Load Balancer のアウトバウンド規則Load Balancer outbound rules

Azure Load Balancer は、アウトバウンドだけでなく、仮想ネットワークからのインバウンド接続も提供します。Azure Load Balancer provides outbound connectivity from a virtual network in addition to inbound. アウトバウンド規則を使用すると、パブリック Standard Load Balancer のアウトバウンド ネットワーク アドレス変換の構成を簡素化できます。Outbound rules make it simple to configure public Standard Load Balancer's outbound network address translation. アウトバウンド接続を宣言的に完全制御することで、特定のニーズに合わせてこの機能をスケーリングおよび調整できます。You have full declarative control over outbound connectivity to scale and tune this ability to your specific needs.

Load Balancer のアウトバウンド規則

アウトバウンド規則を使用すると、Load Balancer を使って以下を行うことができます。With outbound rules, you can use Load Balancer to:

  • アウトバウンド NAT をゼロから定義する。define outbound NAT from scratch.
  • 既存のアウトバウンド NAT の動作をスケーリング、調整する。scale and tune the behavior of existing outbound NAT.

アウトバウンド規則によって以下を制御できます。Outbound rules allow you to control:

  • どの仮想マシンをどのパブリック IP アドレスに変換するか。which virtual machines should be translated to which public IP addresses.
  • アウトバウンド SNAT ポートを割り当てる方法。how outbound SNAT ports should be allocated.
  • アウトバウンド変換の提供対象となるプロトコル。which protocols to provide outbound translation for.
  • アウトバウンド接続のアイドル タイムアウトの時間 (4 ~ 120 分)。what duration to use for outbound connection idle timeout (4-120 minutes).
  • アイドル タイムアウト時に TCP リセットをアウトバウンドするかどうか (パブリック プレビュー)。whether to send a TCP Reset on idle timeout (in Public Preview).

アウトバウンド規則により、アウトバウンド接続に関する記事に記載されているシナリオ 2 がスケーリングされます。シナリオの優先順位はそのままです。Outbound rules expand scenario 2 in described in the outbound connections article and the scenario precedence remains as-is.

送信規則Outbound rule

すべてのロード バランサー規則と同様に、アウトバウンド規則は、負荷分散規則およびアウトバウンド NAT 規則と同じ構文に従います。Like all Load Balancer rules, outbound rules follow the same familiar syntax as load balancing and inbound NAT rules:

フロントエンド + パラメーター + バックエンド プールfrontend + parameters + backend pool

アウトバウンド規則では、"フロントエンド" に変換される、"バックエンド プールによって識別されるすべての仮想マシン" のアウトバウンド NAT を構成します。An outbound rule configures outbound NAT for all virtual machines identified by the backend pool to be translated to the frontend. また、"パラメーター" により、アウトバウンド NAT アルゴリズムをさらに細かく制御できます。And parameters provide additional fine grained control over the outbound NAT algorithm.

API バージョン "2018-07-01" では、次のような構造のアウトバウンド規則定義が許可されています。API version "2018-07-01" permits an outbound rule definition structured as follows:

      "outboundRules": [
        {
          "frontendIPConfigurations": [ list_of_frontend_ip_configuations ],
          "allocatedOutboundPorts": number_of_SNAT_ports,
          "idleTimeoutInMinutes": 4 through 66,
          "enableTcpReset": true | false,
          "protocol": "Tcp" | "Udp" | "All",
          "backendAddressPool": backend_pool_reference,
        }
      ]

注意

有効なアウトバウンド NAT 構成は、すべてのアウトバウンド規則と負荷分散規則を合成したものです。The effective outbound NAT configuration is a composite of all outbound rules and load balancing rules. アウトバウンド規則は負荷分散規則に対してインクリメントされます。Outbound rules are incremental to load balancing rules. VM に複数の規則を適用するときに、効果的なアウトバウンド NAT 変換を管理するために、負荷分散規則のアウトバウンド NAT を無効にする方法を確認してください。Review disabling outbound NAT for a load balancing rule to manage the effective outbound NAT translation when multiple rules apply to a VM. 負荷分散規則と同じパブリック IP アドレスを使用するアウトバウンド規則を定義するときは、アウトバウンド SNAT を無効にする必要があります。You must disable outbound SNAT when defining an outbound rule which is using the same public IP address as a load balancing rule.

複数の IP アドレスでアウトバウンド NAT をスケーリングするScale outbound NAT with multiple IP addresses

アウトバウンド規則は 1 つのパブリック IP アドレスでのみ使用できますが、アウトバウンド規則によって、アウトバウンド NAT をスケーリングするための構成の負担が軽減されます。While an outbound rule can be used with just a single public IP address, outbound rules ease the configuration burden for scaling outbound NAT. 複数の IP アドレスを使用することで、大規模なシナリオを計画できます。また、アウトバウンド規則を使用して、SNAT が枯渇しがちなパターンを緩和することもできます。You can use multiple IP addresses to plan for large-scale scenarios and you can use outbound rules to mitigate SNAT exhaustion prone patterns.

フロントエンドによって提供される追加の IP アドレスごとに、Load Balancer が SNAT ポートとして使用する 51,200 個のエフェメラル ポートが提供されます。Each additional IP address provided by a frontend provides 51,200 ephemeral ports for Load Balancer to use as SNAT ports. 負荷分散規則またはアウトバウンド NAT 規則では単一のフロントエンドを使用しますが、アウトバウンド規則ではフロントエンドの概念をスケーリングし、規則ごとに複数のフロントエンドを使用できます。While load balancing or inbound NAT rules have a single frontend, the outbound rule expands the frontend notion and allows multiple frontends per rule. 規則ごとに複数のフロントエンドを使用すると、使用可能な SNAT ポートの数にパブリック IP アドレスの数が乗算されるので、大規模なシナリオをサポートできます。With multiple frontends per rule, the quantity of available SNAT ports is multiplied with each public IP address, and large scenarios can be supported.

さらに、パブリック IP プレフィックスをアウトバウンド規則で直接使用することもできます。Additionally, you can use a public IP prefix directly with an outbound rule. パブリック IP プレフィックスの使用により、Azure デプロイからのフローのスケーリングが容易になり、ホワイトリスト登録が簡素化されます。Using public IP prefix provides for easier scaling and simplified white-listing of flows originating from your Azure deployment. パブリック IP アドレス プレフィックスを直接参照するように、Load Balancer リソース内のフロントエンド IP 構成を設定できます。You can configure a frontend IP configuration within the Load Balancer resource to reference a public IP address prefix directly. これにより、Load Balancer はそのパブリック IP プレフィックスを排他的に制御することが可能になります。また、アウトバウンド規則で、パブリック IP プレフィックスに含まれるすべてのパブリック IP アドレスが自動的にアウトバウンド接続に使用されるようになります。This allows Load Balancer exclusive control over the public IP prefix and the outbound rule will automatically use all public IP addresses contained within the public IP prefix for outbound connections. パブリック IP プレフィックスの範囲内の IP アドレスごとに、Load Balancer が SNAT ポートとして使用する 51,200 個のエフェメラル ポートが提供されます。Each of the IP addresses within the range of the public IP prefix provide 51,200 ephemeral ports per IP address for Load Balancer to use as SNAT ports.

アウトバウンド規則によって、パブリック IP プレフィックスを完全に制御する必要があるため、このオプションを使用するときは、パブリック IP プレフィックスから作成される個々のパブリック IP アドレス リソースを使用することはできません。You cannot have individual public IP address resources created from the public IP prefix when using this option as the outbound rule must have complete control of the public IP prefix. より細かい制御が必要な場合は、パブリック IP プレフィックスから個々のパブリック IP アドレス リソースを作成し、複数のパブリック IP アドレスをアウトバウンド規則のフロントエンドに個別に割り当てます。If you need more fine grained control, you can create individual public IP address resource from the public IP prefix and assign multiple public IP addresses individually to the frontend of an outbound rule.

SNAT ポートの割り当てを調整するTune SNAT port allocation

アウトバウンド規則を使用して、バックエンド プール サイズに基づく SNAT ポートの自動割り当てを調整し、SNAT ポートの自動割り当てによって提供されるポート数よりも多くのポートを割り当てたり、割り当て数を減らしたりできます。You can use outbound rules to tune the automatic SNAT port allocation based on backend pool size and allocate more or less than the automatic SNAT port allocation provides.

VM (NIC IP 構成) ごとに 10,000 個の SNAT ポートを割り当てるには、次のパラメーターを使用します。Use the following parameter to allocate 10,000 SNAT ports per VM (NIC IP configuration).

      "allocatedOutboundPorts": 10000

1 つのアウトバウンド規則を構成するすべてのフロントエンドのパブリック IP アドレスごとに、SNAT ポートとして使用する最大 51,200 個のエフェメラル ポートが提供されます。Each public IP address from all frontends of an outbound rule contributes up to 51,200 ephemeral ports for use as SNAT ports. Load Balancer は、SNAT ポートを 8 の倍数で割り当てます。Load Balancer allocates SNAT ports in multiples of 8. 8 で割り切れない値を指定すると、その構成操作は拒否されます。If you provide a value not divisible by 8, the configuration operation is rejected. パブリック IP アドレスの数に基づく使用可能な SNAT ポートの数よりも多くのポートを割り当てようとすると、その構成操作は拒否されます。If you attempt to allocate more SNAT ports than are available based on the number of public IP addresses, the configuration operation is rejected. たとえば、VM ごとに 10,000 個のポートを割り当て、バックエンド プール内の 7 つの VM が 1 つのパブリック IP アドレスを共有している場合、この構成は拒否されます (7 x 10,000 SNAT ポート > 51,200 SNAT ポート)。For example, if you allocate 10,000 ports per VM and 7 VMs in a backend pool would share a single public IP address, the configuration is rejected (7 x 10,000 SNAT ports > 51,200 SNAT ports). このシナリオに対応するには、アウトバウンド規則のフロントエンドにパブリック IP アドレスを追加します。You can add more public IP addresses to the frontend of the outbound rule to enable the scenario.

ポート数に 0 を指定することで、バックエンド プール サイズに基づく SNAT ポートの自動割り当てに戻すことができます。You can revert back to automatic SNAT port allocation based on backend pool size by specifying 0 for number of ports.

アウトバウンド フローのアイドル タイムアウトを制御するControl outbound flow idle timeout

アウトバウンド規則には、アウトバウンド フローのアイドル タイムアウトを制御し、アプリケーションのニーズに合わせるための構成パラメーターがあります。Outbound rules provide a configuration parameter to control the outbound flow idle timeout and match it to the needs of your application. アウトバウンド アイドル タイムアウトの既定値は 4 分です。Outbound idle timeouts default to 4 minutes. このパラメーターには、特定の規則に一致するフローのアイドル タイムアウトの分数として、4 から 120 の値を指定できます。The parameter accepts a value from 4 to 120 to specific the number of minutes for the idle timeout for flows matching this particular rule.

アウトバウンド アイドル タイムアウトを 1 時間に設定するには、次のパラメーターを使用します。Use the following parameter to set the outbound idle timeout to 1 hour:

      "idleTimeoutInMinutes": 60

アイドル タイムアウト時の TCP リセットを有効にする (プレビュー) Enable TCP Reset on idle timeout (Preview)

Load Balancer の既定の動作では、アウトバウンド アイドル タイムアウトに達すると、警告なしにフローが破棄されます。The default behavior of Load Balancer is to drop the flow silently when the outbound idle timeout has been reached. enableTCPReset パラメーターを使用すると、アプリケーションのより予測可能な動作を有効にし、アウトバウンド アイドル タイムアウトに達したときに、双方向 TCP リセット (TCP RST) を送信するかどうかを制御できます。With the enableTCPReset parameter, you can enable a more predictable application behavior and control whether to send bidirectional TCP Reset (TCP RST) at the time out of outbound idle timeout.

アウトバウンド規則で TCP リセットを有効にするには、次のパラメーターを使用します。Use the following parameter to enable TCP Reset on an outbound rule:

       "enableTcpReset": true

利用可能なリージョンなど、詳細については、アイドル タイムアウト時の TCP リセット (プレビュー) に関する記事をご覧ください。Review TCP Reset on idle timeout (Preview) for details including region availability.

1 つの規則で TCP と UDP の両方のトランスポート プロトコルをサポートするSupport both TCP and UDP transport protocols with a single rule

ほとんどの場合、アウトバウンド規則のトランスポート プロトコルには "All" を使用しますが、必要に応じて、アウトバウンド規則を特定のトランスポート プロトコルに適用することもできます。You will likely want to use "All" for the transport protocol of the outbound rule, but you can also apply the outbound rule to a specific transport protocol as well if there is a need to do so.

プロトコルを TCP と UDP に設定するには、次のパラメーターを使用します。Use the following parameter to set the protocol to TCP and UDP:

      "protocol": "All"

負荷分散規則のアウトバウンド NAT を無効にするDisable outbound NAT for a load balancing rule

以前に説明したように、負荷分散規則では送信 NAT の自動プログラミングを提供します。As stated previously, load balancing rules provide automatic programming of outbound NAT. ただし、負荷分散規則による送信 NAT の自動プログラミングを無効にして、アウトバウンド NAT の動作を制御または調整できるようにすることでメリットが得られるシナリオやこれが必要なシナリオもあります。However, some scenarios benefit or require you to disable the automatic programming of outbound NAT by the load balancing rule to allow you to control or refine the behavior. アウトバウンド規則には、アウトバウンド NAT の自動プログラミングを停止することが重要となるシナリオがあります。Outbound rules have scenarios where it is important to stop the automatic outbound NAT programming.

このパラメーターには、次の 2 通りの使い方があります。You can use this parameter in two ways:

  • アウトバウンド NAT でのアウトバウンド IP アドレスの使用を必要に応じて抑制します。Optional suppression of using the inbound IP address for outbound NAT. アウトバウンド規則は負荷分散規則に対してインクリメントされますが、このパラメーターを設定することで、アウトバウンド規則による制御が可能になります。Outbound rules are incremental to load balancing rules and with this parameter set, the outbound rule is in control.

  • インバウンドとアウトバウンドに同時に使用される IP アドレスのアウトバウンド NAT パラメーターを調整します。Tune the outbound NAT parameters of an IP address used for inbound and outbound simultaneously. アウトバウンド規則による制御を可能にするには、アウトバウンド NAT の自動プログラミングを無効にする必要があります。The automatic outbound NAT programming must be disabled to allow an outbound rule to take control. たとえば、インバウンドにも使用されるアドレスの SNAT ポートの割り当てを変更するには、このパラメーターを true に設定する必要があります。For example, in order to change the SNAT port allocation of an address also used for inbound, this parameter must be set to true. アウトバウンド規則を使用して、インバウンドにも使用される IP アドレスのパラメーターを再定義しようとしたときに、負荷分散規則のアウトバウンド NAT プログラミングを解除していない場合、アウトバウンド規則の構成操作は失敗します。If you attempt to use an outbound rule to redefine the parameters of an IP address also used for inbound and have not released outbound NAT programming of the load balancing rule, the operation to configure an outbound rule will fail.

重要

このパラメーターを true に設定し、アウトバウンド接続を定義するアウトバウンド規則 (またはインスタンス レベルのパブリック IP のシナリオ) がない場合、仮想マシンはアウトバウンド接続できなくなります。Your virtual machine will not have outbound connectivity if you set this parameter to true and do not have an outbound rule (or instance-level public IP scenario to define outbound connectivity. VM またはアプリケーションの一部の操作は、アウトバウンド接続が使用可能であることに依存している場合があります。Some operations of your VM or your application may depend on having outbound connectivity available. 使用しているシナリオの依存関係を理解し、この変更による影響を考慮してください。Make sure you understand the dependencies of your scenario and have considered impact of making this change.

負荷分散規則で送信 SNAT を無効にするには、次の構成パラメーターを使用します。You can disable outbound SNAT on the load balancing rule with this configuration parameter:

      "loadBalancingRules": [
        {
          "disableOutboundSnat": true
        }
      ]

disableOutboundSnat パラメーターの既定値は false です。この場合、負荷分散規則は、負荷分散規則構成のミラー イメージとして自動アウトバウンド NAT を提供しますThe disableOutboundSNAT parameter defaults to false, which means the load balancing rule does provide automatic outbound NAT as a mirror image of the load balancing rule configuration.

負荷分散規則で disableOutboundSnat を true に設定すると、負荷分散規則はアウトバウンド NAT の自動プログラミングの制御を解放します。If you set disableOutboundSnat to true on the load balancing rule, the load balancing rule releases control of the otherwise automatic outbound NAT programming. 負荷分散規則の結果としてのアウトバウンド SNAT は無効になります。Outbound SNAT as a result of the load balancing rule is disabled.

既存のバックエンド プールを再利用するか、新しいバックエンド プールを定義するReuse existing or define new backend pools

アウトバウンド規則では、規則を適用する VM のグループを定義するための新しい概念は導入されていません。Outbound rules do not introduce a new concept for defining the group of VMs to which the rule should apply. 代わりに、負荷分散規則にも使用されるバックエンド プールの概念を再利用します。Instead, they reuse the concept of a backend pool, which is also used for load balancing rules. これを使用して、既存のバックエンド プール定義を再利用するか、アウトバウンド規則専用のものを作成することで、構成を簡素化できます。You can use this to simplify the configuration by either reusing an existing backend pool definition or creating one specifically for an outbound rule.

シナリオScenarios

アウトバウンド接続をパブリック IP アドレスの特定のセットに調整するGroom outbound connections to a specific set of public IP addresses

アウトバウンド規則を使用して、パブリック IP アドレスの特定のセットが発信元になるようにアウトバウンド接続を調整し、ホワイトリスト登録のシナリオを容易にすることができます。You can use an outbound rule to groom outbound connections to appear to originate from a specific set of public IP addresses to ease whitelisting scenarios. この発信元パブリック IP アドレスは、負荷分散規則で使用されているものと同じであっても、負荷分散規則で使用されているものとは異なるパブリック IP アドレスのセットであっても構いません。This source public IP address can be the same as used by a load balancing rule or a different set of public IP addresses than used by a load balancing rule.

  1. パブリック IP プレフィックス (またはパブリック IP プレフィックスのパブリック IP アドレス) を作成します。Create public IP prefix (or public IP addresses from public IP prefix)
  2. パブリック Standard Load Balancer を作成するCreate a public Standard Load Balancer
  3. 使用するパブリック IP プレフィックス (またはパブリック IP アドレス) を参照するフロントエンドを作成します。Create frontends referencing the public IP prefix (or public IP addresses) you wish to use
  4. バックエンド プールを再利用するか、バックエンド プールを作成し、VM をパブリック Load Balancer のバックエンド プールに配置します。Reuse a backend pool or create a backend pool and place the VMs into a backend pool of the public Load Balancer
  5. フロントエンドを使用してこれらの VM のアウトバウンド NAT をプログラムするように、パブリック Load Balancer のアウトバウンド規則を構成します。Configure an outbound rule on the public Load Balancer to program outbound NAT for these VMs using the frontends

アウトバウンドに負荷分散規則を使用しない場合は、負荷分散規則でアウトバウンド SNAT を無効にする必要があります。If you do not wish for the load balancing rule to be used for outbound, you need to disable outbound SNAT on the load balancing rule.

SNAT ポートの割り当てを変更するModify SNAT port allocation

アウトバウンド規則を使用して、バックエンド プール サイズに基づく SNAT ポートの自動割り当てを調整できます。You can use outbound rules to tune the automatic SNAT port allocation based on backend pool size.

たとえば、アウトバウンド NAT の 1 つのパブリック IP アドレスを共有する 2 つの仮想マシンがあり、SNAT ポートが枯渇している場合は、割り当てられた SNAT ポートの数を既定の 1024 個から増やすことができます。For example, if you have two virtual machines sharing a single public IP address for outbound NAT, you may wish to increase the number of SNAT ports allocated from the default 1024 ports if you are experiencing SNAT exhaustion. パブリック IP アドレスごとに、最大 51,200 個のエフェメラル ポートを提供できます。Each public IP address can contribute up to 51,200 ephemeral ports. 単一のパブリック IP アドレス フロントエンドでアウトバウンド規則を構成した場合、合計 51,200 個の SNAT ポートをバックエンド プール内の VM に配布できます。If you configure an outbound rule with a single public IP address frontend, you can distribute a total of 51,200 SNAT ports to VMs in the backend pool. 2 つの VM の場合、アウトバウンド規則を使用して最大 25,600 個 (2 x 25,600 = 51,200) の SNAT ポートを割り当てることができます。For two VMs, a maximum of 25,600 SNAT ports can be allocated with an outbound rule (2x 25,600 = 51,200).

アウトバウンド接続の概要と、SNAT ポートを割り当てて使用する方法の詳細をご覧ください。Review outbound connections and the details on how SNAT ports are allocated and used.

アウトバウンドのみを有効にするEnable outbound only

パブリック Standard Load Balancer を使用して、VM のグループにアウトバウンド NAT を提供できます。You can use a public Standard Load Balancer to provide outbound NAT for a group of VMs. このシナリオでは、追加の規則を必要とせずに、アウトバウンド規則を単独で使用できます。In this scenario, you can use an outbound rule by itself, without the need for any additional rules.

VM のアウトバウンド NAT のみ (インバウンドなし)Outbound NAT for VMs only (no inbound)

パブリック Standard Load Balancer を定義し、VM をバックエンド プールに配置します。アウトバウンド NAT をプログラムするようにし、特定のパブリック IP アドレスが発信元になるようにアウトバウンド接続を調整するアウトバウンド規則を構成します。Define a public Standard Load Balancer, place the VMs into the backend pool, and configure an outbound rule to program outbound NAT and groom the outbound connections to originate from a specific public IP address. パブリック IP プレフィックスを使用して、アウトバウンド接続の発信元のホワイトリスト登録を簡素化することもできます。You can also use a public IP prefix simplify white-listing the source of outbound connections.

  1. パブリック Standard Load Balancer を作成します。Create a public Standard Load Balancer.
  2. バックエンド プールを作成し、VM をパブリック Load Balancer のバックエンド プールに配置します。Create a backend pool and place the VMs into a backend pool of the public Load Balancer.
  3. これらの VM のアウトバウンド NAT をプログラムするように、パブリック Load Balancer のアウトバウンド規則を構成します。Configure an outbound rule on the public Load Balancer to program outbound NAT for these VMs.

内部 Standard Load Balancer のアウトバウンド NAT のシナリオOutbound NAT for internal Standard Load Balancer scenarios

内部 Standard Load Balancer を使用する場合、送信接続が明示的に宣言されるまで送信 NAT は使用できません。When using an internal Standard Load Balancer, outbound NAT is not available until outbound connectivity has been explicitly declared. 以下の手順で、アウトバウンド規則を使用して内部 Standard Load Balancer の背後にある VM の送信接続を作成し、送信接続を定義します。You can define outbound connectivity using an outbound rule to create outbound connectivity for VMs behind an internal Standard Load Balancer with these steps:

  1. パブリック Standard Load Balancer を作成します。Create a public Standard Load Balancer.
  2. 内部 Load Balancer に加えて、バックエンド プールを作成し、VM をパブリック Load Balancer のバックエンド プールに配置します。Create a backend pool and place the VMs into a backend pool of the public Load Balancer in addition to the internal Load Balancer.
  3. これらの VM のアウトバウンド NAT をプログラムするように、パブリック Load Balancer のアウトバウンド規則を構成します。Configure an outbound rule on the public Load Balancer to program outbound NAT for these VMs.

パブリック Standard Load Balancer でアウトバウンド NAT の TCP プロトコルと UDP プロトコルの両方を有効にするEnable both TCP & UDP protocols for outbound NAT with a public Standard Load Balancer

  • パブリック Standard Load Balancer を使用する場合、提供されるアウトバウンド NAT の自動プログラミングは負荷分散規則のトランスポート プロトコルに対応します。When using a public Standard Load Balancer, the automatic outbound NAT programming provided matches the transport protocol of the load balancing rule.

    1. 負荷分散規則でアウトバウンド SNAT を無効にします。Disable outbound SNAT on the load balancing rule.
    2. 同じ Load Balancer のアウトバウンド規則を構成します。Configure an outbound rule on the same Load Balancer.
    3. VM によって既に使用されているバックエンド プールを再利用します。Reuse the backend pool already used by your VMs.
    4. アウトバウンド規則の一部として "protocol": "All" を指定します。Specify "protocol": "All" as part of the outbound rule.
  • インバウンド NAT 規則のみを使用している場合、アウトバウンド NAT は提供されません。When only inbound NAT rules are used, no outbound NAT is provided.

    1. VM をバックエンド プールに配置します。Place VMs in a backend pool.
    2. パブリック IP アドレスまたはパブリック IP プレフィックスを使用して、1 つまたは複数のフロントエンド IP 構成を定義します。Define one or more frontend IP configurations with public IP address(es) or public IP prefix.
    3. 同じ Load Balancer のアウトバウンド規則を構成します。Configure an outbound rule on the same Load Balancer.
    4. アウトバウンド規則の一部として "protocol": "All" を指定しますSpecify "protocol": "All" as part of the outbound rule

制限事項Limitations

  • フロントエンド IP アドレスごとに使用可能なエフェメラル ポートの最大数は 51,200 個です。The maximum number of usable ephemeral ports per frontend IP address is 51,200.
  • 構成可能なアウトバウンド アイドル タイムアウトの範囲は、4 から 120 分 (240 から 7200 秒) です。The range of the configurable outbound idle timeout is 4 to 120 minutes (240 to 7200 seconds).
  • Load Balancer では、アウトバウンド NAT の ICMP はサポートされていません。Load Balancer does not support ICMP for outbound NAT.
  • ポータルを使用して、アウトバウンド規則を構成または表示することはできません。Portal cannot be used to configure or view outbound rules. 代わりに、テンプレート、REST API、Az CLI 2.0、または PowerShell を使用します。Use templates, REST API, Az CLI 2.0, or PowerShell instead.
  • アウトバウンド規則は、NIC のプライマリ IP 構成にのみ適用できます。Outbound rules can only be applied to primary IP configuration of a NIC. 複数 NIC がサポートされています。Multiple NICs are supported.

次の手順Next steps