Azure Virtual WAN の概要About Azure Virtual WAN

Azure Virtual WAN は、Azure への、または Azure 経由での、最適化および自動化されたブランチ接続を提供するネットワーク サービスです。Azure Virtual WAN is a networking service that provides optimized and automated branch connectivity to, and through, Azure. Azure リージョンは、ブランチの接続先として選択できるハブとして機能します。Azure regions serve as hubs that you can choose to connect your branches to. Azure バックボーンを利用してブランチを接続し、ブランチから VNet への接続を利用することもできます。You can leverage the Azure backbone to also connect branches and enjoy branch-to-VNet connectivity. Azure Virtual WAN VPN による接続の自動化をサポートするパートナーの一覧があります。We have a list of partners that support connectivity automation with Azure Virtual WAN VPN. 詳細については、Virtual WAN のパートナーと場所に関する記事を参照してください。For more information, see the Virtual WAN partners and locations article.

Azure Virtual WAN は、サイト間 VPN、ユーザー VPN (ポイント対サイト)、ExpressRoute など、多数の Azure クラウド接続サービスを、1 つの操作インターフェイスにまとめたものです。Azure Virtual WAN brings together many Azure cloud connectivity services such as site-to-site VPN, User VPN (point-to-site), and ExpressRoute into a single operational interface. Azure VNet への接続は、仮想ネットワーク接続を使用して確立されます。Connectivity to Azure VNets is established by using virtual network connections. これにより、グローバル トランジット ネットワーク アーキテクチャが可能になります。これは、クラウドでホストされたネットワーク "ハブ" によって、さまざまな種類の "スポーク" に分散されている可能性があるエンドポイント間の推移的な接続が可能になる、従来のハブ アンド スポーク接続モデルが基になっています。It enables global transit network architecture based on a classic hub-and-spoke connectivity model where the cloud hosted network 'hub' enables transitive connectivity between endpoints that may be distributed across different types of 'spokes'.

Virtual WAN のダイアグラム

この記事では、Azure Virtual WAN のネットワーク接続について簡単に説明します。This article provides a quick view into the network connectivity in Azure Virtual WAN. Virtual WAN には次の利点があります。Virtual WAN offers the following advantages:

  • ハブ アンド スポーク型の統合された接続ソリューション: オンプレミス サイトと Azure ハブの間のサイト間の構成と接続を自動化します。Integrated connectivity solutions in hub and spoke: Automate site-to-site configuration and connectivity between on-premises sites and an Azure hub.
  • 自動化されたスポークの設定と構成: 仮想ネットワークとワークロードを Azure ハブにシームレスに接続します。Automated spoke setup and configuration: Connect your virtual networks and workloads to the Azure hub seamlessly.
  • 直感的なトラブルシューティング: Azure 内でエンド ツー エンドのフローを確認し、この情報を使用して必要なアクションを実行できます。Intuitive troubleshooting: You can see the end-to-end flow within Azure, and then use this information to take required actions.

Basic および Standard の仮想 WANBasic and Standard virtual WANs

仮想 WAN には、次の 2 つの種類があります:Basic と Standard です。There are two types of virtual WANs: Basic and Standard. 各種類に対して使用できる構成を、次の表に示します。The following table shows the available configurations for each type.

Virtual WAN の種類Virtual WAN type ハブの種類Hub type 利用可能な構成Available configurations
BasicBasic BasicBasic サイト間 VPN のみSite-to-site VPN only
StandardStandard StandardStandard ExpressRouteExpressRoute
ユーザー VPN (P2S)User VPN (P2S)
VPN (サイト対サイト)VPN (site-to-site)
仮想ハブを経由したハブ間および VNet 対 VNet トランジットInter-hub and VNet-to-VNet transiting through the virtual hub

注意

Basic から Standard にアップグレードすることはできますが、Standard から Basic に戻すことはできません。You can upgrade from Basic to Standard, but cannot revert from Standard back to Basic.

仮想 WAN をアップグレードする手順については、「Virtual WAN を Basic から Standard にアップグレードする」をご覧ください。For steps to upgrade a virtual WAN, see Upgrade a virtual WAN from Basic to Standard.

Virtual WAN リソースVirtual WAN resources

エンドツーエンドの仮想 WAN を構成するには、次のリソースを作成します。To configure an end-to-end virtual WAN, you create the following resources:

  • virtualWAN: virtualWAN リソースは、Azure ネットワークの仮想オーバーレイを表し、複数のリソースのコレクションです。virtualWAN: The virtualWAN resource represents a virtual overlay of your Azure network and is a collection of multiple resources. これには、仮想 WAN 内に配置するすべての仮想ハブへのリンクが含まれます。It contains links to all your virtual hubs that you would like to have within the virtual WAN. Virtual WAN リソースは相互に分離されており、共通のハブを含むことはできません。Virtual WAN resources are isolated from each other and cannot contain a common hub. Virtual WAN 上の仮想ハブは互いに通信しません。Virtual hubs across Virtual WAN do not communicate with each other.

  • ハブ: 仮想ハブは、Microsoft のマネージド仮想ネットワークです。Hub: A virtual hub is a Microsoft-managed virtual network. ハブには、接続を可能にするためのさまざまなサービス エンドポイントが含まれています。The hub contains various service endpoints to enable connectivity. オンプレミス ネットワーク (vpnsite) から、仮想ハブ内の VPN Gateway に接続したり、ExpressRoute 回線を仮想ハブに接続したり、またはモバイル ユーザーを仮想ハブ内のポイント対サイト ゲートウェイに接続したりすることもできます。From your on-premises network (vpnsite), you can connect to a VPN Gateway inside the virtual hub, connect ExpressRoute circuits to a virtual hub, or even connect mobile users to a Point-to-site gateway in the virtual hub. ハブは、リージョン内のネットワークのコアです。The hub is the core of your network in a region. 1 つの Azure リージョンに配置できるハブは 1 つのみです。There can only be one hub per Azure region.

    ハブ ゲートウェイは、ExpressRoute および VPN Gateway に使用する仮想ネットワーク ゲートウェイと同じではありません。A hub gateway is not the same as a virtual network gateway that you use for ExpressRoute and VPN Gateway. たとえば、Virtual WAN を使用する場合は、オンプレミス サイトから直接 VNet にサイト間接続を作成しません。For example, when using Virtual WAN, you don't create a site-to-site connection from your on-premises site directly to your VNet. 代わりに、ハブへのサイト間接続を作成します。Instead, you create a site-to-site connection to the hub. トラフィックは、常にハブ ゲートウェイを通過します。The traffic always goes through the hub gateway. これは、VNet には独自の仮想ネットワーク ゲートウェイが必要ないことを意味します。This means that your VNets do not need their own virtual network gateway. Virtual WAN により、VNet は、仮想ハブと仮想ハブ ゲートウェイを介して簡単にスケーリングできます。Virtual WAN lets your VNets take advantage of scaling easily through the virtual hub and the virtual hub gateway.

  • ハブ仮想ネットワーク接続: ハブ仮想ネットワーク接続リソースは、ハブを仮想ネットワークにシームレスに接続するために使用します。Hub virtual network connection: The Hub virtual network connection resource is used to connect the hub seamlessly to your virtual network.

  • (プレビュー) ハブ間接続 - ハブはすべて、仮想 WAN 内で相互に接続されています。(Preview) Hub-to-Hub connection - Hubs are all connected to each other in a virtual WAN. これは、ローカル ハブに接続されているブランチ、ユーザー、または VNet が、接続されたハブのフル メッシュ アーキテクチャを使用して、別のブランチまたは VNet と通信できることを意味します。This implies that a branch, user, or VNet connected to a local hub can communicate with another branch or VNet using the full mesh architecture of the connected hubs. また、ハブ間の VNet と同様に、ハブ間接続されたフレームワークを使用して、仮想ハブを通じて転送するハブ内の VNet を接続することもできます。You can also connect VNets within a hub transiting through the virtual hub, as well as VNets across hub, using the hub-to-hub connected framework.

  • ハブのルート テーブル: 仮想ハブのルートを作成して、そのルートを仮想ハブのルート テーブルに適用することができます。Hub route table: You can create a virtual hub route and apply the route to the virtual hub route table. 仮想ハブのルート テーブルには、複数のルートを適用できます。You can apply multiple routes to the virtual hub route table.

追加の Virtual WAN リソースAdditional Virtual WAN resources

  • サイト: このリソースは、サイト間接続にのみ使用されます。Site: This resource is used for site-to-site connections only. サイト リソースは vpnsite です。The site resource is vpnsite. これは、オンプレミスの VPN デバイスとその設定を表します。It represents your on-premises VPN device and its settings. Virtual WAN パートナーと連携することで、この情報を Azure に自動的にエクスポートする組み込みのソリューションが得られます。By working with a Virtual WAN partner, you have a built-in solution to automatically export this information to Azure.

接続Connectivity

Virtual WAN では、次の種類の接続を使用できます。サイト間 VPN、ユーザー VPN (ポイント対サイト)、および ExpressRoute です。Virtual WAN allows the following types of connectivity: Site-to-Site VPN, User VPN (Point-to-Site), and ExpressRoute.

サイト間 VPN 接続Site-to-site VPN connections

Virtual WAN のダイアグラム

仮想 WAN サイト間接続を作成するときに、利用可能なパートナーと連携できます。When you create a virtual WAN site-to-site connection, you can work with an available partner. パートナーを利用しない場合は、手動で接続を構成できます。If you don't want to use a partner, you can configure the connection manually. 詳細については、Virtual WAN を使用したサイト間接続の作成に関するページを参照してください。For more information, see Create a site-to-site connection using Virtual WAN.

Virtual WAN パートナーのワークフローVirtual WAN partner workflow

Virtual WAN パートナーと連携する場合のワークフローは、次のとおりです。When you work with a Virtual WAN partner, the workflow is:

  1. ブランチ デバイス (VPN/SDWAN) コントローラーが、Azure サービス プリンシパルを使用してサイト中心の情報を Azure にエクスポートするために認証を受けます。The branch device (VPN/SDWAN) controller is authenticated to export site-centric information into Azure by using an Azure Service Principal.
  2. ブランチ デバイス (VPN/SDWAN) コントローラーが、Azure 接続構成を取得し、ローカル デバイスを更新します。The branch device (VPN/SDWAN) controller obtains the Azure connectivity configuration and updates the local device. これにより、オンプレミス VPN デバイスの構成のダウンロード、編集、および更新が自動化されます。This automates the configuration download, editing, and updating of the on-premises VPN device.
  3. デバイスに適切な Azure 構成が設定されると、Azure WAN に対してサイト間接続 (2 つのアクティブなトンネル) が確立されます。Once the device has the right Azure configuration, a site-to-site connection (two active tunnels) is established to the Azure WAN. Azure では、IKEv1 と IKEv2 の両方がサポートされています。Azure supports both IKEv1 and IKEv2. BGP はオプションです。BGP is optional.

サイト間仮想 WAN 接続のパートナーPartners for site-to-site virtual WAN connections

利用可能なパートナーと場所の一覧については、Virtual WAN のパートナーと場所に関する記事を参照してください。For a list of the available partners and locations, see the Virtual WAN partners and locations article.

ユーザー VPN (ポイント対サイト) 接続User VPN (point-to-site) connections

IPsec/IKE (IKEv2) 接続または OpenVPN 接続を使用して、Azure 内のリソースに接続できます。You can connect to your resources in Azure over an IPsec/IKE (IKEv2) or OpenVPN connection. この種類の接続を使うには、クライアント コンピューター上で VPN クライアントを構成する必要があります。This type of connection requires a VPN client to be configured on the client computer. 詳細については、ポイント対サイト接続の作成に関する記事をご覧ください。For more information, see Create a point-to-site connection.

ExpressRoute 接続ExpressRoute connections

ExpressRoute を使用すると、プライベート接続を介してオンプレミス ネットワークを Azure に接続できます。ExpressRoute lets you connect on-premises network to Azure over a private connection. 接続を作成するには、Virtual WAN を使用した ExpressRoute 接続の作成に関するページを参照してください。To create the connection, see Create an ExpressRoute connection using Virtual WAN.

場所Locations

場所の情報については、Virtual WAN のパートナーと場所に関する記事を参照してください。For location information, see the Virtual WAN partners and locations article.

FAQFAQ

Azure 仮想ネットワーク ゲートウェイ (VPN ゲートウェイ) と Azure Virtual WAN VPN ゲートウェイの違いは何ですか。What is the difference between an Azure virtual network gateway (VPN Gateway) and an Azure Virtual WAN VPN gateway?

Virtual WAN は、大規模なサイト間接続を提供し、スループット、スケーラビリティ、使いやすさを考慮して構築されています。Virtual WAN provides large-scale site-to-site connectivity and is built for throughput, scalability, and ease of use. Virtual WAN の VPN ゲートウェイにサイトを接続するとき、そのゲートウェイは、"VPN" タイプのゲートウェイを使用する通常の仮想ネットワーク ゲートウェイとは異なります。When you connect a site to a Virtual WAN VPN gateway, it is different from a regular virtual network gateway that uses a gateway type 'VPN'. 同様に、ExpressRoute 回線を Virtual WAN ハブに接続するとき、ExpressRoute ゲートウェイには、"ExpressRoute" タイプのゲートウェイを使用する通常の仮想ネットワーク ゲートウェイとは異なるリソースが使用されます。Similarly, when you connect an ExpressRoute circuit to a Virtual WAN hub, it uses a different resource for the ExpressRoute gateway than the regular virtual network gateway that uses gateway type 'ExpressRoute'. Virtual WAN は、VPN と ExpressRoute のどちらについても、最大 20 Gbps の総スループットをサポートします。Virtual WAN supports up to 20 Gbps aggregate throughput both for VPN and ExpressRoute. また、CPE 支店デバイス パートナーのエコシステムとの接続に関して、Virtual WAN は自動化に対応しています。Virtual WAN also has automation for connectivity with an ecosystem of CPE branch device partners. CPE 支店デバイスには自動化機能が組み込まれており、Azure Virtual WAN に対して自動的にプロビジョニングされ、接続されます。CPE branch devices have built-in automation that auto-provisions and connects into Azure Virtual WAN. これらのデバイスは、拡大を続ける SD-WAN および VPN パートナーのエコシステムから利用できます。These devices are available from a growing ecosystem of SD-WAN and VPN partners. 推奨されるパートナーの一覧を参照してください。See the Preferred Partner List.

Virtual WAN と Azure 仮想ネットワーク ゲートウェイは、どんな点が違いますか。How is Virtual WAN different from an Azure virtual network gateway?

仮想ネットワーク ゲートウェイの VPN は、トンネル数が 30 に制限されています。A virtual network gateway VPN is limited to 30 tunnels. 大規模な VPN の場合、接続するには、Virtual WAN を使用する必要があります。For connections, you should use Virtual WAN for large-scale VPN. 各リージョン (仮想ハブ) につき最大 1,000 個の支店接続を、ハブあたり合計 20 Gbps で接続できます。You can connect up to 1,000 branch connections per region (virtual hub) with aggregate of 20 Gbps per hub. 接続は、オンプレミス VPN デバイスから仮想ハブへのアクティブ/アクティブ型トンネルです。A connection is an active-active tunnel from the on-premises VPN device to the virtual hub. リージョンごとに 1 つのハブを持つことができます。これは、ハブ全体で 1,000 を超える支店を接続できることを意味します。You can have one hub per region, which means you can connect more than 1,000 branches across hubs.

どのデバイス プロバイダー (Virtual WAN パートナー) がサポートされていますか。Which device providers (Virtual WAN partners) are supported?

現時点で、多くのパートナーが、完全に自動化された Virtual WAN エクスペリエンスをサポートしています。At this time, many partners support the fully automated Virtual WAN experience. 詳細については、Virtual WAN パートナーに関するページを参照してください。For more information, see Virtual WAN partners.

Virtual WAN パートナーの自動化手順はどのようになっていますか。What are the Virtual WAN partner automation steps?

パートナーの自動化手順については、Virtual WAN パートナーの自動化に関するページを参照してください。For partner automation steps, see Virtual WAN partner automation.

推奨パートナー デバイスを使用する必要がありますか。Am I required to use a preferred partner device?

No.No. Azure の IKEv2/IKEv1 IPsec サポートのための要件に準拠する、任意の VPN 対応デバイスを使用できます。You can use any VPN-capable device that adheres to the Azure requirements for IKEv2/IKEv1 IPsec support.

Virtual WAN パートナーはどのように Azure Virtual WAN との接続を自動化しますか。How do Virtual WAN partners automate connectivity with Azure Virtual WAN?

通常、ソフトウェア定義の接続ソリューションでは、コントローラーまたはデバイス プロビジョニング センターを使用してブランチ デバイスを管理します。Software-defined connectivity solutions typically manage their branch devices using a controller, or a device provisioning center. コントローラーは、Azure API を使用して、Azure Virtual WAN への接続を自動化できます。The controller can use Azure APIs to automate connectivity to the Azure Virtual WAN. 詳細については、Virtual WAN パートナーの自動化に関するページを参照してください。For more information, see Virtual WAN partner automation.

通常、ソフトウェア定義の接続ソリューションでは、コントローラーまたはデバイス プロビジョニング センターを使用してブランチ デバイスを管理します。Software-defined connectivity solutions typically manage their branch devices using a controller, or a device provisioning center. コントローラーは、Azure API を使用して、Azure Virtual WAN への接続を自動化できます。The controller can use Azure APIs to automate connectivity to the Azure Virtual WAN. 自動化には、支店情報のアップロードや、Azure の構成のダウンロード、Azure 仮想ハブに対する IPsec トンネルの設定、支店デバイスから Azure Virtual WAN への接続の自動設定が含まれます。The automation includes uploading branch information, downloading the Azure configuration, setting up IPSec tunnels into Azure Virtual hubs, and automatically setting up connectivity form the branch device to Azure Virtual WAN. 何百もの支店が存在する場合は、Virtual WAN CPE パートナーを使用して接続するのが簡単です。オンボーディング エクスペリエンスにより、大規模な IPsec 接続の設定、構成、管理が不要となるためです。When you have hundreds of branches, connecting using Virtual WAN CPE Partners is easy because the onboarding experience takes away the need to set up, configure, and manage large-scale IPsec connectivity. 詳細については、「Virtual WAN partner automation」 (Virtual WAN パートナーの自動化) を参照してください。For more information, see Virtual WAN partner automation.

推奨パートナー デバイスを使用する必要がありますか。Am I required to use a preferred partner device?

No.No. Azure の IKEv2/IKEv1 IPsec サポートのための要件に準拠する、任意の VPN 対応デバイスを使用できます。You can use any VPN-capable device that adheres to the Azure requirements for IKEv2/IKEv1 IPsec support.

Virtual WAN では SD-WAN デバイスがどのようにサポートされますか。How is Virtual WAN supporting SD-WAN devices?

Virtual WAN パートナーによって、Azure VPN エンドポイントへの IPsec 接続が自動化されます。Virtual WAN partners automate IPsec connectivity to Azure VPN end points. Virtual WAN パートナーが SD-WAN プロバイダーである場合、SD-WAN コントローラーで Azure VPN エンドポイントに対する自動化および IPsec 接続が管理されることを意味します。If the Virtual WAN partner is an SD-WAN provider, then it is implied that the SD-WAN controller manages automation and IPsec connectivity to Azure VPN end points. SD-WAN デバイスに、専用の SD-WAN 機能の Azure VPN ではなく、独自のエンドポイントが必要である場合、SD-WAN エンドポイントを Azure VNet にデプロイし、Azure Virtual WAN と共存させることができます。If the SD-WAN device requires its own end point instead of Azure VPN for any proprietary SD-WAN functionality, you can deploy the SD-WAN end point in an Azure VNet and coexist with Azure Virtual WAN.

Virtual WAN によって既存の接続機能は変更されますか。Does Virtual WAN change any existing connectivity features?

既存の Azure 接続機能に変更はありません。There are no changes to existing Azure connectivity features.

Virtual WAN 用に使用できる新しい Resource Manager リソースはありますか。Are there new Resource Manager resources available for Virtual WAN?

はい。Virtual WAN では、新しい Resource Manager リソースが導入されます。Yes, Virtual WAN introduces new Resource Manager resources. 詳細については、概要に関するページを参照してください。For more information, please see the Overview.

1 つのハブにはいくつの VPN デバイスを接続できますか。How many VPN devices can connect to a single hub?

1 つの仮想ハブにつき、最大で 1,000 件の接続がサポートされます。Up to 1,000 connections are supported per virtual hub. 各接続は 4 つのリンクから成り、各リンク接続は、アクティブ/アクティブ構成の 2 つのトンネルをサポートします。Each connection consists of four links and each link connection supports two tunnels that are in an active-active configuration. トンネルは、Azure 仮想ハブの vpngateway で終了します。The tunnels terminate in an Azure virtual hub vpngateway.

オンプレミスの VPN デバイスは、複数のハブに接続できますか。Can the on-premises VPN device connect to multiple Hubs?

はい。Yes. 開始時のトラフィック フローは、オンプレミス デバイスから、最も近い Microsoft ネットワーク エッジへ、次に仮想ハブへとなります。Traffic flow, when commencing, is from the on-premises device to the closest Microsoft network edge, and then to the virtual hub.

Azure Virtual WAN で (NVA VNet 内に) 好みのネットワーク仮想アプライアンスをデプロイして使用できますか。Can I deploy and use my favorite network virtual appliance (in an NVA VNet) with Azure Virtual WAN?

はい、お好みのネットワーク仮想アプライアンス (NVA) の VNet を Azure Virtual WAN に接続できます。Yes, you can connect your favorite network virtual appliance (NVA) VNet to the Azure Virtual WAN. 最初に、ハブ仮想ネットワーク接続を使用して、ネットワーク仮想アプライアンスの VNet をハブに接続します。First, connect the network virtual appliance VNet to the hub with a Hub Virtual Network connection. 次に、仮想アプライアンスを指す次ホップを指定して仮想ハブ ルートを作成します。Then, create a virtual hub route with a next hop pointing to the Virtual Appliance. 仮想ハブのルート テーブルには、複数のルートを適用できます。You can apply multiple routes to the virtual hub Route Table. NVA の VNet に接続されているすべてのスポークの VNet ルートが確実にオンプレミス システムに伝達されるように、それらのスポークを追加で仮想ハブに接続する必要があります。Any spokes connected to the NVA VNet must additionally be connected to the virtual hub to ensure that the spoke VNet routes are propagated to on-premises systems.

仮想ハブ内にネットワーク仮想アプライアンスを作成することはできますか。Can I create a Network Virtual Appliance inside the virtual hub?

ネットワーク仮想アプライアンス (NVA) を仮想ハブ内にデプロイすることはできません。A Network Virtual Appliance (NVA) cannot be deployed inside a virtual hub. ただし、仮想ハブに接続されたスポーク VNet にそれを作成し、そのハブ内で、宛先 VNet に向かうトラフィックを NVA の (NIC の) IP アドレスを経由するよう誘導するルートを有効にすることはできます。However, you can create it in a spoke VNet that is connected to the virtual hub and enable a route in the hub to direct traffic for destination VNet via the NVA IP address (of the NIC).

スポーク VNet に仮想ネットワーク ゲートウェイを配置することはできますか。Can a spoke VNet have a virtual network gateway?

No.No. 仮想ハブに接続されている場合、スポーク VNet に仮想ネットワーク ゲートウェイを配置することはできません。The spoke VNet cannot have a virtual network gateway if it is connected to the virtual hub.

BGP のサポートはありますか。Is there support for BGP?

はい。BGP はサポートされています。Yes, BGP is supported. VPN サイトを作成するときに、BGP パラメーターをそこに指定することができます。When you create a VPN site, you can provide the BGP parameters in it. これは、そのサイトの Azure で作成されたすべての接続が BGP に対して有効になることを意味します。This will imply that any connections created in Azure for that site will be enabled for BGP. さらに、NVA を含む VNet がある場合と、この NVA VNet が仮想 WAN ハブにアタッチされている場合、確実に NVA VNet からのルートが適切にアドバタイズされるように、NVA VNet にアタッチされているスポークで BGP を無効にする必要があります。Additionally, if you had a VNet with an NVA, and if this NVA VNet was attached to a Virtual WAN hub, in order to ensure that routes from an NVA VNet are advertised appropriately, spokes that are attached to NVA VNet must disable BGP. また、これらのスポーク VNet を仮想ハブ VNet に接続し、スポーク Vnet ルートがオンプレミス システムに確実に伝達されるようにします。Additionally, connect these spoke VNets to the virtual hub VNet to ensure spoke VNet routes are propagated to on-premises systems.

仮想ハブで UDR を使用してトラフィックを転送できますか。Can I direct traffic using UDR in the virtual hub?

はい、仮想ハブのルート テーブルを使用して、VNet にトラフィックを誘導できます。Yes, you can direct traffic to a VNet using a virtual hub route table. 特定の (通常は NVA の NIC の) IP アドレスを経由して Azure 内の宛先 VNet に向かうルートは、この方法で設定できます。This allows you to set routes for destination VNets in Azure via a specific IP address (typically of the NVA NIC).

Virtual WAN のライセンス情報や価格情報はありますか。Is there any licensing or pricing information for Virtual WAN?

はい。Yes. 価格に関するページを参照してください。See the Pricing page.

ハブの価格はどのように計算しますか。How do I calculate price of a hub?

  • ハブのサービスは課金対象となります。You would pay for the services in the hub. たとえば、支店またはオンプレミス デバイスが 10 個あり、それを Azure Virtual WAN に接続する必要がある場合、ハブの VPN エンドポイントに接続することになります。For example, lets say you have 10 branches or on-premises devices requiring to connect to Azure Virtual WAN would imply connecting to VPN end points in the hub. たとえば、1 スケール ユニットが 500 Mbps の VPN である場合、これは $0.361/時で課金されます。Lets say this is VPN of 1 scale unit = 500 Mbps, this is charged at $0.361/hr. 各接続は 1 時間あたり $0.05 が課金されます。Each connection is charged at $0.05/hr. 接続が 10 件の場合、1 時間あたりのサービス料金の合計は $0.361 + $0.5 となります。For 10 connections, the total charge of service/hr would be $0.361 + $.5/hr. Azure を離れるトラフィックに対するデータの料金が適用されます。Data charges for traffic leaving Azure apply.

  • 別途ハブの料金が発生します。There is additional hub charge. 価格に関するページを参照してください。See the Pricing page.

  • 仮想ハブに接続する ExpressRoute 回線のための ExpressRoute ゲートウェイがあった場合、支払う金額は、スケール ユニットの価格となります。If you had ExpressRoute gateway due to ExpressRoute circuits connecting to a virtual hub, then you would pay for the scale unit price. ER 内の各スケール ユニットは 2 Gbps で、接続ユニットはそれぞれ VPN 接続ユニットと同じレートで課金されます。Each scale unit in ER is 2 Gbps and each connection unit is charged at the same rate as the VPN Connection unit.

ローンチ パートナーの一覧に記載されていない新しいパートナーが一覧に記載されるには、どうすればよいですか。How do new partners that are not listed in your launch partner list get onboarded?

すべての仮想 WAN API はオープン API です。All virtual WAN APIs are open API. ドキュメントを参照して、技術的実現可能性を評価することができます。You can go over the documentation to assess technical feasibility. ご質問がある場合は、azurevirtualwan@microsoft.com 宛てにメールでお寄せください。If you have any question, send an email to azurevirtualwan@microsoft.com. 理想的なパートナーは、IKEv1 または IKEv2 IPsec 接続用にプロビジョニングできるデバイスを持つパートナーです。An ideal partner is one that has a device that can be provisioned for IKEv1 or IKEv2 IPsec connectivity.

使用しているデバイスが Virtual WAN パートナー リストにない場合はどうなりますか。What if a device I am using is not in the Virtual WAN partner list? Azure Virtual WAN VPN に引き続き接続することはできますか。Can I still use it to connect to Azure Virtual WAN VPN?

はい。デバイスで IPsec IKEv1 または IKEv2 がサポートされている限り接続できます。Yes as long as the device supports IPsec IKEv1 or IKEv2. Virtual WAN パートナーによって、デバイスから Azure VPN エンドポイントへの接続が自動化されます。Virtual WAN partners automate connectivity from the device to Azure VPN end points. これは '支店情報のアップロード'、'IPsec と構成'、'接続' などの手順が自動化されることを意味します。ご利用のデバイスが Virtual WAN パートナーのエコシステムからのものでない場合、手動で Azure の構成を取得し、デバイスを更新して IPsec 接続を設定するといった面倒な作業が必要になります。This implies automating steps such as 'branch information upload', 'IPsec and configuration' and 'connectivity'.Since your device is not from a Virtual WAN partner ecosystem, you will need to do the heavy lifting of manually taking the Azure configuration and updating your device to set up IPsec connectivity.

Resource Manager テンプレートを使用して Azure Virtual WAN を構築することはできますか。Is it possible to construct Azure Virtual WAN with a Resource Manager template?

1 つのハブを持つ 1 つの Virtual WAN と、1 つの vpnsite から成るシンプルな構成は、クイックスタート テンプレートを使用して作成できます。A simple configuration of one Virtual WAN with one hub and one vpnsite can be created using an quickstart template. Virtual WAN は、主として REST またはポータルによって駆動されるサービスです。Virtual WAN is primarily a REST or portal driven service.

Azure Virtual WAN ではグローバル VNet ピアリングがサポートされていますか。Is Global VNet peering supported with Azure Virtual WAN?

自分の仮想 WAN とは別のリージョンにある VNet を接続できます。You can connect a VNet in a different region than your virtual WAN.

仮想ハブに接続されているスポーク VNet は相互に通信できますか。Can spoke VNets connected to a virtual hub communicate with each other?

はい。Yes. スポーク VNet は、仮想ネットワーク ピアリングを介して直接通信できます。Spoke VNets can communicate directly via Virtual Network Peering. 詳細については、「仮想ネットワーク ピアリング」を参照してください。For more information, see Virtual Network Peering. ハブを通じて推移的に通信する VNet もサポートされます。We also support VNets communicating transitively through the hub.

Azure Virtual WAN への支店接続とはWhat is a branch connection to Azure Virtual WAN?

支店デバイスから Azure Virtual WAN への接続では、最大で 4 つのリンクがサポートされます。A connection from a branch device into Azure Virtual WAN supports up to four links. リンクとは、支店の場所 (ATT、Verizon など) における物理接続リンクです。A link is the physical connectivity link at the branch location (for example: ATT, Verizon etc.). それぞれのリンク接続は、2 つのアクティブ/アクティブ IPsec トンネルで構成されます。Each link connection is composed of two active/active IPsec tunnels.

Virtual WAN では、支店間接続を行うことができますか?Is branch-to-branch connectivity allowed in Virtual WAN?

はい。VPN 用または VPN から ExpressRoute 用の Virtual WAN では、支店間接続が利用可能です。Yes, branch-to-branch connectivity is available in Virtual WAN for VPN and VPN to ExpressRoute.

支店間トラフィックは、Azure Virtual WAN を横断しますか。Does branch-to-branch traffic traverse through the Azure Virtual WAN?

はい。Yes.

Virtual WAN では、各サイトからの ExpressRoute が必要ですか。Does Virtual WAN require ExpressRoute from each site?

いいえ。この Virtual WAN では、各サイトからの ExpressRoute は不要です。No, the Virtual WAN does not require ExpressRoute from each site. デバイスから Azure Virtual WAN ハブへのインターネット リンク経由で標準 IPsec サイト間接続が使用されます。It uses standard IPsec site-to-site connectivity via internet links from the device to an Azure Virtual WAN hub. サイトは、ExpressRoute 回線を使用してプロバイダーのネットワークに接続される場合があります。Your sites may be connected to a provider network using an ExpressRoute circuit. 仮想ハブ内で ExpressRoute を使用して接続されているサイトの場合、サイトでは VPN と ExpressRoute の間に、支店間のトラフィック フローを持つことができます。For Sites that are connected using ExpressRoute in a virtual hub, sites can have branch to branch traffic flow between VPN and ExpressRoute.

Azure Virtual WAN を使用する場合、ネットワーク スループットに制限はありますか。Is there a network throughput limit when using Azure Virtual WAN?

支店の数は、ハブ/リージョンあたり 1,000 接続に制限されています。ハブ内では合計 20 Gbp までです。Number of branches is limited to 1000 connections per hub/region and a total of 20 Gbps in the hub. リージョンごとに 1 つのハブを配置できます。You can have 1 hub per region.

Virtual WAN ハブでサポートされる VPN 接続の数を教えてください。How many VPN connections does a Virtual WAN hub support?

Azure Virtual WAN ハブでは、最大で 1,000 個のサイト間接続、10,000 個の P2S 接続、4 個の ExpressRoute 接続を同時にサポートできます。An Azure Virtual WAN hub can support up to 1,000 S2S connections, 10,000 P2S connections, and 4 ExpressRoute connections simultaneously.

VPN トンネルおよび接続の VPN スループットの合計を教えてください。What is the total VPN throughput of a VPN tunnel and a connection?

ハブの VPN スループットの合計は、選択されたスケール ユニットに基づき、最大で 20 Gbps です。The total VPN throughput of a hub is up to 20 Gbps based on the chosen scale unit. スループットはすべての既存の接続によって共有されます。Throughput is shared by all existing connections. 接続内の各トンネルは最大 1 Gbps をサポートできます。Each tunnel in a connection can support up to 1 Gbps.

仮想ハブの 20 Gbps の設定がポータルに表示されません。I don't see the 20 Gbps setting for the virtual hub in the portal. どのように構成すればよいですか。How do I configure that?

ポータルでハブ内の VPN ゲートウェイに移動し、スケール ユニットをクリックして適切な設定に変更します。Navigate to the VPN gateway inside a hub on the portal and click on the scale unit to change it to the appropriate setting.

Virtual WAN では、オンプレミス デバイスで複数の ISP を並行して利用できますか、それとも常に単一の VPN トンネルとなりますか。Does Virtual WAN allow the on-premises device to utilize multiple ISPs in parallel, or is it always a single VPN tunnel?

仮想 WAN VPN への接続は常に、支店で利用可能なリンクを使用する、アクティブ/アクティブ トンネルとなります (同じハブまたはリージョン内の回復性の場合)。A connection coming into a virtual WAN VPN is always an active-active tunnel (for resiliency within the same hub/region) using a link available at the branch. このリンクは、オンプレミス支店の ISP リンクである可能性があります。This link may be an ISP link at the on-premises branch. サイトには、Virtual WAN の "VPNSite" を通じてリンク情報を追加することができます。Virtual WAN 'VPNSite' provides the ability to add link information to the site. 複数の ISP が支店にあって、それぞれの ISP からリンクが提供されている場合は、その情報を Azure の VPN サイト情報に設定できます。If you have multiple ISPs at the branch and each of the ISPs provided a link, that information can be set up in the VPN site info in Azure. ただし、支店で複数の ISP にまたがるフェールオーバーを管理することは、完全にその支店主体のルーティング操作となります。However, managing failover across ISPs at the branch is completely a branch-centric routing operation.

グローバル トランジット アーキテクチャとは何ですか。What is global transit architecture?

グローバル トランジット アーキテクチャについては、「グローバル トランジット ネットワーク アーキテクチャと Virtual WAN」を参照してください。For information about global transit architecture, see Global transit network architecture and Virtual WAN.

Azure バックボーン上では、トラフィックはどのようにルーティングされますか。How is traffic routed on the Azure backbone?

トラフィックは、支店のデバイス -> ISP -> Microsoft ネットワーク エッジ -> Microsoft DC (ハブ VNet) -> Microsoft ネットワーク エッジ -> ISP -> 支店のデバイスというパターンに従いますThe traffic follows the pattern: branch device ->ISP->Microsoft network edge->Microsoft DC (hub VNet)->Microsoft network edge->ISP->branch device

このモデルでは、各サイトでどのようなものが必要ですか。In this model, what do you need at each site? インターネット接続は必要ですか。Just an internet connection?

はい。Yes. IPsec をサポートするインターネット接続および物理デバイスが必要です。統合 Virtual WAN パートナーが提供するものをお勧めします。An internet connection and physical device that supports IPsec, preferably from our integrated Virtual WAN partners. 必要に応じて、好みのデバイスから、構成と Azure への接続を手動で管理できます。Optionally, you can manually manage the configuration and connectivity to Azure from your preferred device.

接続 (VPN、ExpressRoute、Virtual Network) の既定のルート (0.0.0.0/0) を有効にするにはどうすればよいですか。How do I enable default route (0.0.0.0/0) in a connection (VPN, ExpressRoute, or Virtual Network):

仮想ハブは、仮想ネットワーク、サイト間 VPN、または ExpressRoute 接続に対し、学習した既定のルートを伝達することができます (対応するフラグが、その接続で "有効" になっている場合)。A virtual hub can propagate a learned default route to a virtual network/site-to-site VPN/ExpressRoute connection if the flag is 'Enabled' on the connection. このフラグは、ユーザーが仮想ネットワーク接続、VPN 接続、または ExpressRoute 接続を編集するときに表示されます。This flag is visible when the user edits a virtual network connection, a VPN connection, or an ExpressRoute connection. サイトまたは ExpressRoute 回線がハブに接続されると、このフラグは既定で無効になります。By default, this flag is disabled when a site or an ExpressRoute circuit is connected to a hub. VNet を仮想ハブに接続するための仮想ネットワーク接続が追加されたときは、既定で有効になります。It is enabled by default when a virtual network connection is added to connect a VNet to a virtual hub. 既定のルートの起点は Virtual WAN ハブではありません。Virtual WAN ハブにファイアウォールをデプロイした結果としてそのハブが既定のルートを既に学習している場合、または接続されている別のサイトで強制トンネリングが有効な場合に、既定のルートが伝達されます。The default route does not originate in the Virtual WAN hub; the default route is propagated if it is already learned by the Virtual WAN hub as a result of deploying a firewall in the hub, or if another connected site has forced-tunneling enabled.

Basic タイプの Virtual WAN と Standard タイプの Virtual WAN の違いは何ですか。What are the differences between the Virtual WAN types (Basic and Standard)?

"Basic" タイプの WAN では、基本的なハブを作成できます (SKU = Basic)。The 'Basic' WAN type lets you create a basic hub (SKU = Basic). "Standard" タイプの WAN では、標準ハブを作成できます (SKU = Standard)。A 'Standard' WAN type lets you create standard hub (SKU = Standard). Basic のハブは、サイト間 VPN 機能に限定されます。Basic hubs are limited to site-to-site VPN functionality. Standard のハブでは、ハブを介した VNet 対 VNet トランジット、ExpressRoute、ユーザー VPN (P2S)、フル メッシュ ハブを利用できます。Standard hubs let you have ExpressRoute, User VPN (P2S), full mesh hub, and VNet-to-VNet transit through the hubs. Standard のハブでは、基本料金である 1 時間あたり $0.25 に加え、VNet 対 VNet 接続時のハブ経由トランジットに関するデータ処理の料金、およびハブ間のトラフィックに関するデータ処理の料金が課金されます。You pay a base charge of $0.25/hr for standard hubs and a data processing fee for transiting through the hubs during VNet-to-VNet connectivity, as well as data processing for hub to hub traffic. 詳細については、「Basic と Standard の仮想 WAN」を参照してください。For more information, see Basic and Standard virtual WANs. 価格については、価格ページを参照してください。For pricing, see the Pricing page.

次の手順Next steps

Virtual WAN を使用してサイト間接続を作成するCreate a site-to-site connection using Virtual WAN