Azure ポータルを使用して VNet 間 VPN ゲートウェイ接続を構成する

この記事は、Azure portal を使用して VNet 間接続の種類を使用して、仮想ネットワーク (VNets) を接続する際に役立ちます。 仮想ネットワークが属しているリージョンやサブスクリプションは異なっていてもかまいません。 異なるサブスクリプションの VNet を接続する場合、サブスクリプションが同じ Active Directory テナントに関連付けられている必要はありません。 この種類の構成では、2 つの仮想ネットワーク ゲートウェイ間の接続が作成されます。 この記事の内容は、VNet ピアリングには当てはまりません。 VNet ピアリングについては、「仮想ネットワーク ピアリング」記事を参照してください。

VNet 間の図

この構成は、VNet のデプロイ モデルに応じて、さまざまなツールを使用して作成できます。 この記事の手順は、Azure Resource Manager デプロイ モデル と Azure portal に適用されます。 別のデプロイ モデルまたはデプロイ方法の記事に切り替えるには、ドロップダウンを使用します。

VNet の接続について

以下のセクションでは、仮想ネットワークを接続するさまざまな方法について説明します。

VNet 間

VNet 間接続の構成は、VNet を接続するためのシンプルな方法です。 VNet 間接続 (VNet2VNet) の種類を使用して仮想ネットワークどうしを接続する場合、それはオンプレミスの場所へのサイト間 IPsec 接続を作成することに似ています。 どちらの接続の種類でも、VPN ゲートウェイを使用して IPsec/IKE を使った安全なトンネルが提供され、通信時には同じように機能します。 しかし、ローカル ネットワーク ゲートウェイの構成方法は異なります。

VNet 間接続を作成するときに、ローカル ネットワーク ゲートウェイのアドレス空間は自動的に作成され、設定されます。 一方の VNet のアドレス空間を更新すると、更新されたアドレス空間へのルーティングがもう一方の VNet で自動的に行われます。 VNet 間接続の作成は、通常、サイト間接続の場合よりも高速で簡単です。 ただし、この構成では、ローカル ネットワーク ゲートウェイは表示されません。

  • ローカル ネットワーク ゲートウェイに追加のアドレス空間を指定する場合、または後で接続を追加する予定でローカル ネットワーク ゲートウェイを調整する必要がある場合は、サイト間の手順を使用して構成を作成する必要があります。
  • VNet 間接続には、ポイント対サイト クライアント プールのアドレス空間は含まれません。 ポイント対サイト クライアントの推移的ルーティングが必要な場合は、仮想ネットワーク ゲートウェイ間にサイト間接続を作成するか、VNet ピアリングを使用します。

サイト間 (IPsec)

複雑なネットワーク構成で作業している場合は、代わりにサイト間接続を使用して VNet を接続する方がよい場合もあります。 サイト間 IPsec の手順に従う場合は、ローカル ネットワーク ゲートウェイを手動で作成して構成します。 各 VNet のローカル ネットワーク ゲートウェイは、他方の VNet をローカル サイトとして扱います。 これらの手順では、トラフィックをルーティングするための追加のアドレス空間をローカル ネットワーク ゲートウェイに指定することができます。 VNet のアドレス空間が変更されたら、対応するローカル ネットワーク ゲートウェイを手動で更新する必要があります。

VNET ピアリング

VNet ピアリングを使用して VNet を接続することもできます。

VNet 間接続を作成する理由

VNet 間接続を使用する仮想ネットワークの接続が望ましいのは、次のような場合です。

リージョン間の geo 冗長性および geo プレゼンス

  • インターネット接続エンドポイントを介さず、安全な接続を使って独自の geo レプリケーションや同期を設定することができます。
  • Azure Traffic Manager および Azure Load Balancer を使用し、複数の Azure リージョンをまたぐ geo 冗長性を備えた、可用性に優れたワークロードを設定することができます。 たとえば、複数の Azure リージョン間で SQL Server Always On 可用性グループを設定できます。

特定のリージョン内で分離または管理境界を備えた多層アプリケーション

  • 同じリージョン内で、分離または管理要件に基づいて相互に接続された複数の仮想ネットワークを利用し、多層アプリケーションを設定することができます。

マルチサイト構成と VNet 間通信を組み合わせることができます。 これらの構成では、クロスプレミス接続と仮想ネットワーク間接続を組み合わせたネットワーク トポロジを確立することができます (下図参照)。

VNet 接続の図。

この記事では、VNet 間という接続の種類を使用して、VNet を接続する方法を示します。 演習として以下の手順に従う場合は、次の例の設定値を使用できます。 この例では、仮想ネットワークは同じサブスクリプション内にありながら、異なるリソース グループに含まれます。 対象となる VNet がそれぞれ異なるサブスクリプションに存在する場合、ポータルで接続を作成することはできません。 代わりに、PowerShell または CLI を使用します。 VNet 間接続の詳細については、「VNet 間接続に関してよく寄せられる質問」を参照してください。

設定例

VNet1 の値:

  • 仮想ネットワークの設定

    • Name:VNet1
    • [アドレス空間] : 10.1.0.0/16
    • サブスクリプション:使用するサブスクリプションを選択します。
    • [リソース グループ] :TestRG1
    • [場所] :米国東部
    • サブネット
      • Name:FrontEnd
      • アドレス範囲:10.1.0.0/24
  • 仮想ネットワーク ゲートウェイの設定

    • Name:VNet1GW
    • [リソース グループ] :米国東部
    • 世代: 第 2 世代
    • [ゲートウェイの種類] : [VPN] を選択します。
    • [VPN の種類] : [ルート ベース] を選択します。
    • SKU: VpnGw2
    • 仮想ネットワーク:VNet1
    • [ゲートウェイ サブネットのアドレス範囲] : 10.1.255.0/27
    • [パブリック IP アドレス] : 新規作成
    • パブリック IP アドレス名:VNet1GWpip
  • 接続

    • Name:VNet1toVNet4
    • 共有キー:独自の共有キーを作成できます。 VNet 間の接続を作成する際に、値が一致する必要があります。 この演習では、abc123 を使用します。

VNet4 の値:

  • 仮想ネットワークの設定

    • Name:VNet4
    • [アドレス空間] : 10.41.0.0/16
    • サブスクリプション:使用するサブスクリプションを選択します。
    • [リソース グループ] :TestRG4
    • [場所] :米国西部
    • サブネット
    • Name:FrontEnd
    • アドレス範囲:10.41.0.0/24
  • 仮想ネットワーク ゲートウェイの設定

    • Name:VNet4GW
    • [リソース グループ] :米国西部
    • 世代: 第 2 世代
    • [ゲートウェイの種類] : [VPN] を選択します。
    • [VPN の種類] : [ルート ベース] を選択します。
    • SKU: VpnGw2
    • 仮想ネットワーク:VNet4
    • [ゲートウェイ サブネットのアドレス範囲] : 10.41.255.0/27
    • [パブリック IP アドレス] : 新規作成
    • パブリック IP アドレス名:VNet4GWpip
  • 接続

    • Name:VNet4toVNet1
    • 共有キー:独自の共有キーを作成できます。 VNet 間の接続を作成する際に、値が一致する必要があります。 この演習では、abc123 を使用します。

VNet1 を作成して構成する

既に VNet がある場合は、設定が VPN ゲートウェイの設計に適合していることを確認します。 特に、他のネットワークと重複している可能性のあるサブネットに注意してください。 サブネットの重複があると、接続が適切に動作しません。

仮想ネットワークを作成するには

注意

クロスプレミス アーキテクチャの一部として仮想ネットワークを使用する場合は、必ずオンプレミスのネットワーク管理者と調整を行って、この仮想ネットワーク専用に使用できる IP アドレスの範囲を見つけます。 VPN 接続の両側に重複するアドレス範囲が存在する場合、予期しない方法でトラフィックがルーティングされます。 また、この仮想ネットワークを別の仮想ネットワークに接続する場合、アドレス空間を別の仮想ネットワークと重複させることはできません。 この点を踏まえてネットワーク構成を計画してください。

  1. Azure portal にサインインします。

  2. [Search resources, service, and docs (G+/)](リソース、サービス、ドキュメントを検索する (G+/)) に「virtual network」と入力します。

    Azure portal 検索バーを示すスクリーンショット。

  3. [Marketplace] 結果から [Virtual Network] を選択します。

    Azure portal 検索バーの結果が表示され、Marketplace から Virtual Network を選択していることを示すスクリーンショット。

  4. [仮想ネットワーク] ページで、 [作成] を選択します。

    Virtual Network ページを表示し、[作成] ボタンを選択していることを示すスクリーンショット。

  5. [作成] を選択すると、 [仮想ネットワークの作成] ページが開きます。

  6. [基本] タブで、 [プロジェクトの詳細] および [インスタンスの詳細] VNet 設定を構成します。

    [基本] タブを示すスクリーンショット。

    フィールドへの入力時、各フィールドに入力した文字の有効性が確認されると、緑色のチェック マークが表示されます。 いくつかの値は自動入力されます。実際の値に置き換えてください。

    • サブスクリプション:一覧表示されているサブスクリプションが正しいことを確認します。 ドロップダウンを使用して、サブスクリプションを変更できます。
    • [リソース グループ] :既存のリソース グループを選択するか、 [新規作成] をクリックして新しく作成します。 リソース グループの詳細については、「Azure Resource Manager の概要」を参照してください。
    • Name:仮想ネットワークの名前を入力します。
    • [リージョン] :VNet の場所を選択します。 この場所の設定によって、この VNet にデプロイしたリソースの配置先が決まります。
  7. [IP アドレス] タブで、値を構成します。 次の例に示す値は、デモンストレーションを目的としています。 必要な設定に応じて、これらの値を調整してください。

    [IP アドレス] タブを示すスクリーンショット。

    • [IPv4 アドレス空間] : 既定では、アドレス空間が自動的に作成されます。 アドレス空間をクリックして、独自の値が反映されるように調整できます。 また、新しいアドレス空間を追加することもできます。
    • サブネット:既定のアドレス空間を使用すると、既定のサブネットが自動的に作成されます。 アドレス空間を変更する場合は、サブネットを追加する必要があります。 [+ サブネットの追加] を選択して、 [サブネットの追加] ウィンドウを開きます。 次の設定を構成し、 [追加] を選択して値を追加します。
      • [サブネット名] : この例では、サブネットに "FrontEnd" という名前が付いています。
      • [サブネットのアドレス範囲] : このサブネットのアドレス範囲です。
  8. 現時点では、 [セキュリティ] タブは既定値のままにします。

    • DDos 保護: 無効
    • ファイアウォール:無効
  9. [確認と作成] を選択して、仮想ネットワークの設定を検証します。

  10. 設定が検証されたら、 [作成] を選択します。

VNet1 ゲートウェイを作成する

この手順では、VNet の仮想ネットワーク ゲートウェイを作成します。 選択したゲートウェイ SKU によっては、ゲートウェイの作成に 45 分以上かかる場合も少なくありません。 演習としてこの構成を作成する場合は、「設定例」を参照してください。

仮想ネットワーク ゲートウェイは、"ゲートウェイ サブネット" と呼ばれる特定のサブネットを使用します。 ゲートウェイ サブネットは、仮想ネットワークの構成時に指定した仮想ネットワーク IP アドレス範囲に含まれます。 そこには、仮想ネットワーク ゲートウェイのリソースやサービスによって使用される IP アドレスが含まれます。

ゲートウェイ サブネットを作成するときに、サブネットに含まれる IP アドレスの数を指定します。 必要な IP アドレスの数は、作成する VPN ゲートウェイの構成によって異なります。 一部の構成では、他の構成よりも多くの IP アドレスを割り当てる必要があります。 作成するゲートウェイ サブネットには /27 または /28 を使用することをお勧めします。

アドレス空間がサブネットと重複していることを示すエラーや、ご使用の仮想ネットワークのアドレス空間内にサブネットが存在しないことを示すエラーが表示された場合は、VNet のアドレス範囲をチェックしてください。 仮想ネットワーク用に作成したアドレス範囲から、十分な IP アドレスを確保できない場合があります。 たとえば、既定のサブネットがアドレス範囲全体にわたる場合、新たに別のサブネットを作成するだけの IP アドレスは残っていません。 既存のアドレス空間内のサブネットを調整して IP アドレスを解放するか、または新たに別のアドレス範囲を指定して、そこにゲートウェイ サブネットを作成してください。

仮想ネットワーク ゲートウェイを作成するには

  1. [リソース、サービス、ドキュメントの検索 (G+/)] に「仮想ネットワーク ゲートウェイ」と入力します。 検索結果で 仮想ネットワーク ゲートウェイ を見つけて、それを選択します。

    検索フィールドのスクリーンショット。

  2. [仮想ネットワーク ゲートウェイ] ページで、 [+ 作成] を選択します。 [仮想ネットワーク ゲートウェイの作成] ページが開きます。

     [作成] が強調表示されている [仮想ネットワーク ゲートウェイ] ページのスクリーンショット。

  3. [基本] タブで、 [プロジェクトの詳細][インスタンスの詳細] の各値を入力します。

    インスタンスのフィールドのスクリーンショット。

    • サブスクリプション:使用するサブスクリプションをドロップダウンから選択します。
    • リソース グループ:この設定は、このページで仮想ネットワークを選択すると自動入力されます。
    • Name:ゲートウェイに名前を付けます。 ゲートウェイの名前付けは、ゲートウェイ サブネットの名前付けと同じではありません。 作成するゲートウェイ オブジェクトの名前です。
    • [リージョン] :このリソースを作成するリージョンを選択します。 ゲートウェイのリージョンは、仮想ネットワークと同じである必要があります。
    • [ゲートウェイの種類] : [VPN] を選択します。 VPN Gateway では、仮想ネットワーク ゲートウェイの種類として VPN を使用します。
    • VPN の種類:構成に指定されている VPN の種類を選択します。 ほとんどの構成で [VPN の種類] は [ルート ベース] にする必要があります。
    • SKU: 使用するゲートウェイ SKU をドロップダウンから選択します。 ドロップダウン リストに表示される SKU は、選択した VPN の種類によって異なります。 使用する機能をサポートする SKU を選択してください。 ゲートウェイの SKU の詳細については、「ゲートウェイの SKU」を参照してください。
    • 世代: 使用する世代を選択します。 詳細については、「ゲートウェイの SKU」を参照してください。
    • 仮想ネットワーク:ドロップダウンから、このゲートウェイの追加先の仮想ネットワークを選択します。
    • [ゲートウェイ サブネットのアドレス範囲] : このフィールドは、VNet にゲートウェイ サブネットがない場合にのみ表示されます。 これは /27 またはそれ以上 (/26、/25 など) を指定することをお勧めします。 これにより、ExpressRoute ゲートウェイの追加など、将来の変更のために十分な IP アドレスが許可されます。 /28 より小さい範囲を作成することはお勧めしません。 既にゲートウェイ サブネットがある場合は、仮想ネットワークから GatewaySubnet の詳細を表示できます。 範囲を表示するには、 [サブネット] をクリックします。 範囲を変更する場合は、GatewaySubnet を削除して再作成できます。
  1. [パブリック IP アドレス] の各値を指定します。 これらの設定では、VPN ゲートウェイに関連付けられるパブリック IP アドレス オブジェクトを指定します。 パブリック IP アドレスは、VPN ゲートウェイの作成時に、このオブジェクトに対して動的に割り当てられます。 パブリック IP アドレスが変わるのは、ゲートウェイが削除され、再度作成されたときのみです。 VPN ゲートウェイのサイズ変更、リセット、その他の内部メンテナンス/アップグレードでは、IP アドレスは変わりません。

    [パブリック IP アドレス] フィールドのスクリーンショット。

    • [パブリック IP アドレス] : [新規作成] を選択しておいてください。
    • パブリック IP アドレス名:このテキスト ボックスに、パブリック IP アドレス インスタンスの名前を入力します。
    • 割り当て: VPN ゲートウェイでは動的のみがサポートされます。
    • [アクティブ/アクティブ モードの有効化] : [アクティブ/アクティブ モードの有効化] を選択するのは、アクティブ/アクティブ ゲートウェイ構成を作成する場合だけです。 それ以外の場合は、この設定を [Disabled](無効) のままにします。
    • [Configure BGP](BGP の構成) の設定は、実際の構成で特に必要でない限り、 [無効] のままにしておいてください。 この設定が必要である場合、既定の ASN は 65515 です。ただし、これは変わる場合があります。
  2. [確認と作成] を選択して検証を実行します。

  3. 検証に合格したら、 [作成] を選択して VPN ゲートウェイをデプロイします。

デプロイの状態は、ゲートウェイの [概要] ページで確認できます。 ゲートウェイの作成とデプロイが完了するまでに 45 分以上かかることがあります。 ゲートウェイの作成後は、ポータルの仮想ネットワークを調べることで、ゲートウェイに割り当てられている IP アドレスを確認できます。 ゲートウェイは、接続されたデバイスとして表示されます。

重要

ゲートウェイ サブネットを使用する場合は、ゲートウェイ サブネットにネットワーク セキュリティ グループ (NSG) を関連付けないようにしてください。 このサブネットにネットワーク セキュリティ グループを関連付けると、仮想ネットワーク ゲートウェイ (VPN と Express Route ゲートウェイ) が正常に動作しなくなることがあります。 ネットワーク セキュリティ グループの詳細については、ネットワーク セキュリティ グループの概要に関するページを参照してください。

VNet4 を作成して構成する

VNet1 を構成した後、前の手順を繰り返し、値を VNet4 の値に置き換えて、VNet4 と VNet4 ゲートウェイを作成します。 VNet4 を構成する前に、VNet1 用の仮想ネットワーク ゲートウェイの作成が完了するまで待つ必要はありません。 独自の値を使用する場合は、接続先とするどの VNet ともアドレス空間が重複しないようにしてください。

VNet1 ゲートウェイ接続を構成する

VNet1 と VNet4 の仮想ネットワーク ゲートウェイの作成が両方とも完了したら、仮想ネットワーク ゲートウェイの接続を作成できます。 このセクションでは、VNet1 から VNet4 への接続を作成します。 これらの手順は、同じサブスクリプションに存在する VNet でのみ使用できます。 VNet が異なるサブスクリプションにある場合は、PowerShell を使用して接続する必要があります。 しかし、VNet が同じサブスクリプション内の異なるリソース グループにある場合は、ポータルを使用して接続できます。

  1. Azure ポータルで、 [すべてのリソース] を選択し、検索ボックスに 仮想ネットワーク ゲートウェイ を入力してから、VNet の仮想ネットワーク ゲートウェイに移動します。 たとえば、 [VNet1GW] に移動します。 ゲートウェイを選択して、仮想ネットワーク ゲートウェイ のページを開きます。

  2. [ゲートウェイ] ページで、 [設定] > [接続] の順にアクセスします。 次に、 [+ 追加] を選択します。

    [接続] ページを示すスクリーンショット。

  3. [接続の追加] ページが開きます。

    [接続の追加] ページを示すスクリーンショット。

    [接続の追加] ページで、接続の値を入力します。

    • Name:接続の名前を入力します。 たとえば、「VNet1toVNet4」と入力します。

    • [接続の種類] : ドロップダウンから [VNet 間] を選択します。

    • 最初の仮想ネットワーク ゲートウェイ:この接続は指定した仮想ネットワーク ゲートウェイから作成しているため、このフィールドの値は自動的に入力されます。

    • 2 番目の仮想ネットワーク ゲートウェイ:このフィールドでは、接続先として作成する VNet の仮想ネットワーク ゲートウェイを設定します。 [別の仮想ネットワーク ゲートウェイを選択する] を選び、 [仮想ネットワーク ゲートウェイの選択] ページを開きます。

      別のゲートウェイが選択されている [仮想ネットワーク ゲートウェイの選択] ページを示すスクリーンショット。

      • このページに一覧表示されている仮想ネットワーク ゲートウェイを確認します。 自分のサブスクリプションに属している仮想ネットワーク ゲートウェイのみが表示されていることがわかります。 自分のサブスクリプションに属していない仮想ネットワーク ゲートウェイに接続する場合は、PowerShell を使用します。

      • 接続先となる仮想ネットワーク ゲートウェイを選択します。

    • 共有キー (PSK) :このフィールドには、接続の共有キーを入力します。 このキーは、自分で生成または作成できます。 サイト間接続では、使用するキーは、オンプレミス デバイスと仮想ネットワーク ゲートウェイの接続の場合と同じになります。 VPN デバイスではなく、別の仮想ネットワーク ゲートウェイに接続するという点を除けば、概念は同じです。

  4. [OK] を選択して変更を保存します。

VNet4 ゲートウェイ接続を構成する

次に、VNet4 から VNet1 への接続を作成します。 ポータルで、VNet4 に関連付けられている仮想ネットワーク ゲートウェイを探します。 前のセクションの手順に従います。その際、VNet4 から VNet1 への接続を作成するように値を置き換えます。 必ず同一の共有キーを使用してください。

接続の確認

  1. Azure ポータルで仮想ネットワーク ゲートウェイを探します。

  2. 仮想ネットワーク ゲートウェイ のページで、 [接続] を選択して仮想ネットワーク ゲートウェイの [接続] ページを表示します。 接続が確立された後、 [状態] の値が [接続済み] に変わります。

    接続を確認する [接続] ページを示すスクリーンショット。

  3. [名前] 列で、いずれかの接続を選択して詳細を表示します。 データのフローが開始されると、 [データ入力][データ出力] に値が表示されます。

    リソース グループを示すスクリーンショット。[データ入力] と [データ出力] に値が含まれています。

さらに接続を追加する

さらに接続を追加する場合は、接続の作成元となる仮想ネットワーク ゲートウェイに移動し、 [接続] を選択します。 別の VNet 間接続を作成することも、オンプレミスの場所への IPsec サイト間接続を作成することもできます。 作成する接続の種類に合わせて、 [接続の種類] を調整してください。 追加の接続を作成する前に、仮想ネットワークのアドレス空間が、接続先のアドレス空間と重複していないことを確認してください。 サイト間接続を作成する手順については、サイト間接続の作成に関するページを参照してください。

VNet 間接続に関してよく寄せられる質問

VNet 間接続に関するその他の情報についてよく寄せられる質問の詳細を示します。

VNet 間接続の FAQ は VPN ゲートウェイ接続が対象となります。 VNet ピアリングについては、「仮想ネットワーク ピアリング」を参照してください。

Azure では VNet 間のトラフィックに対して料金が発生しますか。

VPN ゲートウェイ接続を使用している場合は、同じリージョン内の VNet 間トラフィックは双方向で無料です。 リージョンを越えて送信される VNet 間エグレス トラフィックには、ソース リージョンに基づき、アウトバウンド VNet 内データ転送料金が課せられます。 詳細については、VPN Gateway の価格に関するページを参照してください。 VPN ゲートウェイではなく VNet ピアリングを使用して VNet を接続している場合は、Virtual Network の価格に関するページを参照してください。

VNet 間のトラフィックは、インターネット経由で送信されますか。

いいえ。 VNet 間のトラフィックは、インターネットではなく Microsoft Azure のバックボーンを経由して送信されます。

Azure Active Directory (AAD) テナント間で VNet 間接続を確立できますか。

はい、Azure VPN ゲートウェイを使用する VNet 間接続は、AAD テナント間で動作します。

VNet 間のトラフィックはセキュリティで保護されていますか。

はい、IPsec/IKE 暗号化で保護されます。

VNet 同士を接続するには VPN デバイスが必要ですか。

いいえ。 複数の Azure 仮想ネットワークを接続するときに、VPN デバイスは必要ありません (クロスプレミス接続が必要な場合を除く)。

VNet は同じリージョンに属している必要がありますか。

いいえ。 仮想ネットワークが属している Azure リージョン (場所) は異なっていてもかまいません。

VNet が同じサブスクリプションに存在しない場合、サブスクリプションが同じ Active Directory テナントに関連付けられている必要がありますか。

いいえ。

別々の Azure インスタンスに存在する仮想ネットワークを VNet 間接続で接続することはできますか。

いいえ。 VNet 間接続でサポートされるのは、同じ Azure インスタンス内の仮想ネットワークの接続だけです。 たとえば、グローバル Azure と中国/ドイツ/米国政府の Azure インスタンスとの間で接続を作成することはできません。 これらのシナリオについては、サイト間 VPN 接続の使用をご検討ください。

VNet 間接続はマルチサイト接続と併用できますか。

はい。 仮想ネットワーク接続は、マルチサイト VPN と同時に使用することができます。

1 つの仮想ネットワークから接続できるオンプレミス サイトと仮想ネットワークの数を教えてください。

ゲートウェイの要件」の表を参照してください。

VNet 間接続を使用して VNet の外部の VM やクラウド サービスを接続することはできますか。

いいえ。 VNet 間接続によって仮想ネットワークを接続できます。 仮想ネットワーク内に存在しない仮想マシンやクラウド サービスを接続することはできません。

クラウド サービスや負荷分散エンドポイントは複数の VNet にまたがることができますか。

いいえ。 クラウド サービスや負荷分散エンドポイントは、仮にそれらが相互に接続されていたとしても、仮想ネットワークの境界を越えることはできません。

VNet 間接続やマルチサイト接続にポリシー ベースの VPN の種類を使用することはできますか。

いいえ。 VNet 間接続とマルチサイト接続には、VPN の種類がルート ベース (以前は "動的ルーティング" と呼ばれていました) である Azure VPN Gateway が必要です。

VPN の種類がルート ベースの VNet を VPN の種類がポリシー ベースの VNet に接続できますか。

いいえ、両方の仮想ネットワークでルート ベース (以前は "動的ルーティング" と呼ばれていました) の VPN を使用している必要があります。

VPN トンネルは帯域幅を共有しますか。

はい。 仮想ネットワークのすべての VPN トンネルは、Azure VPN ゲートウェイ上の使用可能な帯域幅を共有し、Azure 内の同じ VPN ゲートウェイ アップタイム SLA を共有します。

冗長トンネルはサポートされますか。

1 つの仮想ネットワーク ゲートウェイがアクティブ/アクティブ構成になっている場合、仮想ネットワークのペア間の冗長トンネルがサポートされます。

VNet 間接続の構成で、重複するアドレス空間を使用できますか。

いいえ。 重複する IP アドレス範囲は使用できません。

接続されている仮想ネットワークとオンプレミスのローカル サイトで、重複するアドレス空間を使用できますか。

いいえ。 重複する IP アドレス範囲は使用できません。

次のステップ