すべてのプロダクト
Search
ドキュメントセンター

Server Load Balancer:PrivateLink を使用した VPC 間の NLB へのプライベートアクセス

最終更新日:Mar 01, 2026

同一の Alibaba Cloud アカウント配下で、ある VPC にデプロイされているサービスを、その VPC から別の VPC と共有するには、NLB インスタンスをサービスリソースとして追加できます。次に、PrivateLink を使用して 2 つの VPC 間にネットワーク接続を確立します。これにより、VPC 間で NLB リソースへの非公開アクセスが可能になります。

シナリオ例

このトピックでは、次のシナリオを例に説明します。ある企業が Alibaba Cloud アカウント A を使用して、中国 (杭州) リージョンに VPC1 と VPC2 を作成します。この企業は、VPC1 に Elastic Compute Service (ECS) インスタンスである ECS01 と ECS02 を作成し、VPC2 に ECS インスタンスである ECS03 と ECS04 を作成します。ECS03 と ECS04 には、それぞれ異なる Nginx サービスがデプロイされています。ビジネス要件は、VPC1 内の ECS インスタンスから、VPC2 内の ECS インスタンスにデプロイされたサービスへプライベートアクセスすることです。

VPC2 に NLB インスタンスを作成します。このインスタンスは、中国 (杭州) リージョンのゾーン G とゾーン K で利用可能である必要があります。次に、RS1 という名前のバックエンドサーバーグループを作成し、ECS03 と ECS04 インスタンスを NLB バックエンドサーバーグループに追加します。エンドポイントサービスを作成し、NLB インスタンスをサービスリソースとして追加します。VPC1 にエンドポイントを作成します。エンドポイントが作成され、エンドポイントサービスに接続されると、VPC1 内の ECS インスタンスは VPC2 内の ECS インスタンスにデプロイされたサービスにプライベートアクセスできます。

image

制限事項

  • エンドポイントサービスを作成する際は、PrivateLinkNLB の両方をサポートするリージョンを選択する必要があります。

  • エンドポイントがデプロイされるゾーンは、関連付けられたエンドポイントサービスがデプロイされるゾーンのサブセットである必要があります。このため、リージョン内の可能な限り多くのゾーンにサービスリソースをデプロイすることを推奨します。これにより、異なるゾーンのエンドポイントがサービスにアクセスできるようになります。

事前準備

  • 中国 (杭州) リージョンに VPC1 と VPC2 を作成済みであること。各 VPC について、ゾーン G に 1 つ、ゾーン K に 1 つの vSwitch を作成済みであること。詳細については、「VPC と vSwitch の作成」をご参照ください。

  • リクエストを送信するために VPC1 内のゾーン G に ECS01 を、ゾーン K に ECS02 を作成済みであること。また、リクエストを受信して処理するために VPC2 内のゾーン G に ECS03 を、ゾーン K に ECS04 を作成済みであること。ECS03 と ECS04 には Nginx サービスがデプロイされています。

    • ECS インスタンスの作成方法の詳細については、「[カスタム起動] タブでのインスタンスの作成」をご参照ください。

    • 次のサンプルコマンドは、ECS03 と ECS04 にテストアプリケーションをデプロイする方法を示しています。

      ECS03 にサービスをデプロイするコマンド

      yum install -y nginx
      systemctl start nginx.service
      cd /usr/share/nginx/html/
      echo "Hello World ! This is ECS03." > index.html

      ECS04 にサービスをデプロイするコマンド

      yum install -y nginx
      systemctl start nginx.service
      cd /usr/share/nginx/html/
      echo "Hello World ! This is ECS04." > index.html
  • VPC1 にセキュリティグループを作成し、必要なセキュリティグループルールを追加済みであること。詳細については、「セキュリティグループの作成」をご参照ください。

    VPC2 で使用されるセキュリティグループは、ECS03 と ECS04 の作成時に作成されるデフォルトのセキュリティグループです。

次の表に、2 つの VPC のネットワークプランを示します。VPC1 と VPC2 の CIDR ブロックは重複可能です。

プロパティ

VPC1

VPC2

リージョン

中国 (杭州)

中国 (杭州)

CIDR ブロック

  • VPC CIDR ブロック:10.0.0.0/8

  • vSwitch 1 CIDR ブロック:10.0.23.0/24

  • vSwitch 2 CIDR ブロック:10.0.24.0/24

  • VPC CIDR ブロック:192.168.0.0/16

  • vSwitch 3 CIDR ブロック:192.168.2.0/24

  • vSwitch 4 CIDR ブロック:192.168.4.0/24

vSwitch のゾーン

  • vSwitch 1 はゾーン G にあります

  • vSwitch 2 はゾーン K にあります

  • vSwitch 3 はゾーン G にあります

  • vSwitch 4 はゾーン K にあります

サーバー IP アドレス

  • ゾーン G の ECS01 の IP アドレス:10.0.23.68

  • ゾーン K の ECS02 の IP アドレス:10.0.24.227

  • ゾーン G の ECS03、IP:192.168.2.190

  • ゾーン K の ECS04、IP:192.168.4.20

ステップ 1:プライベート NLB インスタンスの作成

まず、サービスリソースとして機能する内部向け NLB インスタンスを作成します。

  1. NLB コンソールにログインします。上部のナビゲーションバーで、中国 (杭州) リージョンを選択します。次に、NLB の作成をクリックします。

  2. [Network Load Balancer の作成] ページで、VPC2 に内部向け NLB インスタンスを作成します。

    image

ステップ 2:NLB インスタンスのサーバーグループの作成とバックエンドサーバーの追加

NLB インスタンスによって転送されるクライアントリクエストを受信するために、サーバーグループを作成し、バックエンドサーバーを追加します。

  1. クライアントリクエストをバックエンドサーバーにルーティングするために、RS1 という名前のサーバーグループを作成します。

    1. NLB コンソールにログインします。左側のナビゲーションウィンドウで、サーバーグループをクリックします。[サーバーグループ] ページで、サーバーグループの作成をクリックします。

    2. サーバーグループの作成ダイアログボックスで、パラメーターを設定します。

      パラメーター設定の詳細については、「NLB サーバーグループ」をご参照ください。

      image

  2. NLB インスタンスからのリクエストを処理するバックエンドサーバーとして、ECS03 と ECS04 を RS1 サーバーグループに追加します。

    1. [サーバーグループ] ページで、作成したサーバーグループの ID をクリックします。

    2. バックエンドサーバー > バックエンドサーバーの追加をクリックします。バックエンドサーバーとして ECS03 と ECS04 を選択します。次に、[次へ] をクリックします。

      image

    3. ECS03 と ECS04 のポートと重みを設定します。この例では、ポートを 80 に設定し、デフォルトの重みである 100 を使用します。

      image

ステップ 3:リスナーの設定

NLB インスタンスのリスナーを設定します。リスナーは接続リクエストをチェックし、指定されたスケジューリングアルゴリズムに基づいてバックエンドサーバーにリクエストを分散し、トラフィック負荷を分散します。

  1. 対象の NLB インスタンスを見つけ、操作列の リスナーの作成をクリックします。

  2. リスナーの設定ページで、リスナープロトコルとして TCP を選択し、リスナーポートを 80 に設定して、次へをクリックします。

    image

  3. サーバーグループの選択ページで、作成した RS1 サーバーグループを選択し、次へをクリックします。

    image

  4. 設定の確認ウィザードで、リスナーの設定を確認し、送信をクリックします。

  5. ロードバランサービジネス設定ウィザードダイアログボックスで、OK をクリックして インスタンスページに戻ります。

    リスナーのヘルスチェックステータスが 正常の場合、バックエンドサーバー ECS03 と ECS04 は NLB インスタンスによって転送されたリクエストを処理できます。

ステップ 4:エンドポイントサービスの作成

プライベート接続を確立するためにエンドポイントサービスを作成します。

  1. エンドポイントサービスコンソールにログオンします。 上部のナビゲーションバーで、[中国 (杭州)] リージョンを選択します。 次に、エンドポイントサービスの作成 をクリックします。

  2. エンドポイントサービスの作成ページで、作成した NLB インスタンスをサービスリソースとして追加します。他のパラメーターはデフォルト値のままにします。

    image

ステップ 5:エンドポイントの作成

VPC1 にエンドポイントを作成し、エンドポイントサービスに関連付けます。

  1. エンドポイントコンソールにログインします。上部のナビゲーションバーで、中国 (杭州) リージョンを選択します。次に、エンドポイントの作成をクリックします。

  2. エンドポイントの作成ページで、エンドポイントを作成したエンドポイントサービスに関連付けます。VPC1、適切なセキュリティグループ、ゾーン、および vSwitch を選択します。他のパラメーターはデフォルト値のままにし、作成をクリックします。

    image

(オプション) ステップ 6:接続リクエストの承認

エンドポイントは、エンドポイントサービスがエンドポイントからの接続リクエストを承認した後にのみ、エンドポイントサービスに接続できます。接続が確立されると、VPC1 内のリソースはエンドポイントを介してエンドポイントサービスにアクセスできます。この例では、エンドポイントサービスは接続リクエストを自動的に承認するように設定されているため、このステップは省略できます。

ステップ 7:結果のテスト

上記の手順を完了すると、VPC1 と VPC2 の間でプライベート通信が有効になります。次の手順では、ネットワーク接続をテストする方法について説明します。

  1. VPC1 内の ECS01 および ECS02 インスタンスにリモートでログインします。

    この例では、Alibaba Cloud Linux オペレーティングシステムを使用します。
  2. VPC1 内の ECS インスタンスにログインした後、次のいずれかの方法で VPC 間の接続性をテストできます。

    • エンドポイントサービスのドメイン名を使用して、VPC2 にデプロイされたサービスにアクセスします。このドメイン名は、ゾーン間の自動スイッチオーバーをサポートし、高可用性を確保します。あるゾーンが利用できなくなった場合、トラフィックは自動的に正常なゾーンにルーティングされます。

      1. エンドポイントの詳細ページで、生成されたエンドポイントサービスのドメイン名を確認します。

        image

      2. curl コマンドを実行して接続性をテストします。

        image

    • ゾーン固有のドメイン名または IP アドレスを使用して、VPC2 にデプロイされたサービスにアクセスします。

      1. エンドポイントの詳細ページで、ゾーンと ENI タブをクリックして、生成されたゾーンドメイン名と IP アドレスを表示します。

        image

      2. curl コマンドを実行して接続性をテストします。

        image

関連ドキュメント