Azure における仮想ネットワークと仮想マシンVirtual networks and virtual machines in Azure

Azure 仮想マシン (VM) を作成する場合、仮想ネットワーク (VNet) を作成するか、既存の VNet を使用する必要があります。When you create an Azure virtual machine (VM), you must create a virtual network (VNet) or use an existing VNet. VNet における VM への望ましいアクセス方法を決定する必要もあります。You also need to decide how your VMs are intended to be accessed on the VNet. リソースを作成する前に計画を立て、必ずネットワーク リソースの制限を確認することが大切です。It is important to plan before creating resources and make sure that you understand the limits of networking resources.

次の図では、VM は Web サーバーとデータベース サーバーとして表されています。In the following figure, VMs are represented as web servers and database servers. VM の各セットは、VNet 内の別個のサブネットに割り当てられています。Each set of VMs are assigned to separate subnets in the VNet.

Azure の仮想ネットワーク

VNet は、VM の作成前と作成時に作成できます。You can create a VNet before you create a VM or you can as you create a VM. VM との通信をサポートする次のリソースを作成します。You create these resources to support communication with a VM:

  • ネットワーク インターフェイスNetwork interfaces
  • IP アドレスIP addresses
  • 仮想ネットワークとサブネットVirtual network and subnets

上記の基本的なリソースのほかにも、省略可能な次のリソースの作成を検討してください。In addition to those basic resources, you should also consider these optional resources:

  • ネットワーク セキュリティ グループNetwork security groups
  • ロード バランサーLoad balancers

注意

この記事は、新しい Azure PowerShell Az モジュールを使用するために更新されました。This article has been updated to use the new Azure PowerShell Az module. AzureRM モジュールはまだ使用でき、少なくとも 2020 年 12 月までは引き続きバグ修正が行われます。You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Az モジュールと AzureRM の互換性の詳細については、「Introducing the new Azure PowerShell Az module (新しい Azure PowerShell Az モジュールの概要)」を参照してください。To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Az モジュールのインストール手順については、Azure PowerShell のインストールを参照してください。For Az module installation instructions, see Install Azure PowerShell.

ネットワーク インターフェイスNetwork interfaces

ネットワーク インターフェイス (NIC) とは、VM と仮想ネットワーク (VNet) の間の相互接続です。A network interface (NIC) is the interconnection between a VM and a virtual network (VNet). VM には少なくとも 1 つの NIC が必要ですが、作成する VM のサイズによっては複数あってもかまいません。A VM must have at least one NIC, but can have more than one, depending on the size of the VM you create. Windows または Linux の各 VM サイズでサポートされている NIC の数について確認してください。Learn about how many NICs each VM size supports for Windows or Linux.

複数の NIC を持つ VM を作成し、VM のライフサイクルを通じて NIC を追加または削除することができます。You can create a VM with multiple NICs, and add or remove NICs through the lifecycle of a VM. 複数の NIC を使用すると、VM を異なるサブネットに接続し、最も適切なインターフェイスでトラフィックを送受信できます。Multiple NICs allow a VM to connect to different subnets and send or receive traffic over the most appropriate interface. VM のサイズでサポートされている最大数までのネットワーク インターフェイスがアタッチされた VM が同じ可用性セットに存在できます。VMs with any number of network interfaces can exist in the same availability set, up to the number supported by the VM size.

VM に接続された各 NIC は、VM と同じ場所およびサブスクリプションに存在する必要があります。Each NIC attached to a VM must exist in the same location and subscription as the VM. NIC と同じ Azure の場所およびサブスクリプションに存在する VNet に各 NIC を接続する必要があります。Each NIC must be connected to a VNet that exists in the same Azure location and subscription as the NIC. VM の作成後に接続先のサブネットを変更できますが、VNet を変更することはできません。You can change the subnet a VM is connected to after it's created, but you cannot change the VNet. VM に接続された各 NIC には、VM が削除されるまで変更されない MAC アドレスが割り当てられます。Each NIC attached to a VM is assigned a MAC address that doesn’t change until the VM is deleted.

次の表に、ネットワーク インターフェイスの作成に使用できる方法の一覧を示します。This table lists the methods that you can use to create a network interface.

MethodMethod 説明Description
Azure ポータルAzure portal Azure Portal で VM を作成する場合、ネットワーク インターフェイスは自動的に作成されます (別個に作成する NIC は使用できません)。When you create a VM in the Azure portal, a network interface is automatically created for you (you cannot use a NIC you create separately). ポータルで作成されるのは、NIC を 1 つだけ備えた VM です。The portal creates a VM with only one NIC. 複数の NIC を備えた VM を作成したい場合は、別の方法で作成する必要があります。If you want to create a VM with more than one NIC, you must create it with a different method.
Azure PowerShellAzure PowerShell 以前作成したパブリック IP アドレスの識別子を -PublicIpAddressId パラメーターで指定して、New-AzNetworkInterface を実行します。Use New-AzNetworkInterface with the -PublicIpAddressId parameter to provide the identifier of the public IP address that you previously created.
Azure CLIAzure CLI 以前作成したパブリック IP アドレスの識別子を指定するために、 --public-ip-address パラメーターを使用して az network nic create を実行します。To provide the identifier of the public IP address that you previously created, use az network nic create with the --public-ip-address parameter.
テンプレートTemplate テンプレートを使用したネットワーク インターフェイスのデプロイのガイドとして、「Network Interface in a Virtual Network with Public IP Address (パブリック IP アドレスを使用した仮想ネットワークのネットワーク インターフェイス)」を使用してください。Use Network Interface in a Virtual Network with Public IP Address as a guide for deploying a network interface using a template.

IP アドレスIP addresses

Azure では次の種類の IP アドレスを NIC に割り当てることができます。You can assign these types of IP addresses to a NIC in Azure:

  • パブリック IP アドレス - インターネットのほか、VNet に接続されていない他の Azure リソースとの (ネットワーク アドレス変換 (NAT) を使用しない) 送受信に使用します。Public IP addresses - Used to communicate inbound and outbound (without network address translation (NAT)) with the Internet and other Azure resources not connected to a VNet. NIC へのパブリック IP アドレスの割り当てはオプションです。Assigning a public IP address to a NIC is optional. パブリック IP アドレスには少額の費用がかかり、サブスクリプションごとに使用できる数には上限があります。Public IP addresses have a nominal charge, and there's a maximum number that can be used per subscription.
  • プライベート IP アドレス - VNet、オンプレミスのネットワーク、(NAT を使用した) インターネットでの通信に使用します。Private IP addresses - Used for communication within a VNet, your on-premises network, and the Internet (with NAT). 少なくとも 1 つのプライベート IP アドレスを VM に割り当てる必要があります。You must assign at least one private IP address to a VM. Azure での NAT の詳細については、「Azure の送信用接続の詳細」を参照してください。To learn more about NAT in Azure, read Understanding outbound connections in Azure.

パブリック IP アドレスは、VM か、インターネットに接続するロード バランサーに割り当てられます。You can assign public IP addresses to VMs or internet-facing load balancers. プライベート IP アドレスは、VM と内部ロード バランサーに割り当てられます。You can assign private IP addresses to VMs and internal load balancers. VM への IP アドレスの割り当てには、ネットワーク インターフェイスを使用します。You assign IP addresses to a VM using a network interface.

IP アドレスをリソースに割り当てる方法には、動的と静的の 2 種類があります。There are two methods in which an IP address is allocated to a resource - dynamic or static. 既定の割り当て方法は動的で、IP アドレスの作成時に割り当ては行われません。The default allocation method is dynamic, where an IP address is not allocated when it's created. 代わりに、IP アドレスの割り当ては、VM の作成時または停止された VM の起動時に行われます。Instead, the IP address is allocated when you create a VM or start a stopped VM. IP アドレスは、VM を停止または削除すると解放されます。The IP address is released when you stop or delete the VM.

VM の IP アドレスが変わらないようにするため、割り当て方法を明示的に "静的" に設定できます。To ensure the IP address for the VM remains the same, you can set the allocation method explicitly to static. この場合、IP アドレスが即座に割り当てられます。In this case, an IP address is assigned immediately. VM を削除するか、その割り当て方法を "動的" に変更した場合にのみ、IP アドレスは解放されます。It is released only when you delete the VM or change its allocation method to dynamic.

次の表に、IP アドレスの作成に使用できる方法の一覧を示します。This table lists the methods that you can use to create an IP address.

MethodMethod 説明Description
Azure PortalAzure portal 既定では、パブリック IP アドレスは動的であり、VM が停止または削除されると、それらの IP アドレスに関連付けられたアドレスは変更される場合があります。By default, public IP addresses are dynamic and the address associated to them may change when the VM is stopped or deleted. VM で常に同じパブリック IP アドレスが使用されるようにするには、静的パブリック IP アドレスを作成します。To guarantee that the VM always uses the same public IP address, create a static public IP address. 既定では、VM の作成時にポータルによって動的プライベート IP アドレスが NIC に割り当てられます。By default, the portal assigns a dynamic private IP address to a NIC when creating a VM. この IP アドレスは、VM の作成後に "静的" に変更できます。You can change this IP address to static after the VM is created.
Azure PowerShellAzure PowerShell -AllocationMethod パラメーターを Dynamic または Static に設定して New-AzPublicIpAddress を実行します。You use New-AzPublicIpAddress with the -AllocationMethod parameter as Dynamic or Static.
Azure CLIAzure CLI allocation-method パラメーターを Dynamic または Static に設定して az network public-ip create を実行します。You use az network public-ip create with the --allocation-method parameter as Dynamic or Static.
テンプレートTemplate テンプレートを使用したパブリック IP アドレスのデプロイのガイドとして、「Network Interface in a Virtual Network with Public IP Address (パブリック IP アドレスを使用した仮想ネットワークのネットワーク インターフェイス)」を使用してください。Use Network Interface in a Virtual Network with Public IP Address as a guide for deploying a public IP address using a template.

パブリック IP アドレスの作成後、それを NIC に割り当てて VM に関連付けることができます。After you create a public IP address, you can associate it with a VM by assigning it to a NIC.

仮想ネットワークとサブネットVirtual network and subnets

サブネットとは、VNet 内の一定範囲の IP アドレスです。A subnet is a range of IP addresses in the VNet. VNet は、整理とセキュリティのために複数のサブネットに分割できます。You can divide a VNet into multiple subnets for organization and security. VM の各 NIC は、1 つの VNet 内の 1 つのサブネットに接続されます。Each NIC in a VM is connected to one subnet in one VNet. VNet 内の (同じまたは異なる) サブネットに接続された NIC は、追加の構成をしなくても互いに通信できます。NICs connected to subnets (same or different) within a VNet can communicate with each other without any extra configuration.

VNet を設定するときに、使用できるアドレス空間やサブネットなど、トポロジを指定します。When you set up a VNet, you specify the topology, including the available address spaces and subnets. VNet が他の VNet またはオンプレミスのネットワークに接続される予定の場合、重複のないアドレス範囲を選択する必要があります。If the VNet is to be connected to other VNets or on-premises networks, you must select address ranges that don't overlap. IP アドレスはプライベートであり、インターネットからアクセスできません。これは、以前は 10.0.0.0/8、172.16.0.0/12、192.168.0.0/16 などのルーティング不可能な IP アドレスのみに当てはまりました。The IP addresses are private and can't be accessed from the Internet, which was true only for the non-routable IP addresses such as 10.0.0.0/8, 172.16.0.0/12, or 192.168.0.0/16. 現在の Azure では、どのアドレス範囲も、VNet 内、相互接続された VNet 内、およびオンプレミスの場所からのみ到達可能なプライベート VNet IP アドレス空間の一部として扱われます。Now, Azure treats any address range as part of the private VNet IP address space that is only reachable within the VNet, within interconnected VNets, and from your on-premises location.

内部ネットワークの担当者が他にいる組織で作業する場合、アドレス空間を選択する前にその担当者と相談することをお勧めします。If you work within an organization in which someone else is responsible for the internal networks, you should talk to that person before selecting your address space. 必ず重複を避け、使用する空間を伝えて、同じ範囲の IP アドレスを使用しないようにしてください。Make sure there is no overlap and let them know the space you want to use so they don’t try to use the same range of IP addresses.

既定ではサブネット間にセキュリティ境界がないため、各サブネットの VM は互いに通信できます。By default, there is no security boundary between subnets, so VMs in each of these subnets can talk to one another. ただし、ネットワーク セキュリティ グループ (NSG) を設定して、サブネット間と VM 間のトラフィック フローを制御できます。However, you can set up Network Security Groups (NSGs), which allow you to control the traffic flow to and from subnets and to and from VMs.

次の表に、VNet とサブネットの作成に使用できる方法の一覧を示します。This table lists the methods that you can use to create a VNet and subnets.

MethodMethod 説明Description
Azure PortalAzure portal VM の作成時に Azure に VNet を自動的に作成させる場合、VNet の名前は、VNet が含まれたリソース グループ名と -vnet の組み合わせになります。If you let Azure create a VNet when you create a VM, the name is a combination of the resource group name that contains the VNet and -vnet. アドレス空間は 10.0.0.0/24、必要なサブネット名は default、サブネットのアドレス範囲は 10.0.0.0/24 です。The address space is 10.0.0.0/24, the required subnet name is default, and the subnet address range is 10.0.0.0/24.
Azure PowerShellAzure PowerShell New-AzVirtualNetworkSubnetConfigNew-AzVirtualNetwork を使用して、サブネットと VNet を作成します。You use New-AzVirtualNetworkSubnetConfig and New-AzVirtualNetwork to create a subnet and a VNet. Add-AzVirtualNetworkSubnetConfig を使用して既存の VNet にサブネットを追加することもできます。You can also use Add-AzVirtualNetworkSubnetConfig to add a subnet to an existing VNet.
Azure CLIAzure CLI サブネットと VNet は同時に作成されます。The subnet and the VNet are created at the same time. --subnet-name パラメーターにサブネット名を指定して az network vnet create を実行します。Provide a --subnet-name parameter to az network vnet create with the subnet name.
TemplateTemplate VNet とサブネットを作成する最も簡単な方法は、「Virtual Network with two Subnets (2 つのサブネットが含まれた仮想ネットワーク)」などから既存のテンプレートをダウンロードし、必要に応じて変更するやり方です。The easiest way to create a VNet and subnets is to download an existing template, such as Virtual Network with two subnets, and modify it for your needs.

ネットワーク セキュリティ グループNetwork security groups

ネットワーク セキュリティ グループ (NSG) には、サブネット、NIC、またはその両方に対するネットワーク トラフィックを許可または拒否する一連のアクセス制御リスト (ACL) ルールが含まれています。A network security group (NSG) contains a list of Access Control List (ACL) rules that allow or deny network traffic to subnets, NICs, or both. NSG は、サブネットかサブネットに接続された個々の NIC に関連付けることができます。NSGs can be associated with either subnets or individual NICs connected to a subnet. NSG がサブネットに関連付けられている場合、ACL ルールはそのサブネット内のすべての VM に適用されます。When an NSG is associated with a subnet, the ACL rules apply to all the VMs in that subnet. また、NSG を直接 NIC に関連付けることによって、個々の NIC に対するトラフィックを制限できます。In addition, traffic to an individual NIC can be restricted by associating an NSG directly to a NIC.

NSG には受信と送信の 2 つのルール セットがあります。NSGs contain two sets of rules: inbound and outbound. ルールの優先順位は、各セット内で一意である必要があります。The priority for a rule must be unique within each set. 各ルールには、プロトコル、発信元ポート範囲および宛先ポート範囲、アドレス プレフィックス、トラフィックの方向、優先順位、アクセスの種類というプロパティがあります。Each rule has properties of protocol, source and destination port ranges, address prefixes, direction of traffic, priority, and access type.

すべての NSG に既定のルール一式が含まれています。All NSGs contain a set of default rules. 既定のルールは削除できませんが、これには最も低い優先順位が割り当てられているため、ルールを作成することでオーバーライドできます。The default rules cannot be deleted, but because they are assigned the lowest priority, they can be overridden by the rules that you create.

NIC に対して NSG を関連付ける場合、NSG のネットワーク アクセス ルールが、その NIC にのみ適用されます。When you associate an NSG to a NIC, the network access rules in the NSG are applied only to that NIC. 複数の NIC がある VM の NIC の 1 つに NSG を適用した場合、残りの NIC へのトラフィックに影響はありません。If an NSG is applied to a single NIC on a multi-NIC VM, it does not affect traffic to the other NICs. NIC (デプロイメント モデルによっては VM) のほか、NIC または VM の宛先のサブネットに異なる NSG を関連付けられます。You can associate different NSGs to a NIC (or VM, depending on the deployment model) and the subnet that a NIC or VM is bound to. 優先順位はトラフィックの方向に基づいて付与されます。Priority is given based on the direction of traffic.

VM と VNet を計画する際は、必ず NSG の計画を立ててください。Be sure to plan your NSGs when you plan your VMs and VNet.

次の表に、ネットワーク セキュリティ グループの作成に使用できる方法の一覧を示します。This table lists the methods that you can use to create a network security group.

MethodMethod 説明Description
Azure PortalAzure portal Azure Portal で VM を作成する場合、NSG は自動的に作成され、ポータルで作成された NIC に関連付けられます。When you create a VM in the Azure portal, an NSG is automatically created and associated to the NIC the portal creates. NSG の名前は、VM の名前と -nsg の組み合わせです。The name of the NSG is a combination of the name of the VM and -nsg. この NSG には、優先順位 (1000)、サービス (RDP)、プロトコル (TCP)、ポート (3389)、アクション (許可) が設定された受信ルールが 1 つ含まれています。This NSG contains one inbound rule with a priority of 1000, service set to RDP, the protocol set to TCP, port set to 3389, and action set to Allow. VM への他の受信トラフィックを許可したい場合は、NSG に他のルールを追加する必要があります。If you want to allow any other inbound traffic to the VM, you must add additional rules to the NSG.
Azure PowerShellAzure PowerShell New-AzNetworkSecurityRuleConfig を使用し、必要なルールの情報を指定します。Use New-AzNetworkSecurityRuleConfig and provide the required rule information. New-AzNetworkSecurityGroup を使用して NSG を作成します。Use New-AzNetworkSecurityGroup to create the NSG. Set-AzVirtualNetworkSubnetConfig を使用して NSG をサブネット用に構成します。Use Set-AzVirtualNetworkSubnetConfig to configure the NSG for the subnet. Set-AzVirtualNetwork を使用して NSG を VNet に追加します。Use Set-AzVirtualNetwork to add the NSG to the VNet.
Azure CLIAzure CLI az network nsg create を使用して、最初に NSG を作成します。Use az network nsg create to initially create the NSG. az network nsg rule create を使用して、その NSG にルールを追加します。Use az network nsg rule create to add rules to the NSG. az network vnet subnet update を使用して NSG をサブネットに追加します。Use az network vnet subnet update to add the NSG to the subnet.
テンプレートTemplate テンプレートを使用したネットワーク セキュリティ グループのデプロイについては、「Create a Network Security Group (ネットワーク セキュリティ グループの作成)」をガイドとして使用してください。Use Create a Network Security Group as a guide for deploying a network security group using a template.

ロード バランサーLoad balancers

Azure Load Balancer は、高可用性と優れたネットワーク パフォーマンスをアプリケーションに提供します。Azure Load Balancer delivers high availability and network performance to your applications. ロード バランサーは、VM への着信インターネット トラフィックを負荷分散したり、VNet 内の VM 間のトラフィックを負荷分散するために構成できます。A load balancer can be configured to balance incoming Internet traffic to VMs or balance traffic between VMs in a VNet. ロード バランサーでは、クロスプレミス ネットワークでオンプレミスのコンピューターと VM の間でトラフィックの負荷分散を行ったり、外部トラフィックを特定の VM に転送したりすることもできます。A load balancer can also balance traffic between on-premises computers and VMs in a cross-premises network, or forward external traffic to a specific VM.

ロード バランサーは、ロード バランサーのパブリック IP アドレスおよびポートと、VM のプライベート IP アドレスおよびポートの間で、送受信トラフィックをマップします。The load balancer maps incoming and outgoing traffic between the public IP address and port on the load balancer and the private IP address and port of the VM.

ロード バランサーを作成する際には、次の構成要素も考慮する必要があります。When you create a load balancer, you must also consider these configuration elements:

  • フロントエンド IP 構成 - ロード バランサーには、仮想 IP (VIP) とも呼ばれる 1 つ以上のフロントエンド IP アドレスを含めることができます。Front-end IP configuration – A load balancer can include one or more front-end IP addresses, otherwise known as virtual IPs (VIPs). これらの IP アドレスは、受信トラフィック用として機能します。These IP addresses serve as ingress for the traffic.
  • バックエンド アドレス プール - 負荷分散先の NIC に関連付けられた IP アドレスです。Back-end address pool – IP addresses that are associated with the NIC to which load is distributed.
  • NAT 規則 - フロントエンド IP を通過し、バックエンド IP に分散される受信トラフィックを定義します。NAT rules - Defines how inbound traffic flows through the front-end IP and distributed to the back-end IP.
  • ロード バランサー規則 - 特定のフロントエンド IP とポートの組み合わせを、一連のバックエンド IP アドレスとポートの組み合わせにマップします。Load balancer rules - Maps a given front-end IP and port combination to a set of back-end IP addresses and port combination. 1 つのロード バランサーで複数の負荷分散規則を使用できます。A single load balancer can have multiple load balancing rules. 各規則は、VM に関連付けられた、フロントエンド IP/ポートとバックエンド IP/ポートの組み合わせです。Each rule is a combination of a front-end IP and port and back-end IP and port associated with VMs.
  • プローブ - VM の正常性を監視します。Probes - Monitors the health of VMs. プローブが応答できない場合、ロード バランサーは異常な VM への新しい接続の送信を停止します。When a probe fails to respond, the load balancer stops sending new connections to the unhealthy VM. 既存の接続への影響はなく、新しい接続が正常な VM に送信されます。The existing connections are not affected, and new connections are sent to healthy VMs.

次の表に、インターネットに接続するロード バランサーの作成に使用できる方法の一覧を示します。This table lists the methods that you can use to create an internet-facing load balancer.

MethodMethod 説明Description
Azure ポータルAzure portal Azure Portal を使用して VM へのインターネット トラフィックを負荷分散できます。You can load balance internet traffic to VMs using the Azure portal.
Azure PowerShellAzure PowerShell 以前作成したパブリック IP アドレスの識別子を指定するために、 -PublicIpAddress パラメーターを使用して New-AzLoadBalancerFrontendIpConfig を実行します。To provide the identifier of the public IP address that you previously created, use New-AzLoadBalancerFrontendIpConfig with the -PublicIpAddress parameter. New-AzLoadBalancerBackendAddressPoolConfig を使用してバックエンド アドレス プールの構成を作成します。Use New-AzLoadBalancerBackendAddressPoolConfig to create the configuration of the back-end address pool. New-AzLoadBalancerInboundNatRuleConfig を使用して、作成済みのフロントエンド IP 構成に関連付けられた受信 NAT 規則を作成します。Use New-AzLoadBalancerInboundNatRuleConfig to create inbound NAT rules associated with the front-end IP configuration that you created. New-AzLoadBalancerProbeConfig を使用して必要なプローブを作成します。Use New-AzLoadBalancerProbeConfig to create the probes that you need. New-AzLoadBalancerRuleConfig を使用してロード バランサーの構成を作成します。Use New-AzLoadBalancerRuleConfig to create the load balancer configuration. New-AzLoadBalancer を使用してロード バランサーを作成します。Use New-AzLoadBalancer to create the load balancer.
Azure CLIAzure CLI az network lb create を使用してロード バランサーの初期構成を作成します。Use az network lb create to create the initial load balancer configuration. az network lb frontend-ip create を使用して、以前作成したパブリック IP アドレスを追加します。Use az network lb frontend-ip create to add the public IP address that you previously created. az network lb address-pool create を使用して、バックエンド アドレス プールの構成を追加します。Use az network lb address-pool create to add the configuration of the back-end address pool. az network lb inbound-nat-rule create を使用して NAT 規則を追加します。Use az network lb inbound-nat-rule create to add NAT rules. az network lb rule create を使用してロード バランサー規則を追加します。Use az network lb rule create to add the load balancer rules. az network lb probe create を使用してプローブを追加します。Use az network lb probe create to add the probes.
テンプレートTemplate テンプレートを使用したロード バランサーのデプロイについては、ロード バランサーでの 2 つの VM の作成とそのロード バランサーでの NAT 規則の構成に関するページをガイドとして使用してください。Use 2 VMs in a Load Balancer and configure NAT rules on the LB as a guide for deploying a load balancer using a template.

次の表に、内部ロード バランサーの作成に使用できる方法の一覧を示します。This table lists the methods that you can use to create an internal load balancer.

MethodMethod 説明Description
Azure ポータルAzure portal Azure Portal の Basic ロード バランサーを使用して内部トラフィックの負荷を分散できます。You can balance internal traffic load with a Basic load balancer in the Azure portal.
Azure PowerShellAzure PowerShell ネットワーク サブネットのプライベート IP アドレスを指定するために、 -PrivateIpAddress パラメーターを使用して New-AzLoadBalancerFrontendIpConfig を実行します。To provide a private IP address in the network subnet, use New-AzLoadBalancerFrontendIpConfig with the -PrivateIpAddress parameter. New-AzLoadBalancerBackendAddressPoolConfig を使用してバックエンド アドレス プールの構成を作成します。Use New-AzLoadBalancerBackendAddressPoolConfig to create the configuration of the back-end address pool. New-AzLoadBalancerInboundNatRuleConfig を使用して、作成済みのフロントエンド IP 構成に関連付けられた受信 NAT 規則を作成します。Use New-AzLoadBalancerInboundNatRuleConfig to create inbound NAT rules associated with the front-end IP configuration that you created. New-AzLoadBalancerProbeConfig を使用して必要なプローブを作成します。Use New-AzLoadBalancerProbeConfig to create the probes that you need. New-AzLoadBalancerRuleConfig を使用してロード バランサーの構成を作成します。Use New-AzLoadBalancerRuleConfig to create the load balancer configuration. New-AzLoadBalancer を使用してロード バランサーを作成します。Use New-AzLoadBalancer to create the load balancer.
Azure CLIAzure CLI az network lb create コマンドを使用してロード バランサーの初期構成を作成します。Use the az network lb create command to create the initial load balancer configuration. プライベート IP アドレスを定義するために、 --private-ip-address パラメーターを使用して az network lb frontend-ip create を実行します。To define the private IP address, use az network lb frontend-ip create with the --private-ip-address parameter. az network lb address-pool create を使用して、バックエンド アドレス プールの構成を追加します。Use az network lb address-pool create to add the configuration of the back-end address pool. az network lb inbound-nat-rule create を使用して NAT 規則を追加します。Use az network lb inbound-nat-rule create to add NAT rules. az network lb rule create を使用してロード バランサー規則を追加します。Use az network lb rule create to add the load balancer rules. az network lb probe create を使用してプローブを追加します。Use az network lb probe create to add the probes.
テンプレートTemplate テンプレートを使用したロード バランサーのデプロイについては、ロード バランサーでの 2 つの VM の作成とそのロード バランサーでの NAT 規則の構成に関するページをガイドとして使用してください。Use 2 VMs in a Load Balancer and configure NAT rules on the LB as a guide for deploying a load balancer using a template.

VMVMs

VM は同一の VNet に作成でき、プライベート IP アドレスを使用して互いに接続できます。VMs can be created in the same VNet and they can connect to each other using private IP addresses. 互いに異なるサブネットにある VM どうしでも、ゲートウェイを構成したりパブリック IP アドレスを使用したりすることなく接続できます。They can connect even if they are in different subnets without the need to configure a gateway or use public IP addresses. VM を VNet に追加する場合、VNet を作成した後に、各 VM を作成して VNet とサブネットに割り当てます。To put VMs into a VNet, you create the VNet and then as you create each VM, you assign it to the VNet and subnet. VM は、デプロイ中または起動中にネットワーク設定を取得します。VMs acquire their network settings during deployment or startup.

VM にはデプロイ時に IP アドレスが割り当てられます。VMs are assigned an IP address when they are deployed. 複数の VM を VNet またはサブネットにデプロイする場合、VM の起動時に IP アドレスが割り当てられます。If you deploy multiple VMs into a VNet or subnet, they are assigned IP addresses as they boot up. 静的 IP を VM に割り当てることもできます。You can also allocate a static IP to a VM. 静的 IP を割り当てる場合、間違って別の VM に静的 IP を再使用しないよう、特定のサブネットを使うことを検討してください。If you allocate a static IP, you should consider using a specific subnet to avoid accidentally reusing a static IP for another VM.

作成した VM を後になって VNet に移行したくなった場合、構成の変更は容易ではありません。If you create a VM and later want to migrate it into a VNet, it is not a simple configuration change. VM を VNet にデプロイし直す必要があります。You must redeploy the VM into the VNet. デプロイし直す場合、接続されたディスクを除いて VM を削除し、VNet 内の元のディスクを使用して VM を作成し直すのが最も簡単です。The easiest way to redeploy is to delete the VM, but not any disks attached to it, and then re-create the VM using the original disks in the VNet.

次の表に、VNet に VM を作成する際に使用できる方法の一覧を示します。This table lists the methods that you can use to create a VM in a VNet.

MethodMethod 説明Description
Azure PortalAzure portal 前に述べた既定のネットワーク設定を使用して、1 つの NIC を備えた VM を作成します。Uses the default network settings that were previously mentioned to create a VM with a single NIC. 複数の NIC を備えた VM を作成するには、別の方法を使用する必要があります。To create a VM with multiple NICs, you must use a different method.
Azure PowerShellAzure PowerShell Add-AzVMNetworkInterface を使用して、以前作成した NIC を VM 構成に追加します。Includes the use of Add-AzVMNetworkInterface to add the NIC that you previously created to the VM configuration.
Azure CLIAzure CLI VM を作成し、個々のステップとして構築された Vnet、サブネット、および NIC に接続します。Create and connect a VM to a Vnet, subnet, and NIC that build as individual steps.
テンプレートTemplate テンプレートを使用した VM のデプロイについては、「Very simple deployment of a Windows VM (Windows VM の非常に簡単なデプロイ)」をガイドとして使用してください。Use Very simple deployment of a Windows VM as a guide for deploying a VM using a template.

次の手順Next steps

VM 用の Azure 仮想ネットワークの管理方法に関する VM 固有の手順については、Windows または Linux のチュートリアルを参照してください。For VM-specific steps on how to manage Azure virtual networks for VMs, see the Windows or Linux tutorials.

VM の負荷を分散し、Windows または Linux 用の高可用性アプリケーションを作成する方法に関するチュートリアルもあります。There are also tutorials on how to load balance VMs and create highly available applications for Windows or Linux.