PowerShell を使用した VNet 間 VPN Gateway 接続を構成するConfigure a VNet-to-VNet VPN gateway connection using PowerShell

この記事は、VNet 間という接続の種類を使用して仮想ネットワークを接続する際に役立ちます。This article helps you connect virtual networks by using the VNet-to-VNet connection type. 仮想ネットワークが属しているリージョンやサブスクリプションは異なっていてもかまいません。The virtual networks can be in the same or different regions, and from the same or different subscriptions. 異なるサブスクリプションの VNet を接続する場合、サブスクリプションが同じ Active Directory テナントに関連付けられている必要はありません。When connecting VNets from different subscriptions, the subscriptions do not need to be associated with the same Active Directory tenant.

この記事の手順は、Resource Manager デプロイ モデルに適用されます。ここでは、PowerShell を使用します。The steps in this article apply to the Resource Manager deployment model and use PowerShell. また、この構成の作成には、次のリストから別のオプションを選択して、別のデプロイ ツールまたはデプロイ モデルを使用することもできます。You can also create this configuration using a different deployment tool or deployment model by selecting a different option from the following list:

VNet の接続についてAbout connecting VNets

VNet の接続方法は複数あります。There are multiple ways to connect VNets. 以降のセクションでは、仮想ネットワークを接続するさまざまな方法について説明します。The sections below describe different ways to connect virtual networks.

VNet 間VNet-to-VNet

VNet 間接続の構成は、VNet を簡単に接続するための良い方法です。Configuring a VNet-to-VNet connection is a good way to easily connect VNets. VNet 間接続 (VNet2VNet) の種類を使用して仮想ネットワークどうしを接続することは、オンプレミスの場所へのサイト間 IPsec 接続を作成することに似ています。Connecting a virtual network to another virtual network using the VNet-to-VNet connection type (VNet2VNet) is similar to creating a Site-to-Site IPsec connection to an on-premises location. どちらの接続の種類も、VPN ゲートウェイを使用して IPsec/IKE を使った安全なトンネルが確保され、通信時には同じように機能します。Both connectivity types use a VPN gateway to provide a secure tunnel using IPsec/IKE, and both function the same way when communicating. この接続の種類の違いは、ローカル ネットワーク ゲートウェイの構成方法にあります。The difference between the connection types is the way the local network gateway is configured. VNet 間接続を作成するときは、ローカル ネットワーク ゲートウェイのアドレス空間は見えません。When you create a VNet-to-VNet connection, you do not see the local network gateway address space. 自動的に作成されて値が設定されます。It is automatically created and populated. 一方の VNet のアドレス空間を更新した場合、もう一方の VNet が、更新されたアドレス空間へのルーティングを自動的に認識します。If you update the address space for one VNet, the other VNet automatically knows to route to the updated address space. VNet 間接続の作成は、通常、VNet どうしのサイト間接続を作成するよりも高速で簡単です。Creating a VNet-to-VNet connection is typically faster and easier than creating a Site-to-Site connection between VNets.

サイト間 (IPsec)Site-to-Site (IPsec)

複雑なネットワーク構成で作業している場合は、VNet 間の手順の代わりに、サイト間の手順を使用して VNet を接続する方がよい場合もあります。If you are working with a complicated network configuration, you may prefer to connect your VNets using the Site-to-Site steps, instead the VNet-to-VNet steps. サイト間の手順を使用する場合は、ローカル ネットワーク ゲートウェイを手動で作成および構成します。When you use the Site-to-Site steps, you create and configure the local network gateways manually. 各 VNet のローカル ネットワーク ゲートウェイは、他方の VNet をローカル サイトとして扱います。The local network gateway for each VNet treats the other VNet as a local site. そうすることで、トラフィックをルーティングするための追加のアドレス空間をローカル ネットワーク ゲートウェイに指定することができます。This lets you specify additional address space for the local network gateway in order to route traffic. VNet のアドレス空間が変更されたら、変更を反映するように、対応するローカル ネットワーク ゲートウェイを更新する必要があります。If the address space for a VNet changes, you need to update the corresponding local network gateway to reflect the change. 自動的には更新されません。It does not automatically update.

VNET ピアリングVNet peering

VNET ピアリングを使用して VNet を接続することを検討する場合もあります。You may want to consider connecting your VNets using VNet Peering. VNET ピアリングは VPN ゲートウェイを使用せず、さまざまな制約があります。VNet peering does not use a VPN gateway and has different constraints. さらに、VNET ピアリングの料金は、VNet 間 VPN Gateway の料金と計算方法が異なります。Additionally, VNet peering pricing is calculated differently than VNet-to-VNet VPN Gateway pricing. 詳細については、「 VNet ピアリング」を参照してください。For more information, see VNet peering.

VNet 間接続を作成する理由Why create a VNet-to-VNet connection?

VNet 間接続による仮想ネットワークの接続が望ましいのは、次のような場合です。You may want to connect virtual networks using a VNet-to-VNet connection for the following reasons:

  • リージョン間の geo 冗長性および geo プレゼンスCross region geo-redundancy and geo-presence

    • インターネット接続エンドポイントを介さず、安全な接続を使って独自の geo レプリケーションや geo 同期をセットアップすることができます。You can set up your own geo-replication or synchronization with secure connectivity without going over Internet-facing endpoints.
    • Azure Traffic Manager および Load Balancer を使用し、複数の Azure リージョンをまたぐ geo 冗長性を備えた、可用性に優れたワークロードをセットアップすることができます。With Azure Traffic Manager and Load Balancer, you can set up highly available workload with geo-redundancy across multiple Azure regions. たとえば、複数の Azure リージョンにまたがる SQL AlwaysOn 可用性グループをセットアップすることができます。One important example is to set up SQL Always On with Availability Groups spreading across multiple Azure regions.
  • 特定のリージョン内で分離または管理境界を備えた多層アプリケーションRegional multi-tier applications with isolation or administrative boundary

    • 同じリージョン内で、分離または管理要件に基づいて相互に接続された複数の仮想ネットワークを利用し、多層アプリケーションをセットアップすることができます。Within the same region, you can set up multi-tier applications with multiple virtual networks connected together due to isolation or administrative requirements.

マルチサイト構成と VNet 間通信を組み合わせることができます。VNet-to-VNet communication can be combined with multi-site configurations. そのため、クロスプレミス接続と仮想ネットワーク間接続とを組み合わせたネットワーク トポロジを確立することができます。This lets you establish network topologies that combine cross-premises connectivity with inter-virtual network connectivity.

どの VNet 間の手順を使用する必要がありますか。Which VNet-to-VNet steps should I use?

この記事では、2 種類の手順について説明します。In this article, you see two different sets of steps. 1 つは VNet が同じサブスクリプション内に存在する場合の手順で、もう 1 つは VNet が別のサブスクリプション内に存在する場合の手順です。One set of steps for VNets that reside in the same subscription and one for VNets that reside in different subscriptions. 大きく違うのは、異なるサブスクリプションに存在する VNet の接続を構成するときは、別々の PowerShell セッションを使用する必要がある点です。The key difference between the sets is that you must use separate PowerShell sessions when configuring the connections for VNets that reside in different subscriptions.

この演習では、構成を組み合わせるか、希望する方のみを選んでもかまいません。For this exercise, you can combine configurations, or just choose the one that you want to work with. どの構成でも、接続の種類として VNet 間を使用します。All of the configurations use the VNet-to-VNet connection type. ネットワーク トラフィックは、互いに直接接続されている VNet 間を行き来します。Network traffic flows between the VNets that are directly connected to each other. この演習では、TestVNet4 からのトラフィックが TestVNet5 にルーティングされることはありません。In this exercise, traffic from TestVNet4 does not route to TestVNet5.

同じサブスクリプション内にある VNet を接続する方法How to connect VNets that are in the same subscription

開始する前にBefore you begin

開始する前に、最新バージョンの Azure Resource Manager PowerShell コマンドレット (少なくとも 4.0 以降) をインストールする必要があります。Before beginning, you need to install the latest version of the Azure Resource Manager PowerShell cmdlets, at least 4.0 or later. PowerShell コマンドレットのインストールの詳細については、Azure PowerShell のインストールおよび構成方法に関する記事を参照してください。For more information about installing the PowerShell cmdlets, see How to install and configure Azure PowerShell.

手順 1 - IP アドレス範囲を決めるStep 1 - Plan your IP address ranges

以下の手順に従って、2 つの仮想ネットワークを、それぞれのゲートウェイ サブネットおよび構成と共に作成します。In the following steps, you create two virtual networks along with their respective gateway subnets and configurations. その後、2 つの VNet 間の VPN 接続を作成します。You then create a VPN connection between the two VNets. ネットワーク構成の IP アドレスの範囲を計画することが重要です。It’s important to plan the IP address ranges for your network configuration. VNet の範囲やローカル ネットワークの範囲が重複することは、どのような形であれ許容されないので注意してください。Keep in mind that you must make sure that none of your VNet ranges or local network ranges overlap in any way. 以下の例では、DNS サーバーは含まれていません。In these examples, we do not include a DNS server. 仮想ネットワークの名前解決が必要な場合は、名前解決に関する記事を参照してください。If you want name resolution for your virtual networks, see Name resolution.

例では、次の値を使用します。We use the following values in the examples:

TestVNet1 の値:Values for TestVNet1:

  • VNet の名前: TestVNet1VNet Name: TestVNet1
  • リソース グループ: TestRG1Resource Group: TestRG1
  • 場所: 米国東部Location: East US
  • TestVNet1: 10.11.0.0/16 & 10.12.0.0/16TestVNet1: 10.11.0.0/16 & 10.12.0.0/16
  • FrontEnd: 10.11.0.0/24FrontEnd: 10.11.0.0/24
  • BackEnd: 10.12.0.0/24BackEnd: 10.12.0.0/24
  • GatewaySubnet: 10.12.255.0/27GatewaySubnet: 10.12.255.0/27
  • ゲートウェイの名前: VNet1GWGatewayName: VNet1GW
  • パブリック IP: VNet1GWIPPublic IP: VNet1GWIP
  • VPN の種類: RouteBasedVPNType: RouteBased
  • 接続 (1 ~ 4): VNet1toVNet4Connection(1to4): VNet1toVNet4
  • 接続 (1 ~ 5): VNet1toVNet5 (VNet が異なるサブスクリプションに存在する場合)Connection(1to5): VNet1toVNet5 (For VNets in different subscriptions)
  • 接続の種類: VNet2VNetConnectionType: VNet2VNet

TestVNet4 の値:Values for TestVNet4:

  • VNet の名前: TestVNet4VNet Name: TestVNet4
  • TestVNet2: 10.41.0.0/16 & 10.42.0.0/16TestVNet2: 10.41.0.0/16 & 10.42.0.0/16
  • FrontEnd: 10.41.0.0/24FrontEnd: 10.41.0.0/24
  • BackEnd: 10.42.0.0/24BackEnd: 10.42.0.0/24
  • GatewaySubnet: 10.42.255.0/27GatewaySubnet: 10.42.255.0/27
  • リソース グループ: TestRG4Resource Group: TestRG4
  • 場所: 米国西部Location: West US
  • ゲートウェイの名前: VNet4GWGatewayName: VNet4GW
  • パブリック IP: VNet4GWIPPublic IP: VNet4GWIP
  • VPN の種類: RouteBasedVPNType: RouteBased
  • 接続: VNet4toVNet1Connection: VNet4toVNet1
  • 接続の種類: VNet2VNetConnectionType: VNet2VNet

手順 2 - TestVNet1 を作成し、構成するStep 2 - Create and configure TestVNet1

  1. 変数を宣言します。Declare your variables. この例では、この演習の値を使って変数を宣言します。This example declares the variables using the values for this exercise. ほとんどの場合、値は実際のものに置き換える必要があります。In most cases, you should replace the values with your own. しかし、この手順を実行してこの種の構成に慣れたら、これらの変数を利用してもかまいません。However, you can use these variables if you are running through the steps to become familiar with this type of configuration. 変数を必要に応じて変更したうえでコピーし、PowerShell コンソールに貼り付けます。Modify the variables if needed, then copy and paste them into your PowerShell console.

    $Sub1 = "Replace_With_Your_Subscription_Name"
    $RG1 = "TestRG1"
    $Location1 = "East US"
    $VNetName1 = "TestVNet1"
    $FESubName1 = "FrontEnd"
    $BESubName1 = "Backend"
    $GWSubName1 = "GatewaySubnet"
    $VNetPrefix11 = "10.11.0.0/16"
    $VNetPrefix12 = "10.12.0.0/16"
    $FESubPrefix1 = "10.11.0.0/24"
    $BESubPrefix1 = "10.12.0.0/24"
    $GWSubPrefix1 = "10.12.255.0/27"
    $GWName1 = "VNet1GW"
    $GWIPName1 = "VNet1GWIP"
    $GWIPconfName1 = "gwipconf1"
    $Connection14 = "VNet1toVNet4"
    $Connection15 = "VNet1toVNet5"
    
  2. アカウントに接続します。Connect to your account. 接続については、次の例を参考にしてください。Use the following example to help you connect:

    Connect-AzureRmAccount
    

    アカウントのサブスクリプションを確認します。Check the subscriptions for the account.

    Get-AzureRmSubscription
    

    使用するサブスクリプションを指定します。Specify the subscription that you want to use.

    Select-AzureRmSubscription -SubscriptionName $Sub1
    
  3. 新しいリソース グループを作成します。Create a new resource group.

    New-AzureRmResourceGroup -Name $RG1 -Location $Location1
    
  4. TestVNet1 のサブネット構成を作成します。Create the subnet configurations for TestVNet1. この例では、TestVNet1 という名前の仮想ネットワークと 3 つのサブネットを作成します。サブネットの名前は GatewaySubnet、FrontEnd、Backend です。This example creates a virtual network named TestVNet1 and three subnets, one called GatewaySubnet, one called FrontEnd, and one called Backend. 値を代入するときは、ゲートウェイの名前を必ず GatewaySubnet にすることが重要です。When substituting values, it's important that you always name your gateway subnet specifically GatewaySubnet. 別の名前にすると、ゲートウェイの作成は失敗します。If you name it something else, your gateway creation fails.

    次の例では、先ほど設定した変数を使用します。The following example uses the variables that you set earlier. この例では、ゲートウェイ サブネットに /27 が使用されています。In this example, the gateway subnet is using a /27. /29 と同程度の小規模なゲートウェイ サブネットを作成することはできますが、少なくとも /28 または /27 以上を選択してさらに多くのアドレスが含まれる大規模なサブネットを作成することをお勧めします。While it is possible to create a gateway subnet as small as /29, we recommend that you create a larger subnet that includes more addresses by selecting at least /28 or /27. これにより、十分な数のアドレスが、将来的に必要になる可能性のある追加の構成に対応できるようになります。This will allow for enough addresses to accommodate possible additional configurations that you may want in the future.

    $fesub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName1 -AddressPrefix $FESubPrefix1
    $besub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName1 -AddressPrefix $BESubPrefix1
    $gwsub1 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName1 -AddressPrefix $GWSubPrefix1
    
  5. TestVNet1 を作成します。Create TestVNet1.

    New-AzureRmVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1 `
    -Location $Location1 -AddressPrefix $VNetPrefix11,$VNetPrefix12 -Subnet $fesub1,$besub1,$gwsub1
    
  6. VNet 用に作成するゲートウェイに割り当てるパブリック IP アドレスを要求します。Request a public IP address to be allocated to the gateway you will create for your VNet. AllocationMethod が Dynamic であることに注意してください。Notice that the AllocationMethod is Dynamic. 使用する IP アドレスを指定することはできません。You cannot specify the IP address that you want to use. IP アドレスはゲートウェイに動的に割り当てられます。It's dynamically allocated to your gateway.

    $gwpip1 = New-AzureRmPublicIpAddress -Name $GWIPName1 -ResourceGroupName $RG1 `
    -Location $Location1 -AllocationMethod Dynamic
    
  7. ゲートウェイ構成を作成します。Create the gateway configuration. ゲートウェイの構成で、使用するサブネットとパブリック IP アドレスを定義します。The gateway configuration defines the subnet and the public IP address to use. サンプルを使用してゲートウェイの構成を作成します。Use the example to create your gateway configuration.

    $vnet1 = Get-AzureRmVirtualNetwork -Name $VNetName1 -ResourceGroupName $RG1
    $subnet1 = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet1
    $gwipconf1 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GWIPconfName1 `
    -Subnet $subnet1 -PublicIpAddress $gwpip1
    
  8. TestVNet1 のゲートウェイを作成します。Create the gateway for TestVNet1. この手順では、TestVNet1 の仮想ネットワーク ゲートウェイを作成します。In this step, you create the virtual network gateway for your TestVNet1. VNet 間構成では、RouteBased VpnType が必要です。VNet-to-VNet configurations require a RouteBased VpnType. 選択したゲートウェイ SKU によっては、ゲートウェイの作成に 45 分以上かかる場合も少なくありません。Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU.

    New-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1 `
    -Location $Location1 -IpConfigurations $gwipconf1 -GatewayType Vpn `
    -VpnType RouteBased -GatewaySku VpnGw1
    

手順 3 - TestVNet4 を作成し、構成するStep 3 - Create and configure TestVNet4

TestVNet1 を構成したら、TestVNet4 を作成します。Once you've configured TestVNet1, create TestVNet4. 下の手順を実行します。値は必要に応じて実際の値に置換します。Follow the steps below, replacing the values with your own when needed. サブスクリプションが同じであるため、この手順は同じ PowerShell セッション内で実行できます。This step can be done within the same PowerShell session because it is in the same subscription.

  1. 変数を宣言します。Declare your variables. 値は実際の構成で使用する値に置換します。Be sure to replace the values with the ones that you want to use for your configuration.

    $RG4 = "TestRG4"
    $Location4 = "West US"
    $VnetName4 = "TestVNet4"
    $FESubName4 = "FrontEnd"
    $BESubName4 = "Backend"
    $GWSubName4 = "GatewaySubnet"
    $VnetPrefix41 = "10.41.0.0/16"
    $VnetPrefix42 = "10.42.0.0/16"
    $FESubPrefix4 = "10.41.0.0/24"
    $BESubPrefix4 = "10.42.0.0/24"
    $GWSubPrefix4 = "10.42.255.0/27"
    $GWName4 = "VNet4GW"
    $GWIPName4 = "VNet4GWIP"
    $GWIPconfName4 = "gwipconf4"
    $Connection41 = "VNet4toVNet1"
    
  2. 新しいリソース グループを作成します。Create a new resource group.

    New-AzureRmResourceGroup -Name $RG4 -Location $Location4
    
  3. TestVNet4 のサブネット構成を作成します。Create the subnet configurations for TestVNet4.

    $fesub4 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName4 -AddressPrefix $FESubPrefix4
    $besub4 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName4 -AddressPrefix $BESubPrefix4
    $gwsub4 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName4 -AddressPrefix $GWSubPrefix4
    
  4. TestVNet4 を作成します。Create TestVNet4.

    New-AzureRmVirtualNetwork -Name $VnetName4 -ResourceGroupName $RG4 `
    -Location $Location4 -AddressPrefix $VnetPrefix41,$VnetPrefix42 -Subnet $fesub4,$besub4,$gwsub4
    
  5. パブリック IP アドレスを要求します。Request a public IP address.

    $gwpip4 = New-AzureRmPublicIpAddress -Name $GWIPName4 -ResourceGroupName $RG4 `
    -Location $Location4 -AllocationMethod Dynamic
    
  6. ゲートウェイ構成を作成します。Create the gateway configuration.

    $vnet4 = Get-AzureRmVirtualNetwork -Name $VnetName4 -ResourceGroupName $RG4
    $subnet4 = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet4
    $gwipconf4 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GWIPconfName4 -Subnet $subnet4 -PublicIpAddress $gwpip4
    
  7. TestVNet4 ゲートウェイを作成するCreate the TestVNet4 gateway. 選択したゲートウェイ SKU によっては、ゲートウェイの作成に 45 分以上かかる場合も少なくありません。Creating a gateway can often take 45 minutes or more, depending on the selected gateway SKU.

    New-AzureRmVirtualNetworkGateway -Name $GWName4 -ResourceGroupName $RG4 `
    -Location $Location4 -IpConfigurations $gwipconf4 -GatewayType Vpn `
    -VpnType RouteBased -GatewaySku VpnGw1
    

手順 4 - 接続を作成するStep 4 - Create the connections

  1. 両方の仮想ネットワーク ゲートウェイを取得します。Get both virtual network gateways. この例のように両方のゲートウェイのサブスクリプションが同じである場合、この手順は同一の PowerShell セッションで完了できます。If both of the gateways are in the same subscription, as they are in the example, you can complete this step in the same PowerShell session.

    $vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
    $vnet4gw = Get-AzureRmVirtualNetworkGateway -Name $GWName4 -ResourceGroupName $RG4
    
  2. TestVNet1 から TestVNet4 への接続を作成します。Create the TestVNet1 to TestVNet4 connection. この手順では、TestVNet1 から TestVNet4 への接続を作成します。In this step, you create the connection from TestVNet1 to TestVNet4. この例では、参照される共有キーが表示されます。You'll see a shared key referenced in the examples. 共有キーには独自の値を使用することができます。You can use your own values for the shared key. 両方の接続の共有キーが一致することが重要です。The important thing is that the shared key must match for both connections. 接続の作成完了までしばらくかかります。Creating a connection can take a short while to complete.

    New-AzureRmVirtualNetworkGatewayConnection -Name $Connection14 -ResourceGroupName $RG1 `
    -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet4gw -Location $Location1 `
    -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  3. TestVNet4 から TestVNet1 への接続を作成します。Create the TestVNet4 to TestVNet1 connection. この手順は上記の手順と同じですが、TestVNet4 から TestVNet1 への接続になります。This step is similar to the one above, except you are creating the connection from TestVNet4 to TestVNet1. 共有キーが一致することを確認してください。Make sure the shared keys match. 数分後に接続が確立されます。The connection will be established after a few minutes.

    New-AzureRmVirtualNetworkGatewayConnection -Name $Connection41 -ResourceGroupName $RG4 `
    -VirtualNetworkGateway1 $vnet4gw -VirtualNetworkGateway2 $vnet1gw -Location $Location4 `
    -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  4. 接続を確認します。Verify your connection. 接続を確認する方法」を参照してください。See the section How to verify your connection.

異なるサブスクリプション内にある VNet を接続する方法How to connect VNets that are in different subscriptions

このシナリオでは、TestVNet1 と TestVNet5 を接続します。In this scenario, you connect TestVNet1 and TestVNet5. TestVNet1 と TestVNet5 は、異なるサブスクリプションに存在します。TestVNet1 and TestVNet5 reside in a different subscription. サブスクリプションが同じ Active Directory テナントに関連付けられている必要はありません。The subscriptions do not need to be associated with the same Active Directory tenant. 以下の手順とこれまでの手順の違いは、2 つ目のサブスクリプションとの関連で、構成手順を一部別個の PowerShell セッションで実行する必要があることです The difference between these steps and the previous set is that some of the configuration steps need to be performed in a separate PowerShell session in the context of the second subscription. (特に 2 つのサブスクリプションが異なる組織に属する場合)。Especially when the two subscriptions belong to different organizations.

手順 5 - TestVNet1 を作成し、構成するStep 5 - Create and configure TestVNet1

TestVNet1 と TestVNet1 の VPN ゲートウェイを作成して構成するには、前のセクションの手順 1.手順 2. を完了する必要があります。You must complete Step 1 and Step 2 from the previous section to create and configure TestVNet1 and the VPN Gateway for TestVNet1. この構成では、前のセクションの TestVNet4 を作成する必要はありません。ただし、TestVNet4 を作成しても以下の手順に影響はありません。For this configuration, you are not required to create TestVNet4 from the previous section, although if you do create it, it will not conflict with these steps. 手順 1. と手順 2. が完了したら、手順 6. に進んで TestVNet5 を作成してください。Once you complete Step 1 and Step 2, continue with Step 6 to create TestVNet5.

手順 6 - IP アドレス範囲を確認するStep 6 - Verify the IP address ranges

新しい仮想ネットワークである TestVNet5 の IP アドレス スペースが自分の VNet 範囲やローカルのネットワーク ゲートウェイ範囲と重ならないようにします。It is important to make sure that the IP address space of the new virtual network, TestVNet5, does not overlap with any of your VNet ranges or local network gateway ranges. この例は、仮想ネットワークが異なる組織に属することも想定されています。In this example, the virtual networks may belong to different organizations. この演習では、TestVNet5 に次の値を使用します。For this exercise, you can use the following values for the TestVNet5:

TestVNet5 の値:Values for TestVNet5:

  • VNet の名前: TestVNet5VNet Name: TestVNet5
  • リソース グループ: TestRG5Resource Group: TestRG5
  • 場所: 東日本Location: Japan East
  • TestVNet5: 10.51.0.0/16 & 10.52.0.0/16TestVNet5: 10.51.0.0/16 & 10.52.0.0/16
  • FrontEnd: 10.51.0.0/24FrontEnd: 10.51.0.0/24
  • BackEnd: 10.52.0.0/24BackEnd: 10.52.0.0/24
  • GatewaySubnet: 10.52.255.0.0/27GatewaySubnet: 10.52.255.0.0/27
  • GatewayName: VNet5GWGatewayName: VNet5GW
  • パブリック IP: VNet5GWIPPublic IP: VNet5GWIP
  • VPN の種類: RouteBasedVPNType: RouteBased
  • 接続: VNet5toVNet1Connection: VNet5toVNet1
  • 接続の種類: VNet2VNetConnectionType: VNet2VNet

手順 7 - TestVNet5 を作成し、構成するStep 7 - Create and configure TestVNet5

この手順は新しいサブスクリプションとの関連で実行する必要があります。This step must be done in the context of the new subscription. この部分は、サブスクリプションを所有する別の組織の管理者が実行することがあります。This part may be performed by the administrator in a different organization that owns the subscription.

  1. 変数を宣言します。Declare your variables. 値は実際の構成で使用する値に置換します。Be sure to replace the values with the ones that you want to use for your configuration.

    $Sub5 = "Replace_With_the_New_Subscription_Name"
    $RG5 = "TestRG5"
    $Location5 = "Japan East"
    $VnetName5 = "TestVNet5"
    $FESubName5 = "FrontEnd"
    $BESubName5 = "Backend"
    $GWSubName5 = "GatewaySubnet"
    $VnetPrefix51 = "10.51.0.0/16"
    $VnetPrefix52 = "10.52.0.0/16"
    $FESubPrefix5 = "10.51.0.0/24"
    $BESubPrefix5 = "10.52.0.0/24"
    $GWSubPrefix5 = "10.52.255.0/27"
    $GWName5 = "VNet5GW"
    $GWIPName5 = "VNet5GWIP"
    $GWIPconfName5 = "gwipconf5"
    $Connection51 = "VNet5toVNet1"
    
  2. サブスクリプション 5 に接続します。Connect to subscription 5. PowerShell コンソールを開き、アカウントに接続します。Open your PowerShell console and connect to your account. 接続するには、次のサンプルを参照してください。Use the following sample to help you connect:

    Connect-AzureRmAccount
    

    アカウントのサブスクリプションを確認します。Check the subscriptions for the account.

    Get-AzureRmSubscription
    

    使用するサブスクリプションを指定します。Specify the subscription that you want to use.

    Select-AzureRmSubscription -SubscriptionName $Sub5
    
  3. 新しいリソース グループを作成します。Create a new resource group.

    New-AzureRmResourceGroup -Name $RG5 -Location $Location5
    
  4. TestVNet5 のサブネット構成を作成します。Create the subnet configurations for TestVNet5.

    $fesub5 = New-AzureRmVirtualNetworkSubnetConfig -Name $FESubName5 -AddressPrefix $FESubPrefix5
    $besub5 = New-AzureRmVirtualNetworkSubnetConfig -Name $BESubName5 -AddressPrefix $BESubPrefix5
    $gwsub5 = New-AzureRmVirtualNetworkSubnetConfig -Name $GWSubName5 -AddressPrefix $GWSubPrefix5
    
  5. TestVNet5 を作成します。Create TestVNet5.

    New-AzureRmVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5 -Location $Location5 `
    -AddressPrefix $VnetPrefix51,$VnetPrefix52 -Subnet $fesub5,$besub5,$gwsub5
    
  6. パブリック IP アドレスを要求します。Request a public IP address.

    $gwpip5 = New-AzureRmPublicIpAddress -Name $GWIPName5 -ResourceGroupName $RG5 `
    -Location $Location5 -AllocationMethod Dynamic
    
  7. ゲートウェイ構成を作成します。Create the gateway configuration.

    $vnet5 = Get-AzureRmVirtualNetwork -Name $VnetName5 -ResourceGroupName $RG5
    $subnet5  = Get-AzureRmVirtualNetworkSubnetConfig -Name "GatewaySubnet" -VirtualNetwork $vnet5
    $gwipconf5 = New-AzureRmVirtualNetworkGatewayIpConfig -Name $GWIPconfName5 -Subnet $subnet5 -PublicIpAddress $gwpip5
    
  8. TestVNet5 ゲートウェイを作成します。Create the TestVNet5 gateway.

    New-AzureRmVirtualNetworkGateway -Name $GWName5 -ResourceGroupName $RG5 -Location $Location5 `
    -IpConfigurations $gwipconf5 -GatewayType Vpn -VpnType RouteBased -GatewaySku VpnGw1
    

手順 8 - 接続を作成するStep 8 - Create the connections

この例では、ゲートウェイが異なるサブスクリプションにあるため、[Subscription 1] および [Subscription 5] というマークの付いた 2 つの PowerShell セッションにこの手順を分けました。In this example, because the gateways are in the different subscriptions, we've split this step into two PowerShell sessions marked as [Subscription 1] and [Subscription 5].

  1. [Subscription 1] サブスクリプション 1 の仮想ネットワーク ゲートウェイを取得します。[Subscription 1] Get the virtual network gateway for Subscription 1. 次の例を実行する前に、サブスクリプション 1 にログインして接続します。Log in and connect to Subscription 1 before running the following example:

    $vnet1gw = Get-AzureRmVirtualNetworkGateway -Name $GWName1 -ResourceGroupName $RG1
    

    次の要素の出力をコピーし、メールや他の方法でサブスクリプション 5 の管理者に送信します。Copy the output of the following elements and send these to the administrator of Subscription 5 via email or another method.

    $vnet1gw.Name
    $vnet1gw.Id
    

    これら 2 つの要素には、次のサンプル出力ような値が与えられます。These two elements will have values similar to the following example output:

    PS D:\> $vnet1gw.Name
    VNet1GW
    PS D:\> $vnet1gw.Id
    /subscriptions/b636ca99-6f88-4df4-a7c3-2f8dc4545509/resourceGroupsTestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW
    
  2. [Subscription 5] サブスクリプション 5 の仮想ネットワーク ゲートウェイを取得します。[Subscription 5] Get the virtual network gateway for Subscription 5. 次の例を実行する前に、サブスクリプション 5 にログインして接続します。Log in and connect to Subscription 5 before running the following example:

    $vnet5gw = Get-AzureRmVirtualNetworkGateway -Name $GWName5 -ResourceGroupName $RG5
    

    次の要素の出力をコピーし、メールや他の方法でサブスクリプション 1 の管理者に送信します。Copy the output of the following elements and send these to the administrator of Subscription 1 via email or another method.

    $vnet5gw.Name
    $vnet5gw.Id
    

    これら 2 つの要素には、次のサンプル出力ような値が与えられます。These two elements will have values similar to the following example output:

    PS C:\> $vnet5gw.Name
    VNet5GW
    PS C:\> $vnet5gw.Id
    /subscriptions/66c8e4f1-ecd6-47ed-9de7-7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW
    
  3. [Subscription 1] TestVNet1 から TestVNet5 への接続を作成します。[Subscription 1] Create the TestVNet1 to TestVNet5 connection. この手順では、TestVNet1 から TestVNet5 への接続を作成します。In this step, you create the connection from TestVNet1 to TestVNet5. ここでの違いは、サブスクリプションが異なるため、$vnet5gw を直接取得できないことです。The difference here is that $vnet5gw cannot be obtained directly because it is in a different subscription. 上記の手順でサブスクリプション 1 から伝えられた値を利用して、新しい PowerShell オブジェクトを作成する必要があります。You will need to create a new PowerShell object with the values communicated from Subscription 1 in the steps above. 次の例を使用します。Use the example below. 名前、ID、共有キーを実際の値に置き換えてください。Replace the Name, Id, and shared key with your own values. 両方の接続の共有キーが一致することが重要です。The important thing is that the shared key must match for both connections. 接続の作成完了までしばらくかかります。Creating a connection can take a short while to complete.

    次の例を実行する前に、サブスクリプション 1 に接続します。Connect to Subscription 1 before running the following example:

    $vnet5gw = New-Object -TypeName Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
    $vnet5gw.Name = "VNet5GW"
    $vnet5gw.Id   = "/subscriptions/66c8e4f1-ecd6-47ed-9de7-7e530de23994/resourceGroups/TestRG5/providers/Microsoft.Network/virtualNetworkGateways/VNet5GW"
    $Connection15 = "VNet1toVNet5"
    New-AzureRmVirtualNetworkGatewayConnection -Name $Connection15 -ResourceGroupName $RG1 -VirtualNetworkGateway1 $vnet1gw -VirtualNetworkGateway2 $vnet5gw -Location $Location1 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    
  4. [Subscription 5] TestVNet5 から TestVNet1 への接続を作成します。[Subscription 5] Create the TestVNet5 to TestVNet1 connection. この手順は上記の手順と同じですが、TestVNet5 から TestVNet1 への接続になります。This step is similar to the one above, except you are creating the connection from TestVNet5 to TestVNet1. サブスクリプション 1 から取得した値に基づいて PowerShell オブジェクトを作成するという同じプロセスをここでも実行します。The same process of creating a PowerShell object based on the values obtained from Subscription 1 applies here as well. この手順では、共有キーが一致することを確認します。In this step, be sure that the shared keys match.

    次の例を実行する前に、サブスクリプション 5 に接続します。Connect to Subscription 5 before running the following example:

    $vnet1gw = New-Object -TypeName Microsoft.Azure.Commands.Network.Models.PSVirtualNetworkGateway
    $vnet1gw.Name = "VNet1GW"
    $vnet1gw.Id = "/subscriptions/b636ca99-6f88-4df4-a7c3-2f8dc4545509/resourceGroups/TestRG1/providers/Microsoft.Network/virtualNetworkGateways/VNet1GW "
    $Connection51 = "VNet5toVNet1"
    New-AzureRmVirtualNetworkGatewayConnection -Name $Connection51 -ResourceGroupName $RG5 -VirtualNetworkGateway1 $vnet5gw -VirtualNetworkGateway2 $vnet1gw -Location $Location5 -ConnectionType Vnet2Vnet -SharedKey 'AzureA1b2C3'
    

接続を確認する方法How to verify a connection

重要

ゲートウェイ サブネットを使用する場合は、ゲートウェイ サブネットにネットワーク セキュリティ グループ (NSG) を関連付けないようにしてください。When working with gateway subnets, avoid associating a network security group (NSG) to the gateway subnet. このサブネットにネットワーク セキュリティ グループを関連付けると、VPN ゲートウェイが正常に動作しなくなることがあります。Associating a network security group to this subnet may cause your VPN gateway to stop functioning as expected. ネットワーク セキュリティ グループの詳細については、「ネットワーク セキュリティ グループ (NSG) について」を参照してください。For more information about network security groups, see What is a network security group?

"Get-AzureRmVirtualNetworkGatewayConnection" コマンドレットを使用して、接続が成功したことを確認できます。"-Debug" は指定しても指定しなくてもかまいません。You can verify that your connection succeeded by using the 'Get-AzureRmVirtualNetworkGatewayConnection' cmdlet, with or without '-Debug'.

  1. 次のコマンドレットを使用します。値は実際の値に置き換えてください。Use the following cmdlet example, configuring the values to match your own. プロンプトが表示されたら、"A" を選択して "すべて" (All) を実行します。If prompted, select 'A' in order to run 'All'. この例では、テストする接続の名前が "-Name" で示されています。In the example, '-Name' refers to the name of the connection that you want to test.

    Get-AzureRmVirtualNetworkGatewayConnection -Name VNet1toSite1 -ResourceGroupName TestRG1
    
  2. コマンドレットの実行後、値を確認します。After the cmdlet has finished, view the values. 以下の例では、接続状態は "Connected" と表示され、受信バイトと送信バイトを確認できます。In the example below, the connection status shows as 'Connected' and you can see ingress and egress bytes.

    "connectionStatus": "Connected",
    "ingressBytesTransferred": 33509044,
    "egressBytesTransferred": 4142431
    

VNet 間接続に関してよく寄せられる質問VNet-to-VNet FAQ

VNet 間に関する FAQ は VPN Gateway 接続に適用されます。The VNet-to-VNet FAQ applies to VPN Gateway connections. VNet ピアリングについては、「仮想ネットワーク ピアリング」を参照してください。If you are looking for VNet Peering, see Virtual Network Peering

Azure では VNet 間のトラフィックに対して料金が発生しますか。Does Azure charge for traffic between VNets?

VPN Gateway 接続を使用している場合は、同じリージョン内の VNet 間トラフィックは双方向で無料です。VNet-to-VNet traffic within the same region is free for both directions when using a VPN gateway connection. リージョンを超えて送信される VNet 間エグレス トラフィックには、ソース リージョンに基づき、送信 VNet 内データ転送料金が課せられます。Cross region VNet-to-VNet egress traffic is charged with the outbound inter-VNet data transfer rates based on the source regions. 詳細については、VPN Gateway の価格ページを参照してください。Refer to the VPN Gateway pricing page for details. VPN Gateway ではなく VNet ピアリングを使用して VNet を接続している場合は、Virtual Network の価格ページを参照してください。If you are connecting your VNets using VNet Peering, rather than VPN Gateway, see the Virtual Network pricing page.

VNet 間のトラフィックは、インターネット経由で送信されますか。Does VNet-to-VNet traffic travel across the Internet?

いいえ。No. VNet 間のトラフィックは、インターネットではなく Microsoft Azure のバックボーンを経由して送信されます。VNet-to-VNet traffic travels across the Microsoft Azure backbone, not the Internet.

AAD テナント間で VNet 間接続を確立できますか。Can I establish a VNet-to-VNet connection across AAD Tenants?

はい、Azure VPN ゲートウェイを使用する VNet 間接続は、AAD テナント間で動作します。Yes, VNet-to-VNet connections using Azure VPN gateways work across AAD Tenants.

VNet 間のトラフィックはセキュリティで保護されていますか。Is VNet-to-VNet traffic secure?

はい、IPsec/IKE 暗号化で保護されます。Yes, it is protected by IPsec/IKE encryption.

VNet 同士を接続するには VPN デバイスが必要ですか。Do I need a VPN device to connect VNets together?

いいえ。No. 複数の Azure 仮想ネットワークを接続するときに、VPN デバイスは必要ありません (クロスプレミス接続が必要な場合を除く)。Connecting multiple Azure virtual networks together doesn't require a VPN device unless cross-premises connectivity is required.

VNet は同じリージョンに属している必要がありますか。Do my VNets need to be in the same region?

いいえ。No. 仮想ネットワークが属している Azure リージョン (場所) は異なっていてもかまいません。The virtual networks can be in the same or different Azure regions (locations).

VNet が同じサブスクリプションに存在しない場合、サブスクリプションが同じ AD テナントに関連付けられている必要がありますか?If the VNets are not in the same subscription, do the subscriptions need to be associated with the same AD tenant?

いいえ。No.

別々の Azure インスタンスに存在する仮想ネットワークを VNet 間接続で接続することはできますか。Can I use VNet-to-VNet to connect virtual networks in separate Azure instances?

いいえ。No. VNet 間接続でサポートされるのは、同じ Azure インスタンス内の仮想ネットワークの接続だけです。VNet-to-VNet supports connecting virtual networks within the same Azure instance. たとえば、パブリック Azure と Chinese/German/US Gov の Azure インスタンスとの間で接続を作成することはできません。For example, you can’t create a connection between public Azure and the Chinese / German / US Gov Azure instances. これらのシナリオについては、サイト間 VPN 接続の使用をご検討ください。For these scenarios, consider using a Site-to-Site VPN connection.

VNet 間接続はマルチサイト接続と併用できますか。Can I use VNet-to-VNet along with multi-site connections?

はい。Yes. 仮想ネットワーク接続は、マルチサイト VPN と同時に使用することができます。Virtual network connectivity can be used simultaneously with multi-site VPNs.

1 つの仮想ネットワークから接続できるオンプレミス サイトと仮想ネットワークの数を教えてください。How many on-premises sites and virtual networks can one virtual network connect to?

ゲートウェイの要件に関する表をご覧ください。See Gateway requirements table.

VNet 間接続を使用して VNet の外部の VM やクラウド サービスを接続することはできますか。Can I use VNet-to-VNet to connect VMs or cloud services outside of a VNet?

いいえ。No. VNet 間接続によって仮想ネットワークを接続できます。VNet-to-VNet supports connecting virtual networks. 仮想ネットワーク内に存在しない仮想マシンやクラウド サービスを接続することはできません。It does not support connecting virtual machines or cloud services that are not in a virtual network.

クラウド サービスや負荷分散エンドポイントは複数の VNet にまたがることができますか。Can a cloud service or a load balancing endpoint span VNets?

いいえ。No. クラウド サービスや負荷分散エンドポイントは、仮にそれらが相互に接続されていたとしても、仮想ネットワークの境界を越えることはできません。A cloud service or a load balancing endpoint can't span across virtual networks, even if they are connected together.

VNet 間接続やマルチサイト接続にポリシー ベースの VPN の種類を使用することはできますか。Can I used a PolicyBased VPN type for VNet-to-VNet or Multi-Site connections?

いいえ。No. VNet 間接続とマルチサイト接続には、VPN の種類がルート ベース (以前は「動的ルーティング」と呼ばれていました) である Azure VPN Gateway が必要です。VNet-to-VNet and Multi-Site connections require Azure VPN gateways with RouteBased (previously called Dynamic Routing) VPN types.

VPN の種類がルート ベースの VNet を VPN の種類がポリシー ベースの VNet に接続できますか。Can I connect a VNet with a RouteBased VPN Type to another VNet with a PolicyBased VPN type?

いいえ、両方の仮想ネットワークでルート ベース (以前は「動的ルーティング」と呼ばれていました) の VPN を使用している必要があります。No, both virtual networks MUST be using route-based (previously called Dynamic Routing) VPNs.

VPN トンネルは帯域幅を共有しますか。Do VPN tunnels share bandwidth?

はい。Yes. 仮想ネットワークのすべての VPN トンネルは、Azure VPN ゲートウェイ上の使用可能な帯域幅を共有し、Azure 内の同じ VPN ゲートウェイ アップタイム SLA を共有します。All VPN tunnels of the virtual network share the available bandwidth on the Azure VPN gateway and the same VPN gateway uptime SLA in Azure.

冗長トンネルはサポートされますか。Are redundant tunnels supported?

1 つの仮想ネットワーク ゲートウェイがアクティブ/アクティブ構成になっている場合、仮想ネットワークのペア間の冗長トンネルがサポートされます。Redundant tunnels between a pair of virtual networks are supported when one virtual network gateway is configured as active-active.

VNet 間接続の構成で、重複するアドレス空間を使用できますか。Can I have overlapping address spaces for VNet-to-VNet configurations?

いいえ。No. 重複する IP アドレス範囲は使用できません。You can't have overlapping IP address ranges.

接続されている仮想ネットワークとオンプレミスのローカル サイトで、重複するアドレス空間を使用できますか。Can there be overlapping address spaces among connected virtual networks and on-premises local sites?

いいえ。No. 重複する IP アドレス範囲は使用できません。You can't have overlapping IP address ranges.

次の手順Next steps