PowerShell を使用して ExpressRoute およびサイト間の共存接続を構成するConfigure ExpressRoute and Site-to-Site coexisting connections using PowerShell

この記事は、共存する ExpressRoute とサイト間 VPN の接続を構成するのに役立ちます。This article helps you configure ExpressRoute and Site-to-Site VPN connections that coexist. サイト間 VPN と ExpressRoute が構成可能な場合、いくつかの利点があります。Having the ability to configure Site-to-Site VPN and ExpressRoute has several advantages. ExpressRoute 用にセキュリティで保護されたフェールオーバー パスとしてサイト間 VPN を構成したり、サイト間 VPN を使用して、ExpressRoute 経由で接続されていないサイトに接続したりできます。You can configure Site-to-Site VPN as a secure failover path for ExpressRoute, or use Site-to-Site VPNs to connect to sites that are not connected through ExpressRoute. この記事では、両方のシナリオを構成する手順について説明します。We will cover the steps to configure both scenarios in this article. この記事は、Resource Manager デプロイ モデルに適用されます。This article applies to the Resource Manager deployment model.

サイト間 VPN と ExpressRoute が共存する接続を構成することには、いくつかの利点があります。Configuring Site-to-Site VPN and ExpressRoute coexisting connections has several advantages:

  • ExpressRoute のセキュリティで保護されたフェールオーバー パスとしてサイト間 VPN を構成することができます。You can configure a Site-to-Site VPN as a secure failover path for ExpressRoute.
  • また、サイト間 VPN を使用して、ExpressRoute 経由で接続されていないサイトに接続することもできます。Alternatively, you can use Site-to-Site VPNs to connect to sites that are not connected through ExpressRoute.

この記事では、両方のシナリオを構成する手順について説明します。The steps to configure both scenarios are covered in this article. この記事は、Resource Manager デプロイ モデルに適用されます。また、ここでは PowerShell が使用されます。This article applies to the Resource Manager deployment model and uses PowerShell. これらのシナリオは Azure Portal を使用して構成することもできますが、ドキュメントはまだ使用できません。You can also configure these scenarios using the Azure portal, although documentation is not yet available. 最初にどちらのゲートウェイでも構成できます。You can configure either gateway first. 通常、新しいゲートウェイやゲートウェイ接続を追加してもダウンタイムは発生しません。Typically, you will incur no downtime when adding a new gateway or gateway connection.


ExpressRoute 回線上でサイト間 VPN を作成する場合は、こちらの記事をご覧ください。If you want to create a Site-to-Site VPN over an ExpressRoute circuit, please see this article.

制限と制限事項Limits and limitations

  • トランジット ルーティングはサポートされていません。Transit routing is not supported. サイト間 VPN 経由で接続されたローカル ネットワークと ExpressRoute 経由で接続されたローカル ネットワーク間で (Azure 経由で) ルーティングすることはできません。You cannot route (via Azure) between your local network connected via Site-to-Site VPN and your local network connected via ExpressRoute.
  • Basic SKU ゲートウェイはサポートされていません。Basic SKU gateway is not supported. ExpressRoute ゲートウェイVPN ゲートウェイのどちらについても、Basic SKU 以外のゲートウェイを使用する必要があります。You must use a non-Basic SKU gateway for both the ExpressRoute gateway and the VPN gateway.
  • サポートされているのはルート ベースの VPN ゲートウェイのみです。Only route-based VPN gateway is supported. ルート ベースの VPN ゲートウェイを使用する必要がありますYou must use a route-based VPN Gateway.
  • VPN ゲートウェイのために静的ルートを構成する必要があります。Static route should be configured for your VPN gateway. ローカル ネットワークが ExpressRoute とサイト間 VPN の両方に接続されている場合は、ローカル ネットワーク内で静的ルートを構成して、サイト間 VPN 接続をパブリック インターネットへルーティングする必要があります。If your local network is connected to both ExpressRoute and a Site-to-Site VPN, you must have a static route configured in your local network to route the Site-to-Site VPN connection to the public Internet.
  • 指定されていない場合、VPN Gateway の既定値は ASN 65515 です。VPN Gateway defaults to ASN 65515 if not specified. Azure VPN Gateway は、BGP ルーティング プロトコルをサポートします。Azure VPN Gateway supports the BGP routing protocol. -Asn スイッチを追加することによって、仮想ネットワークの ASN (AS 番号) を指定できます。You can specify ASN (AS Number) for a virtual network by adding the -Asn switch. このパラメーターを指定しない場合、既定の AS 番号は 65515 です。If you don't specify this parameter, the default AS number is 65515. 構成には任意の ASN を使用できますが、65515 以外を選択した場合は、その設定を有効にするためにゲートウェイをリセットする必要があります。You can use any ASN for the configuration, but if you select something other than 65515, you must reset the gateway for the setting to take effect.

構成の設計Configuration designs

ExpressRoute のフェールオーバー パスとしてサイト間 VPN を構成するConfigure a Site-to-Site VPN as a failover path for ExpressRoute

ExpressRoute のバックアップとしてサイト間 VPN 接続を構成することができます。You can configure a Site-to-Site VPN connection as a backup for ExpressRoute. この接続は、Azure のプライベート ピアリング パスにリンクされている仮想ネットワークにのみ適用されます。This connection applies only to virtual networks linked to the Azure private peering path. Azure Microsoft ピアリングを介してアクセスできるサービスの VPN ベースのフェールオーバー ソリューションはありません。There is no VPN-based failover solution for services accessible through Azure Microsoft peering. ExpressRoute 回線は常にプライマリ リンクです。The ExpressRoute circuit is always the primary link. データは、ExpressRoute 回線で障害が発生した場合にのみ、サイト間 VPN パスを通過します。Data flows through the Site-to-Site VPN path only if the ExpressRoute circuit fails. 非対称なルーティングを回避するには、ローカル ネットワーク構成でも、サイト間 VPN よりも ExpressRoute 回線を優先するようにします。To avoid asymmetrical routing, your local network configuration should also prefer the ExpressRoute circuit over the Site-to-Site VPN. ExpressRoute を受け取るルートの優先度を高く設定すると、ExpressRoute パスを優先することができます。You can prefer the ExpressRoute path by setting higher local preference for the routes received the ExpressRoute.


両方のルートが同じである場合は、ExpressRoute 回線がサイト間 VPN よりも優先されますが、Azure では最長プレフィックスの一致を使用してパケットの宛先へのルートを選択します。While ExpressRoute circuit is preferred over Site-to-Site VPN when both routes are the same, Azure will use the longest prefix match to choose the route towards the packet's destination.


ExpressRoute 経由で接続されていないサイトに接続するようにサイト間 VPN を構成するConfigure a Site-to-Site VPN to connect to sites not connected through ExpressRoute

サイト間 VPN 経由で Azure に直接接続するサイトと、ExpressRoute 経由で接続するサイトがあるネットワークを構成することができます。You can configure your network where some sites connect directly to Azure over Site-to-Site VPN, and some sites connect through ExpressRoute.



仮想ネットワークをトランジット ルーターとして構成することはできません。You cannot configure a virtual network as a transit router.

使用する手順の選択Selecting the steps to use

2 とおりの手順があり、そのいずれかを選択できます。There are two different sets of procedures to choose from. 接続先にする既存の仮想ネットワークがある場合と、新しい仮想ネットワークを作成する場合とでは、選択できる構成手順が異なります。The configuration procedure that you select depends on whether you have an existing virtual network that you want to connect to, or you want to create a new virtual network.

  • VNet がないので作成する必要がある。I don't have a VNet and need to create one.

    仮想ネットワークがまだない場合、この手順で Resource Manager デプロイ モデルを使用して新しい仮想ネットワークを作成し、新しい ExpressRoute 接続とサイト間 VPN 接続を作成します。If you don’t already have a virtual network, this procedure walks you through creating a new virtual network using Resource Manager deployment model and creating new ExpressRoute and Site-to-Site VPN connections. 仮想ネットワークを構成する際は、「新しい仮想ネットワークおよび共存する接続を作成するには」の手順に従ってください。To configure a virtual network, follow the steps in To create a new virtual network and coexisting connections.

  • Resource Manager デプロイ モデル VNet が既にある。I already have a Resource Manager deployment model VNet.

    既存のサイト間 VPN 接続または ExpressRoute 接続を使用して、仮想ネットワークを既に配置している場合があります。You may already have a virtual network in place with an existing Site-to-Site VPN connection or ExpressRoute connection. このシナリオでは、ゲートウェイのサブネット マスクが /28 以下 (/28、/29 など) の場合は、既存のゲートウェイを削除する必要があります。In this scenario if the gateway subnet mask is /28 or smaller (/28, /29, etc.), you have to delete the existing gateway. 既存の VNet で共存する接続を構成するには」では、ゲートウェイを削除し、新しい ExpressRoute 接続とサイト間 VPN 接続を作成する手順について説明しています。The To configure coexisting connections for an already existing VNet section walks you through deleting the gateway, and then creating new ExpressRoute and Site-to-Site VPN connections.

    ゲートウェイを削除して再作成すると、クロスプレミス接続のダウンタイムが発生します。If you delete and recreate your gateway, you will have downtime for your cross-premises connections. ただし、移行するように構成されている場合でも、VM やサービスは、ゲートウェイの構成中にロード バランサーを経由して通信できます。However, your VMs and services will still be able to communicate out through the load balancer while you configure your gateway if they are configured to do so.

開始する前にBefore you begin


この記事は、新しい Azure PowerShell Az モジュールを使用するために更新されました。This article has been updated to use the new Azure PowerShell Az module. AzureRM モジュールはまだ使用でき、少なくとも 2020 年 12 月までは引き続きバグ修正が行われます。You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Az モジュールと AzureRM の互換性の詳細については、「Introducing the new Azure PowerShell Az module (新しい Azure PowerShell Az モジュールの概要)」を参照してください。To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Az モジュールのインストール手順については、Azure PowerShell のインストールを参照してください。For Az module installation instructions, see Install Azure PowerShell.

この記事では、PowerShell コマンドレットを使用します。This article uses PowerShell cmdlets. コマンドレットを実行するには、Azure Cloud Shell を使用できます。To run the cmdlets, you can use Azure Cloud Shell. Azure Cloud Shell は、無料の対話型シェルで、一般的な Azure ツールが事前にインストールされており、アカウントで使用できるように構成されています。Azure Cloud Shell is a free interactive shell that has common Azure tools preinstalled and is configured to use with your account. [コピー] をクリックしてコードをコピーし、Cloud Shell に貼り付けて Enter キーを押すだけで、コードを実行することができます。Just click the Copy to copy the code, paste it into the Cloud Shell, and then press enter to run it. Cloud Shell は、次のようにいくつかの方法で起動することができます。There are a few ways to launch the Cloud Shell:

コード ブロックの右上隅にある [使ってみる] をクリックします。Click Try It in the upper right corner of a code block. この記事の Cloud Shell
ブラウザーで Cloud Shell を開きます。Open Cloud Shell in your browser. https://shell.azure.com/powershell
Azure Portal の右上のメニューの [Cloud Shell] ボタンをクリックします。Click the Cloud Shell button on the menu in the upper right of the Azure portal. ポータルの Cloud ShellCloud Shell in the portal

ローカルでの Azure PowerShell の実行Run Azure PowerShell locally

Azure PowerShell コマンドレットは、ローカルのコンピューターにインストールして実行することもできます。You can also install and run the Azure PowerShell cmdlets locally on your computer. PowerShell コマンドレットは、頻繁に更新されます。PowerShell cmdlets are updated frequently. 最新バージョンを実行していないと、手順で指定されている値は失敗する場合があります。If you are not running the latest version, the values specified in the instructions may fail. システムにインストールされている PowerShell のバージョンを確認するには、Get-Module -ListAvailable Az コマンドレットを使用します。To find the installed versions of PowerShell on your system, use the Get-Module -ListAvailable Az cmdlet. インストールまたは更新するには、「Install the Azure PowerShell module (Azure PowerShell モジュールのインストール)」を参照してください。To install or update, see Install the Azure PowerShell module.

新しい仮想ネットワークおよび共存する接続を作成するにはTo create a new virtual network and coexisting connections

この手順では、VNet を作成し、共存するサイト間接続と ExpressRoute 接続を作成します。This procedure walks you through creating a VNet and Site-to-Site and ExpressRoute connections that will coexist. この構成に使用するコマンドレットは、使い慣れたコマンドレットとは少し異なる場合があります。The cmdlets that you use for this configuration may be slightly different than what you might be familiar with. 必ず、これらの手順で指定されているコマンドレットを使用してください。Be sure to use the cmdlets specified in these instructions.

  1. サインインして、使用するサブスクリプションを選択します。Sign in and select your subscription.

    Azure Cloud Shell を使用している場合は、[試してみる] をクリックすると、Azure アカウントに自動的にサインインします。If you are using the Azure Cloud Shell, you sign in to your Azure account automatically after clicking 'Try it'. ローカルにサインインするには、昇格された特権で PowerShell コンソールを開き、コマンドレットを実行して接続します。To sign in locally, open your PowerShell console with elevated privileges and run the cmdlet to connect.


    複数のサブスクリプションがある場合は、Azure サブスクリプションの一覧を取得します。If you have more than one subscription, get a list of your Azure subscriptions.


    使用するサブスクリプションを指定します。Specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName "Name of subscription"
  2. 変数を設定します。Set variables.

    $location = "Central US"
    $resgrp = New-AzResourceGroup -Name "ErVpnCoex" -Location $location
    $VNetASN = 65515
  3. ゲートウェイ サブネットを含む仮想ネットワークを作成します。Create a virtual network including Gateway Subnet. 仮想ネットワークの作成の詳細については、「Create a virtual network (仮想ネットワークの作成)」を参照してください。For more information about creating a virtual network, see Create a virtual network. サブネットの作成の詳細については、サブネットの作成に関するページを参照してください。For more information about creating subnets, see Create a subnet


    ゲートウェイ サブネットは /27 またはこれより短いプレフィックス (/26 や /25 など) にする必要があります。The Gateway Subnet must be /27 or a shorter prefix (such as /26 or /25).

    新しい VNet を作成します。Create a new VNet.

    $vnet = New-AzVirtualNetwork -Name "CoexVnet" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AddressPrefix ""

    サブネットを追加します。Add subnets.

    Add-AzVirtualNetworkSubnetConfig -Name "App" -VirtualNetwork $vnet -AddressPrefix ""
    Add-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet -AddressPrefix ""

    VNet 構成を保存します。Save the VNet configuration.

    $vnet = Set-AzVirtualNetwork -VirtualNetwork $vnet
  4. 次に、サイト間 VPN ゲートウェイを作成します。Next, create your Site-to-Site VPN gateway. VPN ゲートウェイの構成の詳細については、サイト間接続を使用した VNet の構成に関するページを参照してください。For more information about the VPN gateway configuration, see Configure a VNet with a Site-to-Site connection. GatewaySku は VpnGw1VpnGw2VpnGw3StandardHighPerformance の各 VPN ゲートウェイでのみサポートされています。The GatewaySku is only supported for VpnGw1, VpnGw2, VpnGw3, Standard, and HighPerformance VPN gateways. ExpressRoute と VPN Gateway が共存する構成は、Basic SKU ではサポートされていません。ExpressRoute-VPN Gateway coexist configurations are not supported on the Basic SKU. VpnType には、RouteBased を指定する必要があります。The VpnType must be RouteBased.

    $gwSubnet = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet
    $gwIP = New-AzPublicIpAddress -Name "VPNGatewayIP" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AllocationMethod Dynamic
    $gwConfig = New-AzVirtualNetworkGatewayIpConfig -Name "VPNGatewayIpConfig" -SubnetId $gwSubnet.Id -PublicIpAddressId $gwIP.Id
    New-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -IpConfigurations $gwConfig -GatewayType "Vpn" -VpnType "RouteBased" -GatewaySku "VpnGw1"

    Azure VPN ゲートウェイは、BGP ルーティング プロトコルをサポートします。Azure VPN gateway supports BGP routing protocol. 次のコマンドに -Asn スイッチを追加することで、その仮想ネットワークの ASN (AS 番号) を指定できます。You can specify ASN (AS Number) for that Virtual Network by adding the -Asn switch in the following command. パラメーターの指定がない場合、AS番号は既定で 65515 になります。Not specifying that parameter will default to AS number 65515.

    $azureVpn = New-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -IpConfigurations $gwConfig -GatewayType "Vpn" -VpnType "RouteBased" -GatewaySku "VpnGw1" -Asn $VNetASN

    Azure で VPN ゲートウェイに使用される BGP ピアリング IP と AS 番号は、$azureVpn.BgpSettings.BgpPeeringAddress と $azureVpn.BgpSettings.Asn で確認できます。You can find the BGP peering IP and the AS number that Azure uses for the VPN gateway in $azureVpn.BgpSettings.BgpPeeringAddress and $azureVpn.BgpSettings.Asn. 詳細については、Azure VPN ゲートウェイの BGP の構成に関するページをご覧ください。For more information, see Configure BGP for Azure VPN gateway.

  5. ローカル サイト VPN ゲートウェイのエンティティを作成します。Create a local site VPN gateway entity. このコマンドは、オンプレミスの VPN ゲートウェイを構成しません。This command doesn’t configure your on-premises VPN gateway. 代わりに、パブリック IP やオンプレミスのアドレス空間などのローカル ゲートウェイ設定を指定できるため、Azure VPN ゲートウェイがこれに接続できます。Rather, it allows you to provide the local gateway settings, such as the public IP and the on-premises address space, so that the Azure VPN gateway can connect to it.

    ローカル VPN デバイスでサポートされるのが静的ルーティングのみの場合、静的ルートは次のように構成できます。If your local VPN device only supports static routing, you can configure the static routes in the following way:

    $MyLocalNetworkAddress = @("","","")
    $localVpn = New-AzLocalNetworkGateway -Name "LocalVPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -GatewayIpAddress *<Public IP>* -AddressPrefix $MyLocalNetworkAddress

    ローカル VPN デバイスで BGP がサポートされており、動的ルーティングを有効にする場合、ローカル VPN デバイスで使用される BGP ピアリング IP と AS 番号を把握しておく必要があります。If your local VPN device supports the BGP and you want to enable dynamic routing, you need to know the BGP peering IP and the AS number that your local VPN device uses.

    $localVPNPublicIP = "<Public IP>"
    $localBGPPeeringIP = "<Private IP for the BGP session>"
    $localBGPASN = "<ASN>"
    $localAddressPrefix = $localBGPPeeringIP + "/32"
    $localVpn = New-AzLocalNetworkGateway -Name "LocalVPNGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -GatewayIpAddress $localVPNPublicIP -AddressPrefix $localAddressPrefix -BgpPeeringAddress $localBGPPeeringIP -Asn $localBGPASN
  6. ローカルの VPN デバイスを構成して、新しい Azure VPN ゲートウェイに接続します。Configure your local VPN device to connect to the new Azure VPN gateway. VPN デバイス構成の詳細については、「 VPN デバイスの構成」を参照してください。For more information about VPN device configuration, see VPN Device Configuration.

  7. Azure のサイト間 VPN ゲートウェイをローカル ゲートウェイにリンクします。Link the Site-to-Site VPN gateway on Azure to the local gateway.

    $azureVpn = Get-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName
    New-AzVirtualNetworkGatewayConnection -Name "VPNConnection" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -VirtualNetworkGateway1 $azureVpn -LocalNetworkGateway2 $localVpn -ConnectionType IPsec -SharedKey <yourkey>
  8. 既存の ExpressRoute 回線に接続する場合は、手順 8 と 9 をスキップし、手順 10 にジャンプします。If you are connecting to an existing ExpressRoute circuit, skip steps 8 & 9 and, jump to step 10. ExpressRoute 回線を構成します。Configure ExpressRoute circuits. ExpressRoute 回線の構成の詳細については、ExpressRoute 回線の作成に関するページを参照してください。For more information about configuring ExpressRoute circuit, see create an ExpressRoute circuit.

  9. ExpressRoute 回線上で Azure プライベート ピアリングを構成します。Configure Azure private peering over the ExpressRoute circuit. ExpressRoute 回線上で Azure プライベート ピアリングを構成する方法の詳細については、ピアリングの構成に関するページを参照してください。For more information about configuring Azure private peering over the ExpressRoute circuit, see configure peering

  10. ExpressRoute ゲートウェイを作成します。Create an ExpressRoute gateway. ExpressRoute ゲートウェイの構成の詳細については、「 ExpressRoute gateway configuration (ExpressRoute ゲートウェイの構成)」を参照してください。For more information about the ExpressRoute gateway configuration, see ExpressRoute gateway configuration. GatewaySKU には、StandardHighPerformance、または UltraPerformance を指定します。The GatewaySKU must be Standard, HighPerformance, or UltraPerformance.

    $gwSubnet = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet
    $gwIP = New-AzPublicIpAddress -Name "ERGatewayIP" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AllocationMethod Dynamic
    $gwConfig = New-AzVirtualNetworkGatewayIpConfig -Name "ERGatewayIpConfig" -SubnetId $gwSubnet.Id -PublicIpAddressId $gwIP.Id
    $gw = New-AzVirtualNetworkGateway -Name "ERGateway" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -IpConfigurations $gwConfig -GatewayType "ExpressRoute" -GatewaySku Standard
  11. ExpressRoute ゲートウェイを ExpressRoute 回線にリンクします。Link the ExpressRoute gateway to the ExpressRoute circuit. この手順が完了すると、オンプレミスのネットワークと Azure 間の接続が ExpressRoute 経由で確立されます。After this step has been completed, the connection between your on-premises network and Azure, through ExpressRoute, is established. リンク操作の詳細については、「 Link VNets to ExpressRoute (ExpressRoute への Vnet のリンク)」を参照してください。For more information about the link operation, see Link VNets to ExpressRoute.

    $ckt = Get-AzExpressRouteCircuit -Name "YourCircuit" -ResourceGroupName "YourCircuitResourceGroup"
    New-AzVirtualNetworkGatewayConnection -Name "ERConnection" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -VirtualNetworkGateway1 $gw -PeerId $ckt.Id -ConnectionType ExpressRoute

既存の VNet で共存する接続を構成するにはTo configure coexisting connections for an already existing VNet

仮想ネットワーク ゲートウェイが 1 つしかない仮想ネットワークを所有していて (サイト間 VPN ゲートウェイなど)、なおかつ種類が異なる別のゲートウェイ (ExpressRoute ゲートウェイなど) を追加する場合は、ゲートウェイ サブネットのサイズを確認してください。If you have a virtual network that has only one virtual network gateway (let's say, Site-to-Site VPN gateway) and you want to add another gateway of a different type (let's say, ExpressRoute gateway), check the gateway subnet size. ゲートウェイ サブネットが /27 以上である場合は、以降の手順をスキップして、前のセクションの手順に従って、サイト間 VPN ゲートウェイまたは ExpressRoute ゲートウェイを追加することができます。If the gateway subnet is /27 or larger, you can skip the steps below and follow the steps in the previous section to add either a Site-to-Site VPN gateway or an ExpressRoute gateway. ゲートウェイ サブネットが /28 または /29 の場合、まず仮想ネットワーク ゲートウェイを削除してから、ゲートウェイ サブネットのサイズを増やす必要があります。If the gateway subnet is /28 or /29, you have to first delete the virtual network gateway and increase the gateway subnet size. このセクションの手順では、その方法を説明します。The steps in this section show you how to do that.

この構成に使用するコマンドレットは、使い慣れたコマンドレットとは少し異なる場合があります。The cmdlets that you use for this configuration may be slightly different than what you might be familiar with. 必ず、これらの手順で指定されているコマンドレットを使用してください。Be sure to use the cmdlets specified in these instructions.

  1. 既存の ExpressRoute またはサイト間 VPN ゲートウェイを削除します。Delete the existing ExpressRoute or Site-to-Site VPN gateway.

    Remove-AzVirtualNetworkGateway -Name <yourgatewayname> -ResourceGroupName <yourresourcegroup>
  2. ゲートウェイ サブネットを削除します。Delete Gateway Subnet.

    $vnet = Get-AzVirtualNetwork -Name <yourvnetname> -ResourceGroupName <yourresourcegroup> Remove-AzVirtualNetworkSubnetConfig -Name GatewaySubnet -VirtualNetwork $vnet
  3. /27 以上のゲートウェイ サブネットを追加します。Add a Gateway Subnet that is /27 or larger.


    仮想ネットワーク内の IP アドレスが不足していてゲートウェイ サブネットのサイズを増やせない場合は、IP アドレス空間を追加する必要があります。If you don't have enough IP addresses left in your virtual network to increase the gateway subnet size, you need to add more IP address space.

    $vnet = Get-AzVirtualNetwork -Name <yourvnetname> -ResourceGroupName <yourresourcegroup>
    Add-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet -AddressPrefix ""

    VNet 構成を保存します。Save the VNet configuration.

    $vnet = Set-AzVirtualNetwork -VirtualNetwork $vnet
  4. この時点では、仮想ネットワークにゲートウェイがありません。At this point, you have a virtual network with no gateways. 新しいゲートウェイを作成して接続を設定するには、次の例を使用します。To create new gateways and set up the connections, use the following examples:

    変数を設定します。Set the variables.

    $gwSubnet = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet
    $gwIP = New-AzPublicIpAddress -Name "ERGatewayIP" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AllocationMethod Dynamic
    $gwIP = New-AzPublicIpAddress -Name "ERGatewayIP" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -AllocationMethod Dynamic
    $gwConfig = New-AzVirtualNetworkGatewayIpConfig -Name "ERGatewayIpConfig" -SubnetId $gwSubnet.Id -PublicIpAddressId $gwIP.Id
    $gwConfig = New-AzVirtualNetworkGatewayIpConfig -Name "ERGatewayIpConfig" -SubnetId $gwSubnet.Id -PublicIpAddressId $gwIP.Id

    ゲートウェイを作成します。Create the gateway.

    $gw = New-AzVirtualNetworkGateway -Name <yourgatewayname> -ResourceGroupName <yourresourcegroup> -Location <yourlocation) -IpConfigurations $gwConfig -GatewayType "ExpressRoute" -GatewaySku Standard

    接続を作成します。Create the connection.

    $ckt = Get-AzExpressRouteCircuit -Name "YourCircuit" -ResourceGroupName "YourCircuitResourceGroup"
    New-AzVirtualNetworkGatewayConnection -Name "ERConnection" -ResourceGroupName $resgrp.ResourceGroupName -Location $location -VirtualNetworkGateway1 $gw -PeerId $ckt.Id -ConnectionType ExpressRoute

VPN ゲートウェイにポイント対サイト構成を追加するにはTo add point-to-site configuration to the VPN gateway

共存設定で VPN ゲートウェイにポイント対サイト構成を追加するには、次の手順に従うことができます。You can follow the steps below to add Point-to-Site configuration to your VPN gateway in a coexistence setup. VPN ルート証明書をアップロードするには、PowerShell をコンピューターにローカルにインストールするか、Azure portal を使用する必要があります。To upload the VPN root certificate, you must either install PowerShell locally to your computer, or use the Azure portal.

  1. VPN クライアント アドレス プールを追加します。Add VPN Client address pool.

    $azureVpn = Get-AzVirtualNetworkGateway -Name "VPNGateway" -ResourceGroupName $resgrp.ResourceGroupName
    Set-AzVirtualNetworkGatewayVpnClientConfig -VirtualNetworkGateway $azureVpn -VpnClientAddressPool ""
  2. VPN ゲートウェイ用に、Azure に VPN ルート証明書をアップロードします。Upload the VPN root certificate to Azure for your VPN gateway. この例では、次の PowerShell コマンドレットを実行しているローカル コンピューターにルート証明書が保存されていて、PowerShell をローカルで実行していることを前提としています。In this example, it's assumed that the root certificate is stored in the local machine where the following PowerShell cmdlets are run and that you are running PowerShell locally. Azure portal を使用して証明書をアップロードすることもできます。You can also upload the certificate using the Azure portal.

    $p2sCertFullName = "RootErVpnCoexP2S.cer" 
    $p2sCertMatchName = "RootErVpnCoexP2S" 
    $p2sCertToUpload=get-childitem Cert:\CurrentUser\My | Where-Object {$_.Subject -match $p2sCertMatchName} 
    if ($p2sCertToUpload.count -eq 1){write-host "cert found"} else {write-host "cert not found" exit} 
    $p2sCertData = [System.Convert]::ToBase64String($p2sCertToUpload.RawData) 
    Add-AzVpnClientRootCertificate -VpnClientRootCertificateName $p2sCertFullName -VirtualNetworkGatewayname $azureVpn.Name -ResourceGroupName $resgrp.ResourceGroupName -PublicCertData $p2sCertData

ポイント対サイト VPN の詳細については、 ポイント対サイト接続の構成に関するページを参照してください。For more information on Point-to-Site VPN, see Configure a Point-to-Site connection.

次の手順Next steps

ExpressRoute の詳細については、「 ExpressRoute のFAQ」をご覧ください。For more information about ExpressRoute, see the ExpressRoute FAQ.