仮想ネットワーク ピアリングVirtual network peering

仮想ネットワーク ピアリングを使用すると、Azure 仮想ネットワークのネットワーク間をシームレスに接続できます。Virtual network peering enables you to seamlessly connect networks in Azure Virtual Network. 仮想ネットワークは、接続において、見かけ上 1 つのネットワークとして機能します。The virtual networks appear as one for connectivity purposes. 仮想マシン間のトラフィックは、Microsoft のバックボーン インフラストラクチャを使用します。The traffic between virtual machines uses the Microsoft backbone infrastructure. 同じネットワーク内の仮想マシン間のトラフィックと同様に、トラフィックは Microsoft のプライベート ネットワークのみを介してルーティングされます。Like traffic between virtual machines in the same network, traffic is routed through Microsoft's private network only.

Azure では、次の種類のピアリングがサポートされています。Azure supports the following types of peering:

  • 仮想ネットワーク ピアリング:同じ Azure リージョン内の仮想ネットワークを接続します。Virtual network peering: Connect virtual networks within the same Azure region.
  • グローバル仮想ネットワーク ピアリング:Azure リージョン間で仮想ネットワークを接続します。Global virtual network peering: Connecting virtual networks across Azure regions.

ローカルまたはグローバルの仮想ネットワーク ピアリングを使うことには、次のような利点があります。The benefits of using virtual network peering, whether local or global, include:

  • 異なる仮想ネットワーク内のリソース間で、待機時間の短い広帯域幅の接続が可能である。A low-latency, high-bandwidth connection between resources in different virtual networks.
  • ある仮想ネットワーク内のリソースは別の仮想ネットワーク内のリソースとの通信できる。The ability for resources in one virtual network to communicate with resources in a different virtual network.
  • Azure サブスクリプション、Azure Active Directory テナント、デプロイ モデル、Azure リージョン間で仮想ネットワーク間でデータを転送する機能。The ability to transfer data between virtual networks across Azure subscriptions, Azure Active Directory tenants, deployment models, and Azure regions.
  • Azure Resource Manager によって作成された仮想ネットワークをピアリングする機能。The ability to peer virtual networks created through the Azure Resource Manager.
  • Resource Manager を使用して作成された仮想ネットワークを、クラシック デプロイ モデルで作成されたものにピアリングする機能。The ability to peer a virtual network created through Resource Manager to one created through the classic deployment model. Azure のデプロイメント モデルについて詳しくは、Azure のデプロイメント モデルの概要に関する記事をご覧ください。To learn more about Azure deployment models, see Understand Azure deployment models.
  • ピアリングの作成時またはピアリングの作成後に、いずれの仮想ネットワークのリソースにもダウンタイムは発生しない。No downtime to resources in either virtual network when creating the peering, or after the peering is created.

ピアリングされた仮想ネットワーク間のネットワーク トラフィックはプライベートである。Network traffic between peered virtual networks is private. 仮想ネットワーク間のトラフィックは、Microsoft のバックボーン ネットワーク上で保持されます。Traffic between the virtual networks is kept on the Microsoft backbone network. 仮想ネットワーク間の通信では、パブリック インターネット、ゲートウェイ、暗号化が必要ありません。No public Internet, gateways, or encryption is required in the communication between the virtual networks.

接続Connectivity

ピアリングされた仮想ネットワークでは、一方の仮想ネットワーク内のリソースが、ピアリングされているもう一方の仮想ネットワーク内のリソースに直接接続できるようになります。For peered virtual networks, resources in either virtual network can directly connect with resources in the peered virtual network.

同一リージョンでピアリングされた仮想ネットワーク内の仮想マシン間のネットワーク待ち時間は、単一の仮想ネットワーク内での待ち時間と同じです。The network latency between virtual machines in peered virtual networks in the same region is the same as the latency within a single virtual network. ネットワーク スループットは、仮想マシンに許可された帯域幅を基準としています。許可されている帯域幅は、仮想マシンのサイズに比例するものです。The network throughput is based on the bandwidth that's allowed for the virtual machine, proportionate to its size. ピアリング内の帯域幅に関してそれ以外の制限は一切ありません。There isn't any additional restriction on bandwidth within the peering.

ピアリングされた仮想ネットワーク内の仮想マシン間のトラフィックは、ゲートウェイやパブリック インターネット経由ではなく、Microsoft のバックボーン インフラストラクチャを通じて直接ルーティングされます。The traffic between virtual machines in peered virtual networks is routed directly through the Microsoft backbone infrastructure, not through a gateway or over the public Internet.

どちらかの仮想ネットワークにネットワーク セキュリティ グループを適用して、もう一方の仮想ネットワークやサブネットへのアクセスを適宜ブロックすることができます。You can apply network security groups in either virtual network to block access to other virtual networks or subnets. 仮想ネットワーク ピアリングを構成するときに、仮想ネットワーク間のネットワーク セキュリティ グループの規則を開く、または閉じます。When configuring virtual network peering, either open or close the network security group rules between the virtual networks. ピアリングされた仮想ネットワーク間で完全な接続を開く場合、ネットワーク セキュリティ グループを適用して、特定のアクセスをブロック (拒否) することができます。If you open full connectivity between peered virtual networks, you can apply network security groups to block or deny specific access. 既定のオプションは、完全な接続です。Full connectivity is the default option. ネットワーク セキュリティ グループの詳細については、セキュリティ グループに関するページをご覧ください。To learn more about network security groups, see Security groups.

サービス チェイニングService chaining

サービス チェイニングを利用すると、一方の仮想ネットワークのトラフィックを、ユーザー定義ルートを介して、ピアリングされたネットワーク内の仮想アプライアンスまたはゲートウェイに向けることができます。Service chaining enables you to direct traffic from one virtual network to a virtual appliance or gateway in a peered network through user-defined routes.

サービス チェイニングを可能にするには、ピアリングされた仮想ネットワーク内の仮想マシンを指し示すユーザー定義ルートを次ホップの IP アドレスとして構成します。To enable service chaining, configure user-defined routes that point to virtual machines in peered virtual networks as the next hop IP address. ユーザー定義のルートを仮想ネットワーク ゲートウェイをポイントして、サービス チェーンを有効にすることもできます。User-defined routes could also point to virtual network gateways to enable service chaining.

ハブ アンド スポーク型のネットワークを展開することができます。この場合、ハブ仮想ネットワークでインフラストラクチャ コンポーネント (ネットワーク仮想アプライアンスや VPN ゲートウェイなど) をホストします。You can deploy hub-and-spoke networks, where the hub virtual network hosts infrastructure components such as a network virtual appliance or VPN gateway. すべてのスポーク仮想ネットワークが、ハブ仮想ネットワークとピアリングできるようになります。All the spoke virtual networks can then peer with the hub virtual network. トラフィックは、ハブ仮想ネットワークでネットワーク仮想アプライアンスまたは VPN ゲートウェイを経由します。Traffic flows through network virtual appliances or VPN gateways in the hub virtual network.

仮想ネットワーク ピアリングによって、ユーザー定義ルート上の次ホップを、ピアリングされた仮想ネットワーク内の仮想マシンまたは VPN ゲートウェイの IP アドレスにすることができます。Virtual network peering enables the next hop in a user-defined route to be the IP address of a virtual machine in the peered virtual network, or a VPN gateway. Azure ExpressRoute ゲートウェイを次ホップの種類として指定するユーザー定義のルートを使用して、仮想ネットワーク間をルーティングすることはできません。You can't route between virtual networks with a user-defined route that specifies an Azure ExpressRoute gateway as the next hop type. ユーザー定義ルートの詳細については、ユーザー定義ルートの概要に関する記事をご覧ください。To learn more about user-defined routes, see User-defined routes overview. ハブとスポークのネットワーク トポロジを作成する方法については、「Azure のハブスポーク ネットワーク トポロジ」を参照してください。To learn how to create a hub and spoke network topology, see Hub-spoke network topology in Azure.

ゲートウェイとオンプレミスの接続Gateways and on-premises connectivity

各仮想ネットワークには、ピアリングされた仮想ネットワークも含め、独自のゲートウェイを持つことができます。Each virtual network, including a peered virtual network, can have its own gateway. 仮想ネットワークは、独自のゲートウェイを使用して、オンプレミス ネットワークに接続できます。A virtual network can use its gateway to connect to an on-premises network. ピアリングされた仮想ネットワークであっても、ゲートウェイを使用して仮想ネットワーク間接続を構成できます。You can also configure virtual network-to-virtual network connections by using gateways, even for peered virtual networks.

仮想ネットワーク間の接続に両方の方法を構成すると、ピアリング構成を介して仮想ネットワーク間のトラフィックが流れます。When you configure both options for virtual network interconnectivity, the traffic between the virtual networks flows through the peering configuration. トラフィックは、Azure のバックボーンを使用します。The traffic uses the Azure backbone.

そのピアリングされた仮想ネットワークのゲートウェイを、オンプレミスのネットワークへのトランジット ポイントとして構成することもできます。You can also configure the gateway in the peered virtual network as a transit point to an on-premises network. この場合、リモート ゲートウェイを使用する仮想ネットワークが、その独自のゲートウェイを持つことはできません。In this case, the virtual network that is using a remote gateway can't have its own gateway. 1 つの仮想ネットワークが所有できるゲートウェイは 1 つに限られています。A virtual network has only one gateway. ゲートウェイは、以下の図に示すように、ローカル ゲートウェイとピアリングされた仮想ネットワークのリモート ゲートウェイのどちらかになります。The gateway is either a local or remote gateway in the peered virtual network, as shown in the following diagram:

仮想ネットワーク ピアリングのトランジット

仮想ネットワーク ピアリングとグローバル仮想ネットワーク ピアリングの両方で、ゲートウェイ転送がサポートされます。Both virtual network peering and global virtual network peering support gateway transit.

異なるデプロイメント モデルを使用して作成された仮想ネットワーク間のゲートウェイ転送がサポートされています。Gateway transit between virtual networks created through different deployment models is supported. ゲートウェイは、Resource Manager モデルの仮想ネットワーク内にある必要があります。The gateway must be in the virtual network in the Resource Manager model. 転送へのゲートウェイの使用について詳しくは、「仮想ネットワーク ピアリングの VPN ゲートウェイ転送を構成する」をご覧ください。To learn more about using a gateway for transit, see Configure a VPN gateway for transit in a virtual network peering.

1 つの Azure ExpressRoute 接続を共有する仮想ネットワークをピアリングする場合、間のトラフィックは、ピアリング関係を通過します。When you peer virtual networks that share a single Azure ExpressRoute connection, the traffic between them goes through the peering relationship. トラフィックは、Azure のバックボーン ネットワークを使用します。That traffic uses the Azure backbone network. それでも、各仮想ネットワークのローカル ゲートウェイを使用してオンプレミス回線に接続できます。You can still use local gateways in each virtual network to connect to the on-premises circuit. また、共有ゲートウェイを使用して、オンプレミス接続用のトランジットを構成することもできます。Otherwise, you can use a shared gateway and configure transit for on-premises connectivity.

トラブルシューティングTroubleshoot

仮想ネットワークがピアリングされていることを確認するには、有効なルートを確認します。To confirm that virtual networks are peered, you can check effective routes. 仮想ネットワーク内の任意のサブネット内のネットワーク インターフェイスのルートを確認します。Check routes for a network interface in any subnet in a virtual network. 仮想ネットワークのピアリングが存在する場合、仮想ネットワーク内のすべてのサブネットは、ピアリングされている各仮想ネットワークのアドレス空間ごとに、VNet ピアリングという種類の次ホップとのルートがあります。If a virtual network peering exists, all subnets within the virtual network have routes with next hop type VNet peering, for each address space in each peered virtual network. 詳しくは、「仮想マシンのルーティングに関する問題を診断する」をご覧ください。For more information, see Diagnose a virtual machine routing problem.

Azure Network Watcher を使って、ピアリングされた仮想ネットワーク内の仮想マシンへの接続をトラブルシューティングすることもできます。You can also troubleshoot connectivity to a virtual machine in a peered virtual network using Azure Network Watcher. 接続チェックを実行すると、接続元の仮想マシンのネットワーク インターフェイスから接続先の仮想マシンのネットワーク インターフェイスまでのトラフィックのルーティング方法がわかります。A connectivity check lets you see how traffic is routed from a source virtual machine's network interface to a destination virtual machine's network interface. 詳細については、「Azure Portal を使用した Azure Network Watcher との接続のトラブルシューティング」を参照してください。For more information, see Troubleshoot connections with Azure Network Watcher using the Azure portal.

また、「仮想ネットワーク ピアリングの問題をトラブルシューティングする」もお試しください。You can also try the Troubleshoot virtual network peering issues.

ピアリングした仮想ネットワークの制約Constraints for peered virtual networks

仮想ネットワークがグローバルにピアリングされている場合のみ、次の制約が適用されます。The following constraints apply only when virtual networks are globally peered:

  • 仮想ネットワーク内のリソースは、グローバルにピアリングされた仮想ネットワークの Basic 内部ロード バランサー (ILB) のフロントエンド IP アドレスと通信することはできません。Resources in one virtual network can't communicate with the front-end IP address of a Basic Internal Load Balancer (ILB) in a globally peered virtual network.
  • Basic ロード バランサーを使用する一部のサービスは、グローバルな仮想ネットワーク ピアリングでは動作しません。Some services that use a Basic load balancer don't work over global virtual network peering. 詳細については、「グローバル VNet ピアリングとロード バランサーに関連する制約は何ですか?」を参照してください。For more information, see What are the constraints related to Global VNet Peering and Load Balancers?.

詳細については、「要件と制約」を参照してください。For more information, see Requirements and constraints. サポートされているピアリングの数の詳細については、「ネットワークの制限」を参照してください。To learn more about the supported number of peerings, see Networking limits.

アクセス許可Permissions

仮想ネットワーク ピアリングを作成するために必要なアクセス許可については、アクセス許可に関するページを参照してください。To learn about permissions required to create a virtual network peering, see Permissions.

価格Pricing

仮想ネットワーク ピアリング接続を利用するイングレスとエグレス トラフィックには少額の料金が発生します。There's a nominal charge for ingress and egress traffic that uses a virtual network peering connection. 詳細については、「Virtual Network の価格」を参照してください。For more information, see Virtual Network pricing.

ゲートウェイ転送は、1 つの仮想ネットワークがピアリングされた仮想ネットワーク内の VPN/ExpressRoute ゲートウェイを活用できるようにするピアリング プロパティです。Gateway Transit is a peering property that enables a virtual network to utilize a VPN/ExpressRoute gateway in a peered virtual network. ゲートウェイの転送は、クロス プレミスとネットワーク間接続の両方で機能します。Gateway transit works for both cross premises and network-to-network connectivity. ピアリングされた仮想ネットワークでのゲートウェイ (イングレスまたはエグレス) へのトラフィックには、スポーク VNet (または非ゲートウェイ VNet) で仮想ネットワークのピアリングの料金が発生します。Traffic to the gateway (ingress or egress) in the peered virtual network incurs virtual network peering charges on the spoke VNet (or non-gateway VNet). VPN gateway の料金については、「VPN Gateway の価格」、ExpressRoute ゲートウェイの料金については、ExpressRoute ゲートウェイの料金についてのページを参照してください。For more information, see VPN Gateway pricing for VPN gateway charges and ExpressRoute Gateway pricing for ExpressRoute gateway charges.

注意

このドキュメントの以前のバージョンでは、仮想ネットワークのピアリングの料金は、スポーク VNet (または非ゲートウェイ VNet) のゲートウェイ転送には適用されないことが規定されていました。A previous version of this document stated that virtual network peering charges would not apply on the spoke VNet (or non-gateway VNet) with Gateway Transit. 価格のページごとの価格が正確に反映されるようになりました。It now reflects accurate pricing per the pricing page.

次のステップNext steps

  • 2 つの仮想ネットワーク間のピアリングを作成できます。You can create a peering between two virtual networks. ネットワークは、同じサブスクリプション、同じサブスクリプション内の異なるデプロイメント モデル、または異なるサブスクリプションに属することができます。The networks can belong to the same subscription, different deployment models in the same subscription, or different subscriptions. 次のいずれかのシナリオのチュートリアルを完了します。Complete a tutorial for one of the following scenarios:

    Azure デプロイメント モデルAzure deployment model サブスクリプションSubscription
    両方が Resource ManagerBoth Resource Manager 同じSame
    異なるDifferent
    一方が Resource Manager、もう一方がクラシックOne Resource Manager, one classic 同じSame
    異なるDifferent
  • ハブとスポークのネットワーク トポロジを作成する方法については、「Azure のハブスポーク ネットワーク トポロジ」を参照してください。To learn how to create a hub and spoke network topology, see Hub-spoke network topology in Azure.

  • すべての仮想ネットワーク ピアリング設定の詳細については、「仮想ネットワーク ピアリングの作成、変更、削除」を参照してください。To learn about all virtual network peering settings, see Create, change, or delete a virtual network peering.

  • 一般的な仮想ネットワーク ピアリングとグローバル仮想ネットワーク ピアリングの質問に対する回答については、「VNet ピアリング」を参照してください。For answers to common virtual network peering and global virtual network peering questions, see VNet Peering.