ゲートウェイの転送と接続を決定する

完了

仮想ネットワークがピアリングされているときは、ピアリングされた仮想ネットワーク内の Azure VPN Gateway を、"転送ポイント" として構成できます。 このシナリオでは、ピアリングされた仮想ネットワークはリモート VPN ゲートウェイを使って他のリソースにアクセスします。

同じリージョン内の 3 つの仮想ネットワークが、仮想ネットワーク ピアリングによって接続されているシナリオを考えます。 仮想ネットワーク A と仮想ネットワーク B は、それぞれハブ仮想ネットワークとピアリングされています。 ハブ仮想ネットワークには、ゲートウェイ サブネットや Azure VPN ゲートウェイなど、いくつかのリソースが含まれています。 VPN ゲートウェイは、VPN ゲートウェイの転送を許可するように構成されています。 仮想ネットワーク B は、リモート VPN ゲートウェイを使って、ゲートウェイ サブネットなどのハブ内のリソースにアクセスします。

Diagram of a regional virtual network peering. One network allows VPN gateway transit and uses a remote VPN gateway to access resources in a hub virtual network.

Azure VPN Gateway について知っておく必要があること

Azure Virtual Network ピアリングで Azure VPN Gateway がどのように実装されているのかを詳しく見てみましょう。

  • 仮想ネットワークには VPN ゲートウェイを 1 つだけ作成できます。

  • ゲートウェイ転送は、リージョンとグローバルの両方の仮想ネットワーク ピアリングでサポートされています。

  • VPN ゲートウェイ転送を許可すると、仮想ネットワークはピアリングの外部にあるリソースと通信できます。 このサンプルの図では、ハブ仮想ネットワーク内のゲートウェイ サブネット ゲートウェイで、次のようなタスクを実行できます。

    • サイト間 VPN を使用して、オンプレミス ネットワークに接続する。
    • 別の仮想ネットワークへの VNet 間接続を使用する。
    • ポイント対サイト VPN を使用して、クライアントに接続する。
  • ゲートウェイ転送により、ピアリングされた仮想ネットワークでゲートウェイを共有し、リソースにアクセスできます。 この実装では、ピア仮想ネットワークに VPN ゲートウェイをデプロイする必要はありません。

  • 仮想ネットワークでネットワーク セキュリティ グループを適用して、他の仮想ネットワークやサブネットへのアクセスをブロックまたは許可できます。 仮想ネットワーク ピアリングを構成するときに、仮想ネットワーク間のネットワーク セキュリティ グループ規則を開くか、閉じるかを選べます。