Azure ポータルを使用して VNet 間 VPN ゲートウェイ接続を構成するConfigure a VNet-to-VNet VPN gateway connection by using the Azure portal

この記事は、VNet 間という接続の種類を使用して、仮想ネットワーク (VNets) を接続する際に役立ちます。This article helps you connect virtual networks (VNets) by using the VNet-to-VNet connection type. 仮想ネットワークが属しているリージョンやサブスクリプションは異なっていてもかまいません。Virtual networks can be in different regions and from different subscriptions. 異なるサブスクリプションの VNet を接続する場合、サブスクリプションが同じ Active Directory テナントに関連付けられている必要はありません。When you connect VNets from different subscriptions, the subscriptions don't need to be associated with the same Active Directory tenant.

v2v diagram

この記事の手順は、Azure Resource Manager デプロイ モデルに適用されます。また、この手順では Azure ポータルを使用します。The steps in this article apply to the Azure Resource Manager deployment model and use the Azure portal. 以下の記事で説明されているオプションを使用して、別のデプロイ ツールやモデルでこの構成を作成することができます。You can create this configuration with a different deployment tool or model by using options that are described in the following articles:

VNet の接続についてAbout connecting VNets

以下のセクションでは、仮想ネットワークを接続するさまざまな方法について説明します。The following sections describe the different ways to connect virtual networks.

VNet 間VNet-to-VNet

VNet 間接続の構成は、VNet を接続するためのシンプルな方法です。Configuring a VNet-to-VNet connection is a simple way to connect VNets. VNet 間接続 (VNet2VNet) の種類を使用して仮想ネットワークどうしを接続する場合、それはオンプレミスの場所へのサイト間 IPsec 接続を作成することに似ています。When you connect a virtual network to another virtual network with a VNet-to-VNet connection type (VNet2VNet), it's similar to creating a Site-to-Site IPsec connection to an on-premises location. どちらの接続の種類でも、VPN ゲートウェイを使用して IPsec/IKE を使った安全なトンネルが提供され、通信時には同じように機能します。Both connection types use a VPN gateway to provide a secure tunnel with IPsec/IKE and function the same way when communicating. しかし、ローカル ネットワーク ゲートウェイの構成方法は異なります。However, they differ in the way the local network gateway is configured.

VNet 間接続を作成するときに、ローカル ネットワーク ゲートウェイのアドレス空間は自動的に作成され、設定されます。When you create a VNet-to-VNet connection, the local network gateway address space is automatically created and populated. 一方の VNet のアドレス空間を更新すると、更新されたアドレス空間へのルーティングがもう一方の VNet で自動的に行われます。If you update the address space for one VNet, the other VNet automatically routes to the updated address space. VNet 間接続の作成は、通常、サイト間接続の場合よりも高速で簡単です。It's typically faster and easier to create a VNet-to-VNet connection than a Site-to-Site connection.

サイト間 (IPsec)Site-to-Site (IPsec)

複雑なネットワーク構成で作業している場合は、代わりにサイト間接続を使用して VNet を接続する方がよい場合もあります。If you're working with a complicated network configuration, you may prefer to connect your VNets by using a Site-to-Site connection instead. サイト間 IPsec の手順に従う場合は、ローカル ネットワーク ゲートウェイを手動で作成して構成します。When you follow the Site-to-Site IPsec steps, you create and configure the local network gateways manually. 各 VNet のローカル ネットワーク ゲートウェイは、他方の VNet をローカル サイトとして扱います。The local network gateway for each VNet treats the other VNet as a local site. これらの手順では、トラフィックをルーティングするための追加のアドレス空間をローカル ネットワーク ゲートウェイに指定することができます。These steps allow you to specify additional address spaces for the local network gateway to route traffic. VNet のアドレス空間が変更されたら、対応するローカル ネットワーク ゲートウェイを手動で更新する必要があります。If the address space for a VNet changes, you must manually update the corresponding local network gateway.

VNET ピアリングVNet peering

VNet ピアリングを使用して VNet を接続することもできます。You can also connect your VNets by using VNet peering. VNet ピアリングは VPN ゲートウェイを使用せず、さまざまな制約があります。VNet peering doesn't use a VPN gateway and has different constraints. さらに、VNET ピアリングの料金は、VNet 間 VPN Gateway の料金と計算方法が異なります。Additionally, VNet peering pricing is calculated differently than VNet-to-VNet VPN Gateway pricing. 詳細については、「 VNet ピアリング」を参照してください。For more information, see VNet peering.

VNet 間接続を作成する理由Why create a VNet-to-VNet connection?

VNet 間接続を使用する仮想ネットワークの接続が望ましいのは、次のような場合です。You may want to connect virtual networks by using a VNet-to-VNet connection for the following reasons:

リージョン間の geo 冗長性および geo プレゼンスCross region geo-redundancy and geo-presence

  • インターネット接続エンドポイントを介さず、安全な接続を使って独自の geo レプリケーションや同期を設定することができます。You can set up your own geo-replication or synchronization with secure connectivity without going over internet-facing endpoints.
  • Azure Traffic Manager および Azure Load Balancer を使用し、複数の Azure リージョンをまたぐ geo 冗長性を備えた、可用性に優れたワークロードを設定することができます。With Azure Traffic Manager and Azure Load Balancer, you can set up highly available workload with geo-redundancy across multiple Azure regions. たとえば、複数の Azure リージョン間で SQL Server Always On 可用性グループを設定できます。For example, you can set up SQL Server Always On availability groups across multiple Azure regions.

特定のリージョン内で分離または管理境界を備えた多層アプリケーションRegional multi-tier applications with isolation or administrative boundaries

  • 同じリージョン内で、分離または管理要件に基づいて相互に接続された複数の仮想ネットワークを利用し、多層アプリケーションを設定することができます。Within the same region, you can set up multi-tier applications with multiple virtual networks that are connected together because of isolation or administrative requirements.

マルチサイト構成と VNet 間通信を組み合わせることができます。VNet-to-VNet communication can be combined with multi-site configurations. これらの構成では、クロスプレミス接続と仮想ネットワーク間接続を組み合わせたネットワーク トポロジを確立することができます (下図参照)。These configurations lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity, as shown in the following diagram:

接続についてAbout connections

この記事では、VNet 間という接続の種類を使用して、VNet を接続する方法を示します。This article shows you how to connect VNets by using the VNet-to-VNet connection type. 演習として以下の手順に従う場合は、次の例の設定値を使用できます。When you follow these steps as an exercise, you can use the following example settings values. この例では、仮想ネットワークは同じサブスクリプション内にありながら、異なるリソース グループに含まれます。In the example, the virtual networks are in the same subscription, but in different resource groups. 対象となる VNet がそれぞれ異なるサブスクリプションに存在する場合、ポータルで接続を作成することはできません。If your VNets are in different subscriptions, you can't create the connection in the portal. 代わりに、PowerShell または CLI を使用します。Use PowerShell or CLI instead. VNet 間接続の詳細については、「VNet 間接続に関してよく寄せられる質問」を参照してください。For more information about VNet-to-VNet connections, see VNet-to-VNet FAQ.

設定例Example settings

VNet1 の値:Values for VNet1:

  • 仮想ネットワークの設定Virtual network settings

    • Name :VNet1Name : VNet1
    • [アドレス空間] : 10.1.0.0/16Address space : 10.1.0.0/16
    • サブスクリプション :使用するサブスクリプションを選択します。Subscription : Select the subscription you want to use.
    • [リソース グループ] :TestRG1Resource group : TestRG1
    • [場所] :米国東部Location : East US
    • サブネットSubnet
      • Name :FrontEndName : FrontEnd
      • アドレス範囲 :10.1.0.0/24Address range : 10.1.0.0/24
  • 仮想ネットワーク ゲートウェイの設定Virtual network gateway settings

    • Name :VNet1GWName : VNet1GW
    • [リソース グループ] :米国東部Resource group : East US
    • 世代 : 第 1 世代Generation : Generation 1
    • [ゲートウェイの種類] : [VPN] を選択します。Gateway type : Select VPN.
    • VPN の種類 : [ルート*ベース] を選択します。VPN type : Select Route*based.
    • SKU : VpnGw1SKU : VpnGw1
    • 仮想ネットワーク :VNet1Virtual network : VNet1
    • [ゲートウェイ サブネットのアドレス範囲] : 10.1.255.0/27Gateway subnet address range : 10.1.255.0/27
    • [パブリック IP アドレス] : 新規作成Public IP address : Create new
    • パブリック IP アドレス名 :VNet1GWpipPublic IP address name : VNet1GWpip
  • 接続Connection

    • Name :VNet1toVNet4Name : VNet1toVNet4
    • 共有キー :独自の共有キーを作成できます。Shared key : You can create the shared key yourself. VNet 間の接続を作成する際に、値が一致する必要があります。When you create the connection between the VNets, the values must match. この演習では、abc123 を使用します。For this exercise, use abc123.

VNet4 の値:Values for VNet4:

  • 仮想ネットワークの設定Virtual network settings

    • Name :VNet4Name : VNet4
    • [アドレス空間] : 10.41.0.0/16Address space : 10.41.0.0/16
    • サブスクリプション :使用するサブスクリプションを選択します。Subscription : Select the subscription you want to use.
    • [リソース グループ] :TestRG4Resource group : TestRG4
    • [場所] :米国西部Location : West US
    • サブネットSubnet
    • Name :FrontEndName : FrontEnd
    • アドレス範囲 :10.41.0.0/24Address range : 10.41.0.0/24
  • 仮想ネットワーク ゲートウェイの設定Virtual network gateway settings

    • Name :VNet4GWName : VNet4GW
    • [リソース グループ] :米国西部Resource group : West US
    • 世代 : 第 1 世代Generation : Generation 1
    • [ゲートウェイの種類] : [VPN] を選択します。Gateway type : Select VPN.
    • VPN の種類 : [ルート ベース] を選択します。VPN type : Select Route-based.
    • SKU : VpnGw1SKU : VpnGw1
    • 仮想ネットワーク :VNet4Virtual network : VNet4
    • [ゲートウェイ サブネットのアドレス範囲] : 10.41.255.0/27Gateway subnet address range : 10.41.255.0/27
    • [パブリック IP アドレス] : 新規作成Public IP address : Create new
    • パブリック IP アドレス名 :VNet4GWpipPublic IP address name : VNet4GWpip
  • 接続Connection

    • Name :VNet4toVNet1Name : VNet4toVNet1
    • 共有キー :独自の共有キーを作成できます。Shared key : You can create the shared key yourself. VNet 間の接続を作成する際に、値が一致する必要があります。When you create the connection between the VNets, the values must match. この演習では、abc123 を使用します。For this exercise, use abc123.

VNet1 を作成して構成するCreate and configure VNet1

既に VNet がある場合は、設定が VPN ゲートウェイの設計に適合していることを確認します。If you already have a VNet, verify that the settings are compatible with your VPN gateway design. 特に、他のネットワークと重複している可能性のあるサブネットに注意してください。Pay particular attention to any subnets that may overlap with other networks. サブネットの重複があると、接続が適切に動作しません。Your connection won't work properly if you have overlapping subnets.

仮想ネットワークを作成するにはTo create a virtual network

注意

クロスプレミス アーキテクチャの一部として仮想ネットワークを使用する場合は、必ずオンプレミスのネットワーク管理者と調整を行って、この仮想ネットワーク専用に使用できる IP アドレスの範囲を見つけます。When using a virtual network as part of a cross-premises architecture, be sure to coordinate with your on-premises network administrator to carve out an IP address range that you can use specifically for this virtual network. VPN 接続の両側に重複するアドレス範囲が存在する場合、予期しない方法でトラフィックがルーティングされます。If a duplicate address range exists on both sides of the VPN connection, traffic will route in an unexpected way. また、この仮想ネットワークを別の仮想ネットワークに接続する場合、アドレス空間を別の仮想ネットワークと重複させることはできません。Additionally, if you want to connect this virtual network to another virtual network, the address space cannot overlap with the other virtual network. この点を踏まえてネットワーク構成を計画してください。Plan your network configuration accordingly.

  1. Azure portal にサインインします。Sign in to the Azure portal.

  2. [Search resources, service, and docs (G+/)](リソース、サービス、ドキュメントを検索する (G+/)) に「virtual network」と入力します。In Search resources, service, and docs (G+/), type virtual network.

    仮想ネットワークのリソース ページを探すLocate Virtual Network resource page

  3. [Marketplace] 結果から [Virtual Network] を選択します。Select Virtual Network from the Marketplace results.

    仮想ネットワークを選択するSelect virtual network

  4. [仮想ネットワーク] ページで、 [作成] を選択します。On the Virtual Network page, select Create.

    仮想ネットワーク ページvirtual network page

  5. [作成] を選択すると、 [仮想ネットワークの作成] ページが開きます。Once you select Create, the Create virtual network page opens.

  6. [基本] タブで、 [プロジェクトの詳細] および [インスタンスの詳細] VNet 設定を構成します。On the Basics tab, configure Project details and Instance details VNet settings.

    [基本] タブ フィールドへの入力時、各フィールドに入力した文字の有効性が確認されると、緑色のチェック マークが表示されます。Basics tab When you fill in the fields, you see a green check mark when the characters you enter in the field are validated. いくつかの値は自動入力されます。実際の値に置き換えてください。Some values are autofilled, which you can replace with your own values:

    • サブスクリプション:一覧表示されているサブスクリプションが正しいことを確認します。Subscription: Verify that the subscription listed is the correct one. ドロップダウンを使用して、サブスクリプションを変更できます。You can change subscriptions by using the drop-down.
    • [リソース グループ] :既存のリソース グループを選択するか、 [新規作成] をクリックして新しく作成します。Resource group: Select an existing resource group, or click Create new to create a new one. リソース グループの詳細については、「Azure Resource Manager の概要」を参照してください。For more information about resource groups, see Azure Resource Manager overview.
    • Name:仮想ネットワークの名前を入力します。Name: Enter the name for your virtual network.
    • [リージョン] :VNet の場所を選択します。Region: Select the location for your VNet. この場所の設定によって、この VNet にデプロイしたリソースの配置先が決まります。The location determines where the resources that you deploy to this VNet will live.
  7. [IP アドレス] タブで、値を構成します。On the IP Addresses tab, configure the values. 次の例に示す値は、デモンストレーションを目的としています。The values shown in the examples below are for demonstration purposes. 必要な設定に応じて、これらの値を調整してください。Adjust these values according to the settings that you require.

    [IP アドレス] タブIP addresses tab

    • [IPv4 アドレス空間] : 既定では、アドレス空間が自動的に作成されます。IPv4 address space: By default, an address space is automatically created. アドレス空間をクリックして、独自の値が反映されるように調整できます。You can click the address space to adjust it to reflect your own values. また、新しいアドレス空間を追加することもできます。You can also add additional address spaces.
    • サブネット:既定のアドレス空間を使用すると、既定のサブネットが自動的に作成されます。Subnet: If you use the default address space, a default subnet is created automatically. アドレス空間を変更する場合は、サブネットを追加する必要があります。If you change the address space, you need to add a subnet. [+ サブネットの追加] を選択して、 [サブネットの追加] ウィンドウを開きます。Select + Add subnet to open the Add subnet window. 次の設定を構成し、 [追加] を選択して値を追加します。Configure the following settings and then select Add to add the values:
      • [サブネット名] : この例では、サブネットに "FrontEnd" という名前が付いています。Subnet name: In this example, we named the subnet "FrontEnd".
      • [サブネットのアドレス範囲] : このサブネットのアドレス範囲です。Subnet address range: The address range for this subnet.
  8. 現時点では、 [セキュリティ] タブは既定値のままにします。On the Security tab, at this time, leave the default values:

    • DDos 防御:BasicDDos protection: Basic
    • ファイアウォール:無効Firewall: Disabled
  9. [確認と作成] を選択して、仮想ネットワークの設定を検証します。Select Review + create to validate the virtual network settings.

  10. 設定が検証されたら、 [作成] を選択します。After the settings have been validated, select Create.

VNet1 ゲートウェイを作成するCreate the VNet1 gateway

この手順では、VNet の仮想ネットワーク ゲートウェイを作成します。In this step, you create the virtual network gateway for your VNet. 選択したゲートウェイ SKU によっては、ゲートウェイの作成に 45 分以上かかる場合も少なくありません。Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU. 演習としてこの構成を作成する場合は、「設定例」を参照してください。If you're creating this configuration as an exercise, see the Example settings.

仮想ネットワーク ゲートウェイは、"ゲートウェイ サブネット" と呼ばれる特定のサブネットを使用します。The virtual network gateway uses specific subnet called the gateway subnet. ゲートウェイ サブネットは、仮想ネットワークの構成時に指定した仮想ネットワーク IP アドレス範囲に含まれます。The gateway subnet is part of the virtual network IP address range that you specify when configuring your virtual network. そこには、仮想ネットワーク ゲートウェイのリソースやサービスによって使用される IP アドレスが含まれます。It contains the IP addresses that the virtual network gateway resources and services use.

ゲートウェイ サブネットを作成するときに、サブネットに含まれる IP アドレスの数を指定します。When you create the gateway subnet, you specify the number of IP addresses that the subnet contains. 必要な IP アドレスの数は、作成する VPN ゲートウェイの構成によって異なります。The number of IP addresses needed depends on the VPN gateway configuration that you want to create. 一部の構成では、他の構成よりも多くの IP アドレスを割り当てる必要があります。Some configurations require more IP addresses than others. 作成するゲートウェイ サブネットには /27 または /28 を使用することをお勧めします。We recommend that you create a gateway subnet that uses a /27 or /28.

アドレス空間がサブネットと重複していることを示すエラーや、ご使用の仮想ネットワークのアドレス空間内にサブネットが存在しないことを示すエラーが表示された場合は、VNet のアドレス範囲をチェックしてください。If you see an error that specifies that the address space overlaps with a subnet, or that the subnet is not contained within the address space for your virtual network, check your VNet address range. 仮想ネットワーク用に作成したアドレス範囲から、十分な IP アドレスを確保できない場合があります。You may not have enough IP addresses available in the address range you created for your virtual network. たとえば、既定のサブネットがアドレス範囲全体にわたる場合、新たに別のサブネットを作成するだけの IP アドレスは残っていません。For example, if your default subnet encompasses the entire address range, there are no IP addresses left to create additional subnets. 既存のアドレス空間内のサブネットを調整して IP アドレスを解放するか、または新たに別のアドレス範囲を指定して、そこにゲートウェイ サブネットを作成してください。You can either adjust your subnets within the existing address space to free up IP addresses, or specify an additional address range and create the gateway subnet there.

仮想ネットワーク ゲートウェイを作成するにはTo create a virtual network gateway

  1. Azure portal で、 [Search resources, services, and docs](ソース、サービス、ドキュメントの検索) (G+/) に、「仮想ネットワーク ゲートウェイ」と入力します。From the Azure portal, in Search resources, services, and docs (G+/) type virtual network gateway. 検索結果で 仮想ネットワーク ゲートウェイ を見つけて、それを選択します。Locate Virtual network gateway in the search results and select it.

    検索フィールド

  2. [仮想ネットワーク ゲートウェイ] ページで、 [+ 追加] を選択します。On the Virtual network gateway page, select + Add. [仮想ネットワーク ゲートウェイの作成] ページが開きます。This opens the Create virtual network gateway page.

    [仮想ネットワーク ゲートウェイ] ページ

  3. [基本] タブで、仮想ネットワーク ゲートウェイの値を入力します。On the Basics tab, fill in the values for your virtual network gateway.

    ゲートウェイ フィールド

    追加のゲートウェイ フィールド

    • サブスクリプション:使用するサブスクリプションをドロップダウンから選択します。Subscription: Select the subscription you want to use from the dropdown.
    • リソース グループ:この設定は、このページで仮想ネットワークを選択すると自動入力されます。Resource Group: This setting is autofilled when you select your virtual network on this page.

    インスタンスの詳細Instance details

    • Name:ゲートウェイに名前を付けます。Name: Name your gateway. ゲートウェイの名前付けは、ゲートウェイ サブネットの名前付けと同じではありません。Naming your gateway not the same as naming a gateway subnet. 作成するゲートウェイ オブジェクトの名前です。It's the name of the gateway object you are creating.
    • [リージョン] :このリソースを作成するリージョンを選択します。Region: Select the region in which you want to create this resource. ゲートウェイのリージョンは、仮想ネットワークと同じである必要があります。The region for the gateway must be the same as the virtual network.
    • [ゲートウェイの種類] : [VPN] を選択します。Gateway type: Select VPN. VPN Gateway では、仮想ネットワーク ゲートウェイの種類として VPN を使用します。VPN gateways use the virtual network gateway type VPN.
    • VPN の種類:構成に指定されている VPN の種類を選択します。VPN type: Select the VPN type that is specified for your configuration. ほとんどの構成で [VPN の種類] は [ルート ベース] にする必要があります。Most configurations require a Route-based VPN type.
    • SKU:ゲートウェイの SKU をドロップダウンから選択します。SKU: Select the gateway SKU from the dropdown. ドロップダウン リストに表示される SKU は、選択した VPN の種類によって異なります。The SKUs listed in the dropdown depend on the VPN type you select. ゲートウェイの SKU の詳細については、「ゲートウェイの SKU」を参照してください。For more information about gateway SKUs, see Gateway SKUs.
    • 世代: VPN ゲートウェイの世代については、「ゲートウェイの SKU」を参照してください。Generation: For information about VPN Gateway Generation, see Gateway SKUs.
    • 仮想ネットワーク:ドロップダウンから、このゲートウェイの追加先の仮想ネットワークを選択します。Virtual network: From the dropdown, select the virtual network to which you want to add this gateway.
    • [ゲートウェイ サブネットのアドレス範囲] : このフィールドは、VNet にゲートウェイ サブネットがない場合にのみ表示されます。Gateway subnet address range: This field only appears if your VNet doesn't have a gateway subnet. 可能であれば、範囲を /27 以上 (/26、/25 など) に指定してください。If possible, make the range /27 or larger (/26,/25 etc.). /28 より小さい範囲を作成することはお勧めしません。We don't recommend creating a range any smaller than /28. 既にゲートウェイ サブネットがある場合は、仮想ネットワークから GatewaySubnet の詳細を表示できます。If you already have a gateway subnet, you can view GatewaySubnet details by navigating to your virtual network. 範囲を表示するには、 [サブネット] をクリックします。Click Subnets to view the range. 範囲を変更する場合は、GatewaySubnet を削除して再作成できます。If you want to change the range, you can delete and recreate the GatewaySubnet.

    パブリック IP アドレスPublic IP address

    この設定は、VPN ゲートウェイに関連付けられるパブリック IP アドレス オブジェクトを指定します。This setting specifies the public IP address object that gets associated to the VPN gateway. パブリック IP アドレスは、VPN ゲートウェイの作成時に、このオブジェクトに対して動的に割り当てられます。The public IP address is dynamically assigned to this object when the VPN gateway is created. パブリック IP アドレスが変わるのは、ゲートウェイが削除され、再度作成されたときのみです。The only time the Public IP address changes is when the gateway is deleted and re-created. VPN ゲートウェイのサイズ変更、リセット、その他の内部メンテナンス/アップグレードでは、IP アドレスは変わりません。It doesn't change across resizing, resetting, or other internal maintenance/upgrades of your VPN gateway.

    • [パブリック IP アドレス] : [新規作成] を選択しておいてください。Public IP address: Leave Create new selected.
    • パブリック IP アドレス名:このテキスト ボックスに、パブリック IP アドレス インスタンスの名前を入力します。Public IP address name: In the text box, type a name for your public IP address instance.
    • 割り当て: VPN ゲートウェイでは動的のみがサポートされます。Assignment: VPN gateway supports only Dynamic.
    • [アクティブ/アクティブ モードの有効化] : [アクティブ/アクティブ モードの有効化] を選択するのは、アクティブ/アクティブ ゲートウェイ構成を作成する場合だけです。Enable active-active mode: Only select Enable active-active mode if you are creating an active-active gateway configuration. それ以外の場合は、この設定を [Disabled](無効) のままにします。Otherwise, leave this setting Disabled.
    • [Configure BGP](BGP の構成) の設定は、実際の構成で特に必要でない限り、 [無効] のままにしておいてください。Leave Configure BGP as Disabled, unless your configuration specifically requires this setting. この設定が必要である場合、既定の ASN は 65515 です。ただし、これは変わる場合があります。If you do require this setting, the default ASN is 65515, although this can be changed.
  4. [確認と作成] を選択して検証を実行します。Select Review + create to run validation.

  5. 検証に合格したら、 [作成] を選択して VPN ゲートウェイをデプロイします。Once validation passes, select Create to deploy the VPN gateway.

ゲートウェイを完全に作成してデプロイするには最大で 45 分かかることがあります。A gateway can take up to 45 minutes to fully create and deploy. デプロイの状態は、ゲートウェイの [概要] ページで確認できます。You can see the deployment status on the Overview page for your gateway. ゲートウェイの作成後は、ポータルの仮想ネットワークを調べることで、ゲートウェイに割り当てられている IP アドレスを確認できます。After the gateway is created, you can view the IP address that has been assigned to it by looking at the virtual network in the portal. ゲートウェイは、接続されたデバイスとして表示されます。The gateway appears as a connected device.

重要

ゲートウェイ サブネットを使用する場合は、ゲートウェイ サブネットにネットワーク セキュリティ グループ (NSG) を関連付けないようにしてください。When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. このサブネットにネットワーク セキュリティ グループを関連付けると、Virtual Network ゲートウェイ (VPN、Express Route ゲートウェイ) が正常に動作しなくなることがあります。Associating a network security group to this subnet may cause your Virtual Network gateway(VPN, Express Route gateway) to stop functioning as expected. ネットワーク セキュリティ グループの詳細については、「ネットワーク セキュリティ グループ (NSG) について」を参照してください。For more information about network security groups, see What is a network security group?

VNet4 を作成して構成するCreate and configure VNet4

VNet1 を構成した後、前の手順を繰り返し、値を VNet4 の値に置き換えて、VNet4 と VNet4 ゲートウェイを作成します。After you've configured VNet1, create VNet4 and the VNet4 gateway by repeating the previous steps and replacing the values with VNet4 values. VNet4 を構成する前に、VNet1 用の仮想ネットワーク ゲートウェイの作成が完了するまで待つ必要はありません。You don't need to wait until the virtual network gateway for VNet1 has finished creating before you configure VNet4. 独自の値を使用する場合は、接続先とするどの VNet ともアドレス空間が重複しないようにしてください。If you're using your own values, make sure the address spaces don't overlap with any of the VNets to which you want to connect.

VNet1 ゲートウェイ接続を構成するConfigure the VNet1 gateway connection

VNet1 と VNet4 の仮想ネットワーク ゲートウェイの作成が両方とも完了したら、仮想ネットワーク ゲートウェイの接続を作成できます。When the virtual network gateways for both VNet1 and VNet4 have completed, you can create your virtual network gateway connections. このセクションでは、VNet1 から VNet4 への接続を作成します。In this section, you create a connection from VNet1 to VNet4. これらの手順は、同じサブスクリプションに存在する VNet でのみ使用できます。These steps work only for VNets in the same subscription. VNet が異なるサブスクリプションにある場合は、PowerShell を使用して接続する必要があります。If your VNets are in different subscriptions, you must use PowerShell to make the connection. しかし、VNet が同じサブスクリプション内の異なるリソース グループにある場合は、ポータルを使用して接続できます。However, if your VNets are in different resource groups in the same subscription, you can connect them by using the portal.

  1. Azure ポータルで、 [すべてのリソース] を選択し、検索ボックスに 仮想ネットワーク ゲートウェイ を入力してから、VNet の仮想ネットワーク ゲートウェイに移動します。In the Azure portal, select All resources , enter virtual network gateway in the search box, and then navigate to the virtual network gateway for your VNet. たとえば、 [VNet1GW] に移動します。For example, VNet1GW. ゲートウェイを選択して、 仮想ネットワーク ゲートウェイ のページを開きます。Select the gateway to open the Virtual network gateway page.

  2. [ゲートウェイ] ページで、 [設定] > [接続] の順にアクセスします。On the gateway page, go to Settings ->Connections. 次に、 [+ 追加] を選択します。Then, select +Add.

    [接続] ページ

  3. [接続の追加] ページが開きます。The Add connection page opens.

    [接続の追加]

    [接続の追加] ページで、接続の値を入力します。On the Add connection page, fill in the values for your connection:

    • Name :接続の名前を入力します。Name : Enter a name for your connection. たとえば、「 VNet1toVNet4 」と入力します。For example, VNet1toVNet4.

    • [接続の種類] : ドロップダウンから [VNet 間] を選択します。Connection type : Select VNet-to-VNet from the drop-down.

    • 最初の仮想ネットワーク ゲートウェイ :この接続は指定した仮想ネットワーク ゲートウェイから作成しているため、このフィールドの値は自動的に入力されます。First virtual network gateway : This field value is automatically filled in because you're creating this connection from the specified virtual network gateway.

    • 2 番目の仮想ネットワーク ゲートウェイ :このフィールドでは、接続先として作成する VNet の仮想ネットワーク ゲートウェイを設定します。Second virtual network gateway : This field is the virtual network gateway of the VNet that you want to create a connection to. [別の仮想ネットワーク ゲートウェイを選択する] を選び、 [仮想ネットワーク ゲートウェイの選択] ページを開きます。Select Choose another virtual network gateway to open the Choose virtual network gateway page.

      ゲートウェイを選択

      • このページに一覧表示されている仮想ネットワーク ゲートウェイを確認します。View the virtual network gateways that are listed on this page. 自分のサブスクリプションに属している仮想ネットワーク ゲートウェイのみが表示されていることがわかります。Notice that only virtual network gateways that are in your subscription are listed. 自分のサブスクリプションに属していない仮想ネットワーク ゲートウェイに接続する場合は、PowerShell を使用します。If you want to connect to a virtual network gateway that isn't in your subscription, use the PowerShell.

      • 接続先となる仮想ネットワーク ゲートウェイを選択します。Select the virtual network gateway to which you want to connect.

    • 共有キー (PSK) :このフィールドには、接続の共有キーを入力します。Shared key (PSK) : In this field, enter a shared key for your connection. このキーは、自分で生成または作成できます。You can generate or create this key yourself. サイト間接続では、使用するキーは、オンプレミス デバイスと仮想ネットワーク ゲートウェイの接続の場合と同じになります。In a site-to-site connection, the key you use is the same for your on-premises device and your virtual network gateway connection. VPN デバイスではなく、別の仮想ネットワーク ゲートウェイに接続するという点を除けば、概念は同じです。The concept is similar here, except that rather than connecting to a VPN device, you're connecting to another virtual network gateway.

  4. [OK] を選択して変更を保存します。Select OK to save your changes.

VNet4 ゲートウェイ接続を構成するConfigure the VNet4 gateway connection

次に、VNet4 から VNet1 への接続を作成します。Next, create a connection from VNet4 to VNet1. ポータルで、VNet4 に関連付けられている仮想ネットワーク ゲートウェイを探します。In the portal, locate the virtual network gateway associated with VNet4. 前のセクションの手順に従います。その際、VNet4 から VNet1 への接続を作成するように値を置き換えます。Follow the steps from the previous section, replacing the values to create a connection from VNet4 to VNet1. 必ず同一の共有キーを使用してください。Make sure that you use the same shared key.

接続の確認Verify your connections

  1. Azure ポータルで仮想ネットワーク ゲートウェイを探します。Locate the virtual network gateway in the Azure portal.

  2. 仮想ネットワーク ゲートウェイ のページで、 [接続] を選択して仮想ネットワーク ゲートウェイの [接続] ページを表示します。On the Virtual network gateway page, select Connections to view the Connections page for the virtual network gateway. 接続が確立された後、 [状態] の値が [接続済み] に変わります。After the connection is established, you'll see the Status values change to Connected.

    接続を確認する

  3. [名前] 列で、いずれかの接続を選択して詳細を表示します。Under the Name column, select one of the connections to view more information. データのフローが開始されると、 [データ入力][データ出力] に値が表示されます。When data begins flowing, you'll see values for Data in and Data out.

    リソース グループを示すスクリーンショット。[データ入力] と [データ出力] に値が含まれています。

さらに接続を追加するAdd additional connections

さらに接続を追加する場合は、接続の作成元となる仮想ネットワーク ゲートウェイに移動し、 [接続] を選択します。If you want to add additional connections, navigate to the virtual network gateway from which you want to create the connection, then select Connections. 別の VNet 間接続を作成することも、オンプレミスの場所への IPsec サイト間接続を作成することもできます。You can create another VNet-to-VNet connection, or create an IPsec Site-to-Site connection to an on-premises location. 作成する接続の種類に合わせて、 [接続の種類] を調整してください。Be sure to adjust the Connection type to match the type of connection you want to create. 追加の接続を作成する前に、仮想ネットワークのアドレス空間が、接続先のアドレス空間と重複していないことを確認してください。Before you create additional connections, verify that the address space for your virtual network doesn't overlap with any of the address spaces you want to connect to. サイト間接続を作成する手順については、サイト間接続の作成に関するページを参照してください。For steps to create a Site-to-Site connection, see Create a Site-to-Site connection.

VNet 間接続に関してよく寄せられる質問VNet-to-VNet FAQ

VNet 間接続に関するその他の情報についてよく寄せられる質問の詳細を示します。View the FAQ details for additional information about VNet-to-VNet connections.

VNet 間接続の FAQ は VPN ゲートウェイ接続が対象となります。The VNet-to-VNet FAQ applies to VPN gateway connections. VNet ピアリングについては、「仮想ネットワーク ピアリング」を参照してください。For information about VNet peering, see Virtual network peering.

Azure では VNet 間のトラフィックに対して料金が発生しますか。Does Azure charge for traffic between VNets?

VPN ゲートウェイ接続を使用している場合は、同じリージョン内の VNet 間トラフィックは双方向で無料です。VNet-to-VNet traffic within the same region is free for both directions when you use a VPN gateway connection. リージョンを越えて送信される VNet 間エグレス トラフィックには、ソース リージョンに基づき、アウトバウンド VNet 内データ転送料金が課せられます。Cross-region VNet-to-VNet egress traffic is charged with the outbound inter-VNet data transfer rates based on the source regions. 詳細については、VPN Gateway の価格に関するページを参照してください。For more information, see VPN Gateway pricing page. VPN ゲートウェイではなく VNet ピアリングを使用して VNet を接続している場合は、Virtual Network の価格に関するページを参照してください。If you're connecting your VNets by using VNet peering instead of a VPN gateway, see Virtual network pricing.

VNet 間のトラフィックは、インターネット経由で送信されますか。Does VNet-to-VNet traffic travel across the internet?

いいえ。No. VNet 間のトラフィックは、インターネットではなく Microsoft Azure のバックボーンを経由して送信されます。VNet-to-VNet traffic travels across the Microsoft Azure backbone, not the internet.

Azure Active Directory (AAD) テナント間で VNet 間接続を確立できますか。Can I establish a VNet-to-VNet connection across Azure Active Directory (AAD) tenants?

はい、Azure VPN ゲートウェイを使用する VNet 間接続は、AAD テナント間で動作します。Yes, VNet-to-VNet connections that use Azure VPN gateways work across AAD tenants.

VNet 間のトラフィックはセキュリティで保護されていますか。Is VNet-to-VNet traffic secure?

はい、IPsec/IKE 暗号化で保護されます。Yes, it's protected by IPsec/IKE encryption.

VNet 同士を接続するには VPN デバイスが必要ですか。Do I need a VPN device to connect VNets together?

いいえ。No. 複数の Azure 仮想ネットワークを接続するときに、VPN デバイスは必要ありません (クロスプレミス接続が必要な場合を除く)。Connecting multiple Azure virtual networks together doesn't require a VPN device unless cross-premises connectivity is required.

VNet は同じリージョンに属している必要がありますか。Do my VNets need to be in the same region?

いいえ。No. 仮想ネットワークが属している Azure リージョン (場所) は異なっていてもかまいません。The virtual networks can be in the same or different Azure regions (locations).

VNet が同じサブスクリプションに存在しない場合、サブスクリプションが同じ Active Directory テナントに関連付けられている必要がありますか。If the VNets aren't in the same subscription, do the subscriptions need to be associated with the same Active Directory tenant?

いいえ。No.

別々の Azure インスタンスに存在する仮想ネットワークを VNet 間接続で接続することはできますか。Can I use VNet-to-VNet to connect virtual networks in separate Azure instances?

いいえ。No. VNet 間接続でサポートされるのは、同じ Azure インスタンス内の仮想ネットワークの接続だけです。VNet-to-VNet supports connecting virtual networks within the same Azure instance. たとえば、グローバル Azure と中国/ドイツ/米国政府の Azure インスタンスとの間で接続を作成することはできません。For example, you can’t create a connection between global Azure and Chinese/German/US government Azure instances. これらのシナリオについては、サイト間 VPN 接続の使用をご検討ください。Consider using a Site-to-Site VPN connection for these scenarios.

VNet 間接続はマルチサイト接続と併用できますか。Can I use VNet-to-VNet along with multi-site connections?

はい。Yes. 仮想ネットワーク接続は、マルチサイト VPN と同時に使用することができます。Virtual network connectivity can be used simultaneously with multi-site VPNs.

1 つの仮想ネットワークから接続できるオンプレミス サイトと仮想ネットワークの数を教えてください。How many on-premises sites and virtual networks can one virtual network connect to?

ゲートウェイの要件」の表を参照してください。See the Gateway requirements table.

VNet 間接続を使用して VNet の外部の VM やクラウド サービスを接続することはできますか。Can I use VNet-to-VNet to connect VMs or cloud services outside of a VNet?

いいえ。No. VNet 間接続によって仮想ネットワークを接続できます。VNet-to-VNet supports connecting virtual networks. 仮想ネットワーク内に存在しない仮想マシンやクラウド サービスを接続することはできません。It doesn't support connecting virtual machines or cloud services that aren't in a virtual network.

クラウド サービスや負荷分散エンドポイントは複数の VNet にまたがることができますか。Can a cloud service or a load-balancing endpoint span VNets?

いいえ。No. クラウド サービスや負荷分散エンドポイントは、仮にそれらが相互に接続されていたとしても、仮想ネットワークの境界を越えることはできません。A cloud service or a load-balancing endpoint can't span across virtual networks, even if they're connected together.

VNet 間接続やマルチサイト接続にポリシー ベースの VPN の種類を使用することはできますか。Can I use a PolicyBased VPN type for VNet-to-VNet or Multi-Site connections?

いいえ。No. VNet 間接続とマルチサイト接続には、VPN の種類がルート ベース (以前は "動的ルーティング" と呼ばれていました) である Azure VPN Gateway が必要です。VNet-to-VNet and Multi-Site connections require Azure VPN gateways with RouteBased (previously called dynamic routing) VPN types.

VPN の種類がルート ベースの VNet を VPN の種類がポリシー ベースの VNet に接続できますか。Can I connect a VNet with a RouteBased VPN Type to another VNet with a PolicyBased VPN type?

いいえ、両方の仮想ネットワークでルート ベース (以前は "動的ルーティング" と呼ばれていました) の VPN を使用している必要があります。No, both virtual networks MUST use route-based (previously called dynamic routing) VPNs.

VPN トンネルは帯域幅を共有しますか。Do VPN tunnels share bandwidth?

はい。Yes. 仮想ネットワークのすべての VPN トンネルは、Azure VPN ゲートウェイ上の使用可能な帯域幅を共有し、Azure 内の同じ VPN ゲートウェイ アップタイム SLA を共有します。All VPN tunnels of the virtual network share the available bandwidth on the Azure VPN gateway and the same VPN gateway uptime SLA in Azure.

冗長トンネルはサポートされますか。Are redundant tunnels supported?

1 つの仮想ネットワーク ゲートウェイがアクティブ/アクティブ構成になっている場合、仮想ネットワークのペア間の冗長トンネルがサポートされます。Redundant tunnels between a pair of virtual networks are supported when one virtual network gateway is configured as active-active.

VNet 間接続の構成で、重複するアドレス空間を使用できますか。Can I have overlapping address spaces for VNet-to-VNet configurations?

いいえ。No. 重複する IP アドレス範囲は使用できません。You can't have overlapping IP address ranges.

接続されている仮想ネットワークとオンプレミスのローカル サイトで、重複するアドレス空間を使用できますか。Can there be overlapping address spaces among connected virtual networks and on-premises local sites?

いいえ。No. 重複する IP アドレス範囲は使用できません。You can't have overlapping IP address ranges.

次のステップNext steps