Windows Server バージョン 1709 の新機能What's New in Windows Server version 1709

適用先:Windows Server (半期チャネル)Applies To: Windows Server (Semi-Annual Channel)

Icon Windows の最新の機能については、「Windows Server の新機能」を参照してください。 To learn about the latest features in Windows, see What's New in Windows Server. ここでは、Windows Server バージョン 1709 の新機能および変更された機能について説明します。The content in this section describes what's new and changed in Windows Server, version 1709. ここに記載されている新機能と変更された機能は、このリリースを使う際に影響が最も大きいと思われるものです。The new features and changes listed here are the ones most likely to have the greatest impact as you work with this release. Windows Server バージョン 1709 に関するブログの記事もご覧ください。Also see Windows Server, version 1709.


Windows Server バージョン 1709 は、2019 年 4 月 9 日時点でサポート対象外です。Windows Server, version 1709 is out of support as of April 9, 2019.

新しいリリースのペースNew cadence of releases

今回のリリース以降、Windows Server の機能更新プログラムを入手するためのオプションは 2 つになります。Starting with this release, you have two options for receiving Windows Server feature updates:

  • 長期的なサービス チャネル (LTSC) : これは、通常どおり、5 年間のメインストリーム サポートと 5 年間の延長サポートによるビジネスです。Long-Term Servicing Channel (LTSC): This is business as usual with 5 years of mainstream support and 5 years of extended support. 過去 20 年間サポートされてきた方法と同じ方法で、2 ~ 3 年ごとに次の LTSC リリースにアップグレードするオプションが提供されます。You have the option to upgrade to the next LTSC release every 2-3 years in the same way that has been supported for the last 20 years.
  • 半期チャネル (SAC) : これは、ソフトウェア アシュアランスの特典であり、実稼働環境で完全にサポートされます。Semi-Annual Channel (SAC): This is a Software Assurance benefit and is fully supported in production. 違いは、サポートされる期間が 18 か月間で、6 か月ごとに新しいバージョンがリリースされる点です。The difference is that it is supported for 18 months and there will be a new version every six months.

リリース チャネルについては、以下の表で説明しています。Release channels are summarized in the following table.

説明Description 半期チャネルSemi-Annual Channel Long Term Servicing チャネルLong Term Servicing Channel
リリース サイクルRelease cadence 年に 2 回 (春と秋)Twice a year (spring and fall) 2 ~ 3 年ごとEvery 2-3 years
サポート スケジュールSupport schedule 18 か月間のメインストリームの運用サポート18 months mainstream production support 5 年間のメインストリーム サポートと 5 年間の延長サポート5 years mainstream support + 5 years extended support
可用性Availability ソフトウェア アシュアランスまたは Azure (クラウドでホストされている場合)Software Assurance or Azure (cloud hosted) すべてのチャンネルAll channels
名称に関する規則Naming convention Windows Server バージョン YYMMWindows Server, version YYMM Windows Server YYYYWindows Server YYYY

詳細については、サービス チャネルの比較に関するページを参照してください。For more information, see Comparison of servicing channels.

アプリケーションのコンテナーとマイクロサービスApplication containers and micro-services

  • Server Core コンテナー イメージは、リフト アンド シフトのシナリオにさらに最適化されており、既存のコード ベースやアプリケーションを最小限の変更によりコンテナーに移行することができ、サイズも 60% 小さくなります。The Server Core container image has been further optimized for lift-and-shift scenarios where you can migrate existing code bases or applications into containers with minimal changes, and it's also 60% smaller.
  • Nano Server コンテナー イメージは、ほぼ 80% 小さくなっています。The Nano Server container image is nearly 80% smaller.
    • Windows Server 半期チャネルでは、コンテナー ベース OS イメージとしての Nano Server が 390 MB から 80 MB に縮小されています。In the Windows Server Semi-Annual Channel, Nano Server as a container base OS image is decreased from 390 MB to 80 MB.
  • Hyper-V の分離による Linux コンテナーLinux containers with Hyper-V isolation

詳細については、「Windows Server の次期リリースで Nano Server に加えられる変更」と開発者向けの Windows Server バージョン 1709 に関するブログの記事をご覧ください。For more information, see Changes to Nano Server in the next release of Windows Server and Windows Server, version 1709 for developers.

最新の管理機能Modern management

IT 管理者によるトラブルシューティング、構成、メンテナンスのコア シナリオを支援する、簡素化、統合され、セキュリティを備えたエクスペリエンスについては、Project Honolulu に関するページをご覧ください。Check out Project Honolulu for a simplified, integrated, secure experience to help IT administrators manage core troubleshooting, configuration, and maintenance scenarios. Project Honolulu には、簡易性、統合性、セキュリティ、拡張性を備えたインターフェイスを持つ、次世代ツールが含まれています。Project Honolulu includes next generation tooling with a simplified, integrated, secure, and extensible interface. Project Honolulu には、PC、Windows サーバー、フェールオーバー クラスターだけでなく、記憶域スペース ダイレクトに基づくハイパーコンバージド インフラストラクチャを管理できる、まったく新しいの直感的な管理エクスペリエンスが含まれており、運用コストを削減することができます。Project Honolulu includes an intuitive all-new management experience for managing PCs, Windows servers, Failover Clusters, as well as hyper-converged infrastructure based on Storage Spaces Direct, reducing operational costs.


Nano コンテナーと Server Core コンテナー: 何よりもまず、今回のリリースはアプリケーションの革新を推進しています。Nano Container and Server Core Container: First and foremost, this release is about driving application innovation. Nano Server、つまりホストとしての Nano は推奨されなくなり、Nano コンテナー (コンテナー イメージとして実行される Nano) に置き換えられています。Nano Server, or Nano as Host is deprecated and replaced by Nano Container, which is Nano running as a container image.

コンテナーの詳細については、コンテナー ネットワークの概要に関するページをご覧ください。For more information about containers, see Container Networking Overview.

コンテナーとしての Server Core (およびインフラストラクチャ) ホストにより、現代化プロセスの途中である既存のアプリケーションの柔軟性、密度、パフォーマンスが向上し、既にクラウド モデルを使用して開発されている新しいアプリがブランド化されます。Server Core as a container (and infrastructure) host, provides better flexibility, density and performance for existing applications under a modernization process and brands new apps developed already using the cloud model.

VM スタート順序指定も、OS とアプリケーションの対応により機能が向上しており、次の VM を起動する前に VM が起動したと見なされるときのトリガーが強化されました。VM Start Ordering is also improved with OS and Application awareness, bringing enhanced triggers for when a VM is considered started before starting the next.

VM の記憶域クラス メモリのサポートにより、NTFS フォーマットの直接アクセス ボリュームを、不揮発性 DIMM 上に作成し、Hyper-V VM に公開できるようになりました。Storage-class memory support for VMs enables NTFS-formatted direct access volumes to be created on non-volatile DIMMs and exposed to Hyper-V VMs. これにより、Hyper-V VM は記憶域クラス メモリ デバイスの低待機時間のパフォーマンスの利点を活用できます。This enables Hyper-V VMs to leverage the low-latency performance benefits of storage-class memory devices.

仮想永続メモリ (vPMEM) は、ホスト上の直接アクセス ボリューム上に VHD ファイル (.vhdpmem) を作成し、vPMEM コントローラーを VM に追加して、作成されたデバイス (.vhdpmem) を VM に追加することにより、有効になります。Virtualized Persistent Memory (vPMEM) is enabled by creating a VHD file (.vhdpmem) on a direct access volume on a host, adding a vPMEM Controller to a VM, and adding the created device (.vhdpmem) to a VM. ホスト上の直接アクセス ボリューム上で vhdpmem ファイルを使って vPMEM をバックアップすることにより、柔軟な割り当てを行い、VM にディスクを追加するための使い慣れた管理モデルを活用できます。Using vhdpmem files on direct access volumes on a host to back vPMEM enables allocation flexibility and leverages a familiar management model for adding disks to VMs.

コンテナー記憶域: クラスター共有ボリューム (CSV) 上の永続データ ボリュームContainer storage – persistent data volumes on cluster shared volumes (CSV). Windows Server バージョン 1709 および最新の更新プログラムが適用された Windows Server 2016 では、記憶域スペース ダイレクト上の CSV を含む、CSV 上にある永続データ ボリュームに、コンテナーからアクセスするためのサポートが追加されました。In Windows Server, version 1709 as well as Windows Server 2016 with the latest updates, we've added support for containers to access persistent data volumes located on CSVs, including CSVs on Storage Spaces Direct. これにより、アプリケーションのコンテナーは、コンテナー インスタンスが実行されているクラスター ノードに関係なく、永続的にボリュームにアクセスできます。This gives the application container persistent access to the volume no matter which cluster node the container instance is running on. 詳細については、クラスター共有ボリューム (CSV)、記憶域スペース ダイレクト (S2D)、SMB グローバル マッピングによるコンテナー記憶域のサポートに関するブログの記事をご覧ください。For more info, see Container Storage Support with Cluster Shared Volumes (CSV), Storage Spaces Direct (S2D), SMB Global Mapping.

コンテナー記憶域: SMB グローバル マッピングによる永続データ ボリュームContainer storage – persistent data volumes with SMB global mapping. Windows Server バージョン 1709 では、SMB ファイル共有をコンテナー内のドライブ文字にマッピングするためのサポートを追加しました。これは、SMB グローバル マッピングと呼ばれます。In Windows Server, version 1709 we've added support for mapping an SMB file share to a drive letter inside a container – this is called SMB global mapping. このマッピングされたドライブは、ローカル サーバー上のすべてのユーザーにアクセスできるようになり、データ ボリューム上のコンテナーの I/O は、マウントされたドライブを通じて、基になるファイル共有に対して行われます。This mapped drive is then accessible to all users on the local server so that container I/O on the data volume can go through the mounted drive to the underlying file share. 詳細については、クラスター共有ボリューム (CSV)、記憶域スペース ダイレクト (S2D)、SMB グローバル マッピングによるコンテナー記憶域のサポートに関するブログの記事をご覧ください。For more info, see Container Storage Support with Cluster Shared Volumes (CSV), Storage Spaces Direct (S2D), SMB Global Mapping.

仮想マシン構成ファイルの形式の更新Virtual machine configuration file format (updated). 構成バージョン 8.2 以降の仮想マシン用に別のファイル (.vmgs) が追加されました。An additional file (.vmgs) has been added for virtual machines with a configuration version of 8.2 and higher. VMGS は VMゲスト状態 (VM guest state) の略で、以前は VM ランタイム状態ファイルの一部であったデバイス状態を含む新しい内部ファイルです。VMGS stands for VM guest state and is a new internal file which includes device state that was previously part of the VM runtime state file.

セキュリティおよび保証Security and Assurance

ネットワークの暗号化によって、セキュリティとコンプライアンスのニーズに合わせて、ソフトウェア定義のネットワーク インフラストラクチャ上のネットワーク セグメントを迅速に暗号化することができます。Network encryption enables you to quickly encrypt network segments on software-defined networking infrastructure to meet security and compliance needs.

ホスト ガーディアン サービス (HGS) が、シールドされた VM として有効になっています。Host Guardian Service (HGS) as a shielded VM is enabled. このリリースの前は、3 ノードの物理クラスターを展開することをお勧めしていました。Prior to this release, the recommendation was to deploy a 3-node physical cluster. これにより、管理者によって HGS 環境が侵害されることはありませんが、通常、コストは非常に高くなっていました。While this ensures the HGS environment is not compromised by an administrator, it was often cost prohibitive.

シールドされた VM としての Linux がサポートされるようになりました。Linux as a shielded VM is now supported.

詳細については、保護されたファブリックとシールドされた VM の概要に関するページをご覧ください。For more information, see Guarded fabric and shielded VMs overview.

SMBLoris の脆弱性 サービス拒否を引き起こす可能性がある "SMBLoris" と呼ばれる問題が解決されました。SMBLoris vulnerability An issue, known as “SMBLoris”, which could result in denial of service, has been addressed.


記憶域レプリカ: Windows Server 2016 の記憶域レプリカによって追加されたディザスター リカバリーによる保護が拡張され、以下の機能が含まれるようになりました。Storage Replica: The disaster recovery protection added by Storage Replica in Windows Server 2016 is now expanded to include:

  • テスト フェールオーバー: 宛先の記憶域をマウントするオプションが、テスト フェールオーバー機能によって可能になりました。Test failover: the option to mount the destination storage is now possible through the test failover feature. レプリケートされた記憶域のスナップショットを、宛先ノードで、テストやバックアップの目的で、一時的にマウントすることができます。You can mount a snapshot of the replicated storage on destination nodes temporarily for testing or backup purposes. 詳細については、「記憶域レプリカについてよく寄せられる質問」をご覧ください。For more information, see Frequently Asked Questions about Storage Replica.
  • Project Honolulu のサポート: サーバー間のレプリケーションのグラフィカル管理が、Project Honolulu でサポートされるようになりました。Project Honolulu support: Support for graphical management of server to server replication is now available in Project Honolulu. これによって、一般的な障害対策のワークロードを管理するために PowerShell を使用する必要がなくなります。This removes the requirement to use PowerShell to manage a common disaster protection workload.


  • SMB1 とゲスト認証の削除: Windows Server バージョン 1709 では、SMB1 クライアントとサーバーが既定でインストールされなくなりました。SMB1 and guest authentication removal: Windows Server, version 1709 no longer installs the SMB1 client and server by default. さらに、SMB2 以降のゲストとして認証する機能は、既定で無効になっています。Additionally, the ability to authenticate as a guest in SMB2 and later is off by default. 詳細については、Windows 10 バージョン 1709 および Windows Server 1709 のバージョンで、SMBv1 が 既定でインストールされない問題に関するページをご覧ください。For more information, review SMBv1 is not installed by default in Windows 10, version 1709 and Windows Server, version 1709.

  • SMB2/SMB3 のセキュリティと互換性: レガシ アプリケーションについて SMB2+ の oplock を無効にする機能や、クライアントからの接続ごとに署名や暗号化を要求する機能など、セキュリティやアプリケーションの互換性のための新しいオプションが追加されました。SMB2/SMB3 security and compatibility: Additional options for security and application compatibility were added, including the ability to disable oplocks in SMB2+ for legacy applications, as well as require signing or encryption on per-connection basis from a client. 詳細については、SMBShare PowerShell モジュールのヘルプを確認してください。For more information, review the SMBShare PowerShell module help.

データ重複除去:Data Deduplication:

  • データ重複除去で ReFS をサポート: ReFS による最新ファイル システムの長所とデータ重複除去のいずれかを選択する必要がなくなりました。ReFS を有効にしているときにいつでもデータ重複除去を有効にできるようになりました。Data Deduplication now supports ReFS: You no longer must choose between the advantages of a modern file system with ReFS and the Data Deduplication: now, you can enable Data Deduplication wherever you can enable ReFS. ReFS によって記憶域の効率が 95% 以上向上します。Increase storage efficiency by upwards of 95% with ReFS.
  • 重複除去されたボリュームへの最適化された送受信のための DataPort API: 開発者は、データ重複除去によって効率的にデータを保存する方法に関する知識を活用して、ボリューム、サーバー、クラスター間で効率的にデータを移動することができます。DataPort API for optimized ingress/egress to deduplicated volumes: Developers can now take advantage of the knowledge Data Deduplication has about how to store data efficiently to move data between volumes, servers, and clusters efficiently.

リモート デスクトップ サービスの概要Remote Desktop Services (RDS)

RDS が Azure AD と統合され、条件付きアクセス ポリシー、多要素認証、Azure AD を使用した他の SaaS アプリとの統合認証などを活用できます。RDS is integrated with Azure AD, so customers can leverage Conditional Access policies, Multifactor Authentication, Integrated authentication with other SaaS Apps using Azure AD, and many more. 詳細については、RDS 展開と Azure AD Domain Services との統合に関するページをご覧ください。For more information, see Integrate Azure AD Domain Services with your RDS deployment.


RDS で予定されている他の変更点の概要については、リモート デスクトップ サービスの更新と今後予定されている新機能に関するページを参照してください。For a sneak peek at other exciting changes coming to RDS, see Remote Desktop Services: Updates & upcoming innovations


Docker のルーティング メッシュがサポートされています。Docker's Routing Mesh is supported. 入口ルーティング メッシュは、コンテナーに対する Docker の組み込みオーケストレーション ソリューションである swarm モードの一部です。Ingress routing mesh is part of swarm mode, Docker's built-in orchestration solution for containers. 詳細については、Windows Server バージョン 1709 で利用可能な Docker のルーティング メッシュに関する記事をご覧ください。For more information, see Docker's routing mesh available with Windows Server version 1709.

Docker 用の新機能を利用できます。New features for Docker are available. 詳細については、Windows Server 1709 での Docker 用の新機能に関する記事を参照してください。For more information, see Exciting new things for Docker with Windows Server 1709.

Kubernetes 用 Linux と同等の Windows ネットワーク: Windows は、ネットワークの観点で Linux と同等になりました。Windows Networking at Parity with Linux for Kubernetes: Windows is now on par with Linux in terms of networking. お客様は、OS が混在する Kubernetes クラスターを、Azure、オンプレミス、サード パーティ製クラウド スタックなどのあらゆる環境で展開でき、回避策やスイッチ拡張機能を使用することなく、Linux でサポートされているものと同じネットワーク プリミティブおよびトポロジを活用できます。Customers can deploy mixed-OS, Kubernetes clusters in any environment including Azure, on-premises, and on 3rd-party cloud stacks with the same network primitives and topologies supported on Linux without the need for any workarounds or switch extensions.

コア ネットワーク スタック: コア ネットワーク スタックのいくつかの機能が強化されています。Core network stack: Several features of the core network stack are improved. これらの機能の詳細については、Windows 10 の Creators Update の中心的なネットワーク スタック機能に関するページをご覧ください。For more information about these features, see Core Network Stack Features in the Creators Update for Windows 10.

  • TCP Fast Open (TFO) : TCP の 3 方向ハンドシェイク プロセスを最適化するために TFO のサポートが追加されました。TCP Fast Open (TFO): Support for TFO has been added to optimize the TCP 3-way handshake process. TFO は、標準的な 3 方向のハンドシェイクを使用して最初の接続でセキュリティで保護された TFO Cookie を確立します。TFO establishes a secure TFO cookie in the first connection using a standard 3-way handshake. 同じサーバーへの以降の接続では、ラウンド トリップ時間ゼロで接続するために、3 方向のハンドシェイクではなく、TFO Cookie を使用します。Subsequent connections to the same server use the TFO cookie instead of a 3-way handshake to connect with zero round trip time.

  • CUBIC: TCP の輻輳制御アルゴリズムである CUBIC の、実験用の Windows ネイティブ実装を使用できます。CUBIC: Experimental Windows native implementation of CUBIC, a TCP congestion control algorithm is available. 次のコマンドはそれぞれ CUBIC を有効または無効にします。The following commands enable or disable CUBIC, respectively.

    netsh int tcp set supplemental template=internet congestionprovider=cubic
    netsh int tcp set supplemental template=internet congestionprovider=compound
  • 受信ウィンドウの自動調整: TCP の自動調整ロジックは TCP 接続 "受信ウィンドウ" パラメーターを計算します。Receive Window Autotuning: TCP autotuning logic computes the “receive window” parameter of a TCP connection. 高速で遅延の大きい接続で良好なパフォーマンス特性を実現するには、このアルゴリズムが必要です。High speed and/or long delay connections need this algorithm to achieve good performance characteristics. このリリースでは、特定の接続の最大受信ウィンドウの値を、ステップ関数を使用して収束させるようにアルゴリズムが変更されています。In this release, the algorithm is modified to use a step function to converge on the maximum receive window value for a given connection.

  • TCP 統計 API: SIO_TCP_INFO と呼ばれる新しい API が導入されています。TCP stats API: A new API is introduced called SIO_TCP_INFO. SIO_TCP_INFO によって、開発者はソケット オプションを使用して個々 の TCP 接続に関する豊富な情報を照会できます。SIO_TCP_INFO allows developers to query rich information on individual TCP connections using a socket option.

  • IPv6: このリリースでは、IPv6 の複数の機能が強化されています。IPv6: There are multiple improvements in IPv6 in this release.

    • RFC 6106 のサポート: ルーター アドバタイズ (RA) を通じて DNS を構成できるようにする RFC 6106。RFC 6106 support: RFC 6106 which allows for DNS configuration through router advertisements (RAs). 次のコマンドを使用して、RFC 6106 のサポートを有効または無効にすることができます。You can use the following command to enable or disable RFC 6106 support:

      netsh int ipv6 set interface <ifindex> rabaseddnsconfig=<enabled | disabled>
    • フロー ラベル: Creators Update 以降、IPv6 経由の発信 TCP および UDP パケットでは、このフィールドが 5 タプル (接続元 IP、接続先 IP、接続元ポート、接続先ポート) のハッシュに設定されます。Flow Labels: Beginning with the Creators Update, outbound TCP and UDP packets over IPv6 have this field set to a hash of the 5-tuple (Src IP, Dst IP, Src Port, Dst Port). これにより、IPv6 のみのデータ センターでの負荷分散またはフロー分類がより効率的に実行されます。This will make IPv6 only datacenters doing load balancing or flow classification more efficient. フローラベルを有効にするには:To enable flowlabels:

      netsh int ipv6 set flowlabel=[disabled|enabled] (enabled by default)
      netsh int ipv6 set global flowlabel=<enabled | disabled>
    • ISATAP と 6to4: 将来の使用廃止に向けての一歩として、Creators Update ではこれらのテクノロジは既定で無効になっています。ISATAP and 6to4: As a step towards future deprecation, the Creators Update will have these technologies disabled by default.

  • 停止しているゲートウェイの検出 (DGD) : DGD アルゴリズムは、現在のゲートウェイにアクセスできないときに、自動的に別のゲートウェイに接続を移行します。Dead Gateway Detection (DGD): The DGD algorithm automatically transitions connections over to another gateway when the current gateway is unreachable. このリリースでは、ネットワーク環境を定期的に再プローブするようにアルゴリズムが強化されています。In this release, the algorithm is improved to periodically re-probe the network environment.

  • Test-NetConnection は、さまざまなネットワークの診断を実行する Windows PowerShell の組み込みのコマンドレットです。Test-NetConnection is a built-in cmdlet in Windows PowerShell that performs a variety of network diagnostics. このリリースでは、接続元アドレスの選択だけでなく、ルートの選択に関する詳細情報を提供するように、コマンドレットが強化されました。In this release we have enhanced the cmdlet to provide detailed information about both route selection as well as source address selection.

ソフトウェア定義ネットワークSoftware Defined Networking

  • 仮想ネットワークの暗号化は、"暗号化有効" とマークされているサブネット内で相互に通信する仮想マシン間で、仮想ネットワーク トラフィックを暗号化できるようにする新しい機能です。Virtual Network Encryption is a new feature that provides the ability for the virtual network traffic to be encrypted between Virtual Machines that communicate with each other within subnets that are marked as Encryption Enabled. この機能は、仮想サブネットのデータグラム トランスポート層セキュリティ (DTLS) を利用して、パケットを暗号化します。This feature utilizes Datagram Transport Layer Security (DTLS) on the virtual subnet to encrypt the packets. DTLS は、物理ネットワークへのアクセスを持つユーザーによる盗聴、改ざん、偽造に対する保護を提供します。DTLS provides protection against eavesdropping, tampering and forgery by anyone with access to the physical network.

Windows 10 VPNWindows 10 VPN

  • ログオン前のインフラストラクチャ トンネルPre-Logon Infrastructure Tunnels. 既定では、Windows 10 VPN は、ユーザーが自分のコンピューターまたはデバイスにログオンしていない場合、インフラストラクチャ トンネルを自動的に作成しません。By default, Windows 10 VPN does not automatically create Infrastructure Tunnels when users are not logged on to their computer or device. ログオン前のインフラストラクチャ トンネルを自動的に作成するように Windows 10 VPN を構成するには、VPN プロファイルのデバイス トンネル (ログオン前) 機能を使用します。You can configure Windows 10 VPN to automatically create Pre-Logon Infrastructure Tunnels by using the Device Tunnel (prelogon) feature in the VPN profile.
  • リモート コンピューターおよびデバイスの管理Management of Remote Computers and Devices. VPN プロファイルでデバイス トンネル (ログオン前) 機能を構成することによって、Windows 10 VPN クライアントを管理できます。You can manage Windows 10 VPN clients by configuring the Device Tunnel (prelogon) feature in the VPN profile. さらに、VPN インターフェイスに割り当てられている IP アドレスを内部の DNS サービスに動的に登録するように VPN 接続を構成する必要があります。In addition, you must configure the VPN connection to dynamically register the IP addresses that are assigned to the VPN interface with internal DNS services.
  • ログオン前のゲートウェイの指定Specify Pre-Logon Gateways. VPN プロファイルで、ログオン前のゲートウェイとデバイス トンネル (ログオン前) 機能を指定し、トラフィック フィルターと組み合わせることにより、デバイス トンネルを介して企業ネットワーク上のどの管理システムにアクセスできるかを制御できます。You can specify Pre-Logon Gateways with the Device Tunnel (prelogon) feature in the VPN profile, combined with traffic filters to control which management systems on the corporate network are accessible via the device tunnel.