Azure Virtual WAN の概要About Azure Virtual WAN

Azure Virtual WAN は、ネットワーク、セキュリティ、ルーティングのさまざまな機能をまとめて、1 つの運用インターフェイスを提供するネットワーク サービスです。Azure Virtual WAN is a networking service that brings many networking, security, and routing functionalities together to provide a single operational interface. これらの機能には、ブランチ接続 (SD-WAN や VPN CPE などの Virtual WAN パートナー デバイスからの接続自動化経由)、サイト間 VPN 接続、リモート ユーザー VPN (ポイント対サイト) 接続、プライベート (ExpressRoute) 接続、クラウド内接続 (仮想ネットワークの推移的な接続)、VPN ExpressRoute 相互接続、ルーティング、Azure Firewall、プライベート接続のための暗号化が含まれます。These functionalities include branch connectivity (via connectivity automation from Virtual WAN Partner devices such as SD-WAN or VPN CPE), Site-to-site VPN connectivity, remote user VPN (Point-to-site) connectivity, private (ExpressRoute) connectivity, intra-cloud connectivity (transitive connectivity for virtual networks), VPN ExpressRoute inter-connectivity, routing, Azure Firewall, and encryption for private connectivity. Virtual WAN の利用を開始するために、これらのすべてのユース ケースを用意する必要はありません。You do not have to have all of these use cases to start using Virtual WAN. 単純に 1 つのユース ケースから始めて、ネットワークの発展に合わせて調整することができます。You can simply get started with just one use case, and then adjust your network as it evolves.

Virtual WAN アーキテクチャは、ブランチ (VPN または SD-WAN デバイス)、ユーザー (Azure VPN、OpenVPN、または IKEv2 クライアント)、ExpressRoute 回線、仮想ネットワーク向けにスケールとパフォーマンスが組み込まれたスケールスケーリングするハブ アンド スポーク アーキテクチャです。The Virtual WAN architecture is a hub and spoke architecture with scale and performance built in for branches (VPN/SD-WAN devices), users (Azure VPN/OpenVPN/IKEv2 clients), ExpressRoute circuits, and virtual networks. これにより、グローバル トランジット ネットワーク アーキテクチャが可能になります。つまり、クラウドでホストされたネットワーク "ハブ" によって、さまざまな種類の "スポーク" に分散されている可能性があるエンドポイント間の推移的な接続が可能になります。It enables global transit network architecture, where the cloud hosted network 'hub' enables transitive connectivity between endpoints that may be distributed across different types of 'spokes'.

Azure リージョンは、接続先として選択できるハブとして機能します。Azure regions serve as hubs that you can choose to connect to. Standard Virtual WAN ではすべてのハブがフル メッシュで接続されるため、ユーザーは Any-to-Any (任意のスポーク) 接続に Microsoft バックボーンを簡単に使用できます。All hubs are connected in full mesh in a Standard Virtual WAN making it easy for the user to use the Microsoft backbone for any-to-any (any spoke) connectivity. SD-WAN または VPN デバイスとのスポーク接続の場合、ユーザーは Azure Virtual WAN 内で手動で設定するか、Virtual WAN CPE (SD-WAN または VPN) パートナー ソリューションを使用して Azure への接続を設定することができます。For spoke connectivity with SD-WAN/VPN devices, users can either manually set it up in Azure Virtual WAN, or use the Virtual WAN CPE (SD-WAN/VPN) partner solution to set up connectivity to Azure. Azure Virtual WAN での接続の自動化 (デバイス情報を Azure にエクスポートし、Azure 構成をダウンロードして接続を確立する機能) をサポートするパートナーの一覧が提供されています。We have a list of partners that support connectivity automation (ability to export the device info into Azure, download the Azure configuration and establish connectivity) with Azure Virtual WAN. 詳細については、Virtual WAN のパートナーと場所に関する記事を参照してください。For more information, see the Virtual WAN partners and locations article.

Virtual WAN のダイアグラム

この記事では、Azure Virtual WAN のネットワーク接続について簡単に説明します。This article provides a quick view into the network connectivity in Azure Virtual WAN. Virtual WAN には次の利点があります。Virtual WAN offers the following advantages:

  • ハブ アンド スポーク型の統合された接続ソリューション: オンプレミス サイトと Azure ハブの間のサイト間の構成と接続を自動化します。Integrated connectivity solutions in hub and spoke: Automate site-to-site configuration and connectivity between on-premises sites and an Azure hub.
  • 自動化されたスポークの設定と構成: 仮想ネットワークとワークロードを Azure ハブにシームレスに接続します。Automated spoke setup and configuration: Connect your virtual networks and workloads to the Azure hub seamlessly.
  • 直感的なトラブルシューティング: Azure 内でエンド ツー エンドのフローを確認し、この情報を使用して必要なアクションを実行できます。Intuitive troubleshooting: You can see the end-to-end flow within Azure, and then use this information to take required actions.

Basic および Standard の仮想 WANBasic and Standard virtual WANs

仮想 WAN には、次の 2 つの種類があります:Basic と Standard です。There are two types of virtual WANs: Basic and Standard. 各種類に対して使用できる構成を、次の表に示します。The following table shows the available configurations for each type.

Virtual WAN の種類Virtual WAN type ハブの種類Hub type 利用可能な構成Available configurations
BasicBasic BasicBasic サイト間 VPN のみSite-to-site VPN only
StandardStandard StandardStandard ExpressRouteExpressRoute
ユーザー VPN (P2S)User VPN (P2S)
VPN (サイト対サイト)VPN (site-to-site)
仮想ハブを経由したハブ間および VNet 対 VNet トランジットInter-hub and VNet-to-VNet transiting through the virtual hub

注意

Basic から Standard にアップグレードすることはできますが、Standard から Basic に戻すことはできません。You can upgrade from Basic to Standard, but cannot revert from Standard back to Basic.

仮想 WAN をアップグレードする手順については、「Virtual WAN を Basic から Standard にアップグレードする」をご覧ください。For steps to upgrade a virtual WAN, see Upgrade a virtual WAN from Basic to Standard.

アーキテクチャArchitecture

仮想 WAN のアーキテクチャと Virtual WAN への移行方法については、次の記事を参照してください。For information about Virtual WAN architecture and how to migrate to Virtual WAN, see the following articles:

Virtual WAN リソースVirtual WAN resources

エンドツーエンドの仮想 WAN を構成するには、次のリソースを作成します。To configure an end-to-end virtual WAN, you create the following resources:

  • virtualWAN: virtualWAN リソースは、Azure ネットワークの仮想オーバーレイを表し、複数のリソースのコレクションです。virtualWAN: The virtualWAN resource represents a virtual overlay of your Azure network and is a collection of multiple resources. これには、仮想 WAN 内に配置するすべての仮想ハブへのリンクが含まれます。It contains links to all your virtual hubs that you would like to have within the virtual WAN. Virtual WAN リソースは相互に分離されており、共通のハブを含むことはできません。Virtual WAN resources are isolated from each other and cannot contain a common hub. Virtual WAN 上の仮想ハブは互いに通信しません。Virtual hubs across Virtual WAN do not communicate with each other.

  • ハブ: 仮想ハブは、Microsoft のマネージド仮想ネットワークです。Hub: A virtual hub is a Microsoft-managed virtual network. ハブには、接続を可能にするためのさまざまなサービス エンドポイントが含まれています。The hub contains various service endpoints to enable connectivity. オンプレミス ネットワーク (vpnsite) から、仮想ハブ内の VPN Gateway に接続したり、ExpressRoute 回線を仮想ハブに接続したり、またはモバイル ユーザーを仮想ハブ内のポイント対サイト ゲートウェイに接続したりすることもできます。From your on-premises network (vpnsite), you can connect to a VPN Gateway inside the virtual hub, connect ExpressRoute circuits to a virtual hub, or even connect mobile users to a Point-to-site gateway in the virtual hub. ハブは、リージョン内のネットワークのコアです。The hub is the core of your network in a region. 1 つの Azure リージョンに配置できるハブは 1 つのみです。There can only be one hub per Azure region.

    ハブ ゲートウェイは、ExpressRoute および VPN Gateway に使用する仮想ネットワーク ゲートウェイと同じではありません。A hub gateway is not the same as a virtual network gateway that you use for ExpressRoute and VPN Gateway. たとえば、Virtual WAN を使用する場合は、オンプレミス サイトから直接 VNet にサイト間接続を作成しません。For example, when using Virtual WAN, you don't create a site-to-site connection from your on-premises site directly to your VNet. 代わりに、ハブへのサイト間接続を作成します。Instead, you create a site-to-site connection to the hub. トラフィックは、常にハブ ゲートウェイを通過します。The traffic always goes through the hub gateway. これは、VNet には独自の仮想ネットワーク ゲートウェイが必要ないことを意味します。This means that your VNets do not need their own virtual network gateway. Virtual WAN により、VNet は、仮想ハブと仮想ハブ ゲートウェイを介して簡単にスケーリングできます。Virtual WAN lets your VNets take advantage of scaling easily through the virtual hub and the virtual hub gateway.

  • ハブ仮想ネットワーク接続: ハブ仮想ネットワーク接続リソースは、ハブを仮想ネットワークにシームレスに接続するために使用します。Hub virtual network connection: The Hub virtual network connection resource is used to connect the hub seamlessly to your virtual network.

  • ハブ間接続ハブはすべて、仮想 WAN 内で相互に接続されています。Hub-to-Hub connection: Hubs are all connected to each other in a virtual WAN. これは、ローカル ハブに接続されているブランチ、ユーザー、または VNet が、接続されたハブのフル メッシュ アーキテクチャを使用して、別のブランチまたは VNet と通信できることを意味します。This implies that a branch, user, or VNet connected to a local hub can communicate with another branch or VNet using the full mesh architecture of the connected hubs. また、ハブ間の VNet と同様に、ハブ間接続されたフレームワークを使用して、仮想ハブを通じて転送するハブ内の VNet を接続することもできます。You can also connect VNets within a hub transiting through the virtual hub, as well as VNets across hub, using the hub-to-hub connected framework.

  • ハブのルート テーブル: 仮想ハブのルートを作成して、そのルートを仮想ハブのルート テーブルに適用することができます。Hub route table: You can create a virtual hub route and apply the route to the virtual hub route table. 仮想ハブのルート テーブルには、複数のルートを適用できます。You can apply multiple routes to the virtual hub route table.

追加の Virtual WAN リソースAdditional Virtual WAN resources

  • サイト: このリソースは、サイト間接続にのみ使用されます。Site: This resource is used for site-to-site connections only. サイト リソースは vpnsite です。The site resource is vpnsite. これは、オンプレミスの VPN デバイスとその設定を表します。It represents your on-premises VPN device and its settings. Virtual WAN パートナーと連携することで、この情報を Azure に自動的にエクスポートする組み込みのソリューションが得られます。By working with a Virtual WAN partner, you have a built-in solution to automatically export this information to Azure.

接続の種類Types of connectivity

Virtual WAN では、次の種類の接続を使用できます。サイト間 VPN、ユーザー VPN (ポイント対サイト)、および ExpressRoute です。Virtual WAN allows the following types of connectivity: Site-to-Site VPN, User VPN (Point-to-Site), and ExpressRoute.

サイト間 VPN 接続Site-to-site VPN connections

サイト間 IPsec または IKE (IKEv2) 接続を使用して、Azure 内のリソースに接続することができます。You can connect to your resources in Azure over a Site-to-site IPsec/IKE (IKEv2) connection. 詳細については、Virtual WAN を使用したサイト間接続の作成に関するページを参照してください。For more information, see Create a site-to-site connection using Virtual WAN.

この種類の接続には、VPN デバイスまたは Virtual WAN パートナー デバイスが必要です。This type of connection requires a VPN device or a Virtual WAN Partner device. Virtual WAN パートナーは、デバイス情報を Azure にエクスポートし、Azure 構成をダウンロードして、Azure Virtual WAN ハブへの接続を確立できる、接続の自動化を提供しています。Virtual WAN partners provide automation for connectivity, which is the ability to export the device info into Azure, download the Azure configuration, and establish connectivity to the Azure Virtual WAN hub. 利用可能なパートナーと場所の一覧については、Virtual WAN のパートナーと場所に関する記事を参照してください。For a list of the available partners and locations, see the Virtual WAN partners and locations article. VPN または SD-WAN デバイス プロバイダーが前述のリンク先に記載されていない場合は、Virtual WAN を使用したサイト間接続の作成に関するページの手順を行って簡単に接続を設定できます。If your VPN/SD-WAN device provider is not listed in the mentioned link, then you can simplify use the step-by-step instruction Create a site-to-site connection using Virtual WAN to set up the connection.

ユーザー VPN (ポイント対サイト) 接続User VPN (point-to-site) connections

IPsec/IKE (IKEv2) 接続または OpenVPN 接続を使用して、Azure 内のリソースに接続できます。You can connect to your resources in Azure over an IPsec/IKE (IKEv2) or OpenVPN connection. この種類の接続を使うには、クライアント コンピューター上で VPN クライアントを構成する必要があります。This type of connection requires a VPN client to be configured on the client computer. 詳細については、ポイント対サイト接続の作成に関する記事をご覧ください。For more information, see Create a point-to-site connection.

ExpressRoute 接続ExpressRoute connections

ExpressRoute を使用すると、プライベート接続を介してオンプレミス ネットワークを Azure に接続できます。ExpressRoute lets you connect on-premises network to Azure over a private connection. 接続を作成するには、Virtual WAN を使用した ExpressRoute 接続の作成に関するページを参照してください。To create the connection, see Create an ExpressRoute connection using Virtual WAN.

ハブから VNet への接続Hub-to-VNet connections

Azure 仮想ネットワークを仮想ハブに接続することができます。You can connect an Azure virtual network to a virtual hub. 詳細については、VNet のハブへの接続に関するセクションを参照してください。For more information, see Connect your VNet to a hub.

トランジット接続Transit connectivity

VNet 間のトランジット接続Transit connectivity between VNets

Virtual WAN では、VNet 間のトランジット接続が可能です。Virtual WAN allows transit connectivity between VNets. VNet では、仮想ネットワーク接続を介して仮想ハブに接続します。VNets connect to a virtual hub via a virtual network connection. すべての仮想ハブにはルーターが存在するため、Standard Virtual WAN の VNet 間でトランジット接続が有効になります。Transit connectivity between the VNets in Standard Virtual WAN is enabled due to the presence of a router in every virtual hub. このルーターは、仮想ハブが最初に作成されたときにインスタンス化されます。This router is instantiated when the virtual hub is first created.

ルーターには 4 つのルーティング状態があります。プロビジョニング済み、プロビジョニング中、失敗、または、なしです。The router can have four routing statuses: Provisioned, Provisioning, Failed, or None. Azure portal で [仮想ハブ] ページに移動すると、 [Routing status](ルーティングの状態) が表示されます。The Routing status is located in the Azure portal by navigating to the Virtual Hub page.

  • なし状態は、仮想ハブでルーターがプロビジョニングされなかったことを示します。A None status indicates that the Virtual hub did not provision the router. これは、Virtual WAN の種類が Basic の場合、またはサービスが利用可能になる前に仮想ハブがデプロイされた場合に発生する可能性があります。This can happen if the Virtual WAN is of type Basic, or if the virtual hub was deployed prior to the service being made available.
  • 失敗状態は、インスタンス化中の失敗を示します。A Failed status indicates failure during instantiation. ルーターをインスタンス化またはリセットするには、Azure portal の仮想ハブの [概要] ページに移動し、 [Reset Router](ルーターのリセット) オプションを見つけます。In order to instantiate or reset the router, you can locate the Reset Router option by navigating to the virtual hub Overview page in the Azure portal.

各仮想ハブ ルーターは、最大 50 Gbps の集約スループットをサポートしています。Every virtual hub router supports an aggregate throughput up to 50 Gbps. 仮想ネットワーク接続間の接続では、Virtual WAN 内のすべての VNet 全体で合計 2,000 VM のワークロードを想定しています。Connectivity between the virtual network connections assumes a total of 2000 VM workload across all VNets in a virtual WAN.

VPN と ExpressRoute 間のトランジット接続Transit connectivity between VPN and ExpressRoute

Virtual WAN では、VPN と ExpressRoute 間のトランジット接続が可能です。Virtual WAN allows transit connectivity between VPN and ExpressRoute. これは、VPN 接続サイトまたはリモート ユーザーが ExpressRoute 接続サイトと通信できることを意味します。This implies that VPN-connected sites or remote users can communicate with ExpressRoute-connected sites. また、ブランチ間フラグが有効であることが暗黙で想定されています。There is also an implicit assumption that the Branch-to-branch flag is enabled. このフラグは、Azure portal の Azure Virtual WAN 設定にあります。This flag can be located in the Azure Virtual WAN settings in the Azure portal. すべてのルート管理は仮想ハブ ルーターによって提供されます。これにより、仮想ネットワーク間のトランジット接続も可能になります。All route management is provided by the virtual hub router, which also enables transit connectivity between virtual networks.

カスタム ルーティングCustom Routing

Virtual WAN には、高度なルーティング機能強化があります。Virtual WAN provides advanced routing enhancements. カスタム ルート テーブルの設定、ルートの関連付けと伝達による仮想ネットワーク ルーティングの最適化、ラベルを使用したルート テーブルの論理的なグループ化、多数のネットワーク仮想アプライアンスまたは共有サービスのルーティング シナリオを簡素化する機能があります。Ability to set up custom route tables, optimize virtual network routing with route association and propagation, logically group route tables with labels and simplify numerous network virtual appliance or shared services routing scenarios.

グローバル VNET ピアリングGlobal VNet peering

グローバル VNet ピアリングには、異なるリージョンにある 2 つの VNet を接続するメカニズムが用意されています。Global VNet Peering provides a mechanism to connect two VNets in different regions. Virtual WAN では、仮想ネットワーク接続によって VNet が仮想ハブと接続されます。In Virtual WAN, virtual network connections connect VNets to virtual hubs. ユーザーはグローバル VNet ピアリングを明示的に設定する必要がありません。The user does not need to set up global VNet peering explicitly. 同じリージョンの仮想ハブに接続された VNet には、VNet ピアリング料金が発生します。VNets connected to virtual hub in same region incur VNet peering charges. 別のリージョンの仮想ハブに接続された VNet には、グローバル VNet ピアリング料金が発生します。VNets connected to virtual hub in a different region incur Global VNet peering charges.

ExpressRoute トラフィックの暗号化ExpressRoute traffic encryption

Azure Virtual WAN には、ExpressRoute トラフィックを暗号化する機能があります。Azure Virtual WAN provides ability to encrypt your ExpressRoute traffic. この手法により、パブリック インターネットを経由したり、パブリック IP アドレスを使用したりすることなく、ExpressRoute を経由してオンプレミス ネットワークと Azure 仮想ネットワークの間で暗号化されたトランジットを提供できます。The technique provides an encrypted transit between the on-premises networks and Azure virtual networks over ExpressRoute, without going over the public internet or using public IP addresses. 詳細については、Virtual WAN 向けの ExpressRoute 経由の IPsecに関するページを参照してください。For more information, see IPsec over ExpressRoute for Virtual WAN.

場所Locations

場所の情報については、Virtual WAN のパートナーと場所に関する記事を参照してください。For location information, see the Virtual WAN partners and locations article.

Basic および Standard Virtual WAN のルート テーブルRoute tables in Basic and Standard virtual WANs

ルート テーブルに、関連付けと伝達の機能が備わりました。Route tables now have features for association and propagation. 既存のルート テーブルは、これらの機能を持たないルート テーブルです。A pre-existing route table is a route table that does not have these features. ハブ ルーティングに既存のルートがあり、新しい機能を使用する場合は、次を考慮してください。If you have pre-existing routes in Hub Routing and would like to use the new capabilities, consider the following:

  • 仮想ハブに既存のルートがある Standard Virtual WAN のお客様:新しいルート テーブルの機能を使用するには、Azure でのロールアウトが完了する 8 月 17 日の週までお待ちください。Standard Virtual WAN Customers with pre-existing routes in virtual hub: To use new route table capabilities, please wait until week of August 17th for the roll out in Azure to complete. Azure portal のハブの [ルーティング] セクションにルートが既にある場合、まずそれらを削除してから、(Azure portal のハブの [ルート テーブル] セクションにある) 新しいルート テーブルを作成する必要があります。If you have pre-existing routes in Routing section for the hub in Azure portal, you will need to first delete them and then attempt creating new route tables (available in the Route Tables section for the hub in Azure portal).

  • 仮想ハブに既存のルートがある Basic Virtual WAN のお客様:新しいルート テーブルの機能を使用するには、Azure でのロールアウトが完了する 8 月 17 日の週までお待ちください。Basic Virtual WAN Customers with pre-existing routes in virtual hub: To use the new route table capabilities, please wait until week of August 17th for the roll out in Azure to complete. Azure portal のハブの [ルーティング] セクションにルートが既にある場合、まずそれらを削除してから、お使いの Basic Virtual WAN を Standard Virtual WAN にアップグレードします。If you have pre-existing routes in Routing section for the hub in Azure portal, you will need to first delete them, then upgrade your Basic Virtual WAN to Standard Virtual WAN. Virtual WAN を Basic から Standard にアップグレードする」を参照してください。See Upgrade a virtual WAN from Basic to Standard.

FAQFAQ

ユーザーは、Azure Virtual WAN を使用するために、SD-WAN/VPN デバイスを利用したハブとスポークを用意する必要がありますか。Does the user need to have hub and spoke with SD-WAN/VPN devices to use Azure Virtual WAN?

Virtual WAN では、サイト/サイト間 VPN 接続、ユーザー/P2S 接続、ExpressRoute 接続、Virtual Network 接続、VPN ExpressRoute 相互接続、VNet 間の推移的な接続、一元化されたルーティング、Azure Firewall、Firewall Manager のセキュリティ、監視、ExpressRoute 暗号化など、数多くの機能が 1 つの画面に組み込まれています。Virtual WAN provides many functionalities built into a single pane of glass such as Site/Site-to-site VPN connectivity, User/P2S connectivity, ExpressRoute connectivity, Virtual Network connectivity, VPN ExpressRoute Interconnectivity, VNet-to-VNet transitive connectivity, Centralized Routing, Azure Firewall and Firewall Manager security, Monitoring, ExpressRoute Encryption, and many other capabilities. Virtual WAN の利用を開始するために、これらのユースケースをすべて用意する必要はありません。You do not have to have all of these use-cases to start using Virtual WAN. 1 つのユース ケースのみで利用を開始できます。You can get started with just one use case. Virtual WAN アーキテクチャは、スケールとパフォーマンスが組み込まれたハブ アンド スポーク アーキテクチャで、ブランチ (VPN/SD-WAN デバイス)、ユーザー (Azure VPN クライアント、openVPN、または IKEv2 クライアント)、ExpressRoute 回線、仮想ネットワークが仮想ハブのスポークとして機能します。The Virtual WAN architecture is a hub and spoke architecture with scale and performance built in where branches (VPN/SD-WAN devices), users (Azure VPN Clients, openVPN, or IKEv2 Clients), ExpressRoute circuits, Virtual Networks serve as spokes to Virtual Hub(s). Standard Virtual WAN ではすべてのハブがフル メッシュで接続されるため、ユーザーは Any-to-Any (任意のスポーク) 接続に Microsoft バックボーンを簡単に使用できます。All hubs are connected in full mesh in a Standard Virtual WAN making it easy for the user to use the Microsoft backbone for any-to-any (any spoke) connectivity. SD-WAN/VPN デバイスを利用したハブとスポークの場合、ユーザーは Azure Virtual WAN ポータル内で手動で設定するか、Virtual WAN パートナーのCPE (SD-WAN/VPN) を使用して Azure への接続を設定することができます。For hub and spoke with SD-WAN/VPN devices, users can either manually set it up in the Azure Virtual WAN portal or use the Virtual WAN Partner CPE (SD-WAN/VPN) to set up connectivity to Azure. Virtual WAN パートナーによって、デバイス情報を Azure にエクスポートし、Azure 構成をダウンロードして、Azure Virtual WAN ハブへの接続を確立できる、接続の自動化が提供されます。Virtual WAN partners provide automation for connectivity, which is the ability to export the device info into Azure, download the Azure configuration and establish connectivity to the Azure Virtual WAN hub. ポイント対サイト (ユーザー VPN) 接続の場合、Azure VPN クライアント、OpenVPN、または IKEv2 クライアントがサポートされています。For Point-to-site/User VPN connectivity, we support Azure VPN client, OpenVPN, or IKEv2 client.

Virtual WAN でフル メッシュ ハブを無効にすることはできますか。Can you disable fully meshed hubs in a Virtual WAN?

Virtual WAN には、次の 2 種類があります。Basic と Standard です。Virtual WAN comes in two flavors: Basic and Standard. Basic Virtual WAN では、ハブはメッシュされません。In Basic Virtual WAN, hubs are not meshed. Standard Virtual WAN では、ハブはメッシュされ、仮想 WAN が最初に設定されるときに自動的に接続されます。In a Standard Virtual WAN, hubs are meshed and automatically connected when the virtual WAN is first set up. ユーザーは特に何もする必要はありません。The user does not need to do anything specific. また、ユーザーはフル メッシュ ハブを取得する機能を無効または有効にする必要もありません。The user also does not have to disable or enable the functionality to obtain meshed hubs. Virtual WAN には、任意のスポーク (VNet、VPN、または ExpressRoute) 間のトラフィックを操作するためのルーティング オプションが多数用意されています。Virtual WAN provides you many routing options to steer traffic between any spoke (VNet, VPN, or ExpressRoute). これにより、フル メッシュ ハブを簡単に利用でき、ニーズに応じてトラフィックをルーティングする柔軟性も得られます。It provides the ease of fully meshed hubs, and also the flexibility of routing traffic per your needs.

Virtual WAN では Availability Zones と回復性はどのように処理されますか。How are Availability Zones and resiliency handled in Virtual WAN?

Virtual WAN は、ハブ内で使用可能になったハブとサービスのコレクションです。Virtual WAN is a collection of hubs and services made available inside the hub. ユーザーは、必要な数だけ Virtual WAN を利用できます。The user can have as many Virtual WAN per their need. Virtual WAN ハブには、VPN や ExpressRoute などの複数のサービスがあります。Availability Zones リージョンで Availability Zones がサポートされている場合、これらのサービス (Azure Firewall を除く) はそれぞれそのリージョンにデプロイされます。In a Virtual WAN hub, there are multiple services like VPN, ExpressRoute etc. Each of these services (except the Azure Firewall) is deployed in an Availability Zones region, that is if the region supports Availability Zones. ハブでの初期デプロイ後にリージョンが可用性ゾーンになった場合、ユーザーはゲートウェイを再作成できます。これにより、可用性ゾーンのデプロイがトリガーされます。If a region becomes an Availability Zone after the initial deployment in the hub, the user can recreate the gateways, which will trigger an Availability Zone deployment. すべてのゲートウェイがアクティブ/アクティブとしてハブにプロビジョニングされます。これは、ハブ内に回復性が組み込まれていることを意味します。All gateways are provisioned in a hub as active-active, implying there is resiliency built in within a hub. ユーザーは、複数のリージョンにわたって回復性が必要な場合、複数のハブに接続できます。Users can connect to multiple hubs if they want resiliency across regions. Virtual WAN の概念はグローバルですが、実際の Virtual WAN リソースは Resource Manager ベースであり、リージョンでデプロイされます。While the concept of Virtual WAN is global, the actual Virtual WAN resource is Resource Manager-based and deployed regionally. 仮想 WAN リージョン自体に問題がある場合、その仮想 WAN 内のすべてのハブは引き続きそのまま機能しますが、ユーザーは、仮想 WAN リージョンが使用可能になるまで新しいハブを作成することはできません。If the virtual WAN region itself were to have an issue, all hubs in that virtual WAN will continue to function as is, but the user will not be able to create new hubs until the virtual WAN region is available.

Azure Virtual WAN ユーザー VPN (ポイント対サイト) ではどのクライアントがサポートされていますか。What client does the Azure Virtual WAN User VPN (Point-to-site) support?

Virtual WAN では Azure VPN クライアント、OpenVPN クライアント、または任意の IKEv2 クライアントがサポートされています。Virtual WAN supports Azure VPN client, OpenVPN Client, or any IKEv2 client. Azure VPN クライアントでは、Azure AD 認証がサポートされています。少なくとも Windows 10 クライアント OS バージョン 17763.0 以降が必要です。Azure AD authentication is supported with Azure VPN Client.A minimum of Windows 10 client OS version 17763.0 or higher is required. OpenVPN クライアントでは、証明書ベースの認証をサポートできます。OpenVPN client(s) can support certificate-based authentication. ゲートウェイで証明書ベースの認証が選択されると、ご利用のデバイスにダウンロードできる .ovpn ファイルが表示されます。Once cert-based auth is selected on the gateway, you will see the .ovpn file to download to your device. IKEv2 では、証明書と RADIUS の両方の認証がサポートされます。IKEv2 supports both certificate and RADIUS authentication.

ユーザー VPN (ポイント対サイト) の場合、P2S クライアント プールが 2 つのルートに分割されるのはなぜですか。For User VPN (Point-to-site)- Why is the P2S client pool split into two routes?

各ゲートウェイには 2 つのインスタンスがあり、接続されたクライアントに対して各ゲートウェイ インスタンスが個別にクライアント IP を割り当てることができ、仮想ネットワークからのトラフィックを適切なゲート ウェイ インスタンスに戻るようルーティングしてゲートウェイ インスタンス間のホップを避けるために分割が行われます。Each gateway has two instances, the split happens so that each gateway instance can independently allocate client IPs for connected clients and traffic from the virtual network is routed back to the correct gateway instance to avoid inter-gateway instance hop.

P2S クライアント用の DNS サーバーを追加するにはどうすればよいですか。How do I add DNS servers for P2S clients?

P2S クライアント用の DNS サーバーを追加するには、2つのオプションがあります。There are two options to add DNS servers for the P2S clients. クライアントではなく、ゲートウェイにカスタム DNS サーバーを追加する場合は、最初の方法が優先されます。The first method is preferred as it adds the custom DNS servers to the gateway instead of the client.

  1. 次の PowerShell スクリプトを使用して、カスタム DNS サーバーを追加します。Use the following PowerShell script to add the custom DNS servers. ご利用の環境に合わせて値を置き換えてください。Replace the values for your environment.

    // Define variables
    $rgName = "testRG1"
    $virtualHubName = "virtualHub1"
    $P2SvpnGatewayName = "testP2SVpnGateway1"
    $vpnClientAddressSpaces = 
    $vpnServerConfiguration1Name = "vpnServerConfig1"
    $vpnClientAddressSpaces = New-Object string[] 2
    $vpnClientAddressSpaces[0] = "192.168.2.0/24"
    $vpnClientAddressSpaces[1] = "192.168.3.0/24"
    $customDnsServers = New-Object string[] 2
    $customDnsServers[0] = "7.7.7.7"
    $customDnsServers[1] = "8.8.8.8"
    $virtualHub = $virtualHub = Get-AzVirtualHub -ResourceGroupName $rgName -Name $virtualHubName
    $vpnServerConfig1 = Get-AzVpnServerConfiguration -ResourceGroupName $rgName -Name $vpnServerConfiguration1Name
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while creating gateway
    createdP2SVpnGateway = New-AzP2sVpnGateway -ResourceGroupName $rgname -Name $P2SvpnGatewayName -VirtualHub $virtualHub -VpnGatewayScaleUnit 1 -VpnClientAddressPool $vpnClientAddressSpaces -VpnServerConfiguration $vpnServerConfig1 -CustomDnsServer $customDnsServers
    
    // Specify custom dns servers for P2SVpnGateway VirtualHub while updating existing gateway
    $P2SVpnGateway = Get-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName
    $updatedP2SVpnGateway = Update-AzP2sVpnGateway -ResourceGroupName $rgName -Name $P2SvpnGatewayName  -CustomDnsServer $customDnsServers 
    
    // Re-generate Vpn profile either from PS/Portal for Vpn clients to have the specified dns servers
    
  2. または、Windows 10 向けの Azure VPN クライアントを使用している場合は、ダウンロードしたプロファイル XML ファイルを変更して、 <dnsservers><dnsserver> </dnsserver></dnsservers> タグを追加してからインポートできます。Or, if you are using the Azure VPN Client for Windows 10, you can modify the downloaded profile XML file and add the <dnsservers><dnsserver> </dnsserver></dnsservers> tags before importing it.

       <azvpnprofile>
       <clientconfig>
    
           <dnsservers>
               <dnsserver>x.x.x.x</dnsserver>
               <dnsserver>y.y.y.y</dnsserver>
           </dnsservers>
    
       </clientconfig>
       </azvpnprofile>
    

ユーザー VPN (ポイント対サイト) の場合、サポートされているクライアントの数はいくつですか。For User VPN (Point-to-site)- how many clients are supported?

各ユーザー VPN P2S ゲートウェイには 2 つのインスタンスがあり、各インスタンスではスケール ユニットの変更に応じて特定のユーザー数までサポートします。Each User VPN P2S gateway has two instances and each instance supports upto certain users as the scale unit changes. スケール ユニット 1 から 3 では、500 接続がサポートされます。スケール ユニット 4 から 6 では、1,000 接続がサポートされます。スケール ユニット 7 から 12 では、5,000 接続がサポートされます。スケール ユニット 13 から 20 では最大 10,000 接続がサポートされます。Scale unit 1-3 supports 500 connections, Scale unit 4-6 supports 1000 connections, Scale unit 7-12 supports 5000 connections and Scale unit 13-20 supports up to 10,000 connections.

たとえば、ユーザーが 1 スケール ユニットを選択したとします。As an example, lets say the user chooses 1 scale unit. 各スケール ユニットはデプロイされた 1 つのアクティブ/アクティブ ゲートウェイを意味し、(この例では 2 つある) インスタンスのそれぞれで最大 500 接続がサポートされます。Each scale unit would imply an active-active gateway deployed and each of the instances (in this case 2) would support up to 500 connections. ゲートウェイあたり 500 接続 * 2 を取得できますが、このスケール ユニットで 500 ではなく、1,000 を計画することを意味するわけではありません。Since you can get 500 connections * 2 per gateway, it does not mean that you plan for 1000 instead of the 500 for this scale unit. 推奨される接続数を超えた場合は、余分な 500 の接続が中断される可能性があるため、インスタンスの処理が必要になることがあります。Instances may need to be serviced during which connectivity for the extra 500 may be interrupted if you surpass the recommended connection count. また、スケール ユニットをスケールアップまたはスケールダウンする場合や、VPN ゲートウェイのポイント対サイト構成を変更する場合に備えて、必ずダウンタイムを計画してください。Also, be sure to plan for downtime in case you decide to scale up or down on the scale unit, or change the point-to-site configuration on the VPN gateway.

Azure 仮想ネットワーク ゲートウェイ (VPN ゲートウェイ) と Azure Virtual WAN VPN ゲートウェイの違いは何ですか。What is the difference between an Azure virtual network gateway (VPN Gateway) and an Azure Virtual WAN VPN gateway?

Virtual WAN は、大規模なサイト間接続を提供し、スループット、スケーラビリティ、使いやすさを考慮して構築されています。Virtual WAN provides large-scale site-to-site connectivity and is built for throughput, scalability, and ease of use. Virtual WAN の VPN ゲートウェイにサイトを接続するとき、そのゲートウェイは、"VPN" タイプのゲートウェイを使用する通常の仮想ネットワーク ゲートウェイとは異なります。When you connect a site to a Virtual WAN VPN gateway, it is different from a regular virtual network gateway that uses a gateway type 'VPN'. 同様に、ExpressRoute 回線を Virtual WAN ハブに接続するとき、ExpressRoute ゲートウェイには、"ExpressRoute" タイプのゲートウェイを使用する通常の仮想ネットワーク ゲートウェイとは異なるリソースが使用されます。Similarly, when you connect an ExpressRoute circuit to a Virtual WAN hub, it uses a different resource for the ExpressRoute gateway than the regular virtual network gateway that uses gateway type 'ExpressRoute'.

Virtual WAN は、VPN と ExpressRoute のどちらについても、最大 20 Gbps の総スループットをサポートします。Virtual WAN supports up to 20 Gbps aggregate throughput both for VPN and ExpressRoute. また、CPE 支店デバイス パートナーのエコシステムとの接続に関して、Virtual WAN は自動化に対応しています。Virtual WAN also has automation for connectivity with an ecosystem of CPE branch device partners. CPE 支店デバイスには、自動的にプロビジョニングして Azure Virtual WAN に接続する自動化機能が組み込まれています。CPE branch devices have built-in automation that autoprovisions and connects into Azure Virtual WAN. これらのデバイスは、拡大を続ける SD-WAN および VPN パートナーのエコシステムから利用できます。These devices are available from a growing ecosystem of SD-WAN and VPN partners. 推奨されるパートナーの一覧を参照してください。See the Preferred Partner List.

Virtual WAN と Azure 仮想ネットワーク ゲートウェイは、どんな点が違いますか。How is Virtual WAN different from an Azure virtual network gateway?

仮想ネットワーク ゲートウェイの VPN は、トンネル数が 30 に制限されています。A virtual network gateway VPN is limited to 30 tunnels. 大規模な VPN の場合、接続するには、Virtual WAN を使用する必要があります。For connections, you should use Virtual WAN for large-scale VPN. 各リージョン (仮想ハブ) につき最大 1,000 個の支店接続を、ハブあたり合計 20 Gbps で接続できます。You can connect up to 1,000 branch connections per region (virtual hub) with aggregate of 20 Gbps per hub. 接続は、オンプレミス VPN デバイスから仮想ハブへのアクティブ/アクティブ型トンネルです。A connection is an active-active tunnel from the on-premises VPN device to the virtual hub. リージョンごとに 1 つのハブを持つことができます。これは、ハブ全体で 1,000 を超える支店を接続できることを意味します。You can have one hub per region, which means you can connect more than 1,000 branches across hubs.

Virtual WAN ゲートウェイ スケール ユニットとは何かWhat is a Virtual WAN Gateway Scale Unit

スケール ユニットは、仮想ハブにおけるゲートウェイの総スループットを選択するために定義された単位です。A scale unit is a unit defined to pick an aggregate throughput of a gateway in Virtual hub. VPN の 1 スケール ユニットは 500 Mbps です。1 scale unit of VPN = 500 Mbps. ExpressRoute の 1 スケール ユニットは 2 Gbps です。1 scale unit of ExpressRoute = 2 Gbps. 例:VPN の 10 スケール ユニットは 5 Gbps (= 500 Mbps * 10) を意味します。Example: 10 scale unit of VPN would imply 500 Mbps * 10 = 5 Gbps

どのデバイス プロバイダー (Virtual WAN パートナー) がサポートされていますか。Which device providers (Virtual WAN partners) are supported?

現時点で、多くのパートナーが、完全に自動化された Virtual WAN エクスペリエンスをサポートしています。At this time, many partners support the fully automated Virtual WAN experience. 詳細については、Virtual WAN パートナーに関するページを参照してください。For more information, see Virtual WAN partners.

Virtual WAN パートナーの自動化手順はどのようになっていますか。What are the Virtual WAN partner automation steps?

パートナーの自動化手順については、Virtual WAN パートナーの自動化に関するページを参照してください。For partner automation steps, see Virtual WAN partner automation.

推奨パートナー デバイスを使用する必要がありますか。Am I required to use a preferred partner device?

いいえ。No. Azure の IKEv2/IKEv1 IPsec サポートのための要件に準拠する、任意の VPN 対応デバイスを使用できます。You can use any VPN-capable device that adheres to the Azure requirements for IKEv2/IKEv1 IPsec support. また、Virtual WAN には、Azure Virtual WAN への接続を自動化して大規模な IPsec VPN 接続の設定を容易にする、CPE パートナー ソリューションがあります。Virtual WAN also has CPE partner solutions that automate connectivity to Azure Virtual WAN making it easier to set up IPsec VPN connections at scale.

Virtual WAN パートナーはどのように Azure Virtual WAN との接続を自動化しますか。How do Virtual WAN partners automate connectivity with Azure Virtual WAN?

通常、ソフトウェア定義の接続ソリューションでは、コントローラーまたはデバイス プロビジョニング センターを使用してブランチ デバイスを管理します。Software-defined connectivity solutions typically manage their branch devices using a controller, or a device provisioning center. コントローラーは、Azure API を使用して、Azure Virtual WAN への接続を自動化できます。The controller can use Azure APIs to automate connectivity to the Azure Virtual WAN. 自動化には、支店情報のアップロードや、Azure の構成のダウンロード、Azure 仮想ハブに対する IPsec トンネルの設定、支店デバイスから Azure Virtual WAN への接続の自動設定が含まれます。The automation includes uploading branch information, downloading the Azure configuration, setting up IPSec tunnels into Azure Virtual hubs, and automatically setting up connectivity form the branch device to Azure Virtual WAN. 何百もの支店が存在する場合は、Virtual WAN CPE パートナーを使用して接続するのが簡単です。オンボーディング エクスペリエンスにより、大規模な IPsec 接続の設定、構成、管理が不要となるためです。When you have hundreds of branches, connecting using Virtual WAN CPE Partners is easy because the onboarding experience takes away the need to set up, configure, and manage large-scale IPsec connectivity. 詳細については、「Virtual WAN partner automation」 (Virtual WAN パートナーの自動化) を参照してください。For more information, see Virtual WAN partner automation.

使用しているデバイスが Virtual WAN パートナー リストにない場合はどうなりますか。What if a device I am using is not in the Virtual WAN partner list? Azure Virtual WAN VPN に引き続き接続することはできますか。Can I still use it to connect to Azure Virtual WAN VPN?

はい。デバイスで IPsec IKEv1 または IKEv2 がサポートされている限り接続できます。Yes as long as the device supports IPsec IKEv1 or IKEv2. Virtual WAN パートナーによって、デバイスから Azure VPN エンドポイントへの接続が自動化されます。Virtual WAN partners automate connectivity from the device to Azure VPN end points. これは '支店情報のアップロード'、'IPsec と構成'、'接続' などの手順が自動化されることを意味します。ご利用のデバイスが Virtual WAN パートナーのエコシステムからのものでない場合、手動で Azure の構成を取得し、デバイスを更新して IPsec 接続を設定するといった面倒な作業が必要になります。This implies automating steps such as 'branch information upload', 'IPsec and configuration' and 'connectivity'.Since your device is not from a Virtual WAN partner ecosystem, you will need to do the heavy lifting of manually taking the Azure configuration and updating your device to set up IPsec connectivity.

ローンチ パートナーの一覧に記載されていない新しいパートナーが一覧に記載されるには、どうすればよいですか。How do new partners that are not listed in your launch partner list get onboarded?

すべての仮想 WAN API はオープン API です。All virtual WAN APIs are open API. Virtual WAN パートナーの自動化に関するドキュメントを参照して、技術的実現可能性を評価することができます。You can go over the documentation Virtual WAN partner automation to assess technical feasibility. 理想的なパートナーは、IKEv1 または IKEv2 IPsec 接続用にプロビジョニングできるデバイスを持つパートナーです。An ideal partner is one that has a device that can be provisioned for IKEv1 or IKEv2 IPsec connectivity. 前述の自動化ガイドラインに基づいて、会社での CPE デバイスの自動化作業が完了したら、azurevirtualwan@microsoft.com にご連絡いただき、こちら (「パートナー経由の接続」) に一覧表示されるようにしてください。Once the company has completed the automation work for their CPE device based on the automation guidelines provided above, you can reach out to azurevirtualwan@microsoft.com to be listed here Connectivity through partners. 特定の会社のソリューションが Virtual WAN パートナーとして一覧表示されるようにしたいとお考えのお客様は、azurevirtualwan@microsoft.com に電子メールを送信し、会社の連絡先を Virtual WAN にしてください。If you are a customer that would like a certain company solution to be listed as a Virtual WAN partner, please have the company contact the Virtual WAN by sending an email to azurevirtualwan@microsoft.com.

Virtual WAN では SD-WAN デバイスがどのようにサポートされますか。How is Virtual WAN supporting SD-WAN devices?

Virtual WAN パートナーによって、Azure VPN エンドポイントへの IPsec 接続が自動化されます。Virtual WAN partners automate IPsec connectivity to Azure VPN end points. Virtual WAN パートナーが SD-WAN プロバイダーである場合、SD-WAN コントローラーで Azure VPN エンドポイントに対する自動化および IPsec 接続が管理されることを意味します。If the Virtual WAN partner is an SD-WAN provider, then it is implied that the SD-WAN controller manages automation and IPsec connectivity to Azure VPN end points. SD-WAN デバイスに、専用の SD-WAN 機能の Azure VPN ではなく、独自のエンドポイントが必要である場合、SD-WAN エンドポイントを Azure VNet にデプロイし、Azure Virtual WAN と共存させることができます。If the SD-WAN device requires its own end point instead of Azure VPN for any proprietary SD-WAN functionality, you can deploy the SD-WAN end point in an Azure VNet and coexist with Azure Virtual WAN.

1 つのハブにはいくつの VPN デバイスを接続できますか。How many VPN devices can connect to a single hub?

1 つの仮想ハブにつき、最大で 1,000 件の接続がサポートされます。Up to 1,000 connections are supported per virtual hub. 各接続は 4 つのリンクから成り、各リンク接続は、アクティブ/アクティブ構成の 2 つのトンネルをサポートします。Each connection consists of four links and each link connection supports two tunnels that are in an active-active configuration. トンネルは、Azure 仮想ハブの VPN ゲートウェイで終了します。The tunnels terminate in an Azure virtual hub VPN gateway. リンクは、ブランチまたは VPN デバイスの物理的な ISP リンクを表します。Links represent the physical ISP link at the branch/VPN device.

Azure Virtual WAN への支店接続とはWhat is a branch connection to Azure Virtual WAN?

ブランチまたは VPN デバイスから Azure Virtual WAN への接続は、仮想ハブ内の VPN サイトと Azure VPN Gateway を仮想的に接続する VPN 接続にすぎません。A connection from a branch or VPN device into Azure Virtual WAN is nothing but a VPN connection that connects virtually the VPN Site and the Azure VPN Gateway in a virtual hub.

オンプレミスの VPN デバイスは、複数のハブに接続できますか。Can the on-premises VPN device connect to multiple Hubs?

はい。Yes. 開始時のトラフィック フローは、オンプレミス デバイスから、最も近い Microsoft ネットワーク エッジへ、次に仮想ハブへとなります。Traffic flow, when commencing, is from the on-premises device to the closest Microsoft network edge, and then to the virtual hub.

Virtual WAN 用に使用できる新しい Resource Manager リソースはありますか。Are there new Resource Manager resources available for Virtual WAN?

はい。Virtual WAN には新しい Resource Manager リソースがあります。Yes, Virtual WAN has new Resource Manager resources. 詳細については、概要に関するページを参照してください。For more information, please see the Overview.

Azure Virtual WAN で (NVA VNet 内に) 好みのネットワーク仮想アプライアンスをデプロイして使用できますか。Can I deploy and use my favorite network virtual appliance (in an NVA VNet) with Azure Virtual WAN?

はい、お好みのネットワーク仮想アプライアンス (NVA) の VNet を Azure Virtual WAN に接続できます。Yes, you can connect your favorite network virtual appliance (NVA) VNet to the Azure Virtual WAN.

仮想ハブ内にネットワーク仮想アプライアンスを作成することはできますか。Can I create a Network Virtual Appliance inside the virtual hub?

ネットワーク仮想アプライアンス (NVA) を仮想ハブ内にデプロイすることはできません。A Network Virtual Appliance (NVA) cannot be deployed inside a virtual hub. しかし、仮想ハブに接続されているスポーク VNet で作成し、ニーズに応じてトラフィックを転送するための適切なルーティングを有効にすることができます。However, you can create it in a spoke VNet that is connected to the virtual hub and enable appropriate routing to direct traffic per your needs.

スポーク VNet に仮想ネットワーク ゲートウェイを配置することはできますか。Can a spoke VNet have a virtual network gateway?

いいえ。No. 仮想ハブに接続されている場合、スポーク VNet に仮想ネットワーク ゲートウェイを配置することはできません。The spoke VNet cannot have a virtual network gateway if it is connected to the virtual hub.

VPN 接続で BGP はサポートされていますか。Is there support for BGP in VPN connectivity?

はい。BGP はサポートされています。Yes, BGP is supported. VPN サイトを作成するときに、BGP パラメーターをそこに指定することができます。When you create a VPN site, you can provide the BGP parameters in it. これは、そのサイトの Azure で作成されたすべての接続が BGP に対して有効になることを意味します。This will imply that any connections created in Azure for that site will be enabled for BGP.

Virtual WAN のライセンス情報や価格情報はありますか。Is there any licensing or pricing information for Virtual WAN?

はい。Yes. 価格に関するページを参照してください。See the Pricing page.

Resource Manager テンプレートを使用して Azure Virtual WAN を構築することはできますか。Is it possible to construct Azure Virtual WAN with a Resource Manager template?

1 つのハブを持つ 1 つの Virtual WAN と、1 つの vpnsite から成るシンプルな構成は、クイックスタート テンプレートを使用して作成できます。A simple configuration of one Virtual WAN with one hub and one vpnsite can be created using an quickstart template. Virtual WAN は、主として REST またはポータルによって駆動されるサービスです。Virtual WAN is primarily a REST or portal driven service.

仮想ハブに接続されているスポーク VNet は相互に通信 (V2V 転送) できますか。Can spoke VNets connected to a virtual hub communicate with each other (V2V Transit)?

はい。Yes. Standard Virtual WAN では、VNet が接続されている Virtual WAN ハブを介して、VNet 間の推移的な接続がサポートされています。Standard Virtual WAN supports VNet-to-VNet transitive connectivity via the Virtual WAN hub that the VNets are connected to. Virtual WAN の用語では、これらのパスを、VNet が単一のリージョン内の Virtual Wan Hub に接続されている場合は "ローカル Virtual WAN VNet 転送" と呼び、VNet が 2 つ以上のリージョンにまたがる複数の Virtual WAN Hub を通じて接続されている場合は "グローバル Virtual WAN VNet 転送" と呼びます。In Virtual WAN terminology, we refer to these paths as “local Virtual WAN VNet transit” for VNets connected to a Virtual Wan Hub within a single region, and “global Virtual WAN VNet transit” for VNets connected through multiple Virtual WAN Hubs across two or more regions. 一部のシナリオでは、ローカルまたはグローバルの Virtual WAN VNet 転送の他に、仮想ネットワーク ピアリングを使用して、スポーク VNet を相互に直接ピアリングすることもできます。For some scenarios, spoke VNets can also be directly peered with each other using Virtual Network Peering in addition to local or global Virtual WAN VNet transit. この場合、VNet ピアリングは、Virtual WAN ハブを介した推移的な接続よりも優先されます。In this case, VNet Peering takes precedence over the transitive connection via the Virtual WAN hub.

Virtual WAN では、支店間接続を行うことができますか?Is branch-to-branch connectivity allowed in Virtual WAN?

はい。Virtual WAN では、支店間接続が利用可能です。Yes, branch-to-branch connectivity is available in Virtual WAN. ブランチは、概念的には VPN サイト、ExpressRoute 回線、またはポイント対サイト (ユーザー VPN) ユーザーに適用されます。Branch is conceptually applicable to VPN Site, ExpressRoute circuits, or Point-to-Site/User VPN users. ブランチ間の有効化は既定で有効になっており、WAN の構成設定にあります。Enabling branch to branch is enabled by default and can be located in WAN Configuration settings. これにより、VPN ブランチまたはユーザーが他の VPN ブランチに接続できるようになります。また、VPN および ExpressRoute ユーザーの間での転送接続が有効になります。This enables VPN branches/users to connect to other VPN branches as well as transit connectivity is enabled between VPN and ExpressRoute users.

支店間トラフィックは、Azure Virtual WAN を横断しますか。Does branch-to-branch traffic traverse through the Azure Virtual WAN?

はい。Yes.

Virtual WAN では、各サイトからの ExpressRoute が必要ですか。Does Virtual WAN require ExpressRoute from each site?

いいえ。No. この Virtual WAN では、各サイトからの ExpressRoute は不要です。Virtual WAN does not require ExpressRoute from each site. サイトは、ExpressRoute 回線を使用してプロバイダーのネットワークに接続される場合があります。Your sites may be connected to a provider network using an ExpressRoute circuit. 仮想ハブへの ExpressRoute および同じハブへの IPsec VPN を使用して接続されているサイトの場合、仮想ハブで VPN および ExpressRoute ユーザー間の転送接続が提供されます。For Sites that are connected using ExpressRoute to a virtual hub as well as IPsec VPN into the same hub, virtual hub provides transit connectivity between the VPN and ExpressRoute user.

Azure Virtual WAN を使用する場合、ネットワーク スループットまたは接続に制限はありますか。Is there a network throughput or connection limit when using Azure Virtual WAN?

ネットワーク スループットは、仮想 WAN ハブのサービスごとにあります。Network throughput is per service in a virtual WAN hub. 仮想 WAN は必要な数だけ使用できますが、各仮想 WAN ではリージョンごとに 1 つのハブが許可されます。While you can have as many virtual WANs as you like, each Virtual WAN allows 1 hub per region. 各ハブでは、VPN の総スループットは最大 20 Gbps、ExpressRoute の総スループットは最大 20 Gbps、ユーザー VPN (ポイント対サイト) VPN の総スループットは最大 20 Gbps となります。In each hub, the VPN Aggregate throughput is up to 20 Gbps, the ExpressRoute aggregate throughput is up to 20 Gbps and the User VPN/Point-to-site VPN aggregate throughput is up to 20 Gbps. 仮想ハブのルーターでは、VNet 間のトラフィック フローに対して最大 50 Gbps がサポートされ、Virtual WAN ハブのすべての VNet で合計 2,000 の VM ワークロードが想定されます。The router in virtual hub supports up to 50 Gbps for VNet-to-VNet traffic flows and assumes a total of 2000 VM workload across all VNets in Virtual WAN hubs.

VPN サイトでは、ハブに接続するときに、複数の接続を使用します。When VPN Sites connect into a hub, they do so with connections. Virtual WAN では、仮想ハブあたり最大 1,000 の接続または 2,000 の IPsec トンネルがサポートされます。Virtual WAN supports up to 1000 connections or 2000 IPsec tunnels per virtual hub. リモート ユーザーは、仮想ハブに接続するときに、P2S VPN ゲートウェイに接続します。これにより、仮想ハブの P2S VPN ゲートウェイに対して選択されたスケール ユニット (帯域幅) に応じて、最大 10,000 のユーザーがサポートされます。When remote users connect into virtual hub, they connect to the P2S VPN gateway, which supports up to 10,000 users depending on the scale unit(bandwidth) chosen for the P2S VPN gateway in the virtual hub.

VPN トンネルおよび接続の VPN スループットの合計を教えてください。What is the total VPN throughput of a VPN tunnel and a connection?

ハブの VPN スループットの合計は、VPN ゲートウェイの選択されたスケール ユニットに基づき、最大で 20 Gbps となります。The total VPN throughput of a hub is up to 20 Gbps based on the chosen scale unit of the VPN gateway. スループットはすべての既存の接続によって共有されます。Throughput is shared by all existing connections. 接続内の各トンネルは最大 1 Gbps をサポートできます。Each tunnel in a connection can support up to 1 Gbps.

仮想ハブの 20 Gbps の設定がポータルに表示されません。I don't see the 20 Gbps setting for the virtual hub in portal. どのように構成すればよいですか。How do I configure that?

ポータルでハブ内の VPN ゲートウェイに移動し、スケール ユニットをクリックして適切な設定に変更します。Navigate to the VPN gateway inside a hub on the portal and click on the scale unit to change it to the appropriate setting.

Virtual WAN では、オンプレミス デバイスで複数の ISP を並行して利用できますか、それとも常に単一の VPN トンネルとなりますか。Does Virtual WAN allow the on-premises device to utilize multiple ISPs in parallel, or is it always a single VPN tunnel?

オンプレミスのデバイス ソリューションでは、トラフィック ポリシーを適用して、Azure Virtual WAN ハブ (仮想ハブの VPN ゲートウェイ) への複数のトンネルにまたがるトラフィックを操作できます。On-premises device solutions can apply traffic policies to steer traffic across multiple tunnels into the Azure Virtual WAN hub (VPN gateway in the virtual hub).

グローバル トランジット アーキテクチャとは何ですか。What is global transit architecture?

グローバル トランジット アーキテクチャについては、「グローバル トランジット ネットワーク アーキテクチャと Virtual WAN」を参照してください。For information about global transit architecture, see Global transit network architecture and Virtual WAN.

Azure バックボーン上では、トラフィックはどのようにルーティングされますか。How is traffic routed on the Azure backbone?

トラフィックは、支店のデバイス -> ISP -> Microsoft ネットワーク エッジ -> Microsoft DC (ハブ VNet) -> Microsoft ネットワーク エッジ -> ISP -> 支店のデバイスというパターンに従いますThe traffic follows the pattern: branch device ->ISP->Microsoft network edge->Microsoft DC (hub VNet)->Microsoft network edge->ISP->branch device

このモデルでは、各サイトでどのようなものが必要ですか。In this model, what do you need at each site? インターネット接続は必要ですか。Just an internet connection?

はい。Yes. IPsec をサポートするインターネット接続および物理デバイスが必要です。統合 Virtual WAN パートナーが提供するものをお勧めします。An internet connection and physical device that supports IPsec, preferably from our integrated Virtual WAN partners. 必要に応じて、好みのデバイスから、構成と Azure への接続を手動で管理できます。Optionally, you can manually manage the configuration and connectivity to Azure from your preferred device.

接続 (VPN、ExpressRoute、Virtual Network) の既定のルート (0.0.0.0/0) を有効にするにはどうすればよいですか。How do I enable default route (0.0.0.0/0) in a connection (VPN, ExpressRoute, or Virtual Network):

仮想ハブは、仮想ネットワーク、サイト間 VPN、または ExpressRoute 接続に対し、学習した既定のルートを伝達することができます (対応するフラグが、その接続で "有効" になっている場合)。A virtual hub can propagate a learned default route to a virtual network/site-to-site VPN/ExpressRoute connection if the flag is 'Enabled' on the connection. このフラグは、ユーザーが仮想ネットワーク接続、VPN 接続、または ExpressRoute 接続を編集するときに表示されます。This flag is visible when the user edits a virtual network connection, a VPN connection, or an ExpressRoute connection. サイトまたは ExpressRoute 回線がハブに接続されると、このフラグは既定で無効になります。By default, this flag is disabled when a site or an ExpressRoute circuit is connected to a hub. VNet を仮想ハブに接続するための仮想ネットワーク接続が追加されたときは、既定で有効になります。It is enabled by default when a virtual network connection is added to connect a VNet to a virtual hub. 既定のルートの起点は Virtual WAN ハブではありません。Virtual WAN ハブにファイアウォールをデプロイした結果としてそのハブが既定のルートを既に学習している場合、または接続されている別のサイトで強制トンネリングが有効な場合に、既定のルートが伝達されます。The default route does not originate in the Virtual WAN hub; the default route is propagated if it is already learned by the Virtual WAN hub as a result of deploying a firewall in the hub, or if another connected site has forced-tunneling enabled.

Virtual WAN 内の仮想ハブは、どのようにして複数のハブからのルートに最適なパスを選択するのですかHow does the virtual hub in a Virtual WAN select the best path for a route from multiple hubs

仮想ハブが複数のリモート ハブからの同じルートを学習する場合、次の順序で決定されます。If a Virtual Hub learns the same route from multiple remote hubs, the order in which it decides is as follows:

  1. プレフィックスの最長一致。Longest prefix match.
  2. interhub 経由のローカル ルート。Local routes over interhub.
  3. BGP 経由の静的ルート: これは、仮想ハブ ルーターによって行われる決定に対するコンテキストにあります。Static routes over BGP: This is in context to the decision being made by Virtual Hub router. しかし、決定を行うのが VPN ゲートウェイであり、サイトで BGP 経由のルートをアドバタイズする場合、または静的アドレス プレフィックスを指定する場合は、静的ルートが BGP ルートよりも優先されることがあります。However if the decision maker is the VPN gateway where a site advertises routes via BGP or provides static address prefixes, static routes may be preferred over BGP routes.
  4. VPN 経由の ExpressRoute (ER): コンテキストがローカル ハブの場合、VPN よりも ER が優先されます。ExpressRoute (ER) over VPN: ER is preferred over VPN when the context is a local hub. ExpressRoute 回線間の転送接続は、Global Reach 経由でのみ使用できます。Transit connectivity between ExpressRoute circuits is only available through Global Reach. そのため、ExpressRoute 回線が 1 つのハブに接続されており、VPN 接続を使用して異なるハブに接続されている別の ExpressRoute 回線があるシナリオの場合、ハブ間のシナリオでは VPN が優先される可能性があります。Therefore in scenarios where ExpressRoute circuit is connected to one hub and there is another ExpressRoute circuit connected to a different hub with VPN connection, VPN may be preferred for inter-hub scenarios.
  5. AS パスの長さ。AS path length.

Virtual WAN ハブで ExpressRoute 回線間の接続は許可されますか。Does Virtual WAN hub allow connectivity between ExpressRoute circuits.

ER 間の転送は常に Global Reach 経由で行われます。Transit between ER-to-ER is always via Global reach. 仮想ハブ ゲートウェイは、DC または Azure リージョンにデプロイされます。Virtual hub gateways are deployed in DC or Azure regions. 2 つの ExpressRoute 回線が Global Reach 経由で接続されている場合、トラフィックがエッジ ルーターから仮想ハブ DC まで到達する必要はありません。When two ExpressRoute circuits connect via Global reach, there is no need for the traffic to come all the way from the edge routers to the virtual hub DC.

Azure Virtual WAN ExpressRoute 回線または VPN 接続に重みの概念はありますか。Is there a concept of weight in Azure Virtual WAN ExpressRoute circuits or VPN connections

複数の ExpressRoute 回線が仮想ハブに接続されている場合、接続のルーティングの重みによって、仮想ハブ内の ExpressRoute で一方の回線をもう一方より優先するメカニズムが提供されます。When multiple ExpressRoute circuits are connected to a virtual hub, routing weight on the connection provides a mechanism for the ExpressRoute in the virtual hub to prefer one circuit over the other. VPN 接続に重みを設定するメカニズムはありません。There is no mechanism to set a weight on a VPN connection. Azure では常に、1 つのハブ内の VPN 接続より ExpressRoute 接続が優先されます。Azure always prefers an ExpressRoute connection over a VPN connection within a single hub.

Virtual WAN では、Azure から送信されるトラフィックに対して、VPN より ExpressRoute が優先されますか。Does Virtual WAN prefer ExpressRoute over VPN for traffic egressing Azure

はいYes

Virtual WAN ハブに ExpressRoute 回線と VPN サイトが接続されている場合、VPN 接続ルートが ExpressRoute より優先される原因は何ですか。When a Virtual WAN hub has an ExpressRoute circuit and a VPN Site connected to it, what would cause a VPN connection route to be prefered over ExpressRoute?

ExpressRoute 回線が仮想ハブに接続されている場合、Microsoft エッジ ルーターは、オンプレミスと Azure の間の通信での最初のノードになります。When an ExpressRoute circuit is connected to Virtual Hub, the Microsoft edge routers are the first node for communication between on-premises and Azure. これらのエッジ ルーターは、Virtual WAN ExpressRoute ゲートウェイと通信します。次に、Virtual WAN のあらゆるゲートウェイの間のルートをすべて制御する仮想ハブ ルーターからルートを学習します。These edge routers communicate with the Virtual WAN ExpressRoute gateways that in turn learn routes from the Virtual Hub router that controls all routes between any gateways in Virtual WAN. Microsoft エッジ ルーターは、オンプレミスから学習したルートより高い優先順位を持つ仮想ハブ ExpressRoute ルートを処理します。The Microsoft edge routers process Virtual Hub ExpressRoute routes with higher preference over routes learnt from on-premises. VPN サイトの AS パスが長い場合を除き、VPN 接続が仮想ハブのプライマリ メディアとなって、そこからルートが学習される場合は (ExpressRoute と VPN の間のフェールオーバー シナリオなど)、何らかの理由により、仮想ハブは引き続き ExpressRoute ゲートウェイと VPN 学習ルートを共有します。これにより、Microsoft エッジ ルーターでは、オンプレミス ルートより VPN ルートが優先されます。Due to any reason if VPN connection becomes the primary medium for Virtual hub to learn routes from (e.g failover scenarios between ExpressRoute and VPN) , unless the VPN Site has a longer AS Path length, Virtual Hub will continue to share VPN learnt routes with ExpressRoute Gateway, causing the Microsoft Edge Routers to prefer VPN routes over on-premise routes.

2 つのハブ (ハブ 1 と 2) が接続されていて、両方のハブに対して (蝶ネクタイのような形で) 接続されている ExpressRoute 回線がある場合、ハブ 2 に接続されている VNet に到達するために、ハブ 1 に接続されている VNet のパスはどのようなものですか。When two hubs (hub 1 and 2) are connected and there is an ExpressRoute circuit connected as a bow-tie to both the hubs, what is the path for a VNet connected to hub 1 to reach a VNet connected in hub 2?

現在の動作では、VNet 間接続の場合、ハブ間よりも ExpressRoute 回線パスが優先されます。Current behavior is to prefer the ExpressRoute circuit path over hub-to-hub for VNet-to-VNet connectivity. しかし、これは仮想 WAN セットアップではお勧めできません。However, this is not encouraged in a virtual WAN setup. Virtual WAN チームは、ExpressRoute パスよりハブ間を優先できるようにするための修正に取り組んでいます。Virtual WAN team is working on a fix to enable the preference for hub-to-hub over the ExpressRoute path. 複数の ExpressRoute 回線 (異なるプロバイダー) を 1 つのハブに接続し、リージョン間のトラフィック フローに対して Virtual WAN によって提供されるハブ間接続を使用することをお勧めします。The recommendation is for multiple ExpressRoute circuits (different providers) to connect to one hub and use the hub-to-hub connectivity provided by Virtual WAN for inter-region traffic flows.

Virtual WAN に IPv6 のサポートはありますか。Is there support for IPv6 in Virtual WAN?

IPv6 は、Virtual WAN ハブとそのゲートウェイではサポートされていません。IPv6 is not supported in Virtual WAN hub and its gateways. IPv6 をサポートする VNet があり、その VNet を Virtual WAN に接続する必要がある場合、このシナリオは現在サポートされていません。If you have a VNet that has IPv6 support and you would like to connect the VNet to Virtual WAN, this scenario not currently supported.

最小バージョンとして 05-01-2020 (2020 年 5 月 1 日) が必要です。A minimum version of 05-01-2020 (May 1 2020) is required.

Basic タイプの Virtual WAN と Standard タイプの Virtual WAN の違いは何ですか。What are the differences between the Virtual WAN types (Basic and Standard)?

Basic および Standard の仮想 WAN」を参照してください。See Basic and Standard Virtual WANs. 価格については、価格ページを参照してください。For pricing, see the Pricing page.

次のステップNext steps

Virtual WAN を使用してサイト間接続を作成するCreate a site-to-site connection using Virtual WAN