異なるデプロイ モデルの仮想ネットワークを PowerShell を使用して接続するConnect virtual networks from different deployment models using PowerShell

この記事は、クラシック VNet を Resource Manager VNet に接続し、異なるデプロイ モデルにあるリソースを相互に通信できるようにするのに役立ちます。This article helps you connect classic VNets to Resource Manager VNets to allow the resources located in the separate deployment models to communicate with each other. この記事の手順では PowerShell を使いますが、Azure Portal を使ってこの構成を作成することもできます。この場合は、次のリストから PowerShell に関する記事を選んでください。The steps in this article use PowerShell, but you can also create this configuration using the Azure portal by selecting the article from this list.

クラシック VNet から Resource Manager VNet への接続は、VNet をオンプレミス サイトの場所に接続することと似ています。Connecting a classic VNet to a Resource Manager VNet is similar to connecting a VNet to an on-premises site location. どちらの接続タイプでも、VPN ゲートウェイを使用して、IPsec/IKE を使った安全なトンネルが確保されます。Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE. 別のサブスクリプション、別のリージョンに存在する VNet 間で接続を作成することができます。You can create a connection between VNets that are in different subscriptions and in different regions. オンプレミスのネットワークに既に接続されている VNet を接続することもできます。ただし、Vnet が構成されているゲートウェイが動的またはルート ベースである場合に限ります。You can also connect VNets that already have connections to on-premises networks, as long as the gateway that they have been configured with is dynamic or route-based. VNet 間接続の詳細については、この記事の最後にある「VNet 間接続に関してよく寄せられる質問」を参照してください。For more information about VNet-to-VNet connections, see the VNet-to-VNet FAQ at the end of this article.

仮想ネットワーク ゲートウェイがまだなく、新しく作成しない場合は、代わりに VNet ピアリングを使用して VNet を接続することを検討する可能性があります。If you do not already have a virtual network gateway and do not want to create one, you may want to instead consider connecting your VNets using VNet Peering. VNet ピアリングは、VPN ゲートウェイを使用しません。VNet peering does not use a VPN gateway. 詳細については、「 VNet ピアリング」を参照してください。For more information, see VNet peering.

開始する前にBefore you begin

次の手順では、各 VNet 用に動的またはルート ベースのゲートウェイを構成してゲートウェイ間の VPN 接続を作成する際に必要な設定について説明します。The following steps walk you through the settings necessary to configure a dynamic or route-based gateway for each VNet and create a VPN connection between the gateways. この構成は、静的またはポリシー ベースのゲートウェイをサポートしていません。This configuration does not support static or policy-based gateways.

前提条件Prerequisites

  • 両方の VNet が既に作成されている。Both VNets have already been created. リソース マネージャーの仮想ネットワークを作成する必要がある場合は「リソース グループと仮想ネットワークを作成する」を参照してください。If you need to create a resource manager virtual network, see Create a resource group and a virtual network. クラシックの仮想ネットワークを作成するには、クラシック VNet の作成に関するページをご覧ください。To create a classic virtual network, see Create a classic VNet.
  • これらの VNet のアドレス範囲が互いに重複していない。また、ゲートウェイの接続先になる可能性のある他の接続の範囲と重複していない。The address ranges for the VNets do not overlap with each other, or overlap with any of the ranges for other connections that the gateways may be connected to.
  • 最新の PowerShell コマンドレットがインストール済みである。You have installed the latest PowerShell cmdlets. 詳細については、「 Azure PowerShell のインストールおよび構成方法 」ご覧ください。See How to install and configure Azure PowerShell for more information. 必ずサービス管理 (SM) と Resource Manager (RM) のコマンドレットの両方をインストールしてください。Make sure you install both the Service Management (SM) and the Resource Manager (RM) cmdlets.

設定例Example settings

この値を使って、テスト環境を作成できます。また、この値を参考にしながら、この記事の例を確認していくこともできます。You can use these values to create a test environment, or refer to them to better understand the examples in this article.

クラシック VNet の設定Classic VNet settings

VNet Name = ClassicVNet VNet Name = ClassicVNet
Location = West USLocation = West US
Virtual Network Address Spaces = 10.0.0.0/24Virtual Network Address Spaces = 10.0.0.0/24
Subnet-1 = 10.0.0.0/27Subnet-1 = 10.0.0.0/27
GatewaySubnet = 10.0.0.32/29GatewaySubnet = 10.0.0.32/29
Local Network Name = RMVNetLocalLocal Network Name = RMVNetLocal
GatewayType = DynamicRoutingGatewayType = DynamicRouting

Resource Manager の VNet の設定Resource Manager VNet settings

VNet Name = RMVNet VNet Name = RMVNet
Resource Group = RG1Resource Group = RG1
Virtual Network IP Address Spaces = 192.168.0.0/16Virtual Network IP Address Spaces = 192.168.0.0/16
Subnet-1 = 192.168.1.0/24Subnet-1 = 192.168.1.0/24
GatewaySubnet = 192.168.0.0/26GatewaySubnet = 192.168.0.0/26
Location = East USLocation = East US
Gateway public IP name = gwpipGateway public IP name = gwpip
Local Network Gateway = ClassicVNetLocalLocal Network Gateway = ClassicVNetLocal
Virtual Network Gateway name = RMGatewayVirtual Network Gateway name = RMGateway
Gateway IP addressing configuration = gwipconfigGateway IP addressing configuration = gwipconfig

セクション 1 - クラシック VNet を構成するSection 1 - Configure the classic VNet

1.ネットワーク構成ファイルをダウンロードする1. Download your network configuration file

  1. 管理特権を使って PowerShell コンソールで Azure アカウントにログインします。Log in to your Azure account in the PowerShell console with elevated rights. 次のコマンドレットは、Azure アカウントのログイン資格情報をユーザーに求めます。The following cmdlet prompts you for the login credentials for your Azure Account. ログイン後にアカウント設定がダウンロードされ、Azure PowerShell で使用できるようになります。After logging in, it downloads your account settings so that they are available to Azure PowerShell. このセクションでは、クラシック Service Management (SM) Azure PowerShell コマンドレットが使用されます。The classic Service Management (SM) Azure PowerShell cmdlets are used in this section.

    Add-AzureAccount
    

    Azure サブスクリプションを取得します。Get your Azure subscription.

    Get-AzureSubscription
    

    複数のサブスクリプションがある場合は、使用するサブスクリプションを選択します。If you have more than one subscription, select the subscription that you want to use.

    Select-AzureSubscription -SubscriptionName "Name of subscription"
    
  2. 次のコマンドを実行して、Azure のネットワーク構成ファイルをエクスポートします。Export your Azure network configuration file by running the following command. 必要に応じて、ファイルの場所を変更して別の場所にエクスポートすることもできます。You can change the location of the file to export to a different location if necessary.

    Get-AzureVNetConfig -ExportToFile C:\AzureNet\NetworkConfig.xml
    
  3. ダウンロードした .xml ファイルを開き、編集します。Open the .xml file that you downloaded to edit it. ネットワーク構成ファイルの例については、 ネットワークの構成スキーマに関するページを参照してください。For an example of the network configuration file, see the Network Configuration Schema.

2.ゲートウェイ サブネットを確認する2. Verify the gateway subnet

VirtualNetworkSites 要素にゲートウェイ サブネットがまだ作成されていない場合は、VNet に追加します。In the VirtualNetworkSites element, add a gateway subnet to your VNet if one has not already been created. ネットワーク構成ファイルを使用する場合は、ゲートウェイ サブネットの名前が "GatewaySubnet" である必要があります。それ以外の場合は、Azure でこれを認識してゲートウェイ サブネットとして使用することができません。When working with the network configuration file, the gateway subnet MUST be named "GatewaySubnet" or Azure cannot recognize and use it as a gateway subnet.

重要

ゲートウェイ サブネットを使用する場合は、ゲートウェイ サブネットにネットワーク セキュリティ グループ (NSG) を関連付けないようにしてください。When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. このサブネットにネットワーク セキュリティ グループを関連付けると、VPN ゲートウェイが正常に動作しなくなることがあります。Associating a network security group to this subnet may cause your VPN gateway to stop functioning as expected. ネットワーク セキュリティ グループの詳細については、「ネットワーク セキュリティ グループ (NSG) について」を参照してください。For more information about network security groups, see What is a network security group?

例:Example:

<VirtualNetworkSites>
  <VirtualNetworkSite name="ClassicVNet" Location="West US">
    <AddressSpace>
      <AddressPrefix>10.0.0.0/24</AddressPrefix>
    </AddressSpace>
    <Subnets>
      <Subnet name="Subnet-1">
        <AddressPrefix>10.0.0.0/27</AddressPrefix>
      </Subnet>
      <Subnet name="GatewaySubnet">
        <AddressPrefix>10.0.0.32/29</AddressPrefix>
      </Subnet>
    </Subnets>
  </VirtualNetworkSite>
</VirtualNetworkSites>

手順 3.ローカル ネットワーク サイトを追加する3. Add the local network site

追加するローカル ネットワーク サイトは、接続先の RM VNet を表します。The local network site you add represents the RM VNet to which you want to connect. まだ存在していない場合は、LocalNetworkSites 要素をファイルに追加します。Add a LocalNetworkSites element to the file if one doesn't already exist. 構成のこの時点では、Resource Manager の VNet のゲートウェイをまだ作成していないため、VPNGatewayAddress は任意の有効なパブリック IP アドレスにすることができます。At this point in the configuration, the VPNGatewayAddress can be any valid public IP address because we haven't yet created the gateway for the Resource Manager VNet. ゲートウェイを作成したら、このプレースホルダー IP アドレスを、RM ゲートウェイに割り当てられている正しいパブリック IP アドレスに置き換えます。Once we create the gateway, we replace this placeholder IP address with the correct public IP address that has been assigned to the RM gateway.

<LocalNetworkSites>
  <LocalNetworkSite name="RMVNetLocal">
    <AddressSpace>
      <AddressPrefix>192.168.0.0/16</AddressPrefix>
    </AddressSpace>
    <VPNGatewayAddress>13.68.210.16</VPNGatewayAddress>
  </LocalNetworkSite>
</LocalNetworkSites>

4.VNet をローカル ネットワーク サイトに関連付ける4. Associate the VNet with the local network site

このセクションでは、VNet の接続先のローカル ネットワーク サイトを指定します。In this section, we specify the local network site that you want to connect the VNet to. ここでは、先ほど参照した Resource Manager の VNet が該当します。In this case, it is the Resource Manager VNet that you referenced earlier. 名前が一致することを確認します。Make sure the names match. この手順では、ゲートウェイは作成しません。This step does not create a gateway. ゲートウェイの接続先となるローカル ネットワークを指定します。It specifies the local network that the gateway will connect to.

    <Gateway>
      <ConnectionsToLocalNetwork>
        <LocalNetworkSiteRef name="RMVNetLocal">
          <Connection type="IPsec" />
        </LocalNetworkSiteRef>
      </ConnectionsToLocalNetwork>
    </Gateway>

5.ファイルを保存してアップロードする5. Save the file and upload

ファイルを保存してから、次のコマンドを実行して Azure にインポートします。Save the file, then import it to Azure by running the following command. 必要に応じて、ファイル パスを環境に合わせて変更してください。Make sure you change the file path as necessary for your environment.

Set-AzureVNetConfig -ConfigurationPath C:\AzureNet\NetworkConfig.xml

インポートが成功したことを示す同様の結果が表示されます。You will see a similar result showing that the import succeeded.

    OperationDescription        OperationId                      OperationStatus                                                
    --------------------        -----------                      ---------------                                                
    Set-AzureVNetConfig        e0ee6e66-9167-cfa7-a746-7casb9    Succeeded 

6.ゲートウェイを作成する6. Create the gateway

このサンプルを実行する前に、ダウンロードしたネットワーク構成ファイルで、Azure が期待する正確な名前を確認します。Before running this example, refer to the network configuration file that you downloaded for the exact names that Azure expects to see. ネットワーク構成ファイルには、クラシック仮想ネットワークの値が含まれています。The network configuration file contains the values for your classic virtual networks. デプロイメント モデルでの違いのため、Azure Portal でクラシック VNet の設定を作成するときに、クラシック VNet の名前がネットワーク構成ファイルで変更される場合があります。Sometimes the names for classic VNets are changed in the network configuration file when creating classic VNet settings in the Azure portal due to the differences in the deployment models. たとえば、Azure Portal を使って、"Classic VNet" という名前のクラシック VNet を、"ClassicRG" という名前のリソース グループに作成した場合、ネットワーク構成ファイルでは "Group ClassicRG Classic VNet" という名前に変換されます。For example, if you used the Azure portal to create a classic VNet named 'Classic VNet' and created it in a resource group named 'ClassicRG', the name that is contained in the network configuration file is converted to 'Group ClassicRG Classic VNet'. スペースを含む VNet の名前を指定するときは、引用符を使って値を囲みます。When specifying the name of a VNet that contains spaces, use quotation marks around the value.

次の例を使用して、動的ルーティング ゲートウェイを作成します。Use the following example to create a dynamic routing gateway:

New-AzureVNetGateway -VNetName ClassicVNet -GatewayType DynamicRouting

Get-AzureVNetGateway コマンドレットを使用すると、ゲートウェイの状態を確認できます。You can check the status of the gateway by using the Get-AzureVNetGateway cmdlet.

セクション 2 - RM VNet ゲートウェイを構成するSection 2 - Configure the RM VNet gateway

注意

この記事は、新しい Azure PowerShell Az モジュールを使用するために更新されました。This article has been updated to use the new Azure PowerShell Az module. Az モジュールと AzureRM の互換性の詳細については、「Introducing the new Azure PowerShell Az module (新しい Azure PowerShell Az モジュールの概要)」を参照してください。To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. インストール手順については、Azure PowerShell のインストール を参照してください。For installation instructions, see Install Azure PowerShell.

前提条件では、既に RM VNet を作成済みであると仮定しています。The prerequisites assume that you already have created an RM VNet. この手順では、RM VNet の VPN ゲートウェイを作成します。In this step, you create a VPN gateway for the RM VNet. クラシック VNet のゲートウェイのパブリック IP アドレスを取得するまで、手順を開始しないでください。Don't start these steps until after you have retrieved the public IP address for the classic VNet's gateway.

  1. PowerShell コンソールでお使いの Azure アカウントにサインインします。Sign in to your Azure account in the PowerShell console. 次のコマンドレットは、Azure アカウントのログイン資格情報をユーザーに求めます。The following cmdlet prompts you for the login credentials for your Azure Account. サインイン後にアカウント設定がダウンロードされ、Azure PowerShell で使用できるようになります。After signing in, your account settings are downloaded so that they are available to Azure PowerShell. 必要に応じて、"試してみる" 機能を使用して、ブラウザーで Azure Cloud Shell を起動できます。You can optionally use the "Try It" feature to launch Azure Cloud Shell in the browser.

    Azure Cloud Shell を使用している場合は、次のコマンドレットをスキップします。If you use Azure Cloud Shell, skip the following cmdlet:

    Connect-AzAccount
    

    適切なサブスクリプションを使用していることを確認するには、次のコマンドレットを実行します。To verify that you are using the right subscription, run the following cmdlet:

    Get-AzSubscription
    

    複数のサブスクリプションがある場合は、使用するサブスクリプションを指定します。If you have more than one subscription, specify the subscription that you want to use.

    Select-AzSubscription -SubscriptionName "Name of subscription"
    
  2. ローカル ネットワーク ゲートウェイを作成します。Create a local network gateway. 仮想ネットワークでは、ローカル ネットワーク ゲートウェイは通常、オンプレミスの場所を指します。In a virtual network, the local network gateway typically refers to your on-premises location. ここでは、ローカル ネットワーク ゲートウェイはクラシック VNet を意味します。In this case, the local network gateway refers to your Classic VNet. Azure で参照できる名前を付けて、アドレス空間のプレフィックスも指定します。Give it a name by which Azure can refer to it, and also specify the address space prefix. 指定した IP アドレス プレフィックスは、Azure がオンプレミスの場所に送信するトラフィックを特定するときに使用されます。Azure uses the IP address prefix you specify to identify which traffic to send to your on-premises location. ここの情報を後で調整する必要がある場合は、ゲートウェイを作成する前に、値を変更してサンプルをもう一度実行することができます。If you need to adjust the information here later, before creating your gateway, you can modify the values and run the sample again.

    -Name は、ローカル ネットワーク ゲートウェイを参照するために割り当てる名前です。-Name is the name you want to assign to refer to the local network gateway.
    -AddressPrefix は、クラシック VNet のアドレス空間です。-AddressPrefix is the Address Space for your classic VNet.
    -GatewayIpAddress は、クラシック VNet のゲートウェイのパブリック IP アドレスです。-GatewayIpAddress is the public IP address of the classic VNet's gateway. 適切な IP アドレスを反映するように、必ず次のサンプル テキストの "n.n.n.n" を変更してください。Be sure to change the following sample text "n.n.n.n" to reflect the correct IP address.

    New-AzLocalNetworkGateway -Name ClassicVNetLocal `
    -Location "West US" -AddressPrefix "10.0.0.0/24" `
    -GatewayIpAddress "n.n.n.n" -ResourceGroupName RG1
    
  3. Resource Manager VNet の仮想ネットワーク ゲートウェイに割り当てるパブリック IP アドレスを要求します。Request a public IP address to be allocated to the virtual network gateway for the Resource Manager VNet. 使用する IP アドレスを指定することはできません。You can't specify the IP address that you want to use. IP アドレスは仮想ネットワーク ゲートウェイに動的に割り当てられます。The IP address is dynamically allocated to the virtual network gateway. ただし、これは IP アドレスが変更されるという意味ではありません。However, this does not mean the IP address changes. 仮想ネットワーク ゲートウェイの IP アドレスが変更されるのは、ゲートウェイが削除され、再度作成されたときのみです。The only time the virtual network gateway IP address changes is when the gateway is deleted and recreated. ゲートウェイのサイズ変更、リセット、その他の内部メンテナンス/アップグレードの際には変更されません。It doesn't change across resizing, resetting, or other internal maintenance/upgrades of the gateway.

    この手順では、後の手順で使用する変数も設定します。In this step, we also set a variable that is used in a later step.

    $ipaddress = New-AzPublicIpAddress -Name gwpip `
    -ResourceGroupName RG1 -Location 'EastUS' `
    -AllocationMethod Dynamic
    
  4. 仮想ネットワークにゲートウェイ サブネットがあることを確認します。Verify that your virtual network has a gateway subnet. ゲートウェイ サブネットが存在しない場合は追加します。If no gateway subnet exists, add one. ゲートウェイ サブネットには、必ず GatewaySubnetという名前を付けてください。Make sure the gateway subnet is named GatewaySubnet.

  5. 次のコマンドを実行して、ゲートウェイに使用されているサブネットを取得します。Retrieve the subnet used for the gateway by running the following command. この手順では、次の手順で使用する変数も設定します。In this step, we also set a variable to be used in the next step.

    -Name は、Resource Manager の VNet の名前です。-Name is the name of your Resource Manager VNet.
    -ResourceGroupName は、VNet が関連付けられているリソース グループです。-ResourceGroupName is the resource group that the VNet is associated with. ゲートウェイ サブネットが正常に動作するには、ゲートウェイ サブネットがこの VNet に対して既に存在し、 GatewaySubnet という名前が付けられている必要があります。The gateway subnet must already exist for this VNet and must be named GatewaySubnet to work properly.

    $subnet = Get-AzVirtualNetworkSubnetConfig -Name GatewaySubnet `
    -VirtualNetwork (Get-AzVirtualNetwork -Name RMVNet -ResourceGroupName RG1)
    
  6. ゲートウェイ IP アドレス指定の構成を作成します。Create the gateway IP addressing configuration. ゲートウェイの構成で、使用するサブネットとパブリック IP アドレスを定義します。The gateway configuration defines the subnet and the public IP address to use. 次のサンプルを使用して、ゲートウェイの構成を作成します。Use the following sample to create your gateway configuration.

    この手順では、-SubnetId パラメーターと -PublicIpAddressId パラメーターはそれぞれ、サブネットの ID プロパティと IP アドレス オブジェクトの ID プロパティを渡さなければなりません。In this step, the -SubnetId and -PublicIpAddressId parameters must be passed the id property from the subnet, and IP address objects, respectively. 単純な文字列を使用することはできません。You can't use a simple string. これらの変数は、パブリック IP を要求する手順とサブネットを取得する手順で設定されます。These variables are set in the step to request a public IP and the step to retrieve the subnet.

    $gwipconfig = New-AzVirtualNetworkGatewayIpConfig `
    -Name gwipconfig -SubnetId $subnet.id `
    -PublicIpAddressId $ipaddress.id
    
  7. Resource Manager の仮想ネットワーク ゲートウェイを作成します。Create the Resource Manager virtual network gateway by running the following command. -VpnType は、 RouteBasedである必要があります。The -VpnType must be RouteBased. ゲートウェイの作成には 45 分以上かかる場合があります。It can take 45 minutes or more for the gateway to create.

    New-AzVirtualNetworkGateway -Name RMGateway -ResourceGroupName RG1 `
    -Location "EastUS" -GatewaySKU Standard -GatewayType Vpn `
    -IpConfigurations $gwipconfig `
    -EnableBgp $false -VpnType RouteBased
    
  8. VPN ゲートウェイを作成したら、パブリック IP アドレスをコピーします。Copy the public IP address once the VPN gateway has been created. このアドレスは、クラシック VNet のローカル ネットワーク設定を構成するときに使用します。You use it when you configure the local network settings for your Classic VNet. 次のコマンドレットを使用して、パブリック IP アドレスを取得できます。You can use the following cmdlet to retrieve the public IP address. パブリック IP アドレスは、 IpAddressとして戻り値に表示されます。The public IP address is listed in the return as IpAddress.

    Get-AzPublicIpAddress -Name gwpip -ResourceGroupName RG1
    

セクション 3 - クラシック VNet ローカル サイトの設定を変更するSection 3 - Modify the classic VNet local site settings

このセクションでは、クラシック VNet を使います。In this section, you work with the classic VNet. Resource Manager VNet ゲートウェイに接続するために使われるローカル サイトの設定を指定するときに使ったプレースホルダー IP アドレスを置き換えます。You replace the placeholder IP address that you used when specifying the local site settings that will be used to connect to the Resource Manager VNet gateway. クラシック VNet を操作しているので、Azure Cloud Shell の試用機能ではなく、お使いのコンピューターにローカルにインストールされている PowerShell を使用してください。Because you are working with the classic VNet, use PowerShell installed locally to your computer, not the Azure Cloud Shell TryIt.

  1. ネットワーク構成ファイルをエクスポートします。Export the network configuration file.

    Get-AzureVNetConfig -ExportToFile C:\AzureNet\NetworkConfig.xml
    
  2. テキスト エディターを使って、VPNGatewayAddress の値を変更します。Using a text editor, modify the value for VPNGatewayAddress. プレースホルダー IP アドレスを Resource Manager ゲートウェイのパブリック IP アドレスに置き換えた後、変更を保存します。Replace the placeholder IP address with the public IP address of the Resource Manager gateway and then save the changes.

    <VPNGatewayAddress>13.68.210.16</VPNGatewayAddress>
    
  3. 変更したネットワーク構成ファイルを Azure にインポートします。Import the modified network configuration file to Azure.

    Set-AzureVNetConfig -ConfigurationPath C:\AzureNet\NetworkConfig.xml
    

セクション 4 - ゲートウェイ間の接続を作成するSection 4 - Create a connection between the gateways

ゲートウェイ間の接続を作成するには PowerShell が必要です。Creating a connection between the gateways requires PowerShell. 従来のバージョンの PowerShell コマンドレットを使って、Azure アカウントを追加する必要が生じる場合もあります。You may need to add your Azure Account to use the classic version of the PowerShell cmdlets. それには、Add-azureaccount を使用します。To do so, use Add-AzureAccount.

  1. PowerShell コンソールで、共有キーを設定します。In the PowerShell console, set your shared key. コマンドレットを実行する前に、ダウンロードしたネットワーク構成ファイルで、Azure が期待する正確な名前を確認します。Before running the cmdlets, refer to the network configuration file that you downloaded for the exact names that Azure expects to see. スペースを含む VNet の名前を指定するときは、単一引用符を使って値を囲みます。When specifying the name of a VNet that contains spaces, use single quotation marks around the value.

    次の例では、-VNetName はクラシック VNet の名前で、-LocalNetworkSiteName はローカル ネットワーク サイトに対して指定した名前です。In following example, -VNetName is the name of the classic VNet and -LocalNetworkSiteName is the name you specified for the local network site. -SharedKey は、生成して指定する値です。The -SharedKey is a value that you generate and specify. この例では "abc123" を使いましたが、さらに複雑な値を生成して使うことができます。In the example, we used 'abc123', but you can generate and use something more complex. 重要なのは、ここで指定する値は、次の手順で接続を作成するときに指定するものと同じ値でなければならないということです。The important thing is that the value you specify here must be the same value that you specify in the next step when you create your connection. 戻り値が Status: Successful を示している必要があります。The return should show Status: Successful.

    Set-AzureVNetGatewayKey -VNetName ClassicVNet `
    -LocalNetworkSiteName RMVNetLocal -SharedKey abc123
    
  2. 次のコマンドを実行して、VPN 接続を作成します。Create the VPN connection by running the following commands:

    変数を設定します。Set the variables.

    $vnet01gateway = Get-AzLocalNetworkGateway -Name ClassicVNetLocal -ResourceGroupName RG1
    $vnet02gateway = Get-AzVirtualNetworkGateway -Name RMGateway -ResourceGroupName RG1
    

    接続を作成します。Create the connection. -ConnectionType が IPsec であり、Vnet2Vnet ではないことに注意してください。Notice that the -ConnectionType is IPsec, not Vnet2Vnet.

    New-AzVirtualNetworkGatewayConnection -Name RM-Classic -ResourceGroupName RG1 `
    -Location "East US" -VirtualNetworkGateway1 `
    $vnet02gateway -LocalNetworkGateway2 `
    $vnet01gateway -ConnectionType IPsec -RoutingWeight 10 -SharedKey 'abc123'
    

セクション 5 - 接続を確認するSection 5 - Verify your connections

クラシック VNet から Resource Manager VNet への接続を確認するにはTo verify the connection from your classic VNet to your Resource Manager VNet

PowerShellPowerShell

接続が成功したことを確認するには、"Get-AzureVNetConnection" コマンドレットを使用します。You can verify that your connection succeeded by using the 'Get-AzureVNetConnection' cmdlet.

  1. 次のコマンドレットを使用します。値は実際の値に置き換えてください。Use the following cmdlet example, configuring the values to match your own. 仮想ネットワークの名前にスペースが含まれる場合は、名前を引用符で囲む必要があります。The name of the virtual network must be in quotes if it contains spaces.

    Get-AzureVNetConnection "Group ClassicRG ClassicVNet"
    
  2. コマンドレットの実行後、値を確認します。After the cmdlet has finished, view the values. 以下の例では、接続状態は "Connected" と表示されており、受信バイトと送信バイトを確認できます。In the example below, the Connectivity State shows as 'Connected' and you can see ingress and egress bytes.

     ConnectivityState         : Connected
     EgressBytesTransferred    : 181664
     IngressBytesTransferred   : 182080
     LastConnectionEstablished : 1/7/2016 12:40:54 AM
     LastEventID               : 24401
     LastEventMessage          : The connectivity state for the local network site 'RMVNetLocal' changed from Connecting to
                                 Connected.
     LastEventTimeStamp        : 1/7/2016 12:40:54 AM
     LocalNetworkSiteName      : RMVNetLocal
    

Azure ポータルAzure portal

Azure Portal で目的の接続に移動することで、クラシック VNet VPN ゲートウェイの接続の状態を確認できます。In the Azure portal, you can view the connection status for a classic VNet VPN Gateway by navigating to the connection. 以下に示した手順は、目的の接続に移動して接続を確認する方法の一例です。The following steps show one way to navigate to your connection and verify.

  1. Azure Portal[すべてのリソース] をクリックし、クラシック仮想ネットワークに移動します。In the Azure portal, click All resources and navigate to your classic virtual network.

  2. 仮想ネットワークのブレードで、[概要] をクリックしてブレードの [VPN 接続] セクションにアクセスします。On the virtual network blade, click Overview to access the VPN connections section of the blade.

  3. VPN 接続の画像で目的のサイトをクリックします。On the VPN connections graphic, click the site.

    ローカル サイトLocal site

  4. [サイト対サイト VPN 接続] ブレードで、サイトに関する情報を確認します。On the Site-to-site VPN connections blade, view the information about your site.

    接続状態Connection status

  5. 接続の詳細を表示するには、接続の名前をクリックして [サイト対サイト VPN 接続] ブレードを開きます。To view more information about the connection, click the name of the connection to open the Site-to-site VPN Connection blade.

    接続状態に関する詳細情報Connection status more

Resource Manager VNet からクラシック VNet への接続を確認するにはTo verify the connection from your Resource Manager VNet to your classic VNet

PowerShellPowerShell

"Get-AzVirtualNetworkGatewayConnection" コマンドレットを使用して、接続が成功したことを確認できます。"-Debug" は指定しても指定しなくてもかまいません。You can verify that your connection succeeded by using the 'Get-AzVirtualNetworkGatewayConnection' cmdlet, with or without '-Debug'.

  1. 次のコマンドレットを使用します。値は実際の値に置き換えてください。Use the following cmdlet example, configuring the values to match your own. プロンプトが表示されたら、"A" を選択して "すべて" (All) を実行します。If prompted, select 'A' in order to run 'All'. この例では、テストする接続の名前が "-Name" で示されています。In the example, '-Name' refers to the name of the connection that you want to test.

    Get-AzVirtualNetworkGatewayConnection -Name VNet1toSite1 -ResourceGroupName TestRG1
    
  2. コマンドレットの実行後、値を確認します。After the cmdlet has finished, view the values. 以下の例では、接続状態は "Connected" と表示され、受信バイトと送信バイトを確認できます。In the example below, the connection status shows as 'Connected' and you can see ingress and egress bytes.

    "connectionStatus": "Connected",
    "ingressBytesTransferred": 33509044,
    "egressBytesTransferred": 4142431
    

Azure ポータルAzure portal

Azure Portal で目的の接続に移動することで、Resource Manager VPN ゲートウェイの接続の状態を確認できます。In the Azure portal, you can view the connection status of a Resource Manager VPN Gateway by navigating to the connection. 以下に示した手順は、目的の接続に移動して接続を確認する方法の一例です。The following steps show one way to navigate to your connection and verify.

  1. Azure Portal[すべてのリソース] をクリックし、仮想ネットワーク ゲートウェイに移動します。In the Azure portal, click All resources and navigate to your virtual network gateway.

  2. 仮想ネットワーク ゲートウェイのブレードで、[接続] をクリックします。On the blade for your virtual network gateway, click Connections. 各接続の状態が確認できます。You can see the status of each connection.

  3. 確認する接続の名前をクリックすると、[要点] が開きます。Click the name of the connection that you want to verify to open Essentials. 接続の詳しい情報は、そこで確認できます。In Essentials, you can view more information about your connection. 接続に成功していれば、[状態] が "成功" と "接続済み" になります。The Status is 'Succeeded' and 'Connected' when you have made a successful connection.

    Azure Portal を使用した VPN Gateway 接続の確認

VNet 間接続に関してよく寄せられる質問VNet-to-VNet FAQ

VNet 間接続の FAQ は VPN ゲートウェイ接続が対象となります。The VNet-to-VNet FAQ applies to VPN gateway connections. VNet ピアリングについては、「仮想ネットワーク ピアリング」を参照してください。For information about VNet peering, see Virtual network peering.

Azure では VNet 間のトラフィックに対して料金が発生しますか。Does Azure charge for traffic between VNets?

VPN ゲートウェイ接続を使用している場合は、同じリージョン内の VNet 間トラフィックは双方向で無料です。VNet-to-VNet traffic within the same region is free for both directions when you use a VPN gateway connection. リージョンを越えて送信される VNet 間エグレス トラフィックには、ソース リージョンに基づき、アウトバウンド VNet 内データ転送料金が課せられます。Cross-region VNet-to-VNet egress traffic is charged with the outbound inter-VNet data transfer rates based on the source regions. 詳細については、VPN Gateway の価格に関するページを参照してください。For more information, see VPN Gateway pricing page. VPN ゲートウェイではなく VNet ピアリングを使用して VNet を接続している場合は、Virtual Network の価格に関するページを参照してください。If you're connecting your VNets by using VNet peering instead of a VPN gateway, see Virtual network pricing.

VNet 間のトラフィックは、インターネット経由で送信されますか。Does VNet-to-VNet traffic travel across the internet?

いいえ。No. VNet 間のトラフィックは、インターネットではなく Microsoft Azure のバックボーンを経由して送信されます。VNet-to-VNet traffic travels across the Microsoft Azure backbone, not the internet.

Azure Active Directory (AAD) テナント間で VNet 間接続を確立できますか。Can I establish a VNet-to-VNet connection across Azure Active Directory (AAD) tenants?

はい、Azure VPN ゲートウェイを使用する VNet 間接続は、AAD テナント間で動作します。Yes, VNet-to-VNet connections that use Azure VPN gateways work across AAD tenants.

VNet 間のトラフィックはセキュリティで保護されていますか。Is VNet-to-VNet traffic secure?

はい、IPsec/IKE 暗号化で保護されます。Yes, it's protected by IPsec/IKE encryption.

VNet 同士を接続するには VPN デバイスが必要ですか。Do I need a VPN device to connect VNets together?

いいえ。No. 複数の Azure 仮想ネットワークを接続するときに、VPN デバイスは必要ありません (クロスプレミス接続が必要な場合を除く)。Connecting multiple Azure virtual networks together doesn't require a VPN device unless cross-premises connectivity is required.

VNet は同じリージョンに属している必要がありますか。Do my VNets need to be in the same region?

いいえ。No. 仮想ネットワークが属している Azure リージョン (場所) は異なっていてもかまいません。The virtual networks can be in the same or different Azure regions (locations).

VNet が同じサブスクリプションに存在しない場合、サブスクリプションが同じ Active Directory テナントに関連付けられている必要がありますか。If the VNets aren't in the same subscription, do the subscriptions need to be associated with the same Active Directory tenant?

いいえ。No.

別々の Azure インスタンスに存在する仮想ネットワークを VNet 間接続で接続することはできますか。Can I use VNet-to-VNet to connect virtual networks in separate Azure instances?

いいえ。No. VNet 間接続でサポートされるのは、同じ Azure インスタンス内の仮想ネットワークの接続だけです。VNet-to-VNet supports connecting virtual networks within the same Azure instance. たとえば、グローバル Azure と中国/ドイツ/米国政府の Azure インスタンスとの間で接続を作成することはできません。For example, you can’t create a connection between global Azure and Chinese/German/US government Azure instances. これらのシナリオについては、サイト間 VPN 接続の使用をご検討ください。Consider using a Site-to-Site VPN connection for these scenarios.

VNet 間接続はマルチサイト接続と併用できますか。Can I use VNet-to-VNet along with multi-site connections?

はい。Yes. 仮想ネットワーク接続は、マルチサイト VPN と同時に使用することができます。Virtual network connectivity can be used simultaneously with multi-site VPNs.

1 つの仮想ネットワークから接続できるオンプレミス サイトと仮想ネットワークの数を教えてください。How many on-premises sites and virtual networks can one virtual network connect to?

ゲートウェイの要件」の表を参照してください。See the Gateway requirements table.

VNet 間接続を使用して VNet の外部の VM やクラウド サービスを接続することはできますか。Can I use VNet-to-VNet to connect VMs or cloud services outside of a VNet?

いいえ。No. VNet 間接続によって仮想ネットワークを接続できます。VNet-to-VNet supports connecting virtual networks. 仮想ネットワーク内に存在しない仮想マシンやクラウド サービスを接続することはできません。It doesn't support connecting virtual machines or cloud services that aren't in a virtual network.

クラウド サービスや負荷分散エンドポイントは複数の VNet にまたがることができますか。Can a cloud service or a load-balancing endpoint span VNets?

いいえ。No. クラウド サービスや負荷分散エンドポイントは、仮にそれらが相互に接続されていたとしても、仮想ネットワークの境界を越えることはできません。A cloud service or a load-balancing endpoint can't span across virtual networks, even if they're connected together.

VNet 間接続やマルチサイト接続にポリシー ベースの VPN の種類を使用することはできますか。Can I use a PolicyBased VPN type for VNet-to-VNet or Multi-Site connections?

いいえ。No. VNet 間接続とマルチサイト接続には、VPN の種類がルート ベース (以前は "動的ルーティング" と呼ばれていました) である Azure VPN Gateway が必要です。VNet-to-VNet and Multi-Site connections require Azure VPN gateways with RouteBased (previously called dynamic routing) VPN types.

VPN の種類がルート ベースの VNet を VPN の種類がポリシー ベースの VNet に接続できますか。Can I connect a VNet with a RouteBased VPN Type to another VNet with a PolicyBased VPN type?

いいえ、両方の仮想ネットワークでルート ベース (以前は "動的ルーティング" と呼ばれていました) の VPN を使用している必要があります。No, both virtual networks MUST use route-based (previously called dynamic routing) VPNs.

VPN トンネルは帯域幅を共有しますか。Do VPN tunnels share bandwidth?

はい。Yes. 仮想ネットワークのすべての VPN トンネルは、Azure VPN ゲートウェイ上の使用可能な帯域幅を共有し、Azure 内の同じ VPN ゲートウェイ アップタイム SLA を共有します。All VPN tunnels of the virtual network share the available bandwidth on the Azure VPN gateway and the same VPN gateway uptime SLA in Azure.

冗長トンネルはサポートされますか。Are redundant tunnels supported?

1 つの仮想ネットワーク ゲートウェイがアクティブ/アクティブ構成になっている場合、仮想ネットワークのペア間の冗長トンネルがサポートされます。Redundant tunnels between a pair of virtual networks are supported when one virtual network gateway is configured as active-active.

VNet 間接続の構成で、重複するアドレス空間を使用できますか。Can I have overlapping address spaces for VNet-to-VNet configurations?

いいえ。No. 重複する IP アドレス範囲は使用できません。You can't have overlapping IP address ranges.

接続されている仮想ネットワークとオンプレミスのローカル サイトで、重複するアドレス空間を使用できますか。Can there be overlapping address spaces among connected virtual networks and on-premises local sites?

いいえ。No. 重複する IP アドレス範囲は使用できません。You can't have overlapping IP address ranges.