エクスポート (0) 印刷
すべて展開

セキュリティで保護されたクロスプレミス接続について

更新日: 2014年5月

セキュリティで保護されたクロスプレミス接続は、次の 3 種類を作成できます。

サイト間 VPN により、内部設置型サイトと仮想ネットワークの間にセキュリティで保護された接続を作成できます。サイト間接続を作成するには、Windows Azure 仮想ネットワーク ゲートウェイとのセキュリティで保護された接続が確立されるように、内部設置型ネットワーク上の VPN デバイスを構成します。この接続を作成したら、ローカル ネットワーク上のリソースと仮想ネットワーク内のリソースが直接かつ安全に通信できるようになります。サイト間接続では、ローカル ネットワーク上のクライアント コンピューターごとに仮想ネットワーク内のリソースにアクセスするための接続を個別に確立する必要はありません。

サイト間接続は次の場合に使用します。

  • 支店ソリューションを作成します。

  • オンプレミスの場所と、クライアント側で追加設定する必要がなく利用できる仮想ネットワークの間で接続します。

noteメモ
サイト間 VPN 接続を構成するには、外部公開 IPv4 IP アドレスと VPN デバイスまたは RRAS が必要です。

サイト間接続の構成の詳細については、「管理ポータルでのサイト間 VPN の構成」を参照してください。サイト間 VPN を作成し、RRAS を使用する場合、「Windows Server 2012 ルーティングとリモート アクセス サービス (RRAS) を利用してサイト間 VPN を構成する」を参照してください。このトピックでは、PowerShell スクリプトの使用時に便利な追加情報が含まれています。VPN デバイスの要件と構成の詳細については、「仮想ネットワークに使用する VPN デバイスについて」を参照してください。

ポイント対サイト VPN でも、仮想ネットワークへのセキュリティで保護された接続を作成できます。ポイント対サイト構成では、クライアント コンピューターごとに仮想ネットワークに接続するための接続を個別に構成します。ポイント対サイト接続に VPN デバイスは不要です。この接続にはクライアント コンピューターにインストールする VPN クライアントを使用します。VPN への接続は内部設置型のクライアント コンピューターから手動で開始します。VPN クライアントによって自動的に開始されるように構成することもできます。

ポイント対サイト接続とサイト間接続は同時に利用できます。

ポイント対サイト構成を使用するのは、次のような場合です。

  • 少数のクライアントのみが仮想ネットワーク サイトに接続されるように構成します。

  • リモートの場所から仮想ネットワークに接続します。たとえば、喫茶店から接続します。

  • サイト間接続を利用していますが、一部のクライアントでリモートの場所から接続する必要があります。

  • サイト間接続の最小要件を満たす VPN デバイスへのアクセス許可がありません。

  • 外部公開 IPv4 IP アドレスを VPN デバイスに使用できません。

ポイント対サイト接続の構成の詳細については、「管理ポータルでのポイント対サイト VPN の構成」を参照してください。

Windows Azure ExpressRoute を使用すると、Azure のデータセンターとお客様のオンプレミスまたはコロケーション環境にあるインフラストラクチャとの間にプライベート接続を作成することができます。ExpressRoute 接続はパブリック インターネットを経由しないため、インターネット経由の一般的な接続よりも信頼性が高く、より高速で待機時間が少なく、セキュリティも強固です。さらに、内部設置のインフラストラクチャと Azure の間のデータ転送に ExpressRoute 接続を使用することで、大きなコスト上のメリットが得られる場合もあります。

ExpressRoute を使用するときは、Azure への接続を ExpressRoute の配置場所 (交換プロバイダーの施設) において確立することも、Azure に直接、ネットワーク サービス プロバイダーが提供する既存の WAN ネットワーク (MPLS VPN など) から接続することもできます。

ExpressRoute は現在、プレビュー期間中です。詳細については、「ExpressRoute」を参照してください。

関連項目

表示:
© 2014 Microsoft