VPN ゲートウェイとはWhat is VPN Gateway?

VPN ゲートウェイは、特定の種類の仮想ネットワーク ゲートウェイで、パブリック インターネットを介して Azure 仮想ネットワークとオンプレミスの場所の間で暗号化されたトラフィックを送信するために使用されます。A VPN gateway is a specific type of virtual network gateway that is used to send encrypted traffic between an Azure virtual network and an on-premises location over the public Internet. VPN ゲートウェイを使用すると、Microsoft ネットワークを経由して Azure 仮想ネットワーク間で暗号化されたトラフィックを送信することもできます。You can also use a VPN gateway to send encrypted traffic between Azure virtual networks over the Microsoft network. 各仮想ネットワークには VPN ゲートウェイを 1 つだけ作成できます。Each virtual network can have only one VPN gateway. ただし、同一の VPN ゲートウェイに対して複数の接続を作成することができます。However, you can create multiple connections to the same VPN gateway. 同一の VPN ゲートウェイへの複数の接続を作成する場合、利用できるゲートウェイ帯域幅はすべての VPN トンネルによって共有されます。When you create multiple connections to the same VPN gateway, all VPN tunnels share the available gateway bandwidth.

VPN ゲートウェイを Azure Availability Zones にデプロイすることができます。VPN gateways can be deployed in Azure Availability Zones. これにより、仮想ネットワーク ゲートウェイに回復性、スケーラビリティ、高可用性が提供されます。This brings resiliency, scalability, and higher availability to virtual network gateways. Azure Availability Zones にゲートウェイをデプロイすると、オンプレミス ネットワークの Azure への接続をゾーン レベルの障害から保護しながら、ゲートウェイを 1 つのリージョン内に物理的かつ論理的に分離できます。Deploying gateways in Azure Availability Zones physically and logically separates gateways within a region, while protecting your on-premises network connectivity to Azure from zone-level failures. Azure Availability Zones でのゾーン冗長仮想ネットワーク ゲートウェイについて」を参照してください。see About zone-redundant virtual network gateways in Azure Availability Zones.

仮想ネットワーク ゲートウェイとはWhat is a virtual network gateway?

仮想ネットワーク ゲートウェイは、"ゲートウェイ サブネット" と呼ばれる、作成する特定のサブネットにデプロイされる 2 台以上の VM で構成されます。A virtual network gateway is composed of two or more VMs that are deployed to a specific subnet you create called the gateway subnet. 仮想ネットワーク ゲートウェイ VM には、ルーティング テーブルが含まれ、特定のゲートウェイ サービスが実行されます。Virtual network gateway VMs contain routing tables and run specific gateway services. これらの VM は、仮想ネットワーク ゲートウェイを作成するときに作成されます。These VMs are created when you create the virtual network gateway. 仮想ネットワーク ゲートウェイの一部である VM を直接構成することはできません。You can't directly configure the VMs that are part of the virtual network gateway.

仮想ネットワーク ゲートウェイを構成するときに、ゲートウェイの種類を指定する設定を構成します。When you configure a virtual network gateway, you configure a setting that specifies the gateway type. ゲートウェイの種類により、仮想ネットワーク ゲートウェイの使用方法と、ゲートウェイによって実行されるアクションが決まります。The gateway type determines how the virtual network gateway will be used and the actions that the gateway takes. ゲートウェイの種類 "Vpn" は、作成される仮想ネットワーク ゲートウェイの種類が "VPN ゲートウェイ" であることを示します。The gateway type 'Vpn' specifies that the type of virtual network gateway created is a 'VPN gateway'. これにより、異なるゲートウェイの種類を使用する ExpressRoute ゲートウェイと区別されます。This distinguishes it from an ExpressRoute gateway, which uses a different gateway type. 仮想ネットワークには、VPN ゲートウェイと ExpressRoute ゲートウェイの 2 つの仮想ネットワーク ゲートウェイを含めることができます。A virtual network can have two virtual network gateways; one VPN gateway and one ExpressRoute gateway. 詳細については、「ゲートウェイの種類」を参照してください。For more information, see Gateway types.

仮想ネットワーク ゲートウェイの作成は、完了するまでに最大で 45 分かかる場合があります。Creating a virtual network gateway can take up to 45 minutes to complete. 仮想ネットワーク ゲートウェイを作成すると、ゲートウェイ VM はゲートウェイ サブネットにデプロイされ、指定した設定で構成されます。When you create a virtual network gateway, gateway VMs are deployed to the gateway subnet and configured with the settings that you specify. VPN ゲートウェイを作成した後、その VPN ゲートウェイと別の VPN ゲートウェイ間に IPsec/IKE VPN トンネル接続を作成するか (VNet 間)、VPN ゲートウェイとオンプレミスの VPN デバイス間にクロスプレミス IPsec/IKE VPN トンネル接続を作成できます (サイト間)。After you create a VPN gateway, you can create an IPsec/IKE VPN tunnel connection between that VPN gateway and another VPN gateway (VNet-to-VNet), or create a cross-premises IPsec/IKE VPN tunnel connection between the VPN gateway and an on-premises VPN device (Site-to-Site). また、ポイント対サイト VPN 接続 (OpenVPN、IKEv2、または SSTP 経由の VPN) を作成することもできます。これにより、会議や自宅などの遠隔地から仮想ネットワークに接続できます。You can also create a Point-to-Site VPN connection (VPN over OpenVPN, IKEv2, or SSTP), which lets you connect to your virtual network from a remote location, such as from a conference or from home.

VPN ゲートウェイの構成Configuring a VPN Gateway

VPN ゲートウェイ接続は、特定の設定で構成された複数のリソースに依存します。A VPN gateway connection relies on multiple resources that are configured with specific settings. ほとんどのリソースは個別に構成できますが、一部のリソースは特定の順序で構成する必要があります。Most of the resources can be configured separately, although some resources must be configured in a certain order.

設計:接続トポロジの図Design: Connection topology diagrams

VPN ゲートウェイ接続ではさまざまな構成が利用できることを理解しておくことが重要です。It's important to know that there are different configurations available for VPN gateway connections. また、どの構成が自分のニーズに最適かを判断する必要があります。You need to determine which configuration best fits your needs. たとえば、ポイント対サイト、サイト間、および共存する ExpressRoute/サイト間接続にはすべて、それぞれ異なる指示と構成要件があります。For example, Point-to-Site, Site-to-Site, and coexisting ExpressRoute/Site-to-Site connections all have different instructions and configuration requirements. 設計および接続トポロジ ダイアグラムの詳細については、設計に関する記事を参照してください。For information about design and connection topology diagrams, see Design.

設定Settings

リソースごとに選択した設定は、適切な接続を作成するうえで非常に重要です。The settings that you chose for each resource are critical to creating a successful connection. VPN Gateway の個々のリソースと設定については、「 VPN Gateway の設定について」を参照してください。For information about individual resources and settings for VPN Gateway, see About VPN Gateway settings. この記事には、ゲートウェイの種類、ゲートウェイの SKU、VPN の種類、接続の種類、ゲートウェイ サブネット、ローカル ネットワーク ゲートウェイ、検討が必要なその他のさまざまなリソース設定を把握するのに役立つ情報が記載されています。The article contains information to help you understand gateway types, gateway SKUs, VPN types, connection types, gateway subnets, local network gateways, and various other resource settings that you may want to consider.

デプロイ ツールDeployment tools

Azure Portal などの構成ツールをどれか 1 つ使用して、リソースの作成と構成を開始できます。You can start out creating and configuring resources using one configuration tool, such as the Azure portal. その後、追加のリソースを構成したり、適用できる場合に既存のリソースを変更したりするために、PowerShell などの別のツールに切り替えることができます。You can later decide to switch to another tool, such as PowerShell, to configure additional resources, or modify existing resources when applicable. 現時点では、すべてのリソースとリソースの設定を Azure Portal で構成することはできません。Currently, you can't configure every resource and resource setting in the Azure portal. 各接続トポロジの記事の手順では、特定の構成ツールが必要な場合が指定されています。The instructions in the articles for each connection topology specify when a specific configuration tool is needed.

計画表Planning table

次の表は、ソリューションに最適な接続オプションを決定するのに役立ちます。The following table can help you decide the best connectivity option for your solution.

ポイント対サイトPoint-to-Site サイト間Site-to-Site ExpressRouteExpressRoute
Azure でサポートされるサービスAzure Supported Services Cloud Services および Virtual MachinesCloud Services and Virtual Machines Cloud Services および Virtual MachinesCloud Services and Virtual Machines サービス一覧Services list
一般的な帯域幅Typical Bandwidths ゲートウェイの SKU に基づくBased on the gateway SKU 一般的には 1 Gbps 未満のアグリゲートTypically < 1 Gbps aggregate 50 Mbps、100 Mbps、200 Mbps、500 Mbps、1 Gbps、2 Gbps、5 Gbps、10 Gbps50 Mbps, 100 Mbps, 200 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps, 10 Gbps
サポート対象プロトコルProtocols Supported Secure Sockets Tunneling Protocol (SSTP)、OpenVPN、IPsecSecure Sockets Tunneling Protocol (SSTP), OpenVPN and IPsec IPsecIPsec VLAN、NSP の VPN テクノロジー (MPLS、VPLS など) 経由の直接接続Direct connection over VLANs, NSP's VPN technologies (MPLS, VPLS,...)
ルーティングRouting RouteBased (動的)RouteBased (dynamic) ポリシー ベース (静的ルーティング) およびルート ベース (動的ルーティング VPN) がサポートされます。We support PolicyBased (static routing) and RouteBased (dynamic routing VPN) BGPBGP
接続の弾力性Connection resiliency アクティブ/パッシブactive-passive アクティブ/パッシブまたはアクティブ/アクティブactive-passive or active-active アクティブ/アクティブactive-active
一般的な使用例Typical use case プロトタイプの作成、クラウド サービスおよび仮想マシンの開発/テスト/ラボ シナリオPrototyping, dev / test / lab scenarios for cloud services and virtual machines クラウド サービスおよび仮想マシンの開発/テスト/ラボ シナリオおよび小規模実稼動ワークロードDev / test / lab scenarios and small scale production workloads for cloud services and virtual machines すべての Azure サービス (検証済み一覧)、エンタープライズクラスおよびミッション クリティカルなワークロード、バックアップ、ビッグ データ、DR サイトとしての Azure へのアクセスAccess to all Azure services (validated list), Enterprise-class and mission critical workloads, Backup, Big Data, Azure as a DR site
SLASLA SLASLA SLASLA SLASLA
料金Pricing 料金Pricing 料金Pricing 料金Pricing
テクニカル ドキュメントTechnical Documentation VPN Gateway のドキュメントVPN Gateway Documentation VPN Gateway のドキュメントVPN Gateway Documentation ExpressRoute のドキュメントExpressRoute Documentation
FAQFAQ VPN Gateway に関する FAQVPN Gateway FAQ VPN Gateway に関する FAQVPN Gateway FAQ ExpressRoute の FAQExpressRoute FAQ

ゲートウェイの SKUGateway SKUs

仮想ネットワーク ゲートウェイを作成するときには、使用するゲートウェイの SKU を指定します。When you create a virtual network gateway, you specify the gateway SKU that you want to use. ワークロード、スループット、機能、および SLA の種類に基づいて、要件を満たす SKU を選択します。Select the SKU that satisfies your requirements based on the types of workloads, throughputs, features, and SLAs.

各ゲートウェイ SKU のトンネル数、接続数、およびスループットGateway SKUs by tunnel, connection, and throughput

VPN
ゲートウェイ
世代
VPN
Gateway
Generation
SKUSKU S2S/VNet 間
トンネル
S2S/VNet-to-VNet
Tunnels
P2S
SSTP 接続
P2S
SSTP Connections
P2S
IKEv2/OpenVPN 接続
P2S
IKEv2/OpenVPN Connections
合計
スループット ベンチマーク
Aggregate
Throughput Benchmark
BGPBGP ゾーン冗長Zone-redundant
Generation1Generation1 BasicBasic 最大Max. 1010 最大Max. 128128 サポートされていませんNot Supported 100 Mbps100 Mbps サポートされていませんNot Supported いいえNo
Generation1Generation1 VpnGw1VpnGw1 最大Max. 30*30* 最大Max. 128128 最大Max. 250250 650 Mbps650 Mbps サポートされていますSupported いいえNo
Generation1Generation1 VpnGw2VpnGw2 最大Max. 30*30* 最大Max. 128128 最大Max. 500500 1 Gbps1 Gbps サポートされていますSupported いいえNo
Generation1Generation1 VpnGw3VpnGw3 最大Max. 30*30* 最大Max. 128128 最大Max. 10001000 1.25 Gbps1.25 Gbps サポートされていますSupported いいえNo
Generation1Generation1 VpnGw1AZVpnGw1AZ 最大Max. 30*30* 最大Max. 128128 最大Max. 250250 650 Mbps650 Mbps サポートされていますSupported はいYes
Generation1Generation1 VpnGw2AZVpnGw2AZ 最大Max. 30*30* 最大Max. 128128 最大Max. 500500 1 Gbps1 Gbps サポートされていますSupported はいYes
Generation1Generation1 VpnGw3AZVpnGw3AZ 最大Max. 30*30* 最大Max. 128128 最大Max. 10001000 1.25 Gbps1.25 Gbps サポートされていますSupported はいYes
Generation2Generation2 VpnGw2VpnGw2 最大Max. 30*30* 最大Max. 128128 最大Max. 500500 1.25 Gbps1.25 Gbps サポートされていますSupported いいえNo
Generation2Generation2 VpnGw3VpnGw3 最大Max. 30*30* 最大Max. 128128 最大Max. 10001000 2.5 Gbps2.5 Gbps サポートされていますSupported いいえNo
Generation2Generation2 VpnGw4VpnGw4 最大Max. 30*30* 最大Max. 128128 最大Max. 50005000 5 Gbps5 Gbps サポートされていますSupported いいえNo
Generation2Generation2 VpnGw5VpnGw5 最大Max. 30*30* 最大Max. 128128 最大Max. 1000010000 10 Gbps10 Gbps サポートされていますSupported いいえNo
Generation2Generation2 VpnGw2AZVpnGw2AZ 最大Max. 30*30* 最大Max. 128128 最大Max. 500500 1.25 Gbps1.25 Gbps サポートされていますSupported はいYes
Generation2Generation2 VpnGw3AZVpnGw3AZ 最大Max. 30*30* 最大Max. 128128 最大Max. 10001000 2.5 Gbps2.5 Gbps サポートされていますSupported はいYes
Generation2Generation2 VpnGw4AZVpnGw4AZ 最大Max. 30*30* 最大Max. 128128 最大Max. 50005000 5 Gbps5 Gbps サポートされていますSupported はいYes
Generation2Generation2 VpnGw5AZVpnGw5AZ 最大Max. 30*30* 最大Max. 128128 最大Max. 1000010000 10 Gbps10 Gbps サポートされていますSupported はいYes

(*) 30 個を超える S2S VPN トンネルが必要な場合は、Virtual WAN を使用してください。(*) Use Virtual WAN if you need more than 30 S2S VPN tunnels.

  • VpnGw SKU のサイズ変更は、Basic SKU のサイズ変更を除き、同じ世代内で許可されます。The resizing of VpnGw SKUs is allowed within the same generation, except resizing of the Basic SKU. Basic SKU はレガシ SKU であり、機能に制限があります。The Basic SKU is a legacy SKU and has feature limitations. Basic から別の VpnGw SKU に移行するには、Basic SKU VPN ゲートウェイを削除し、必要な世代と SKU サイズの組み合わせを使用して新しいゲートウェイを作成する必要があります。In order to move from Basic to another VpnGw SKU, you must delete the Basic SKU VPN gateway and create a new gateway with the desired Generation and SKU size combination.

  • これらの接続の制限は別々になっています。These connection limits are separate. たとえば、VpnGw1 SKU では 128 の SSTP 接続が利用できると共に 250 の IKEv2 接続を利用できます。For example, you can have 128 SSTP connections and also 250 IKEv2 connections on a VpnGw1 SKU.

  • 料金情報については、価格に関するページをご覧ください。Pricing information can be found on the Pricing page.

  • SLA (サービス レベル アグリーメント) 情報は SLA のページで確認できます。SLA (Service Level Agreement) information can be found on the SLA page.

  • 1 つのトンネルで最大 1 Gbps のスループットを実現できます。On a single tunnel a maximum of 1 Gbps throughput can be achieved. 上の表に示した合計スループット ベンチマークは、1 つのゲートウェイから集計された複数のトンネルの測定値に基づいています。Aggregate Throughput Benchmark in the above table is based on measurements of multiple tunnels aggregated through a single gateway. VPN ゲートウェイの合計スループット ベンチマークは、S2S と P2S を組み合わせたものです。The Aggregate Throughput Benchmark for a VPN Gateway is S2S + P2S combined. 多数のポイント対サイト接続がある場合、スループットの制限が原因でサイト間接続に悪影響が及ぶ可能性があります。If you have a lot of P2S connections, it can negatively impact a S2S connection due to throughput limitations. 合計スループット ベンチマークは、インターネット トラフィックの状況とアプリケーションの動作に依存するため、保証されたスループットではありません。The Aggregate Throughput Benchmark is not a guaranteed throughput due to Internet traffic conditions and your application behaviors.

お客様が異なるアルゴリズムを使用して SKU の相対的なパフォーマンスを容易に把握できるように、一般公開されている iPerf ツールと CTSTraffic ツールを使用してパフォーマンスを測定しました。To help our customers understand the relative performance of SKUs using different algorithms, we used publicly available iPerf and CTSTraffic tools to measure performances. 次の表は、第 1 世代、VpnGw SKU のパフォーマンステストの結果を示しています。The table below lists the results of performance tests for Generation 1, VpnGw SKUs. ご覧のとおり、IPsec 暗号化と整合性の両方に GCMAES256 アルゴリズムを使用した場合に、最高のパフォーマンスが得られました。As you can see, the best performance is obtained when we used GCMAES256 algorithm for both IPsec Encryption and Integrity. IPsec 暗号化に AES256 を使用し、整合性に SHA256 を使用した場合は、平均的なパフォーマンスが得られました。We got average performance when using AES256 for IPsec Encryption and SHA256 for Integrity. IPsec 暗号化に DES3 を使用し、整合性に SHA256 を使用した場合は、パフォーマンスが最も低くなりました。When we used DES3 for IPsec Encryption and SHA256 for Integrity we got lowest performance.

世代Generation SKUSKU 使用した
アルゴリズム
Algorithms
used
測定された
スループット
Throughput
observed
測定された
1 秒あたりのパケット数
Packets per second
observed
Generation1Generation1 VpnGw1VpnGw1 GCMAES256GCMAES256
AES256 と SHA256AES256 & SHA256
DES3 と SHA256DES3 & SHA256
650 Mbps650 Mbps
500 Mbps500 Mbps
120 Mbps120 Mbps
58,00058,000
50,00050,000
50,00050,000
Generation1Generation1 VpnGw2VpnGw2 GCMAES256GCMAES256
AES256 と SHA256AES256 & SHA256
DES3 と SHA256DES3 & SHA256
1 Gbps1 Gbps
500 Mbps500 Mbps
120 Mbps120 Mbps
90,00090,000
80,00080,000
55,00055,000
Generation1Generation1 VpnGw3VpnGw3 GCMAES256GCMAES256
AES256 と SHA256AES256 & SHA256
DES3 と SHA256DES3 & SHA256
1.25 Gbps1.25 Gbps
550 Mbps550 Mbps
120 Mbps120 Mbps
105,000105,000
90,00090,000
60,00060,000
Generation1Generation1 VpnGw1AZVpnGw1AZ GCMAES256GCMAES256
AES256 と SHA256AES256 & SHA256
DES3 と SHA256DES3 & SHA256
650 Mbps650 Mbps
500 Mbps500 Mbps
120 Mbps120 Mbps
58,00058,000
50,00050,000
50,00050,000
Generation1Generation1 VpnGw2AZVpnGw2AZ GCMAES256GCMAES256
AES256 と SHA256AES256 & SHA256
DES3 と SHA256DES3 & SHA256
1 Gbps1 Gbps
500 Mbps500 Mbps
120 Mbps120 Mbps
90,00090,000
80,00080,000
55,00055,000
Generation1Generation1 VpnGw3AZVpnGw3AZ GCMAES256GCMAES256
AES256 と SHA256AES256 & SHA256
DES3 と SHA256DES3 & SHA256
1.25 Gbps1.25 Gbps
550 Mbps550 Mbps
120 Mbps120 Mbps
105,000105,000
90,00090,000
60,00060,000

価格Pricing

料金は 2 つの要素に対して課金されます。1 つは仮想ネットワーク ゲートウェイに対する時間単位のコンピューティング コスト、もう 1 つは仮想ネットワーク ゲートウェイからのエグレス (送信) データ転送のコストです。You pay for two things: the hourly compute costs for the virtual network gateway, and the egress data transfer from the virtual network gateway. 料金情報については、価格に関するページをご覧ください。Pricing information can be found on the Pricing page. レガシ ゲートウェイ SKU の価格については、ExpressRoute の価格に関するページを参照し、「Virtual Network ゲートウェイ」のセクションまでスクロールしてください。For legacy gateway SKU pricing, see the ExpressRoute pricing page and scroll to the Virtual Network Gateways section.

仮想ネットワーク ゲートウェイのコンピューティング コストVirtual network gateway compute costs
仮想ネットワーク ゲートウェイごとに時間単位のコンピューティング コストが課金されます。Each virtual network gateway has an hourly compute cost. 料金は、仮想ネットワーク ゲートウェイを作成する際に指定するゲートウェイ SKU に基づいて決定されます。The price is based on the gateway SKU that you specify when you create a virtual network gateway. コストは、ゲートウェイ自体にかかる料金と、ゲートウェイを通過するデータ転送にかかる料金を足した額になります。The cost is for the gateway itself and is in addition to the data transfer that flows through the gateway. アクティブ/アクティブ セットアップのコストは、アクティブ/パッシブの場合と同じです。Cost of an active-active setup is the same as active-passive.

データ転送コストData transfer costs
データ転送のコストは、ソース仮想ネットワーク ゲートウェイからのエグレス トラフィックに基づいて計算されます。Data transfer costs are calculated based on egress traffic from the source virtual network gateway.

  • オンプレミスの VPN デバイスにトラフィックを送信する場合は、インターネット エグレス データ転送率を使用して課金されます。If you are sending traffic to your on-premises VPN device, it will be charged with the Internet egress data transfer rate.
  • 異なるリージョンに属する仮想ネットワーク間でトラフィックを送信する場合は、リージョンごとの価格に基づいて課金されます。If you are sending traffic between virtual networks in different regions, the pricing is based on the region.
  • 同じリージョンに属する仮想ネットワーク間でトラフィックを送信する場合は、データ コストはかかりません。If you are sending traffic only between virtual networks that are in the same region, there are no data costs. 同じリージョン内にある VNet 間のトラフィックは無料です。Traffic between VNets in the same region is free.

VPN ゲートウェイの SKU の詳細については、「ゲートウェイの SKU」を参照してください。For more information about gateway SKUs for VPN Gateway, see Gateway SKUs.

FAQFAQ

VPN Gateway に関してよく寄せられる質問については、「VPN Gateway に関する FAQ」を参照してください。For frequently asked questions about VPN gateway, see the VPN Gateway FAQ.

次のステップNext steps