RADIUS 認証を使用して VNet へのポイント対サイト接続を構成する:PowerShellConfigure a Point-to-Site connection to a VNet using RADIUS authentication: PowerShell

この記事では、RADIUS 認証を使用するポイント対サイト接続を備えた VNet を作成する方法について説明します。This article shows you how to create a VNet with a Point-to-Site connection that uses RADIUS authentication. この構成は、Resource Manager デプロイ モデルについてのみ使用できます。This configuration is only available for the Resource Manager deployment model.

ポイント対サイト (P2S) VPN ゲートウェイでは、個々のクライアント コンピューターから仮想ネットワークへの、セキュリティで保護された接続を作成することができます。A Point-to-Site (P2S) VPN gateway lets you create a secure connection to your virtual network from an individual client computer. ポイント対サイト VPN 接続は、自宅や会議室でのテレワークなど、リモートの場所から VNet に接続する場合に便利です。Point-to-Site VPN connections are useful when you want to connect to your VNet from a remote location, such as when you are telecommuting from home or a conference. P2S VPN は、VNet への接続が必要なクライアントがごく少ない場合に、サイト対サイト VPN の代わりに使用するソリューションとしても便利です。A P2S VPN is also a useful solution to use instead of a Site-to-Site VPN when you have only a few clients that need to connect to a VNet.

P2S VPN 接続は、Windows デバイスと Mac デバイスから開始されます。A P2S VPN connection is started from Windows and Mac devices. 接続するクライアントでは、次の認証方法を使用できます。Connecting clients can use the following authentication methods:

  • RADIUS サーバーRADIUS server
  • VPN Gateway のネイティブ証明書認証VPN Gateway native certificate authentication

この記事は、RADIUS サーバーによる認証を使用して P2S 構成を設定する際に役立ちます。This article helps you configure a P2S configuration with authentication using RADIUS server. 生成された証明書と VPN ゲートウェイ ネイティブ証明書認証を使用して認証を行いたい場合、VPN ゲートウェイ ネイティブ証明書認証を使用した VNet へのポイント対サイト接続の構成に関するページを参照してください。If you want to authenticate using generated certificates and VPN gateway native certificate authentication instead, see Configure a Point-to-Site connection to a VNet using VPN gateway native certificate authentication.

接続図 - RADIUS

ポイント対サイト接続に、VPN デバイスや公開 IP アドレスは必要ありません。Point-to-Site connections do not require a VPN device or a public-facing IP address. P2S により、SSTP (Secure Socket トンネリング プロトコル) または IKEv2 経由の VPN 接続が作成されます。P2S creates the VPN connection over either SSTP (Secure Socket Tunneling Protocol), or IKEv2.

  • SSTP は、Windows クライアント プラットフォームでのみサポートされる SSL ベースの VPN トンネルです。SSTP is an SSL-based VPN tunnel that is supported only on Windows client platforms. ファイアウォールを通過できるため、接続元の場所を問わず Azure に接続する際の理想的なオプションとなっています。It can penetrate firewalls, which makes it an ideal option to connect to Azure from anywhere. サーバー側でのサポート対象の SSTP バージョンは、1.0、1.1、1.2 です。On the server side, we support SSTP versions 1.0, 1.1, and 1.2. 使用するバージョンはクライアントによって決まります。The client decides which version to use. Windows 8.1 以降の場合、SSTP では既定で 1.2 が使用されます。For Windows 8.1 and above, SSTP uses 1.2 by default.

  • IKEv2 VPN。これは、標準ベースの IPsec VPN ソリューションです。IKEv2 VPN, a standards-based IPsec VPN solution. IKEv2 VPN は、Mac デバイス (OSX バージョン 10.11 以上) から接続する際に使用できます。IKEv2 VPN can be used to connect from Mac devices (OSX versions 10.11 and above).

P2S 接続には、以下のものが必要です。P2S connections require the following:

  • RouteBased VPN ゲートウェイ。A RouteBased VPN gateway. 
  • ユーザー認証を処理する RADIUS サーバー。A RADIUS server to handle user authentication. RADIUS サーバーは、オンプレミスまたは Azure VNet にデプロイできます。The RADIUS server can be deployed on-premises, or in the Azure VNet.
  • VNet に接続する Winodows デバイスの VPN クライアント構成パッケージ。A VPN client configuration package for the Windows devices that will connect to the VNet. VPN クライアント構成パッケージには、VPN クライアントが P2S を介して接続するために必要な設定が含まれています。A VPN client configuration package provides the settings required for a VPN client to connect over P2S.

注意

この記事は、新しい Azure PowerShell Az モジュールを使用するために更新されました。This article has been updated to use the new Azure PowerShell Az module. Az モジュールと AzureRM の互換性の詳細については、「Introducing the new Azure PowerShell Az module (新しい Azure PowerShell Az モジュールの概要)」を参照してください。To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. インストール手順については、Azure PowerShell のインストール を参照してください。For installation instructions, see Install Azure PowerShell.

P2S VPN の Active Directory (AD) ドメイン認証についてAbout Active Directory (AD) Domain Authentication for P2S VPNs

AD ドメイン認証では、ユーザーは組織のドメイン資格情報を使用して Azure にサインインできます。AD Domain authentication allows users to sign in to Azure using their organization domain credentials. これには AD サーバーと統合する RADIUS サーバーが必要です。It requires a RADIUS server that integrates with the AD server. また、組織は既存の RADIUS デプロイを利用することもできます。Organizations can also leverage their existing RADIUS deployment.

RADIUS サーバーは、オンプレミスまたは Azure VNet に配置できます。The RADIUS server can reside on-premises, or in your Azure VNet. 認証が行われる間、VPN ゲートウェイがパススルーとして機能し、接続するデバイスと RADIUS サーバーの間で認証メッセージを転送します。During authentication, the VPN gateway acts as a pass-through and forwards authentication messages back and forth between the RADIUS server and the connecting device. 重要なのは、VPN ゲートウェイが RADIUS サーバーにアクセスできることです。It's important for the VPN gateway to be able to reach the RADIUS server. RADIUS サーバーがオンプレミスに存在する場合、Azure からオンプレミス サイトへの VPN サイト間接続が必要になります。If the RADIUS server is located on-premises, then a VPN Site-to-Site connection from Azure to the on-premises site is required.

RADIUS サーバーは、Active Directory とは別に、その他の外部 ID システムとも統合できます。Apart from Active Directory, a RADIUS server can also integrate with other external identity systems. これにより、MFA のオプションなど、ポイント対サイト VPN 向けの多数の認証オプションを利用できるようになります。This opens up plenty of authentication options for Point-to-Site VPNs, including MFA options. RADIUS サーバーと統合される ID システムの一覧を取得するには、そのベンダーのドキュメントをご確認ください。Check your RADIUS server vendor documentation to get the list of identity systems it integrates with.

接続図 - RADIUS

重要

オンプレミスの RADIUS サーバーへの接続に使用できるのは、VPN サイト間接続のみです。Only a VPN Site-to-Site connection can be used for connecting to a RADIUS server on-premises. ExpressRoute 接続は使用できません。An ExpressRoute connection cannot be used.

作業を開始する前にBefore beginning

Azure サブスクリプションを持っていることを確認します。Verify that you have an Azure subscription. Azure サブスクリプションをまだお持ちでない場合は、MSDN サブスクライバーの特典を有効にするか、無料アカウントにサインアップしてください。If you don't already have an Azure subscription, you can activate your MSDN subscriber benefits or sign up for a free account.

この記事では、PowerShell コマンドレットを使用します。This article uses PowerShell cmdlets. コマンドレットを実行するには、Azure Cloud Shell を使用できます。To run the cmdlets, you can use Azure Cloud Shell. Azure Cloud Shell は、無料の対話型シェルで、一般的な Azure ツールがプリインストールされ、お客様のアカウントで使用するよう構成されています。Azure Cloud Shell is a free interactive shell which has common Azure tools that are preinstalled and configured to use with your account. [コピー] をクリックしてコードをコピーし、Cloud Shell に貼り付けて Enter キーを押すだけで、コードを実行することができます。Just click Copy to copy the code, paste it into the Cloud Shell, and then press enter to run it. Cloud Shell は、次のようにいくつかの方法で起動することができます。There are a few ways to launch the Cloud Shell:

コード ブロックの右上隅にある [使ってみる] をクリックします。Click Try It in the upper right corner of a code block. この記事の Cloud Shell
ブラウザーで Cloud Shell を開きます。Open Cloud Shell in your browser. https://shell.azure.com/powershell
Azure Portal の右上のメニューの [Cloud Shell] ボタンをクリックします。Click the Cloud Shell button on the menu in the upper right of the Azure portal. ポータルの Cloud ShellCloud Shell in the portal

ローカルでの PowerShell の実行Running PowerShell locally

Azure PowerShell コマンドレットは、コンピューターでローカルにインストールおよび実行することもできます。You can also install and run the Azure PowerShell cmdlets locally on your computer. PowerShell コマンドレットは、頻繁に更新されます。PowerShell cmdlets are updated frequently. 最新バージョンを実行していないと、手順内で指定された値は失敗する場合があります。If you are not running the latest version, the values specified in the instructions may fail. ローカルで実行している PowerShell のバージョンを確認するには、Get-Module -ListAvailable Az コマンドレットを使用します。To find the version of PowerShell that you are running locally, use the Get-Module -ListAvailable Az cmdlet. インストールまたは更新するには、「Install the Azure PowerShell module (Azure PowerShell モジュールのインストール)」を参照してください。To install or update, see Install the Azure PowerShell module.

値の例Example values

値の例を使用して、テスト環境を作成できます。また、この値を参考にしながら、この記事の例を確認していくこともできます。You can use the example values to create a test environment, or refer to these values to better understand the examples in this article. 手順をチュートリアルとして利用して値を変更せずに使用することも、実際の環境に合わせて値を変更することもできます。You can either use the steps as a walk-through and use the values without changing them, or change them to reflect your environment.

  • 名前:VNet1Name: VNet1
  • アドレス空間:192.168.0.0/16 および 10.254.0.0/16Address space: 192.168.0.0/16 and 10.254.0.0/16
    この例では、この構成が複数のアドレス空間で機能することを示すために、複数のアドレス空間を使用します。For this example, we use more than one address space to illustrate that this configuration works with multiple address spaces. ただし、この構成で複数のアドレス空間は必須ではありません。However, multiple address spaces are not required for this configuration.
  • サブネット名:FrontEndSubnet name: FrontEnd
    • サブネットのアドレス範囲:192.168.1.0/24Subnet address range: 192.168.1.0/24
  • サブネット名:BackEndSubnet name: BackEnd
    • サブネットのアドレス範囲:10.254.1.0/24Subnet address range: 10.254.1.0/24
  • サブネット名:GatewaySubnetSubnet name: GatewaySubnet
    VPN ゲートウェイが機能するには、サブネット名 GatewaySubnet が必須となります。The Subnet name GatewaySubnet is mandatory for the VPN gateway to work.
    • GatewaySubnet のアドレス範囲:192.168.200.0/24GatewaySubnet address range: 192.168.200.0/24
  • VPN クライアント アドレス プール:172.16.201.0/24VPN client address pool: 172.16.201.0/24
    このポイント対サイト接続を利用して VNet に接続する VPN クライアントは、この VPN クライアント アドレス プールから IP アドレスを受け取ります。VPN clients that connect to the VNet using this Point-to-Site connection receive an IP address from the VPN client address pool.
  • サブスクリプション: サブスクリプションが複数ある場合は、適切なサブスクリプションを使用していることを確認します。Subscription: If you have more than one subscription, verify that you are using the correct one.
  • リソース グループ:TestRGResource Group: TestRG
  • 場所:米国東部Location: East US
  • DNS サーバー: VNet の名前解決に利用する DNS サーバーの IP アドレス。DNS Server: IP address of the DNS server that you want to use for name resolution for your VNet. (省略可能)(optional)
  • GW 名:Vnet1GWGW Name: Vnet1GW
  • パブリック IP 名:VNet1GWPIPPublic IP name: VNet1GWPIP
  • VPN の種類:RouteBasedVpnType: RouteBased

サインインと変数の設定Sign in and set variables

昇格された特権で PowerShell コンソールを開きます。Open your PowerShell console with elevated privileges.

Azure PowerShell をローカルで実行している場合は、お使いの Azure アカウントに接続してください。If you are running Azure PowerShell locally, connect to your Azure account. Connect-AzAccount コマンドレットでは、資格情報の入力を求められます。The Connect-AzAccount cmdlet prompts you for credentials. 認証後にアカウント設定がダウンロードされ、Azure PowerShell で使用できるようになります。After authenticating, it downloads your account settings so that they are available to Azure PowerShell. PowerShell をローカルで実行しているのではなく、ブラウザーで Azure Cloud Shell の "試してみる" を使用している場合は、この最初の手順はスキップしてください。If you are not running PowerShell locally and are instead using the Azure Cloud Shell 'Try it' in the browser, skip this first step. お使いの Azure アカウントに自動的に接続されます。You will connect to your Azure account automatically.

Connect-AzAccount

複数のサブスクリプションがある場合は、Azure サブスクリプションの一覧を取得します。If you have more than one subscription, get a list of your Azure subscriptions.

Get-AzSubscription

使用するサブスクリプションを指定します。Specify the subscription that you want to use.

Select-AzSubscription -SubscriptionName "Name of subscription"

変数の宣言Declare variables

使用する変数を宣言します。Declare the variables that you want to use. 次のサンプルを使用し、必要に応じて独自の値で置き換えます。Use the following sample, substituting the values for your own when necessary. 演習中の任意の時点で PowerShell/Cloud Shell セッションを閉じた場合は、値をもう一度コピーして貼り付けるだけで、変数を再宣言します。If you close your PowerShell/Cloud Shell session at any point during the exercise, just copy and paste the values again to re-declare the variables.

$VNetName  = "VNet1"
$FESubName = "FrontEnd"
$BESubName = "Backend"
$GWSubName = "GatewaySubnet"
$VNetPrefix1 = "192.168.0.0/16"
$VNetPrefix2 = "10.254.0.0/16"
$FESubPrefix = "192.168.1.0/24"
$BESubPrefix = "10.254.1.0/24"
$GWSubPrefix = "192.168.200.0/26"
$VPNClientAddressPool = "172.16.201.0/24"
$RG = "TestRG"
$Location = "East US"
$GWName = "VNet1GW"
$GWIPName = "VNet1GWPIP"
$GWIPconfName = "gwipconf"

1.リソース グループ、VNet、パブリック IP アドレスの作成1. Create the resource group, VNet, and Public IP address

次の手順では、1 つのリソース グループを作成し、3 つのサブネットと共に仮想ネットワークをそのリソース グループに作成します。The following steps create a resource group and a virtual network in the resource group with three subnets. 値を代入する場合は、ゲートウェイ サブネットの名前を必ず "GatewaySubnet" にすることが重要です。When substituting values, it's important that you always name your gateway subnet specifically 'GatewaySubnet'. 別の名前にすると、ゲートウェイの作成は失敗します。If you name it something else, your gateway creation fails;

  1. リソース グループを作成します。Create a resource group.

    New-AzResourceGroup -Name "TestRG" -Location "East US"
    
  2. 仮想ネットワークのサブネット構成を作成し、FrontEndBackEndGatewaySubnet いう名前を付けます。Create the subnet configurations for the virtual network, naming them FrontEnd, BackEnd, and GatewaySubnet. これらのプレフィックスは、宣言した VNet アドレス空間に含まれている必要があります。These prefixes must be part of the VNet address space that you declared.

    $fesub = New-AzVirtualNetworkSubnetConfig -Name "FrontEnd" -AddressPrefix "192.168.1.0/24"  
    $besub = New-AzVirtualNetworkSubnetConfig -Name "Backend" -AddressPrefix "10.254.1.0/24"  
    $gwsub = New-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix "192.168.200.0/24"
    
  3. 仮想ネットワークを作成します。Create the virtual network.

    この例では、-DnsServer サーバー パラメーターはオプションです。In this example, the -DnsServer server parameter is optional. 値を指定しても新しい DNS サーバーは作成されません。Specifying a value does not create a new DNS server. 指定する DNS サーバーの IP アドレスは、VNet から接続するリソースの名前を解決できる DNS サーバーの IP アドレスである必要があります。The DNS server IP address that you specify should be a DNS server that can resolve the names for the resources you are connecting to from your VNet. この例ではプライベート IP アドレスを使用していますが、これはおそらく実際の DNS サーバーの IP アドレスと一致しません。For this example, we used a private IP address, but it is likely that this is not the IP address of your DNS server. 実際には独自の値を使用してください。Be sure to use your own values. 指定された値は、P2S 接続ではなく、VNet にデプロイするリソースが使用します。The value you specify is used by the resources that you deploy to the VNet, not by the P2S connection.

    New-AzVirtualNetwork -Name "VNet1" -ResourceGroupName "TestRG" -Location "East US" -AddressPrefix "192.168.0.0/16","10.254.0.0/16" -Subnet $fesub, $besub, $gwsub -DnsServer 10.2.1.3
    
  4. VPN ゲートウェイには、パブリック IP アドレスが必要です。A VPN gateway must have a Public IP address. これにはまず IP アドレスのリソースを要求したうえで、仮想ネットワーク ゲートウェイの作成時にそのリソースを参照する必要があります。You first request the IP address resource, and then refer to it when creating your virtual network gateway. IP アドレスは、VPN ゲートウェイの作成時にリソースに対して動的に割り当てられます。The IP address is dynamically assigned to the resource when the VPN gateway is created. VPN Gateway では現在、パブリック IP アドレスの "動的" 割り当てのみサポートしています。VPN Gateway currently only supports Dynamic Public IP address allocation. 静的パブリック IP アドレスの割り当てを要求することはできません。You cannot request a Static Public IP address assignment. もっとも、VPN ゲートウェイに割り当てられた IP アドレスが後から変わることは基本的にありません。However, this does not mean that the IP address changes after it has been assigned to your VPN gateway. パブリック IP アドレスが変わるのは、ゲートウェイが削除され、再度作成されたときのみです。The only time the Public IP address changes is when the gateway is deleted and re-created. VPN ゲートウェイのサイズ変更、リセット、その他の内部メンテナンス/アップグレードでは、IP アドレスは変わりません。It doesn't change across resizing, resetting, or other internal maintenance/upgrades of your VPN gateway.

    動的に割り当てられたパブリック IP アドレスを要求する変数を指定します。Specify the variables to request a dynamically assigned Public IP address.

    $vnet = Get-AzVirtualNetwork -Name "VNet1" -ResourceGroupName "TestRG"  
    $subnet = Get-AzVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet 
    $pip = New-AzPublicIpAddress -Name "VNet1GWPIP" -ResourceGroupName "TestRG" -Location "East US" -AllocationMethod Dynamic 
    $ipconf = New-AzVirtualNetworkGatewayIpConfig -Name "gwipconf" -Subnet $subnet -PublicIpAddress $pip
    

2.RADIUS サーバーの設定2. Set up your RADIUS server

仮想ネットワーク ゲートウェイを作成して構成する前に、RADIUS サーバーを認証用に正しく構成しておく必要があります。Before creating and configuring the virtual network gateway, your RADIUS server should be configured correctly for authentication.

  1. RADIUS サーバーをデプロイしていない場合はデプロイします。If you don’t have a RADIUS server deployed, deploy one. デプロイ手順については、RADIUS ベンダーから提供されたセットアップ ガイドを参照してください。For deployment steps, refer to the setup guide provided by your RADIUS vendor.  
  2. RADIUS で VPN ゲートウェイを RADIUS クライアントとして構成します。Configure the VPN gateway as a RADIUS client on the RADIUS. この RADIUS クライアントを追加する際に、作成した仮想ネットワーク GatewaySubnet を指定します。When adding this RADIUS client, specify the virtual network GatewaySubnet that you created. 
  3. RADIUS サーバーの設定が完了したら、RADIUS クライアントが RADIUS サーバーとの通信に使用する RADIUS サーバーの IP アドレスと共有シークレットを取得します。Once the RADIUS server is set up, get the RADIUS server's IP address and the shared secret that RADIUS clients should use to talk to the RADIUS server. RADIUS サーバーが Azure VNet 内にある場合、RADIUS サーバー VM の CA IP を使用します。If the RADIUS server is in the Azure VNet, use the CA IP of the RADIUS server VM.

記事「ネットワーク ポリシー サーバー (NPS)」では、AD ドメイン認証用に Windows RADIUS サーバー (NPS) を構成する方法についてのガイダンスが示されています。The Network Policy Server (NPS) article provides guidance about configuring a Windows RADIUS server (NPS) for AD domain authentication.

手順 3.VPN ゲートウェイの作成3. Create the VPN gateway

VPN ゲートウェイを VNet 用に構成して作成します。Configure and create the VPN gateway for your VNet.

  • -GatewayType は "Vpn"、-VpnType は "RouteBased" にする必要があります。The -GatewayType must be 'Vpn' and the -VpnType must be 'RouteBased'.
  • 選択する ゲートウェイ SKU  によっては、VPN ゲートウェイの作成が完了するまでに最大で 45 分かかる場合があります。A VPN gateway can take up to 45 minutes to complete, depending on the gateway SKU you select.
New-AzVirtualNetworkGateway -Name $GWName -ResourceGroupName $RG `
-Location $Location -IpConfigurations $ipconf -GatewayType Vpn `
-VpnType RouteBased -EnableBgp $false -GatewaySku VpnGw1

4.RADIUS サーバーおよびクライアント アドレス プールの追加4. Add the RADIUS server and client address pool

  • -RadiusServer は名前または IP アドレスで指定できます。The -RadiusServer can be specified by name or by IP address. サーバーがオンプレミスに存在する場合に名前を指定すると、VPN ゲートウェイはその名前を解決できない可能性があります。If you specify the name and the server resides on-premises, then the VPN gateway may not be able to resolve the name. この場合、サーバーの IP アドレスを指定することをお勧めします。If that’s the case, then it's better to specify the IP address of the server. 
  • -RadiusSecret は、RADIUS サーバーで構成したものと一致している必要があります。The -RadiusSecret should match what is configured on your RADIUS server.
  • -VpnClientAddressPool は、接続する VPN クライアントが受け取る IP アドレスの範囲です。The -VpnClientAddressPool is the range from which the connecting VPN clients receive an IP address. 接続元であるオンプレミスの場所、または接続先とする VNet と重複しないプライベート IP アドレス範囲を使用してください。 Use a private IP address range that does not overlap with the on-premises location that you will connect from, or with the VNet that you want to connect to. また、構成するアドレス プールには十分な広さを確保してください。Ensure that you have a large enough address pool configured.  
  1. RADIUS シークレットのセキュリティで保護された文字列を作成します。Create a secure string for the RADIUS secret.

    $Secure_Secret=Read-Host -AsSecureString -Prompt "RadiusSecret"
    
  2. RADIUS シークレットを入力するように求められます。You are prompted to enter the RADIUS secret. 入力した文字は表示されず、"*" 文字に置き換えられます。The characters that you enter will not be displayed and instead will be replaced by the "*" character.

    RadiusSecret:***
    
  3. VPN クライアント アドレス プールと RADIUS サーバー情報を追加します。Add the VPN client address pool and the RADIUS server information.

    SSTP 構成の場合:For SSTP configurations:

    $Gateway = Get-AzVirtualNetworkGateway -ResourceGroupName $RG -Name $GWName
    Set-AzVirtualNetworkGateway -VirtualNetworkGateway $Gateway `
    -VpnClientAddressPool "172.16.201.0/24" -VpnClientProtocol "SSTP" `
    -RadiusServerAddress "10.51.0.15" -RadiusServerSecret $Secure_Secret
    

    IKEv2 構成の場合:For IKEv2 configurations:

    $Gateway = Get-AzVirtualNetworkGateway -ResourceGroupName $RG -Name $GWName
    Set-AzVirtualNetworkGateway -VirtualNetworkGateway $Gateway `
    -VpnClientAddressPool "172.16.201.0/24" -VpnClientProtocol "IKEv2" `
    -RadiusServerAddress "10.51.0.15" -RadiusServerSecret $Secure_Secret
    

    SSTP と IKEv2 の場合For SSTP + IKEv2

    $Gateway = Get-AzVirtualNetworkGateway -ResourceGroupName $RG -Name $GWName
    Set-AzVirtualNetworkGateway -VirtualNetworkGateway $Gateway `
    -VpnClientAddressPool "172.16.201.0/24" -VpnClientProtocol @( "SSTP", "IkeV2" ) `
    -RadiusServerAddress "10.51.0.15" -RadiusServerSecret $Secure_Secret
    

5.VPN クライアント構成パッケージのダウンロードと VPN クライアントの設定5. Download the VPN client configuration package and set up the VPN client

VPN クライアント構成を使用すると、デバイスは P2S 接続を介して VNet に接続できます。The VPN client configuration lets devices connect to a VNet over a P2S connection. VPN クライアント構成パッケージを生成して VPN クライアントを設定するには、RADIUS 認証用の VPN クライアント構成の作成に関するページを参照してください。 To generate a VPN client configuration package and set up the VPN client, see Create a VPN Client Configuration for RADIUS authentication.

6.Azure への接続6. Connect to Azure

Windows VPN クライアントから接続するにはTo connect from a Windows VPN client

  1. VNet に接続するには、クライアント コンピューターで [VPN 接続] に移動し、作成した VPN 接続を見つけます。To connect to your VNet, on the client computer, navigate to VPN connections and locate the VPN connection that you created. 仮想ネットワークと同じ名前が付いています。It is named the same name as your virtual network. ドメインの資格情報を入力して、[接続] をクリックします。Enter your domain credentials and click 'Connect'. 管理者特権を求めるポップアップ メッセージが表示されます。A pop-up message requesting elevated rights appears. 同意して資格情報を入力します。Accept it and enter the credentials.

    Azure への VPN クライアントの接続

  2. 接続が確立されました。Your connection is established.

    確立された接続

Mac の VPN クライアントから接続するConnect from a Mac VPN client

[ネットワーク] ダイアログ ボックスで使用するクライアント プロファイルを探し、[接続] をクリックします。From the Network dialog box, locate the client profile that you want to use, then click Connect.

Mac の接続

接続を確認するにはTo verify your connection

  1. VPN 接続がアクティブであることを確認するには、管理者特権でのコマンド プロンプトを開いて、 ipconfig/allを実行します。To verify that your VPN connection is active, open an elevated command prompt, and run ipconfig/all.

  2. 結果を表示します。View the results. 受信した IP アドレスが、構成に指定したポイント対サイト VPN クライアント アドレス プール内のアドレスのいずれかであることに注意してください。Notice that the IP address you received is one of the addresses within the Point-to-Site VPN Client Address Pool that you specified in your configuration. 結果は次の例のようになります。The results are similar to this example:

    PPP adapter VNet1:
       Connection-specific DNS Suffix .:
       Description.....................: VNet1
       Physical Address................:
       DHCP Enabled....................: No
       Autoconfiguration Enabled.......: Yes
       IPv4 Address....................: 172.16.201.3(Preferred)
       Subnet Mask.....................: 255.255.255.255
       Default Gateway.................:
       NetBIOS over Tcpip..............: Enabled
    

P2S 接続のトラブルシューティングについては、「トラブルシューティング: Azure ポイント対サイト接続の問題」をご覧ください。To troubleshoot a P2S connection, see Troubleshooting Azure point-to-site connections.

仮想マシンに接続するにはTo connect to a virtual machine

リモート デスクトップ接続を作成すると、VNet にデプロイされている VM に接続できます。You can connect to a VM that is deployed to your VNet by creating a Remote Desktop Connection to your VM. VM に接続できるかどうかを初めて確認する際に最も良い方法は、その VM のコンピューター名ではなく、プライベート IP アドレスを使って接続してみることです。The best way to initially verify that you can connect to your VM is to connect by using its private IP address, rather than computer name. この方法であれば、名前の解決が適切に構成されているかではなく、VM に接続できるかどうかをテストすることができます。That way, you are testing to see if you can connect, not whether name resolution is configured properly.

  1. プライベート IP アドレスを特定します。Locate the private IP address. VM のプライベート IP アドレスは、Azure Portal で VM のプロパティを表示するか、PowerShell を使うと確認できます。You can find the private IP address of a VM by either looking at the properties for the VM in the Azure portal, or by using PowerShell.

    • Azure Portal を使用する場合: Azure Portal で仮想マシンを探します。Azure portal - Locate your virtual machine in the Azure portal. VM のプロパティを表示すると、View the properties for the VM. プライベート IP アドレスが表示されます。The private IP address is listed.

    • PowerShell を使用する場合: 以下の例に示したコマンドを使用すると、リソース グループに含まれる VM とプライベート IP アドレスの一覧が表示されます。PowerShell - Use the example to view a list of VMs and private IP addresses from your resource groups. このコマンドは、使用前に変更を加える必要はありません。You don't need to modify this example before using it.

      $VMs = Get-AzVM
      $Nics = Get-AzNetworkInterface | Where VirtualMachine -ne $null
      
      foreach($Nic in $Nics)
      {
      $VM = $VMs | Where-Object -Property Id -eq $Nic.VirtualMachine.Id
      $Prv = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAddress
      $Alloc = $Nic.IpConfigurations | Select-Object -ExpandProperty PrivateIpAllocationMethod
      Write-Output "$($VM.Name): $Prv,$Alloc"
      }
      
  2. ポイント対サイト VPN 接続を使って VNet に接続していることを確認します。Verify that you are connected to your VNet using the Point-to-Site VPN connection.

  3. タスク バーの検索ボックスに「RDP」または「リモート デスクトップ接続」と入力してリモート デスクトップ接続を開き、リモート デスクトップ接続を選択します。Open Remote Desktop Connection by typing "RDP" or "Remote Desktop Connection" in the search box on the taskbar, then select Remote Desktop Connection. このほか、PowerShell で "mstsc" コマンドを使ってリモート デスクトップ接続を開くこともできます。You can also open Remote Desktop Connection using the 'mstsc' command in PowerShell.

  4. リモート デスクトップ接続で、VM のプライベート IP アドレスを入力します。In Remote Desktop Connection, enter the private IP address of the VM. 必要に応じて [オプションの表示] をクリックして追加の設定を済ませたら、接続します。You can click "Show Options" to adjust additional settings, then connect.

VM に対する RDP 接続をトラブルシューティングするにはTo troubleshoot an RDP connection to a VM

VPN 接続を使って仮想マシンに接続する際に問題が発生した場合には、次のことを確認してください。If you are having trouble connecting to a virtual machine over your VPN connection, check the following:

  • VPN 接続が成功したことを確認します。Verify that your VPN connection is successful.
  • VM のプライベート IP アドレスに接続できていることを確認します。Verify that you are connecting to the private IP address for the VM.
  • 接続元のコンピューターのイーサネット アダプターに割り当てられている IPv4 アドレスを "ipconfig" でチェックします。Use 'ipconfig' to check the IPv4 address assigned to the Ethernet adapter on the computer from which you are connecting. その IP アドレスが、接続先の VNet のアドレス範囲内または VPNClientAddressPool のアドレス範囲内にある場合、これを "アドレス空間の重複" といいます。If the IP address is within the address range of the VNet that you are connecting to, or within the address range of your VPNClientAddressPool, this is referred to as an overlapping address space. アドレス空間がこのように重複していると、ネットワーク トラフィックが Azure に到達せずローカル ネットワーク上に留まることになります。When your address space overlaps in this way, the network traffic doesn't reach Azure, it stays on the local network.
  • プライベート IP アドレスを使って VM に接続できるものの、コンピューター名では接続できない場合には、DNS が正しく構成されているかどうかを確認します。If you can connect to the VM using the private IP address, but not the computer name, verify that you have configured DNS properly. VM の名前解決の動作について詳しくは、VM の名前解決に関するページを参照してください。For more information about how name resolution works for VMs, see Name Resolution for VMs.
  • VNet に対して DNS サーバーの IP アドレスが指定された後に VPN クライアント構成パッケージが生成されたことを確認します。Verify that the VPN client configuration package was generated after the DNS server IP addresses were specified for the VNet. DNS サーバーの IP アドレスを更新した場合は、新しい VPN クライアント構成パッケージを生成してインストールしてください。If you updated the DNS server IP addresses, generate and install a new VPN client configuration package.
  • 詳細については、VM に対するリモート デスクトップ接続のトラブルシューティングに関するページを参照してください。For more information about RDP connections, see Troubleshoot Remote Desktop connections to a VM.

FAQFAQ

この FAQ の対象となるのは、RADIUS 認証を使用した P2S ですThis FAQ applies to P2S using RADIUS authentication

ポイント対サイト構成で保持できる VPN クライアント エンドポイントの最大数を教えてください。How many VPN client endpoints can I have in my Point-to-Site configuration?

それは、ゲートウェイ SKU によって異なります。It depends on the gateway SKU. サポートされる接続の数の詳細については、「ゲートウェイの SKU」を参照してください。For more information on the number of connections supported, see Gateway SKUs.

ポイント対サイト接続で使用できるクライアント オペレーティング システムを教えてください。What client operating systems can I use with Point-to-Site?

次のクライアント オペレーティング システムがサポートされています。The following client operating systems are supported:

  • Windows 7 (32 ビットと 64 ビット)Windows 7 (32-bit and 64-bit)
  • Windows Server 2008 R2 (64 ビットのみ)Windows Server 2008 R2 (64-bit only)
  • Windows 8.1 (32 ビットと 64 ビット)Windows 8.1 (32-bit and 64-bit)
  • Windows Server 2012 (64 ビットのみ)Windows Server 2012 (64-bit only)
  • Windows Server 2012 R2 (64 ビットのみ)Windows Server 2012 R2 (64-bit only)
  • Windows Server 2016 (64 ビットのみ)Windows Server 2016 (64-bit only)
  • Windows 10Windows 10
  • Mac OS X バージョン 10.11 以降Mac OS X version 10.11 or above
  • Linux (StrongSwan)Linux (StrongSwan)
  • iOSiOS

注意

2018 年 7 月 1 日以降、Azure VPN Gateway では TLS 1.0 および 1.1 のサポートが終了します。Starting July 1, 2018, support is being removed for TLS 1.0 and 1.1 from Azure VPN Gateway. VPN Gateway では、TLS 1.2 のみがサポートされるようになります。VPN Gateway will support only TLS 1.2. サポートを維持するには、TLS1.2 のサポートを有効にする更新プログラムに関するページを参照してください。To maintain support, see the updates to enable support for TLS1.2.

さらに、次の TLS 用レガシ アルゴリズムも 2018 年 7 月 1 日に廃止される予定です。Additionally, the following legacy algorithms will also be deprecated for TLS on July 1, 2018:

  • RC4 (Rivest Cipher 4)RC4 (Rivest Cipher 4)
  • DES (データ暗号化アルゴリズム)DES (Data Encryption Algorithm)
  • 3DES (トリプル データ暗号化アルゴリズム)3DES (Triple Data Encryption Algorithm)
  • MD5 (Message Digest 5)MD5 (Message Digest 5)

Windows 7 および Windows 8.1 で TLS 1.2 のサポートを有効にするにはどうすればよいですか。How do I enable support for TLS 1.2 in Windows 7 and Windows 8.1?

  1. 右クリックし、昇格した特権でコマンド プロンプトを開きコマンド プロンプト選択管理者として実行します。 Open a command prompt with elevated privileges by right-clicking on Command Prompt and selecting Run as administrator.

  2. コマンド プロンプトで次のコマンドを実行します。 Run the following commands in the command prompt:

    reg add HKLM\SYSTEM\CurrentControlSet\Services\RasMan\PPP\EAP\13 /v TlsVersion /t REG_DWORD /d 0xfc0
    reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp" /v DefaultSecureProtocols /t REG_DWORD /d 0xaa0
    if %PROCESSOR_ARCHITECTURE% EQU AMD64 reg add "HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp" /v DefaultSecureProtocols /t REG_DWORD /d 0xaa0
    
  3. 次の更新プログラムをインストールします。Install the following updates:

  4. コンピューターを再起動します。 Reboot the computer.

  5. VPN に接続します。 Connect to the VPN.

注意

以前のバージョンの Windows 10 (10240) を実行している場合は、上記のレジストリ キーを設定する必要があります。You will have to set the above registry key if you are running an older version of Windows 10 (10240).

プロキシやファイアウォールを経由してポイント対サイト接続の機能を使用できますか。Can I traverse proxies and firewalls using Point-to-Site capability?

Azure では、ポイント対サイト VPN のオプションを 2 種類サポートしています:Azure supports two types of Point-to-site VPN options:

  • Secure Socket Tunneling Protocol (SSTP)。Secure Socket Tunneling Protocol (SSTP). SSTP は Microsoft 独自の SSL ベースのソリューションです。このソリューションは、ほとんどのファイアウォールが 443 SSL で使用する TCP ポートを開いていることを利用し、ファイアウォールを通過することができるようになっています。SSTP is a Microsoft proprietary SSL-based solution that can penetrate firewalls since most firewalls open the TCP port that 443 SSL uses.

  • IKEv2 VPN。IKEv2 VPN. IKEv2 VPN は、標準ベースの IPsec VPN ソリューションであり、UDP ポート 500 と 4500 のほか、IP プロトコル番号 IKEv2 VPN is a standards-based IPsec VPN solution that uses UDP port 500 and 4500 and IP protocol no. 50 を使用しています。50. ファイアウォールでここに挙げたポートが必ずしも開いているとは限りません。このため、IKEv2 VPN ではプロキシとファイアウォールを通過できないことがあります。Firewalls do not always open these ports, so there is a possibility of IKEv2 VPN not being able to traverse proxies and firewalls.

ポイント対サイト接続用に構成されたクライアント コンピューターを再起動した場合、VPN は自動的に再接続されますか。If I restart a client computer configured for Point-to-Site, will the VPN automatically reconnect?

既定では、クライアント コンピューターの再起動時には VPN の自動再接続は行われません。By default, the client computer will not reestablish the VPN connection automatically.

ポイント対サイトの自動再接続と VPN クライアントの DDNS はサポートされていますか。Does Point-to-Site support auto-reconnect and DDNS on the VPN clients?

ポイント対サイト VPN では、自動再接続と DDNS は現時点ではサポートされていません。Auto-reconnect and DDNS are currently not supported in Point-to-Site VPNs.

サイト間接続およびポイント対サイト接続の構成は、同一仮想ネットワークに共存させることはできますか。Can I have Site-to-Site and Point-to-Site configurations coexist for the same virtual network?

はい。Yes. Resource Manager デプロイ モデルの場合には、ゲートウェイにルートベースの VPN が必要になります。For the Resource Manager deployment model, you must have a RouteBased VPN type for your gateway. クラシック デプロイ モデルの場合は、動的ゲートウェイが必要です。For the classic deployment model, you need a dynamic gateway. 静的ルーティング VPN ゲートウェイと、ポリシーベースの VPN ゲートウェイでは、ポイント対サイト接続はサポートされません。We do not support Point-to-Site for static routing VPN gateways or PolicyBased VPN gateways.

ポイント対サイト接続のクライアントを同時に複数の仮想ネットワークに接続するように構成することはできますか。Can I configure a Point-to-Site client to connect to multiple virtual networks at the same time?

いいえ。No. ポイント対サイト接続のクライアントは、仮想ネットワーク ゲートウェイが存在する VNet にあるリソースに接続できるにとどまります。A Point-to-Site client can only connect to resources in the VNet in which the virtual network gateway resides.

サイト間接続またはポイント対サイト接続ではどの程度のスループットが得られますか。How much throughput can I expect through Site-to-Site or Point-to-Site connections?

VPN トンネルのスループットを正確に一定レベルに維持することは困難です。It's difficult to maintain the exact throughput of the VPN tunnels. IPsec と SSTP は、VPN プロトコルの中でも暗号化処理の負荷が高いものです。IPsec and SSTP are crypto-heavy VPN protocols. また、スループットはオンプレミスとインターネットの間の待機時間や帯域幅によっても制限されます。Throughput is also limited by the latency and bandwidth between your premises and the Internet. IKEv2 ポイント対サイト VPN 接続のみを使用する VPN ゲートウェイでは、期待できるスループットの総量がゲートウェイの SKU に応じて変わります。For a VPN Gateway with only IKEv2 Point-to-Site VPN connections, the total throughput that you can expect depends on the Gateway SKU. スループットの詳細については、「ゲートウェイの SKU」を参照してください。For more information on throughput, see Gateway SKUs.

SSTP や IKEv2 をサポートしているポイント対サイト接続では、ソフトウェア VPN クライアントを使用できますか。Can I use any software VPN client for Point-to-Site that supports SSTP and/or IKEv2?

いいえ。No. SSTP については Windows のネイティブ VPN クライアント、IKEv2 については Mac のネイティブ VPN クライアントのみ使用できます。You can only use the native VPN client on Windows for SSTP, and the native VPN client on Mac for IKEv2. サポートされているクライアント オペレーティング システムの一覧を参照してください。Refer to the list of supported client operating systems.

Azure は、Windows で IKEv2 VPN をサポートしていますか。Does Azure support IKEv2 VPN with Windows?

IKEv2 は、Windows 10 および Windows Server 2016 でサポートされています。IKEv2 is supported on Windows 10 and Server 2016. ただし、IKEv2 を使用するには、更新プログラムをインストールして、ローカルでレジストリ キーの値を設定する必要があります。However, in order to use IKEv2, you must install updates and set a registry key value locally. Windows 10 以前の OS バージョンはサポートされておらず、それらのバージョンで使用できるのは SSTP または OpenVPN® プロトコルのみです。OS versions prior to Windows 10 are not supported and can only use SSTP or OpenVPN® Protocol.

Windows 10 または Windows Server 2016 を IKEv2 用に準備するには:To prepare Windows 10 or Server 2016 for IKEv2:

  1. 更新プログラムをインストールします。Install the update.

    OS バージョンOS version DateDate 数/リンクNumber/Link
    Windows Server 2016Windows Server 2016
    Windows 10 バージョン 1607Windows 10 Version 1607
    2018 年 1 月 17 日January 17, 2018 KB4057142KB4057142
    Windows 10 バージョン 1703Windows 10 Version 1703 2018 年 1 月 17 日January 17, 2018 KB4057144KB4057144
    Windows 10 バージョン 1709Windows 10 Version 1709 2018 年 3 月 22 日March 22, 2018 KB4089848KB4089848
  2. レジストリ キーの値を設定します。Set the registry key value. レジストリの "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\ IKEv2\DisableCertReqPayload" REG_DWORD キーを作成するか、または 1 に設定します。Create or set “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\ IKEv2\DisableCertReqPayload” REG_DWORD key in the registry to 1.

P2S VPN 接続に対して SSTP と IKEv2 の両方を構成した場合、何が起こりますか。What happens when I configure both SSTP and IKEv2 for P2S VPN connections?

Windows デバイスと Mac デバイスが混在する環境で SSTP と IKEv2 の両方を構成すると、Windows VPN クライアントは必ず最初に IKEv2 トンネルを試行します。ただし、IKEv2 接続が成功しなかった場合 SSTP にフォールバックします。When you configure both SSTP and IKEv2 in a mixed environment (consisting of Windows and Mac devices), the Windows VPN client will always try IKEv2 tunnel first, but will fall back to SSTP if the IKEv2 connection is not successful. MacOSX は IKEv2 経由のみで接続します。MacOSX will only connect via IKEv2.

Windows と Mac 以外に、Azure が P2S VPN 向けにサポートしている他のプラットフォームはありますか。Other than Windows and Mac, which other platforms does Azure support for P2S VPN?

Azure では、P2S VPN 向けに Windows、Mac、および Linux をサポートしています。Azure supports Windows, Mac and Linux for P2S VPN.

Azure VPN Gateway を既にデプロイしています。I already have an Azure VPN Gateway deployed. ここで RADIUS または IKEv2 VPN または両方を有効にできますか。Can I enable RADIUS and/or IKEv2 VPN on it?

はい。Powershell または Azure Portal を使用して、既にデプロイされているゲートウェイでこれらの新機能を有効にできます。ただし、ご利用のゲートウェイ SKU が、RADIUS と IKEv2 のいずれかまたは両方をサポートしている必要があります。Yes, you can enable these new features on already deployed gateways using Powershell or the Azure portal, provided that the gateway SKU that you are using supports RADIUS and/or IKEv2. たとえば VPN Gateway Basic SKU は、RADIUS と IKEv2 のどちらもサポートしていません。For example, the VPN gateway Basic SKU does not support RADIUS or IKEv2.

RADIUS 認証はすべての Azure VPN Gateway SKU でサポートされていますか。Is RADIUS authentication supported on all Azure VPN Gateway SKUs?

RADIUS 認証は VpnGw1、VpnGw2、VpnGw3 の 3 つの SKU でサポートされています。RADIUS authentication is supported for VpnGw1, VpnGw2, and VpnGw3 SKUs. 従来の SKU を使用している場合は、Standard と High Performance の SKU に限り RADIUS 認証をサポートしています。If you are using legacy SKUs, RADIUS authentication is supported on Standard and High Performance SKUs. Basic Gateway SKU ではサポートされていません。It is not supported on the Basic Gateway SKU. 

クラシック デプロイ モデルでは RADIUS 認証がサポートされていますか。Is RADIUS authentication supported for the classic deployment model?

いいえ。No. クラシック デプロイ モデルでは、RADIUS 認証がサポートされていません。RADIUS authentication is not supported for the classic deployment model.

サードパーティ製の RADIUS サーバーはサポートされていますか。Are 3rd-party RADIUS servers supported?

はい。サードパーティ製の RADIUS サーバーはサポートされています。Yes, 3rd-party RADIUS servers are supported.

Azure ゲートウェイがオンプレミスの RADIUS サーバーに到達するための接続の要件は何ですか。What are the connectivity requirements to ensure that the Azure gateway is able to reach an on-premises RADIUS server?

オンプレミスのサイトに対する VPN サイト対サイト接続が必要です (適切なルートが構成されている必要があります)。A VPN Site-to-Site connection to the on-premises site, with the proper routes configured, is required.  

ExpressRoute 接続を使って (Azure VPN ゲートウェイから) オンプレミスの RADIUS サーバーに対するトラフィックをルーティングすることはできますか。Can traffic to an on-premises RADIUS server (from the Azure VPN gateway) be routed over an ExpressRoute connection?

いいえ。No. そのようなトラフィックは、サイト対サイト接続でのみルーティングできます。It can only be routed over a Site-to-Site connection.

RADIUS 認証でサポートされる SSTP 接続の数に変更はありますか。Is there a change in the number of SSTP connections supported with RADIUS authentication? サポートされる SSTP 接続と IKEv2 接続の最大数はそれぞれどのくらいですか。What is the maximum number of SSTP and IKEv2 connections supported?

RADIUS 認証を使用するゲートウェイでサポートされる SSTP 接続の最大数には変更ありません。There is no change in the maximum number of SSTP connections supported on a gateway with RADIUS authentication. SSTP に対しては 128 のままですが、IKEv2 のゲートウェイ SKU によって異なります。It remains 128 for SSTP, but depends on the gateway SKU for IKEv2. サポートされる接続の数の詳細については、「ゲートウェイの SKU」を参照してください。 For more information on the number of connections supported, see Gateway SKUs.

RADIUS サーバーを使った証明書認証と Azure ネイティブ証明書認証を使った証明書認証 (信頼された証明書を Azure にアップロードする) の違いは何ですか。What is the difference between doing certificate authentication using a RADIUS server vs. using Azure native certificate authentication (by uploading a trusted certificate to Azure).

RADIUS による証明書認証では、認証要求が実際に証明書の検証処理を担当する RADIUS サーバーに転送されます。In RADIUS certificate authentication, the authentication request is forwarded to a RADIUS server that handles the actual certificate validation. このオプションは、RADIUS を使用する証明書認証インフラストラクチャが既にあり、それを統合したい場合に有用です。This option is useful if you want to integrate with a certificate authentication infrastructure that you already have through RADIUS.

証明書認証に Azure を使用する場合には、Azure VPN ゲートウェイが証明書の検証を担当します。When using Azure for certificate authentication, the Azure VPN gateway performs the validation of the certificate. ユーザーの側では、ゲートウェイに証明書の公開キーをアップロードする必要があります。You need to upload your certificate public key to the gateway. このほか、接続を許可してはならない失効した証明書の一覧を指定することもできます。You can also specify list of revoked certificates that shouldn’t be allowed to connect.

RADIUS 認証は、IKEv2 と SSTP VPN の両方で機能しますか。Does RADIUS authentication work with both IKEv2, and SSTP VPN?

はい、RADIUS 認証は、IKEv2 と SSTP VPN の両方でサポートされています。Yes, RADIUS authentication is supported for both IKEv2, and SSTP VPN. 

次の手順Next steps

接続が完成したら、仮想ネットワークに仮想マシンを追加することができます。Once your connection is complete, you can add virtual machines to your virtual networks. 詳細については、Virtual Machines に関するページを参照してください。For more information, see Virtual Machines. ネットワークと仮想マシンの詳細については、「Azure と Linux の VM ネットワークの概要」を参照してください。To understand more about networking and virtual machines, see Azure and Linux VM network overview.