには、リソースを含むリソース グループ [myResourceGroup] を選び、[削除] を選択します。

次のステップ

このチュートリアルでは、以下の内容を学習しました。

  • 仮想マシンの IP アドレスをゲートウェイ ロード バランサーにチェーンしました。
  • 新しいロード バランサーのフロントエンド IP 構成を作成しました。
  • 仮想マシン トラフィックの送信規則を作成しました。

Azure Load Balancer を使用して、高可用性 NVA をデプロイする方法について学習します。