次の方法で共有


Azure 仮想ネットワークについてよく寄せられる質問 (FAQ)

基本

仮想ネットワークとは

仮想ネットワークは、Azure Virtual Network サービスによって提供される、クラウド内のユーザー独自のネットワークを表しています。 仮想ネットワークは、ご使用のサブスクリプション専用の Azure クラウドを論理的に分離したものです。

仮想ネットワークを使って、Azure で仮想プライベート ネットワーク (VPN) をプロビジョニングして管理できます。 必要に応じて、仮想ネットワークを Azure 内の他の仮想ネットワークまたはオンプレミスの IT インフラストラクチャとリンクして、ハイブリッドまたはクロスプレミスのソリューションを作成できます。

作成する各仮想ネットワークには、独自の CIDR ブロックがあります。 CIDR ブロックが重複しない限り、仮想ネットワークを他の仮想ネットワークやオンプレミス ネットワークにリンクできます。 また、仮想ネットワーク用の DNS サーバーの設定と、仮想ネットワークのサブネットへのセグメント化も制御できます。

仮想ネットワークは、次のことのために使います。

  • クラウドのみの専用プライベート仮想ネットワークを作成します。 場合によって、ソリューションの、クロスプレミス構成は必要ありません。 仮想ネットワークを作成すると、仮想ネットワーク内のサービスと仮想マシン (VM) は、クラウド内で相互に直接かつ安全に通信できます。 その場合でも、ソリューションの一部として、インターネット通信を必要とする VM とサービス用にエンドポイント接続を構成できます。

  • データセンターを安全に拡張します。 仮想ネットワークを使って、従来型のサイト間 (S2S) VPN を構築し、データセンターの容量を安全にスケーリングできます。 S2S VPN は、IPsec を使って、社内の VPN ゲートウェイと Azure 間の安全な接続を提供します。

  • ハイブリッド クラウドのシナリオを有効にします。 クラウドベースのアプリケーションを、メインフレームや Unix システムなどの任意の種類のオンプレミス システムに安全に接続できます。

開始するには?

使用を開始するには、 Azure Virtual Network のドキュメント を参照してください。 このコンテンツでは、仮想ネットワークのすべての機能に関する概要とデプロイの情報が提供されています。

クロスプレミス接続を使わないで仮想ネットワークを使用できますか?

はい。 お客様の施設に接続しなくても仮想ネットワークを使用できます。 たとえば、Microsoft Windows Server Active Directory ドメイン コントローラーと SharePoint ファームを Azure 仮想ネットワークのみで実行できます。

仮想ネットワーク間、または仮想ネットワークとオンプレミス データセンターの間で、WAN の最適化を実行できますか?

はい。 複数のベンダーから Azure Marketplace を通じて WAN 最適化用のネットワーク仮想アプライアンス をデプロイできます。

構成

仮想ネットワークを作成するには、どのようなツールを使用しますか?

作成または仮想ネットワークを構成するのには、次のツールを使用できます。

仮想ネットワークで使用できるアドレス範囲は何ですか?

RFC 1918 で列挙されている次のアドレス範囲を使用することをお勧めします。 IETF では、ルーティング不可能なプライベート アドレス空間用に次の範囲が確保されています。

  • 10.0.0.0 - 10.255.255.255 (10/8 プレフィックス)
  • 172.16.0.0 - 172.31.255.255 (172.16/12 プレフィックス)
  • 192.168.0.0 - 192.168.255.255 (192.168/16 プレフィックス)

また、RFC 6598 で予約されている共有アドレス空間をデプロイすることもできます。これは、Azure のプライベート IP アドレス空間として扱われます。

  • 100.64.0.0 - 100.127.255.255 (100.64/10 プレフィックス)

IETF で認識されるプライベートでルーティング不可能な他のすべてのアドレス空間など、他のアドレス空間が機能する可能性がありますが、望ましくない副作用が発生する場合があります。

さらに、以下のアドレス範囲は追加できません。

  • 224.0.0.0/4 (マルチキャスト)
  • 255.255.255.255/32 (ブロードキャスト)
  • 127.0.0.0/8 (ループバック)
  • 169.254.0.0/16 (リンク ローカル)
  • 168.63.129.16/32 (内部 DNS)

仮想ネットワーク内でパブリック IP アドレスを使用できますか?

はい。 パブリック IP アドレス範囲の詳細については、「 仮想ネットワークの作成」を参照してください。 パブリック IP アドレスは、インターネットから直接アクセスできません。

仮想ネットワーク内のサブネットの数に制限はありますか。

はい。 詳細については、「 ネットワークの制限 」を参照してください。 サブネットのアドレス空間は、互いに重複できません。

これらのサブネット内の IP アドレスの使用に関する制限はありますか。

はい。 各サブネット内で最初の 4 つのアドレスと最後のアドレスの合計 5 つの IP アドレスは、Azure によって予約されています。

たとえば、IP アドレスの範囲が 192.168.1.0/24 の場合、次のアドレスが予約されます。

  • 192.168.1.0: ネットワーク アドレス。
  • 192.168.1.1: デフォルト ゲートウェイ用に Azure によって予約されています。
  • 192.168.1.2、192.168.1.3: Azure DNS IP アドレスを仮想ネットワーク空間にマップするために Azure によって予約されています。
  • 192.168.1.255: ネットワーク ブロードキャスト アドレス。

仮想ネットワークとサブネットのサイズはどのくらい小さく、どの程度ですか?

サポートされる最小の IPv4 サブネットは /29、最大は /2 です (CIDR サブネット定義を使用)。 IPv6 のサブネットは、正確に /64 のサイズである必要があります。

仮想ネットワークを使用して、社内の VLAN を Azure に移行できますか?

いいえ。 仮想ネットワークはレイヤー 3 のオーバーレイです。 Azure では、どのようなレイヤー 2 セマンティクスもサポートされていません。

仮想ネットワークとサブネットにカスタム ルーティング ポリシーを指定できますか?

はい。 ルート テーブルを作成してサブネットに関連付けることができます。 Azure でのルーティングの詳細については、「 カスタム ルート」を参照してください。

サブネットで NSG と UDR の両方を適用すると、どのような動作になりますか?

受信トラフィックの場合、ネットワーク セキュリティ グループ (NSG) のインバウンド規則が処理されます。 送信トラフィックの場合、NSG のアウトバウンド規則に続いて、ユーザー定義ルート (UDR) の規則が処理されます。

NIC と VM のサブネットで NSG を適用すると、どのような動作になりますか?

ネットワーク アダプター (NIC) と VM のサブネットの両方で NSG を適用した場合:

  • 受信トラフィックの場合は、サブネット レベルの NSG、NIC レベルの NSG の順に処理されます。
  • 送信トラフィックの場合は、NIC レベルの NSG、サブネット レベルの NSG の順に処理されます。

仮想ネットワークでマルチキャストやブロードキャストはサポートされていますか?

いいえ。 マルチキャストとブロードキャストはサポートされていません。

仮想ネットワークではどのようなプロトコルを使用できますか?

仮想ネットワークでは、TCP、UDP、ESP、AH、ICMP TCP/IP プロトコルを使用できます。

ユニキャストは仮想ネットワークでサポートされています。 マルチキャスト、ブロードキャスト、IP-in-IP カプセル化パケット、Generic Routing Encapsulation (GRE) パケットは、仮想ネットワークではブロックされます。 ユニキャスト (発信元ポート UDP/68、宛先ポート UDP/67) 経由では動的ホスト構成プロトコル (DHCP) を使用できません。 UDP ポート 4791 と 65330 はホスト用に予約されています。

DHCP サーバーを仮想ネットワークにデプロイできますか?

Azure 仮想ネットワークは、Azure Virtual Machines に DHCP サービスと DNS を提供します。 ただし、DHCP サーバーを Azure VM にデプロイして、DHCP リレー エージェント経由でオンプレミスのクライアントにサービスを提供することもできます。

Azure でポート UDP/67 へのトラフィックがレート制限されていたため、Azure での DHCP サーバーは、以前は対象外と見なされていました。 しかし、最近のプラットフォーム更新プログラムでレート制限が削除され、この機能が有効になりました。

オンプレミスのクライアントから DHCP サーバーへのトラフィック (ソース ポート UDP/68、宛先ポート UDP/67) は、インターセプトされ、異なる方法で処理されるため、このトラフィックは引き続き Azure ではサポートされません。 これにより、クライアントが Azure の DHCP サーバーに直接アクセスしようとすると、T1 での DHCP RENEW のときにタイムアウト メッセージが発生します。 DHCP リレー エージェントによって T2 に DHCP RENEW が試みられたときは、DHCP RENEW は成功します。 T1 および T2 DHCP RENEW タイマーの詳細については、 RFC 2131 を参照してください。

仮想ネットワーク内のデフォルト ゲートウェイに ping を実行できますか?

いいえ。 Azure が提供するデフォルト ゲートウェイは、ping に応答しません。 ただし、仮想ネットワークで ping を使用して、VM 間の接続の確認とトラブルシューティングを行うことができます。

Tracert を使用して、接続を診断することができますか。

はい。

仮想ネットワークの作成後にサブネットを追加できますか?

はい。 次の両方の条件が満たされていれば、いつでもサブネットを仮想ネットワークに追加できます。

  • サブネット アドレス範囲が別のサブネットの一部ではない。
  • 仮想ネットワークのアドレス範囲に使用可能な空間がある。

作成した後、サブネットのサイズを変更できますか。

はい。 VM またはサービスがデプロイされていないサブネットは、追加、削除、拡張、または縮小できます。

作成後に仮想ネットワークを変更できますか?

はい。 仮想ネットワークで使用される CIDR ブロックを追加、削除、変更できます。

仮想ネットワークで自社のサービスを実行している場合、インターネットに接続できますか?

はい。 仮想ネットワークにデプロイされているすべてのサービスは、インターネットに送信接続できます。 Azure での送信インターネット接続の詳細については、「送信接続に ソース ネットワーク アドレス変換 (SNAT) を使用する」を参照してください。

Azure Resource Manager を使ってデプロイされたリソースに受信接続する場合は、リソースにパブリック IP アドレスが割り当てられている必要があります。 詳細については、「 Azure パブリック IP アドレスの作成、変更、または削除」を参照してください

Azure でデプロイされるすべてのクラウド サービスには、パブリックにアドレス指定可能な仮想 IP (VIP) が割り当てられます。 これらのサービスがインターネットからの接続を受け入れられるようにするには、サービスとしてのプラットフォーム (PaaS) ロール用の入力エンドポイントと仮想マシン用のエンドポイントを定義します。

仮想ネットワークは IPv6 をサポートしていますか?

はい。 仮想ネットワークは、IPv4 専用またはデュアル スタック (IPv4 + IPv6) にできます。 詳細については、「 Azure Virtual Network の IPv6 とは」を参照してください。

仮想ネットワークはリージョンにまたがることができますか?

いいえ。 1 つの仮想ネットワークは、単一のリージョンに制限されます。 ただし、仮想ネットワークは複数の可用性ゾーンにまたがります。 可用性ゾーンの詳細については、「 Azure リージョンと可用性ゾーンとは」を参照してください。

仮想ネットワーク ピアリングを使って、異なるリージョンの仮想ネットワークを接続できます。 詳細については、「 仮想ネットワーク ピアリング」を参照してください。

仮想ネットワークを Azure 内の別の仮想ネットワークに接続できますか?

はい。 次のいずれかを使って、仮想ネットワークを別の仮想ネットワークに接続できます。

名前解決 (DNS)

仮想ネットワークの DNS オプションは何ですか?

Azure 仮想ネットワーク内のリソースの名前解決の決定表を使用して、使用可能な DNS オプションについて説明します。

仮想ネットワークに対して DNS サーバーを指定できますか?

はい。 仮想ネットワークの設定で DNS サーバーの IP アドレスを指定できます。 設定は、仮想ネットワーク内のすべての VM に既定の DNS サーバー (1 つまたは複数) として適用されます。

DNS サーバーの数を指定できますか。

ネットワークの制限を参照してください。

ネットワークを作成した後で DNS サーバーを変更できますか?

はい。 仮想ネットワークの DNS サーバーの一覧はいつでも変更できます。

DNS サーバーの一覧を変更する場合は、仮想ネットワーク内の影響を受けるすべての VM で DHCP リースの更新を実行する必要があります。 DNS の新しい設定は、リースの更新後に有効になります。 Windows を実行している VM の場合は、VM で「ipconfig /renew」を直接入力してリースを更新できます。 その他の OS の種類については、DHCP リースの更新に関するドキュメントを参照してください。

Azure で提供される DNS はどのようなもので、それは仮想ネットワークで動作しますか?

Azure で提供される DNS は、Microsoft のマルチテナント DNS サービスです。 Azure は、すべての VM とクラウド サービス ロール インスタンスをこのサービスに登録します。 このサービスでは次の名前解決が提供されます。

  • 同じクラウド サービス内の VM とロール インスタンスのホスト名による。
  • 完全修飾ドメイン名 (FQDN) を使用して、同じ仮想ネットワーク内の VM およびロール インスタンスにアクセスします。

DNS の詳細については、 Azure 仮想ネットワーク内のリソースの名前解決に関するページを参照してください。

Azure 提供 DNS によるテナント間の名前解決は、仮想ネットワークの最初の 100 個のクラウド サービスに制限されます。 独自の DNS サーバーをお使いの場合は、この制限は適用されません。

VM またはクラウド サービスごとに、DNS の設定をオーバーライドできますか?

はい。 VM またはクラウド サービスごとに DNS サーバーを設定して、ネットワークの既定の設定をオーバーライドできます。 ただし、できるだけネットワーク全体の DNS を使用することをお勧めします。

独自の DNS サフィックスを取り込むことができますか。

いいえ。 仮想ネットワークにカスタム DNS サフィックスを指定することはできません。

仮想マシンの接続

仮想ネットワークに VM をデプロイできますか?

はい。 Resource Manager デプロイ モデルを使ってデプロイされた VM にアタッチされたすべてのネットワーク アダプター (NIC) は、仮想ネットワークに接続されている必要があります。 必要に応じて、クラシック デプロイ モデルを使ってデプロイされた VM を仮想ネットワークに接続できます。

VM にはどのような種類の IP アドレスを割り当てることができますか?

  • プライベート: 静的メソッドまたは動的メソッドを使用して、各 VM 内の各 NIC に割り当てられます。 プライベート IP アドレスは、ユーザーが仮想ネットワークのサブネットの設定で指定した範囲から割り当てられます。

    クラシック デプロイ モデルを使ってデプロイされたリソースには、仮想ネットワークに接続されていなくても、プライベート IP アドレスが割り当てられます。 割り当て方法の動作は、Resource Manager またはクラシックのどちらのデプロイ モデルを使ってリソースをデプロイしたかによって異なります。

    • Resource Manager: 動的メソッドまたは静的メソッドによって割り当てられたプライベート IP アドレスは、リソースが削除されるまで仮想マシン (Resource Manager) に割り当てられたままになります。 異なるのは、静的な方法をお使いのときは割り当てるアドレスをユーザーが選び、動的な方法をお使いのときは Azure が選ぶ点です。
    • クラシック: 動的メソッドを使用して割り当てられたプライベート IP アドレスは、停止 (割り当て解除) 状態になった後に仮想マシン (クラシック) が再起動されたときに変更される可能性があります。 クラシック デプロイ モデルを使ってデプロイされるリソースのプライベート IP アドレスが変わらないようにする必要がある場合は、静的な方法を使ってプライベート IP アドレスを割り当てます。
  • パブリック: 必要に応じて、Resource Manager デプロイ モデルを使用してデプロイされた VM にアタッチされた NIC に割り当てられます。 静的または動的な割り当て方法を使ってアドレスを割り当てることができます。

    クラシック デプロイ モデルを使ってデプロイされたすべての VM と Azure Cloud Services ロール インスタンスは、クラウド サービス内に存在します。 クラウド サービスには、動的なパブリック VIP アドレスが割り当てられます。 必要に応じて、予約済み IP アドレスと呼ばれるパブリック静的 IP アドレスを VIP として割り当てることができます。

    パブリック IP アドレスは、クラシック デプロイ モデルを使用してデプロイされた個々の VM または Cloud Services ロール インスタンスに割り当てることができます。 これらのアドレスは インスタンス レベルのパブリック IP アドレスと呼ばれ、動的に割り当てることができます。

後で作成する VM 用にプライベート IP アドレスを予約できますか?

いいえ。 プライベート IP アドレスを予約することはできません。 プライベート IP アドレスを使用できる場合、DHCP サーバーはそれを VM またはロール インスタンスに割り当てます。 その VM は、ユーザーがプライベート IP アドレスを割り当てたい VM である場合も、そうでない場合もあります。 ただし、既存の VM のプライベート IP アドレスを、任意の使用可能なプライベート IP アドレスに変更できます。

仮想ネットワーク内の VM のプライベート IP アドレスは変更されますか?

一概には言えません。 Resource Manager を使って VM をデプロイした場合は、アドレスの割り当てに静的と動的のどちらの割り当て方法を使ったかに関係なく、IP アドレスを変更することはできません。 クラシック デプロイ モデルを使って VM をデプロイした場合は、停止 (割り当て解除) 状態であった VM を起動すると、動的 IP アドレスが変更される可能性があります。

VM を削除すると、いずれのデプロイ モデルを使ってデプロイされた VM からもアドレスが解放されます。

VM オペレーティング システム内の NIC に手動で IP アドレスを割り当てることはできますか。

はい。ただし、必要な場合 (仮想マシンに複数の IP アドレスを割り当てる場合など) 以外はお勧めしません。 詳細については、「 仮想マシンに複数の IP アドレスを割り当てる」を参照してください。

VM にアタッチされた Azure NIC に割り当てられている IP アドレスが変更され、VM オペレーティング システム内の IP アドレスと異なる場合は、VM への接続が失われます。

クラウド サービス デプロイ スロットを停止した場合、またはオペレーティング システム内から VM をシャットダウンした場合、IP アドレスはどうなりますか?

Nothing。 IP アドレス (パブリック VIP、パブリック、プライベート) は、クラウド サービス デプロイ スロットまたは VM に割り当てられたままになります。

再デプロイを行わずに、仮想ネットワーク内のサブネットから別のサブネットに VM を移動できますか?

はい。 詳細については、「 VM またはロール インスタンスを別のサブネットに移動する」を参照してください。

VM に静的な MAC アドレスを構成できますか。

いいえ。 MAC アドレスを静的に構成することはできません。

VM の MAC アドレスは、作成後は同じままになりますか?

はい。 Resource Manager とクラシックのどちらのデプロイ モデルを使ってデプロイした VM でも、それを削除するまでその MAC アドレスは同じままです。

以前は、VM を停止 (割り当て解除) した場合、MAC アドレスは解放されていました。 しかし現在は、VM が割り当て解除された状態のときでもその MAC アドレスは保持されます。 ユーザーが次のいずれかのタスクを実行するまで、MAC アドレスはネットワーク アダプターに割り当てられたままになります。

  • ネットワーク アダプターを削除する。
  • プライマリ ネットワーク アダプターのプライマリ IP 構成に割り当てられているプライベート IP アドレスを変更する。

仮想ネットワークに接続する Azure サービス

仮想ネットワークで Web Apps を使用できますか?

はい。 App Service Environment を使って、仮想ネットワーク内に Azure App Service の Web Apps 機能をデプロイできます。 この場合は、次のいずれかの操作を行うことができます。

  • 仮想ネットワーク統合を使って、アプリのバックエンドを仮想ネットワークに接続する。
  • サービス エンドポイントを使って、アプリへの受信トラフィックをロックダウンする。

詳細については、次の記事を参照してください。

仮想ネットワーク内に Web と worker のロール (PaaS) を使用して Cloud Services をデプロイできますか?

はい。 (必要に応じて) 仮想ネットワークに Cloud Services ロール インスタンスをデプロイできます。 そのためには、サービス構成のネットワーク構成セクションで、仮想ネットワークの名前と、ロールとサブネットのマッピングを指定します。 どのバイナリも更新する必要はありません。

仮想マシン スケール セットを仮想ネットワークに接続できますか?

はい。 仮想マシン スケール セットは仮想ネットワークに接続する必要があります。

仮想ネットワークにリソースをデプロイできる Azure サービスの完全な一覧はありますか?

はい。 詳細については、「 専用の Azure サービスを仮想ネットワークにデプロイする」を参照してください。

仮想ネットワークから Azure PaaS リソースへのアクセスを制限するにはどうすればよいですか?

一部の Azure PaaS サービス (Azure Storage、Azure SQL Database など) を通してデプロイされたリソースでは、仮想ネットワーク サービス エンドポイントまたは Azure Private Link を使って、仮想ネットワークへのネットワーク アクセスを制限できます。 詳細については、「 仮想ネットワーク サービス エンドポイント 」と 「Azure Private Link とは」を参照してください。

仮想ネットワークの内外でサービスを移動することはできますか?

いいえ。 サービスを仮想ネットワークの外から中に、または中から外に移動することはできません。 リソースを別の仮想ネットワークに移動するには、リソースを削除して再デプロイする必要があります。

セキュリティ

仮想ネットワークのセキュリティ モデルは何ですか?

仮想ネットワークは、相互に、および Azure インフラストラクチャ内でホストされている他のサービスから分離されています。 仮想ネットワークは信頼の境界です。

仮想ネットワークに接続されているリソースの受信または送信トラフィック フローを制限できますか?

はい。 ネットワーク セキュリティ グループは、仮想ネットワーク内の個々のサブネット、仮想ネットワークに接続されている NIC、またはその両方に適用できます。

仮想ネットワークに接続されているリソース間にファイアウォールを実装できますか?

はい。 Azure Marketplace を通じて、複数のベンダーから ファイアウォール ネットワーク仮想アプライアンス をデプロイできます。

仮想ネットワークのセキュリティ保護に関する情報はありますか?

はい。 Azure ネットワーク セキュリティの概要を参照してください。

顧客データは仮想ネットワークに格納されますか?

いいえ。 仮想ネットワークに顧客データは格納されません。

FlowTimeoutInMinutes プロパティをサブスクリプション全体に設定できますか?

いいえ。 仮想ネットワークで FlowTimeoutInMinutes プロパティを設定する必要があります。 次のコードは、大規模なサブスクリプションに対してこのプロパティを自動的に設定するのに役立ちます。

$Allvnet = Get-AzVirtualNetwork
$time = 4 #The value should be from 4 to 30 minutes (inclusive) to enable tracking, or null to disable tracking. 
ForEach ($vnet in $Allvnet)
{
    $vnet.FlowTimeoutInMinutes = $time
    $vnet | Set-AzVirtualNetwork
}

API、スキーマ、およびツール

コードから仮想ネットワークを管理できますか?

はい。 Azure Resource Manager およびクラシック デプロイ モデルの仮想ネットワークに REST API を使用できます。

仮想ネットワークのツールサポートはありますか?

はい。 次のツールを使用できます。

  • Azure Resource Managerクラシック デプロイ モデルを使用して仮想ネットワークをデプロイする Azure portal。
  • Resource Manager デプロイ モデルを使用してデプロイされた仮想ネットワークを管理する PowerShell。
  • Resource Manager デプロイ モデルとクラシック デプロイ モデルを使用してデプロイされた仮想ネットワークをデプロイおよび管理するための Azure CLI または Azure クラシック CLI。

仮想ネットワーク ピアリング

仮想ネットワーク ピアリングとはどのようなものですか?

仮想ネットワーク ピアリングを使用すると、仮想ネットワークを接続できます。 仮想ネットワーク間のピアリング接続を使うと、IPv4 アドレスによってそれらの間でトラフィックをプライベートにルーティングできます。

ピアリングされた仮想ネットワーク内の仮想マシンは、同じネットワーク内にあるかのように相互に通信できます。 これらの仮想ネットワークは、同じリージョン内でも異なるリージョン内 (グローバル仮想ネットワーク ピアリングとも呼ばれます) でもかまいません。

また、Azure サブスクリプション間で仮想ネットワーク ピアリング接続を作成することもできます。

異なるリージョン内の仮想ネットワークへのピアリング接続を作成できますか?

はい。 グローバル仮想ネットワーク ピアリングを使うと、異なるリージョンの仮想ネットワークをピアリングできます。 グローバル仮想ネットワーク ピアリングは、すべての Azure パブリック リージョン、China クラウド リージョン、Government クラウド リージョンで使用できます。 Azure パブリック リージョンから国内クラウド リージョンに、グローバルにピアリングすることはできません。

2 つのリージョンの 2 つの仮想ネットワークがグローバル仮想ネットワーク ピアリングを介してピアリングされている場合、Basic ロード バランサーの内側にあるリソースに、ロード バランサーのフロントエンド IP 経由で 接続することはできません。 Standard ロード バランサーの場合、この制限はありません。

次のリソースでは Basic ロード バランサーを利用できます。つまり、グローバル仮想ネットワーク ピアリングで、ロード バランサーのフロント エンド IP 経由でリソースに到達できません。 ただし、許可されている場合は、グローバル仮想ネットワーク ピアリングを使って、リソースにそのプライベート仮想ネットワーク IP 経由で直接到達できます。

  • Basic ロード バランサーの内側にある VM
  • Basic ロード バランサーを使用する仮想マシン スケール セット
  • Azure Cache for Redis
  • Azure Application Gateway v1
  • Azure Service Fabric
  • Azure API Management stv1
  • Microsoft Entra Domain Services
  • Azure Logic Apps
  • Azure HDInsight
  • Azure Batch
  • App Service Environment v1 および v2

これらのリソースには、Azure ExpressRoute 経由で、または仮想ネットワーク ゲートウェイを介したネットワーク間接続で接続できます。

仮想ネットワークが別の Microsoft Entra テナント内のサブスクリプションに属している場合、仮想ネットワーク ピアリングを有効にできますか?

はい。 サブスクリプションが別の Microsoft Entra テナントに属している場合、仮想ネットワーク ピアリング (ローカルまたはグローバルのどちらでも) を確立できます。 これを行うには、 Azure portalPowerShell、または Azure CLI を使用します。

仮想ネットワーク ピアリング接続は開始済み状態になっています。 接続できないのはなぜですか?

ピアリング接続がInitiated状態にある場合、リンクを 1 つだけ作成したことになります。 接続を正常に確立するには、双方向のリンクを作成する必要があります。

たとえば、VNetA から VNetB にピアリングするには、VNetA から VNetB と VNetB から VNetA へのリンクを作成する必要があります。 両方のリンクを作成すると、状態が "接続済み" に変わります。

仮想ネットワーク ピアリング接続は切断状態になっています。 ピアリング接続を作成できないのはなぜですか?

仮想ネットワーク ピアリング接続が切断状態の場合、作成 した リンクのいずれかが削除されました。 ピアリング接続を再確立するには、残っているリンクを削除して、両方を作成し直す必要があります。

仮想ネットワークを別のサブスクリプションの仮想ネットワークとピアリングできますか?

はい。 サブスクリプションおよびリージョンをまたいで仮想ネットワークをピアリングできます。

アドレス範囲が一致または重複している 2 つの仮想ネットワークをピアリングできますか?

いいえ。 アドレス空間が重複している場合は、仮想ネットワーク ピアリングを有効にできません。

仮想ネットワークを 2 つの仮想ネットワークにピアリングし、両方のピアリングで [リモート ゲートウェイを使用する] オプションを有効にできますか?

いいえ。 [ リモート ゲートウェイの使用 ] オプションは、いずれかの仮想ネットワークへのピアリングを 1 つだけ有効にできます。

ピアリング接続を持つ仮想ネットワークを別の仮想ネットワークに移動できますか?

いいえ。 ピアリング接続を持つ仮想ネットワークを別の仮想ネットワークに移動することはできません。 仮想ネットワークを移動する前に、ピアリング接続を削除する必要があります。

仮想ネットワーク ピアリング接続を作成するのに料金はかかりません。 ピアリング接続経由でのデータ転送には料金が発生します。 詳細については、 Azure Virtual Network の価格に関するページを参照してください。

仮想ネットワーク ピアリングのトラフィックは暗号化されますか?

Azure トラフィックがデータセンター間 (Microsoft によって制御されていない、または Microsoft の代わりに制御されない物理的境界の外) に移動する場合、基になるネットワーク ハードウェアは MACsec データ リンクレイヤー暗号化を使用します。 この暗号化は、仮想ネットワーク ピアリング トラフィックに適用できます。

ピアリング接続が切断状態になるのはなぜですか?

1 つの仮想ネットワーク ピアリング リンクが削除されると、仮想ネットワーク ピアリング接続は 切断 状態になります。 ピアリング接続を正常に確立し直すには、両方のリンクを削除する必要があります。

VNetA から VNetB にピアリングし、VNetB から VNetC にピアリングすると、VNetA と VNetC がピアリングされたことになりますか。

いいえ。 推移的なピアリングはサポートされません。 VNetA を VNetC に手動でピアリングする必要があります。

ピアリング接続に帯域幅制限はありますか。

いいえ。 ローカルでもグローバルでも、仮想ネットワーク ピアリングによって帯域幅が制限されることはありません。 帯域幅は、VM またはコンピューティング リソースによってのみ制限されます。

仮想ネットワーク ピアリングに関する問題をトラブルシューティングするにはどうすればよいですか?

トラブルシューティング ガイドをお試しください。

仮想ネットワーク TAP

仮想ネットワーク TAP はどの Azure リージョンで利用できますか。

仮想ネットワーク ターミナル アクセス ポイント (TAP) のプレビューは、すべての Azure リージョンで利用できます。 監視対象のネットワーク アダプター、仮想ネットワーク TAP リソース、コレクターまたは分析ソリューションは、同じリージョンにデプロイする必要があります。

仮想ネットワーク TAP では、ミラー化されたパケットのフィルター処理機能はサポートされていますか?

仮想ネットワーク TAP のプレビュー版では、フィルター処理機能はサポートされていません。 TAP 構成をネットワーク アダプターに追加すると、ネットワーク アダプターでのイングレスとエグレスのすべてのトラフィックのディープ コピーが、TAP の宛先にストリーミングされます。

監視対象のネットワーク アダプターに複数の TAP 構成を追加できますか?

監視対象のネットワーク アダプターに追加できる TAP 構成は 1 つだけです。 TAP トラフィックの複数のコピーを選択した分析ツールにストリーミングする機能については、個々の パートナー ソリューション を確認してください。

同じ仮想ネットワーク TAP リソースで、複数の仮想ネットワーク内の監視対象ネットワーク アダプターからのトラフィックを集約できますか?

はい。 同じ仮想ネットワーク TAP リソースを使って、同じサブスクリプションまたは異なるサブスクリプションのピアリングされた仮想ネットワーク内の監視対象ネットワーク アダプターからのミラー化されたトラフィックを集約できます。

仮想ネットワーク TAP リソースと、宛先ロード バランサーまたは宛先ネットワーク アダプターは、同じサブスクリプション内にある必要があります。 すべてのサブスクリプションは、同じ Microsoft Entra テナントに存在する必要があります。

ネットワーク アダプターで仮想ネットワーク TAP 構成を有効にする場合、運用環境のトラフィックのパフォーマンスについて考慮することがありますか?

仮想ネットワーク TAP はプレビュー段階です。 プレビュー期間中は、サービス レベル アグリーメントはありません。 運用環境のワークロードにはこの機能を使用しないでください。

TAP 構成で仮想マシンのネットワーク アダプターを有効にすると、運用トラフィックを送信するために仮想マシンに割り当てられている Azure ホスト上の同じリソースを使用して、ミラーリング機能が実行され、ミラー化されたパケットが送信されます。 仮想マシンが運用トラフィックとミラー化されたトラフィックを送信するのに十分なリソースを確保するには、適切な Linux または Windows 仮想マシンのサイズを選択します。

仮想ネットワーク TAP では、Linux または Windows の高速ネットワークはサポートされていますか?

Linux または Windows の高速ネットワークで有効になっている仮想マシンに接続されているネットワーク アダプターに TAP 構成を追加できます。 ただし、現在、Azure 高速ネットワークではミラーリング トラフィックのオフロードがサポートされていないため、TAP 構成を追加すると、仮想マシンのパフォーマンスと待ち時間に影響します。

仮想ネットワーク サービス エンドポイント

Azure サービスに対するサービス エンドポイントを設定するにはどのような操作手順が正しいですか。

サービス エンドポイントを介して Azure サービス リソースをセキュリティ保護するには 2 つのステップがあります。

  1. Azure サービスに対するサービス エンドポイントを有効にします。
  2. Azure サービスで仮想ネットワークのアクセス制御リスト (ACL) を設定します。

1 番目のステップはネットワーク側の操作であり、2 番目のステップはサービス リソース側の操作です。 管理者ロールに付与されている Azure ロールベースのアクセス制御 (RBAC) のアクセス許可に基づいて、同じ管理者または異なる管理者がステップを実行できます。

Azure サービス側で仮想ネットワーク ACL を設定する前に、仮想ネットワークのサービス エンドポイントを有効にすることをお勧めします。 仮想ネットワーク サービス エンドポイントを設定するには、前のシーケンスの手順を実行する必要があります。

Azure サービスへのアクセスを、許可された仮想ネットワークとサブネットに制限する前に、上記の両方の操作を完了する必要があります。 ネットワーク側で Azure サービスのサービス エンドポイントを有効にするだけでは、制限付きアクセスは提供されません。 Azure サービス側で仮想ネットワーク ACL を設定する必要もあります。

一部のサービス (Azure SQL、Azure Cosmos DB など) では、IgnoreMissingVnetServiceEndpoint フラグを使用して上記の手順に対する例外を設定できます。 フラグを True に設定した後、ネットワーク側でサービス エンドポイントを有効にする前に、Azure サービス側で仮想ネットワーク ACL を設定できます。 Azure サービスでこのフラグが提供されているのは、Azure サービスで特定の IP ファイアウォールが構成されている場合に、お客様を支援するためです。

ネットワーク側でサービス エンドポイントを有効にすると、送信元 IP がパブリック IPv4 アドレスからプライベート アドレスに変わるため、接続が断たれる可能性があります。 ネットワーク側でサービス エンドポイントを有効にする前に、Azure サービス側で仮想ネットワーク ACL を設定すると、接続が断たれるのを防ぐことができます。

"Microsoft.AzureActiveDirectory" などの特定のサービスでサービス エンドポイントを有効にすると、Sign-In ログに IPv6 アドレス接続が表示されます。 Microsoft では、この種類の接続に内部 IPv6 プライベート範囲を使用します。

すべての Azure サービスは、顧客が提供する Azure 仮想ネットワーク内に存在しますか? 仮想ネットワーク サービス エンドポイントは Azure サービスでどのように動作しますか?

すべての Azure サービスがお客様の仮想ネットワーク内に存在するわけではありません。 ほとんどの Azure データ サービス (Azure Storage、Azure SQL、Azure Cosmos DB など) は、パブリック IP アドレス経由でアクセスできるマルチテナント サービスです。 詳細については、「 専用の Azure サービスを仮想ネットワークにデプロイする」を参照してください。

ネットワーク側で仮想ネットワーク サービス エンドポイントを有効にし、Azure サービス側で適切な仮想ネットワーク ACL を設定すると、Azure サービスへのアクセスは、許可された仮想ネットワークとサブネットに制限されます。

仮想ネットワーク サービス エンドポイントではどのようにセキュリティが提供されますか?

仮想ネットワーク サービス エンドポイントは、Azure サービスのアクセスを許可された仮想ネットワークとサブネットに制限します。 これにより、ネットワーク レベルのセキュリティと、Azure サービス トラフィックの分離が提供されます。

仮想ネットワーク サービス エンドポイントを使うすべてのトラフィックは Microsoft のバックボーンを経由して流れ、パブリック インターネットからのもう 1 つの分離レイヤーが提供されます。 また、お客様は、Azure サービス リソースへのパブリック インターネット アクセスを完全に削除し、IP ファイアウォールと仮想ネットワーク ACL の組み合わせを経由する仮想ネットワークからのトラフィックだけを許可できます。 インターネット アクセスを削除すると、承認されていないアクセスから Azure サービス リソースを保護できます。

仮想ネットワーク サービス エンドポイントで保護されるのは、仮想ネットワーク リソースですか、それとも Azure サービス リソースですか?

仮想ネットワーク サービス エンドポイントは、Azure サービス リソースを保護するのに役立ちます。 仮想ネットワーク リソースは、ネットワーク セキュリティ グループを通して保護されます。

仮想ネットワーク サービス エンドポイントを使用するにはコストがかかりますか?

いいえ。 仮想ネットワーク サービス エンドポイントを使用するための追加コストはありません。

仮想ネットワークと Azure サービス リソースが異なるサブスクリプションに属している場合、仮想ネットワーク サービス エンドポイントを有効にして、仮想ネットワーク ACL を設定できますか?

はい、できます。 仮想ネットワークと Azure サービス リソースは、同じサブスクリプション内でも異なるサブスクリプション内でもかまいません。 唯一の要件は、仮想ネットワークと Azure サービス リソースの両方が、同じ Microsoft Entra テナントの下に存在する必要があることです。

仮想ネットワークと Azure サービス リソースが異なる Microsoft Entra テナントに属している場合、仮想ネットワーク サービス エンドポイントを有効にして、仮想ネットワーク ACL を設定できますか?

はい。Azure Storage と Azure Key Vault のサービス エンドポイントを使うときは可能です。 他のサービスの場合、仮想ネットワーク サービス エンドポイントと仮想ネットワーク ACL が Microsoft Entra テナントをまたぐことはサポートされません。

Azure 仮想ネットワーク ゲートウェイ (VPN) または ExpressRoute ゲートウェイを介して接続されているオンプレミス デバイスの IP アドレスは、仮想ネットワーク サービス エンドポイント経由で Azure PaaS サービスにアクセスできますか?

既定では、仮想ネットワークからのアクセスに限定された Azure サービス リソースは、オンプレミスのネットワークからはアクセスできません。 オンプレミスからのトラフィックを許可したい場合は、オンプレミスまたは ExpressRoute からのパブリック IP アドレス (通常は NAT) も許可する必要があります。 これらの IP アドレスは、Azure サービス リソースの IP ファイアウォールの構成を使って追加できます。

または、サポートされているサービス のプライベート エンドポイントを 実装することもできます。

仮想ネットワーク サービス エンドポイントを使用して、Azure サービスを、1 つの仮想ネットワーク内または複数の仮想ネットワークの複数のサブネットに限定できますか?

Azure サービスを 1 つの仮想ネットワーク内または複数の仮想ネットワークの複数のサブネットに限定するには、サブネットごとにネットワーク側でサービス エンドポイントを個別に有効にします。 次に、Azure サービス側で適切な仮想ネットワーク ACL を設定して、Azure サービス リソースをすべてのサブネットに限定します。

仮想ネットワークから Azure サービスへの送信トラフィックをフィルター処理しながら、サービス エンドポイントを使用するには、どうすればよいですか。

仮想ネットワークから Azure サービスへのトラフィックを検査またはフィルター処理する場合は、仮想ネットワーク内にネットワーク仮想アプライアンスをデプロイします。 その後、ネットワーク仮想アプライアンスがデプロイされているサブネットにサービス エンドポイントを適用し、仮想ネットワーク ACL を使ってこのサブネットのみに Azure サービス リソースを限定できます。

また、このシナリオは、ネットワーク仮想アプライアンスのフィルター処理を使って、仮想ネットワークからの Azure サービスへのアクセスを、特定の Azure リソースのみに制限する場合にも、役立つ可能性があります。 詳細については、「 高可用性 NVA のデプロイ」を参照してください。

仮想ネットワーク ACL が有効になっている Azure サービス アカウントに、仮想ネットワークの外部からアクセスするとどうなりますか?

サービスからは HTTP 403 または HTTP 404 エラーが返されます。

他のリージョンで作成された仮想ネットワークのサブネットは、別のリージョンの Azure サービス アカウントにアクセスできますか。

はい。 ほとんどの Azure サービスについて、異なるリージョンで作成された仮想ネットワークから、仮想ネットワーク サービス エンドポイント経由で別のリージョンの Azure サービスにアクセスできます。 たとえば、Azure Cosmos DB アカウントが米国西部または米国東部リージョンにあり、仮想ネットワークが複数のリージョンにある場合、仮想ネットワークは Azure Cosmos DB にアクセスできます。

Azure SQL は例外であり、リージョン内のみで使用します。 仮想ネットワークと Azure サービスの両方が同じリージョンに存在する必要があります。

Azure サービスで仮想ネットワーク ACL と IP ファイアウォールの両方を使用できますか?

はい。 仮想ネットワーク ACL と IP ファイアウォールは共存できます。 これらの機能は相互に補完して、分離とセキュリティを確実にします。

Azure サービス用のサービス エンドポイントが有効になっている仮想ネットワークまたはサブネットを削除するとどうなりますか?

仮想ネットワークの削除とサブネットの削除は、独立した操作です。 これらは、Azure サービスのサービス エンドポイントを有効にした場合でもサポートされます。

Azure サービスの仮想ネットワーク ACL を設定した場合、仮想ネットワーク サービス エンドポイントが有効になっている仮想ネットワークまたはサブネットを削除すると、それらの Azure サービスに関連付けられている ACL 情報は無効になります。

仮想ネットワーク サービス エンドポイントが有効になっている Azure サービス アカウントを削除するとどうなりますか?

Azure サービス アカウントの削除は独立した操作です。 ネットワーク側でサービス エンドポイントを有効にし、Azure サービス側で仮想ネットワーク ACL を設定した場合でも、サポートされます。

仮想ネットワーク サービス エンドポイントが有効にされているリソース (サブネット内の VM など) の送信元 IP アドレスはどうなりますか?

仮想ネットワーク サービス エンドポイントを有効にすると、仮想ネットワークのサブネット内にあるリソースの送信元 IP アドレスは、Azure サービスへのトラフィックに、パブリック IPv4 アドレスを使うのではなく、Azure 仮想ネットワークのプライベート IP アドレスを使うように切り替わります。 この切り替えにより、Azure サービスで以前にパブリック IPv4 アドレスに設定されている特定の IP ファイアウォールが失敗する可能性があります。

サービス エンドポイントのルートは常に優先されますか。

サービス エンドポイントでは、Border Gateway Protocol (BGP) ルートより優先されるシステム ルートが追加され、サービス エンドポイントのトラフィックに最適なルーティングが提供されます。 サービス エンドポイントでは常に、ユーザーの仮想ネットワークから Microsoft Azure のバックボーン ネットワーク上のサービスへのサービス トラフィックが、直接受け取られます。

Azure でルートを選択する方法の詳細については、「 仮想ネットワーク トラフィック ルーティング」を参照してください。

サービス エンドポイントは ICMP で機能しますか。

いいえ。 サービス エンドポイントが有効になっているサブネットから送信される ICMP トラフィックは、目的のエンドポイントへのサービス トンネル パスを使用しません。 サービス エンドポイントでは TCP トラフィックのみが処理されます。 サービス エンドポイント経由でエンドポイントへの待ち時間または接続をテストする場合、ping や tracert などのツールでは、サブネット内のリソースが使用する実際のパスは示されません。

サービス エンドポイントではサブネット上の NSG はどのように動作しますか?

Azure サービスに到達するには、NSG で送信接続を許可する必要があります。 NSG がすべてのインターネット送信トラフィックに対して開かれている場合、サービス エンドポイントのトラフィックは動作するはずです。 サービス タグを使用して、サービス IP アドレスのみに送信トラフィックを制限することもできます。

サービス エンドポイントを設定するにはどのようなアクセス許可が必要ですか。

仮想ネットワークへの書き込みアクセス権限がある場合は、そのネットワーク上のサービス エンドポイントを個別に構成できます。

Azure サービス リソースを仮想ネットワークにセキュリティで保護するには、追加するサブネットに対して Microsoft.Network/virtualNetworks/subnets/joinViaServiceEndpoint/action のアクセス許可が必要です。 このアクセス許可は、組み込みのサービス管理者の役割に既定で含まれ、カスタム ロールを作成して変更できます。

組み込みロールとカスタム ロールへの特定のアクセス許可の割り当ての詳細については、 Azure カスタム ロールに関するページを参照してください。

サービス エンドポイントを経由する Azure サービスへの仮想ネットワーク トラフィックをフィルター処理できますか?

仮想ネットワーク サービス エンドポイント ポリシーを使って、Azure サービスへの仮想ネットワーク トラフィックをフィルター処理し、サービス エンドポイント経由の特定の Azure サービス リソースのみを許可できます。 エンドポイント ポリシーでは、Azure サービスへの仮想ネットワーク トラフィックから詳細なアクセス制御が提供されます。

詳細については、 Azure Storage の仮想ネットワーク サービス エンドポイント ポリシーに関するページを参照してください。

Microsoft Entra ID で仮想ネットワーク サービス エンドポイントはサポートされていますか?

サービス エンドポイントは Microsoft Entra ID でネイティブにはサポートされていません。 仮想ネットワーク サービス エンドポイントをサポートする Azure サービスの完全な一覧については、「 仮想ネットワーク サービス エンドポイント」を参照してください。

この一覧では、サービス エンドポイントをサポートするサービスの下に一覧表示されている Microsoft.AzureActiveDirectory タグが、Azure Data Lake Storage Gen1 へのサービス エンドポイントをサポートするために使用されます。 Data Lake Storage Gen1 の仮想ネットワーク統合 では、仮想ネットワークと Microsoft Entra ID の間の仮想ネットワーク サービス エンドポイント セキュリティを利用して、アクセス トークンに追加のセキュリティ要求を生成します。 これらの要求は、ご利用の Data Lake Storage Gen1 アカウントに対して仮想ネットワークを認証し、アクセスを許可するために使用されます。

仮想ネットワークから設定できるサービス エンドポイントの数に制限はありますか?

仮想ネットワーク内のサービス エンドポイントの合計数に制限はありません。 Azure サービス リソース (Azure Storage アカウントなど) の場合、リソースへのアクセスに使用されるサブネットの数がサービスによって制限される場合があります。 制限の例を次の表に示します。

Azure サービス 仮想ネットワーク規則での制限
Azure Storage 200
Azure SQL 128
Azure Synapse Analytics 128
Azure Key Vault 200
Azure Cosmos DB 64
Azure Event Hubs 128
Azure Service Bus 128

制限は、Azure サービスの判断で変更される可能性があります。 詳しくは、それぞれのサービスのドキュメントをご覧ください。

クラシック ネットワーク リソースの Resource Manager への移行

Azure Service Manager とはどのようなもので、"クラシック" という用語はどのような意味ですか?

Azure Service Manager は、リソースの作成、管理、削除を担っていた Azure の以前のデプロイ モデルです。 ネットワーク サービスの "クラシック " という単語は、Azure Service Manager モデルによって管理されるリソースを指します。 詳細については、 デプロイ モデルの比較を参照してください。

Azure Resource Manager とは

Azure Resource Manager は Azure でのデプロイと管理の最新のモデルであり、Azure サブスクリプション内のリソースの作成、管理、削除を行います。 詳細については、「 Azure Resource Manager とは」を参照してください。

リソースが Resource Manager にコミットされた後に移行を元に戻すことはできますか。

リソースがまた準備状態にある場合は、移行をキャンセルすることができます。 コミット操作によってリソースを正常に移行した後で、以前のデプロイ モデルにロールバックすることはサポートされていません。

コミット操作が失敗した場合に移行を元に戻すことはできますか。

コミット操作が失敗した場合、移行を元に戻すことはできません。 コミット操作を含むすべての移行操作は、開始した後は変更できません。 しばらくしてから操作をもう一度試すことをお勧めします。 操作が引き続き失敗する場合は、サポート要求を送信します。

サブスクリプションまたはリソースを検証し、移行が可能かどうかを確認できますか?

はい。 移行の準備の最初のステップは、リソースが移行可能であることの検証です。 検証が失敗した場合、移行を完了できないすべての理由についてのメッセージを受け取ります。

Application Gateway リソースは、クラシックから Resource Manager への仮想ネットワーク移行の一環として移行されますか?

Azure Application Gateway リソースは、仮想ネットワーク移行プロセスの一環として自動的に移行されません。 仮想ネットワーク内に存在するものがある場合、移行は成功しません。 Application Gateway リソースを Resource Manager に移行するには、移行が完了した後で、Application Gateway インスタンスを削除して作成し直す必要があります。

VPN Gateway リソースは、クラシックから Resource Manager への仮想ネットワーク移行の一環として移行されますか?

Azure VPN Gateway リソースは、仮想ネットワーク移行プロセスの一環として移行されます。 その他の要件はありませんが、移行は一度に1つの仮想ネットワークで完了します。 移行手順は、VPN ゲートウェイのない仮想ネットワークを移行する場合と同じです。

クラシック VPN ゲートウェイから Resource Manager への移行に関連して、サービスの中断はありますか?

Resource Manager への移行時に、VPN 接続でサービスの中断が発生することはありません。 既存のワークロードは、移行中もオンプレミスに完全に接続して機能し続けます。

VPN ゲートウェイが Resource Manager に移行された後に、オンプレミスのデバイスを再構成する必要がありますか?

VPN ゲートウェイに関連付けられているパブリック IP アドレスは、移行後も同じままです。 オンプレミスのルーターを再構成する必要はありません。

クラシックから Resource Manager への VPN ゲートウェイの移行では、どのようなシナリオがサポートされていますか?

クラシックから Resource Manage への移行は、一般的な VPN 接続シナリオの大部分に対応しています。 次のようなシナリオがサポートされます。

  • ポイントからサイトへの接続。

  • オンプレミスの場所に接続された VPN ゲートウェイを使用するサイト間接続。

  • VPN ゲートウェイを使用する 2 つの仮想ネットワーク間のネットワーク間接続。

  • 同じオンプレミスの場所に接続された複数の仮想ネットワーク。

  • 複数サイト接続。

  • 強制トンネリングが有効になっている仮想ネットワーク。

クラシックから Resource Manager への VPN ゲートウェイの移行でサポートされていないシナリオは何ですか?

サポートされていないシナリオは次のとおりです。

  • ExpressRoute ゲートウェイと VPN ゲートウェイの両方を含む仮想ネットワーク。

  • 異なるサブスクリプションの回線に接続された ExpressRoute ゲートウェイを使用する仮想ネットワーク。

  • VM 拡張機能がオンプレミスのサーバーに接続している場合のトランジット シナリオ。

クラシックから Resource Manager への移行に関する詳細情報はどこで確認できますか?

クラシックから Azure Resource Manager への移行に関してよく寄せられる質問を参照してください。

削除されたパブリック IP アドレスを回復できますか?

いいえ。 Azure パブリック IP アドレスを削除した後は、復旧できません。 詳細については、「 パブリック IP アドレスの表示、設定の変更、または削除」を参照してください

問題を報告するにはどうすればよいですか?

移行の問題に関する質問は 、Microsoft Q&A ページに投稿できます。 すべての質問はこのフォーラムに投稿することをお勧めします。 サポート契約をお持ちの場合は、サポートリクエストを申請することもできます。