次の方法で共有


Azure Virtual WAN の最新情報

Azure Virtual WAN は定期的に更新されます。 最新の発表にご注目ください。 この記事では、次の項目に関する情報を提供します。

  • 最新のリリース
  • 既知の制限事項がある進行中のプレビュー (該当する場合)
  • 既知の問題
  • 非推奨の機能 (該当する場合)

また、こちらで最新の Azure Virtual WAN 更新プログラムを検索し、RSS フィードを購読することもできます。

最新のリリース

ルーティング

タイプ 領域 名前 説明 追加日 制限事項
機能 ルーティング 強制トンネル 2025 年 11 月 強制トンネルを使用すると、Virtual WAN ハブにデプロイされたセキュリティ ソリューションを介してインターネット トラフィックをルーティングする際の柔軟性が高まります。 強制トンネル モードでは、ルーティング意図を使用する顧客は、最初にハブにデプロイされたセキュリティ ソリューションを介してインターネットに接続されたトラフィックを検査し、次に、オンプレミスまたはネットワーク仮想アプライアンスから学習された動的に学習された 0.0.0.0/0 ルート、または Virtual WAN スポーク仮想ネットワーク接続で構成された静的ルートを介して検査されたトラフィックを転送できます。 Virtual WAN でサポートされているインターネット アクセス パターンの詳細については、Virtual WAN でのインターネット ルーティングに関する説明を参照してください。 制限事項と可用性の詳細については、 Virtual WAN でのインターネット ルーティング を参照してください。
機能 ルーティング ルート マップ ルート マップの一般提供。 ルート マップは、Virtual WAN の仮想ハブのルート アドバタイズとルーティングを制御する機能を提供する機能です。 2025 年 4 月 既知の制限事項
メトリック ルーティング 新しい仮想ハブのメトリック 仮想ハブの容量とスポーク仮想マシン (VM) の使用率を表示する 2 つの新しい Virtual WAN ハブ メトリックであるルーティング インフラストラクチャ ユニットスポーク VM 使用率が追加されました。 2024 年 8 月 スポーク VM 使用率メトリックは、デプロイされたスポーク VM の概数を、ハブのルーティング インフラストラクチャ ユニットがサポートできるスポーク VM の合計数に対する割合として表します。
機能 ルーティング 経路設定の意図 ルーティング インテントは、ハブにデプロイされたセキュリティ ソリューションを介してプライベート トラフィックまたはインターネット トラフィックを送信するように Virtual WAN を構成できるメカニズムです。 2023 年 5 月 ルーティング インテントは、Azure パブリック クラウドで一般提供されています。 その他の制限事項については、ドキュメントを参照してください。
機能 ルーティング 仮想ハブ ルーティングの優先順位 ハブ ルーティングの優先順位を設定すると、仮想ハブ ルーターが S2S VPN、ER、SD-WAN NVA 接続全体にわたって複数のルートを学習するときにトラフィックのルーティング方法を選択できるため、インフラストラクチャをより詳細に制御することができます。 2022 年 10 月
機能 ルーティング 仮想 WAN ハブに接続されたスポーク仮想ネットワーク内のワークロードに対する次ホップ IP のバイパス機能が一般提供されました 仮想 WAN ハブに接続されているスポーク仮想ネットワーク内のワークロードに対して次ホップ IP をバイパスすると、追加の構成を行わずに、NVA を使用して仮想ネットワーク内の他のリソースをデプロイしてアクセスできます。 2022 年 10 月
SKU、機能、検証 ルーティング BGPエンドポイント (一般提供) 仮想ハブ ルーターは、自身とピアリングするための機能を公開し、Border Gateway Protocol (BGP) ルーティング プロトコルを介してルーティング情報を直接交換するようになりました。 2022 年 6 月
機能 ルーティング スポークの NVA 経由の 0.0.0.0/0 エグレスのためにスポーク内の NVA にインターネット トラフィックを送信する機能。 2021 年 3 月 0.0.0.0/0 は、ハブ間で伝達されません。

異なるネクスト ホップ IP アドレスを持つ複数のパブリック プレフィックスを指定することはできません。

NVA と統合されたサードパーティ ソリューション

タイプ 領域 名前 説明 追加日 制限事項
機能 Virtual WAN ハブにおけるネットワーク仮想アプライアンス (NVA) および統合されたサードパーティ ソリューション IP 割り当て Virtual WAN ハブ内の NVA の内部インターフェイスと外部インターフェイスの両方に追加の IP アドレスを追加する機能。 SNAT ポートの枯渇に関連するスケーラビリティの問題に対処します。 2025 年 4 月 IP 割り当てのドキュメントを参照してください。
機能 Virtual WAN ハブにおけるネットワーク仮想アプライアンス (NVA) および統合されたサードパーティ ソリューション NVA 再イメージング Azure Marketplace からプルされた未構成のイメージをベースに、既存の NVA デプロイを再イメージ化する機能。 2025 年 4 月 再イメージ化のドキュメントを参照してください。
機能 ネットワーク仮想アプライアンス (NVA)/Virtual WAN ハブ内の統合サードパーティ ソリューション Versa VOS Versa VOS の一般提供。 2025 年 2 月 Versa のドキュメントを参照してください。
機能 ネットワーク仮想アプライアンス (NVA)/Virtual WAN ハブ内の統合サードパーティ ソリューション Cisco Firepower Threat Defense(シスコ ファイアパワー 脅威防御) Virtual WAN ハブでの Cisco Firepower Threat Defense の一般提供。 2025 年 2 月 シスコのドキュメントを参照してください。 ルーティング意図と同じ制限。
機能 ネットワーク仮想アプライアンス (NVA)/Virtual WAN ハブ内の統合サードパーティ ソリューション NVA 再起動 Virtual WAN ハブで統合 NVA を再起動する機能。 2024 年 10 月 Palo Alto Networks Cloud NGFW には適用されません
機能 ネットワーク仮想アプライアンス (NVA)/Virtual WAN ハブ内の統合サードパーティ ソリューション 次世代ファイアウォール NVA 向けインターネット受信/DNAT のパブリック プレビュー Virtual WAN ハブのネットワーク仮想アプライアンス向け宛先 NAT を使用すると、アプリケーションまたはサーバーのパブリック IP を直接公開することなく、インターネット内のユーザーにアプリケーションを発行できます。 コンシューマーは、ファイアウォール ネットワーク仮想アプライアンスに割り当てられたパブリック IP アドレスを介してアプリケーションにアクセスします。 2024 年 2 月 Fortinet 次世代ファイアウォール Check Point CloudGuard でサポートされています。 制限事項と考慮事項の完全な一覧については、DNAT ドキュメントを参照してください。
機能 サービスとしてのソフトウェア Palo Alto Networks Cloud 次世代ファイアウォール (NGFW) Palo Alto Networks Cloud NGFW の一般提供。これは、Virtual WAN ハブ内にデプロイ可能な最初のサービスとしてのソフトウェア セキュリティ オファリングです。 2023 年 7 月 Palo Alto Networks Cloud NGFW は、すべての Virtual WAN ハブ (新旧両方) にデプロイできるようになりました。 制限事項の完全な一覧およびリージョン別の提供状況については、「Palo Alto Networks Cloud NGFW の制限事項」を参照してください。 ルーティング意図と同じ制限。
機能 ネットワーク仮想アプライアンス (NVA)/Virtual WAN ハブ内の統合サードパーティ ソリューション Fortinet NGFW Fortinet NGFWFortinet SD-WAN/NGFW デュアル ロール NVA の一般提供。 2023 年 5 月 ルーティング意図と同じ制限。 インターネット インバウンド シナリオはサポートされていません。
機能 ネットワーク仮想アプライアンス (NVA)/Virtual WAN ハブ内の統合サードパーティ ソリューション Azure Virtual WAN 向け Check Point CloudGuard ネットワーク セキュリティ すべての Azure リージョンの Virtual WAN ハブ内の Azure Marketplace からデプロイ可能な Check Point CloudGuard Network Security NVA の一般提供。 2023 年 5 月 ルーティング意図と同じ制限。 インターネット インバウンド シナリオはサポートされていません。
機能 ネットワーク仮想アプライアンス (NVA)/Virtual WAN ハブ内の統合サードパーティ ソリューション Cisco Viptela、Barracuda、VMware (Velocloud) SD-WAN Virtual WAN での SD-WAN ソリューションの一般提供。 2021 年 6 月、7 月

ExpressRoute

タイプ 領域 名前 説明 追加日 制限事項
機能 ExpressRoute ExpressRoute のメトリックは診断ログとしてエクスポートできます 2023 年 4 月
機能 ExpressRoute ExpressRoute 回線ページに vWAN 接続が表示されるようになりました 2022 年 8 月

サイト間

タイプ 領域 名前 説明 追加日 制限事項
機能 ブランチ接続/サイト間 VPN マルチ APIPA BGP vWAN の VPN ゲートウェイ インスタンスに対して複数のカスタム BGP IP を指定する機能。 2022 年 6 月 現在、ポータル経由でのみ使用できます。 (PowerShell では使用できません)
機能 ブランチ接続/サイト間 VPN カスタム トラフィック セレクター サイト間 VPN ゲートウェイのネゴシエートでペアとなるトラフィック セレクターを指定する機能 2022 年 5 月 Azure では、リモートおよびローカル プレフィックスのすべてのペアのトラフィック セレクターがネゴシエートされます。 ネゴシエートするトラフィック セレクターの個々のペアを指定することはできません。
機能 ブランチ接続/サイト間 VPN サイト間接続モードの選択肢 お客様または vWAN ゲートウェイによる新しい S2S 接続の作成時にサイト間接続を開始する必要があるかどうかを構成する機能。 2022 年 2 月
機能 ブランチ接続/サイト間 VPN パケット キャプチャ お客様がサイト間 VPN ゲートウェイでパケット キャプチャを実行する機能。 2021 年 11 月
機能 ブランチ接続/サイト間 VPN

リモート ユーザー接続/ポイント対サイト VPN
VPN トラフィックのホットポテトおよびコールドポテト ルーティング Azure VPN エグレス トラフィックに対して Microsoft または ISP POP の基本設定を指定する機能。 詳細については、Azure でのルーティングの優先順位に関するページを参照してください。 2021 年 6 月 このパラメーターは、ゲートウェイの作成時にのみ指定でき、ファクトの後に変更することはできません。
機能 ブランチ接続/サイト間 VPN NAT サイト間 VPN のブランチ間、およびサイト間 VPN のブランチと Azure 間で重複するアドレスを NAT する機能。 2021 年 3 月 NAT は、ポリシーベースの VPN 接続ではサポートされていません。

ユーザー VPN (ポイント対サイト)

タイプ 領域 名前 説明 追加日 制限事項
機能 リモート ユーザー接続/ポイント対サイト VPN P2S ユーザー VPN のユーザー グループと IP アドレス プール ID または認証資格情報に基づいて特定のアドレス プールからユーザー IP アドレスを割り当てるために P2S ユーザー VPN を構成できます。 2023 年 5 月
機能 リモート ユーザー接続/ポイント対サイト VPN グローバル プロファイルの包含または除外 ポイント対サイト ゲートウェイを "除外済み" としてマークする機能。つまり、グローバル プロファイルに接続するユーザーは、そのゲートウェイに負荷分散されません。 2022 年 2 月
機能 リモート ユーザー接続/ポイント対サイト VPN P2S VPN の強制トンネリング すべてのトラフィックを Azure Virtual WAN に強制的にエグレスする機能。 2021 年 10 月 Azure VPN Client バージョン 2:1900:39.0 以降でのみ使用できます。
機能 リモート ユーザー接続/ポイント対サイト VPN macOS Azure VPN クライアント macOS 用 Azure VPN クライアントの一般提供。 2021 年 8 月
機能 ブランチ接続/サイト間 VPN

リモート ユーザー接続/ポイント対サイト VPN
VPN トラフィックのホットポテトおよびコールドポテト ルーティング Azure VPN エグレス トラフィックに対して Microsoft または ISP POP の基本設定を指定する機能。 詳細については、Azure でのルーティングの優先順位に関するページを参照してください。 2021 年 6 月 このパラメーターは、ゲートウェイの作成時にのみ指定でき、ファクトの後に変更することはできません。
機能 リモート ユーザー接続/ポイント対サイト VPN リモート RADIUS サーバー P2S VPN ゲートウェイが別のハブに接続されている仮想ネットワーク内の RADIUS サーバー、またはオンプレミスでホストされている RADIUS サーバーに認証トラフィックを転送する機能。 2021 年 4 月
機能 リモート ユーザー接続/ポイント対サイト VPN デュアル RADIUS サーバー プライマリおよびバックアップ RADIUS サーバーを指定して認証トラフィックを処理する機能。 2021 年 3 月
機能 リモート ユーザー接続/ポイント対サイト VPN カスタムの IPsec ポリシー IKEv2 ポイント対サイト接続の接続/暗号化パラメーターを指定する機能。 2021 年 3 月 IKEv2 ベースの接続でのみサポートされます。

利用可能なパラメーターの一覧を参照してください。
SKU リモート ユーザー接続/ポイント対サイト VPN 1 つのハブに接続された最大 100,000 人のユーザーをサポート 1 つのゲートウェイに接続される同時ユーザーの最大数を 100,000 に増やしました。 2021 年 3 月
機能 リモート ユーザー接続/ポイント対サイト VPN 複数の認証方法 1 つのゲートウェイで複数の認証メカニズムを使用する機能。 2023 年 6 月 すべてのプロトコルの組み合わせを実行するゲートウェイでサポートされます。 Azure AD 認証では引き続き OpenVPN を使用する必要があります

プレビュー

以下の機能は現在、限定的なパブリック プレビューの段階です。 一覧に記載されている記事を処理した後で質問がある場合やサポートが必要な場合は、機能に対応する連絡先の別名 (存在する場合) にお問い合わせください。

プレビューの種類 機能 説明 連絡先の別名 制限事項
マネージド プレビュー Aruba EdgeConnect SD-WAN Virtual WAN ハブへの Aruba EdgeConnect SD-WAN NVA のデプロイ

既知の問題

# 問題 説明 最初に報告された日付 軽減策
1.1 Virtual WAN ハブと同じリージョンにデプロイされたオンプレミスから Azure Storage へのアカウントは、Virtual WAN ルーティング構成をバイパスします。 オンプレミスの ExpressRoute、サイト間 VPN、および同じリージョンストレージ アカウントのパブリック IP アドレス宛てのポイント対サイト VPN 接続からのトラフィックは、Virtual WAN ルーティング構成をバイパスします (Virtual WAN ハブまたはスポークにデプロイされたセキュリティ アプライアンス経由のルーティング)。 ルーティング意図のプライベート ルーティング ポリシーとインターネット ルーティング ポリシーが使用されるセットアップでは、ExpressRoute 接続はストレージ アカウントのパブリック IP アドレスに到達できません。 2023 年 9 月 この問題は、パブリック IP 経由のストレージ アカウント アクセスに適用されます。 プライベート リンクを使用して、Virtual WAN ハブに接続されたスポーク仮想ネットワークにプライベート エンドポイントをデプロイし、プライベート IP 経由でストレージ アカウントにアクセスします。 Private Link が技術的に実行可能なソリューションでない場合は、Virtual WAN ハブにデプロイされた SD-WAN またはデュアルロール SD-WAN とファイアウォール ネットワーク仮想アプライアンス (NVA) でオンプレミス接続を終了します。 NVA パブリック IP 上のパブリック インターネット経由で VPN トンネルを終了するか、ExpressRoute をアンダーレイとして使用できます。 ハブ内の NVA からストレージ アカウントのパブリック IP に転送されるトラフィックは、この問題の影響を受けません。
1.2 Virtual WAN ハブと同じリージョンにデプロイされた Azure Storage アカウント宛ての Virtual WAN に接続された仮想ネットワークからのトラフィックは、Virtual WAN ルーティング構成をバイパスします。 同じリージョンストレージ アカウントのパブリック IP アドレス宛ての Virtual WAN に接続されている仮想ネットワークからのトラフィックは、Virtual WAN ルーティング構成をバイパスして、別の Virtual WAN スポーク仮想ネットワークにデプロイされたセキュリティ アプライアンスにトラフィックを送信します。 2023 年 9 月 この問題は、パブリック IP 経由のストレージ アカウント アクセスに適用されます。 プライベート リンクを使用して、Virtual WAN ハブに接続されたスポーク仮想ネットワークにプライベート エンドポイントをデプロイし、プライベート IP 経由でストレージ アカウントにアクセスします。 Private Link が技術的に実行可能なソリューションでない場合は、別の Virtual WAN スポークではなく、ハブ内のセキュリティ アプライアンスへのルーティングをデプロイして構成します。 この軽減策は、仮想ネットワークからのトラフィックにのみ適用され、オンプレミスからのトラフィックには適用 されません 。 オンプレミス接続に関連するガイダンスについては、既知の問題 #1.1 を参照してください。
2 既定のルート (0/0) はハブ間で伝達されません 0/0 ルートは、2 つの仮想 WAN ハブ間で伝達されません。 2020 年 6 月 [なし] : 注: Virtual WAN チームは問題を修正していますが、Virtual Network ピアリング ページの静的ルート セクションで定義されている静的ルートは、"ルート テーブルへの伝達" に記載されているルート テーブルまたは仮想ネットワーク接続ページの 「ルート テーブルへの伝達」に記載されているラベルに伝達されますが、既定のルート (0/0) はハブ間を伝達しません。
3 複数のハブに接続されている同じピアリング場所にある 2 つの ExpressRoute 回線 同じピアリングの場所に 2 つの ExpressRoute 回線があり、それらの回路の両方が同じ Virtual WAN 内にある複数の仮想ハブに接続されている場合は、Azure リソースへの接続が影響を受ける可能性があります。 2023 年 7 月 各仮想ハブに少なくとも 1 つの仮想ネットワークが接続されていることを確認します。 これにより、Azure リソースへの接続が確実に行われます。 Virtual WAN チームは、この問題の修正にも取り組んでいます。
4 ExpressRoute ECMP のサポート 現在、ExpressRoute ECMP は、仮想ハブのデプロイでは既定では有効になっていません。 1 つ以上の ExpressRoute 回線が Virtual WAN ハブに接続されている場合、ECMP を使用すると、スポーク仮想ネットワークから ExpressRoute 経由のオンプレミスへのトラフィックを、同じオンプレミス ルートをアドバタイズする 2 つの ExpressRoute 回線 (最大 4 つの ExpressRoute リンクに対応) に分散できます。 環境に対して ECMP を有効にするには、仮想ハブの ルート マップ を作成します。 ルート マップを作成すると、接続にこのルート マップが適用されているかどうかに関係なく、仮想ハブは ECMP をサポートする最新のソフトウェア バージョンに自動的にアップグレードされます。 その結果、ここで手順 1 から 7 に従うだけで済 みます。 ルート マップを使用する予定がない場合は、ルート マップを含むハブに追加コストが発生するため、手順 7 の完了後にルート マップを削除できます。 また、運用環境でルート マップを作成する前に、まずテスト環境でルート マップを作成し、ルーティングと接続を検証することをお勧めします。
5 Virtual WAN ハブ アドレス プレフィックスは、同じ Virtual WAN 内の他の Virtual WAN ハブにはアドバタイズされません。 Virtual WAN ハブからハブへのフル メッシュ ルーティング機能を利用して、仮想ネットワークにデプロイされた NVA オーケストレーション ソフトウェア間、または Virtual WAN ハブに接続されたオンプレミス間の接続を、別の Virtual WAN ハブにデプロイされた統合 NVA または SaaS ソリューションに提供することはできません。 NVA または SaaS オーケストレーターがオンプレミスにデプロイされている場合は、NVA または SaaS ソリューションがデプロイされているすべての Virtual WAN ハブにそのオンプレミス サイトを接続します。 オーケストレーターが Azure 仮想ネットワーク内にある場合は、パブリック IP を使用して NVA または SaaS ソリューションを管理します。 Azure 仮想ネットワーク オーケストレーターのサポートはロードマップに含まれています。
6 同じ Virtual WAN ハブ内の接続とファイアウォール NVA の間でルーティングするようにルーティング意図を構成する Virtual WAN ルーティング意図のプライベート ルーティング ポリシーでは、SD-WAN NVA と、同じ仮想ハブにデプロイされたファイアウォール NVA (または SaaS ソリューション) 間のルーティングはサポートされていません。 同じ Azure リージョン内の 2 つの異なるハブに、接続とファイアウォールの統合 NVA をデプロイします。 または、仮想 WAN ハブに接続されているスポーク仮想ネットワークに接続 NVA をデプロイし、 BGP ピアリングを利用します。
7 デプロイ後に BGP ピアリングに使用される ASN が更新された場合、Virtual WAN ハブ ルーターと Virtual WAN ハブにデプロイされた NVA 間の BGP は起動しません。 仮想ハブ ルーターは、NVA が最初にデプロイされたときにルーターで構成された ASN をハブ内の NVA で使用することを想定しています。 NVA リソースの NVA に関連付けられている ASN を更新しても、新しい ASN が仮想ハブ ルーターに正しく登録されないため、NVA OS が新しい ASN を使用するように構成されている場合、ルーターは NVA からの BGP セッションを拒否します。 正しい ASN を使用して、Virtual WAN ハブ内の NVA を削除して再作成します。
8 ルーティング インテントの更新操作は、プライベート ルーティング ポリシーのネクスト ホップ リソースが NVA または SaaS ソリューションであるデプロイで失敗します。 プライベート ルーティング ポリシーが追加のプライベート プレフィックスと共にネクスト ホップ NVA または SaaS ソリューションで構成されているデプロイでは、ルーティング インテントの変更が失敗します。 失敗する操作の例として、インターネットまたはプライベート ルーティング ポリシーの追加または削除があります。 この既知の問題は、追加のプライベート プレフィックスが構成されていないデプロイには影響しません。 追加のプライベート プレフィックスをすべて削除し、ルーティング インテントを更新してから、追加のプライベート プレフィックスを再構成します。
9 スポーク仮想ネットワークのアドレス空間の更新が Virtual WAN に反映されません スポーク仮想ネットワーク アドレス空間での複数の同時更新が、仮想ハブと正しく同期されません。 2024 年 11 月 1 つの仮想ネットワーク内のアドレス空間の更新を順番に行うようにします。 最初のアドレス更新が仮想ハブの有効なルートに正しく反映されるまで待ってから、スポーク仮想ネットワークのアドレス空間をもう一度更新します。 この問題が既に発生している場合は、影響を受ける仮想ネットワークのアドレス空間を、他に影響を及ぼさないアドレス空間で更新してください (再試行されるまで約 20 分お待ちください)。 これが仮想ネットワークと仮想ハブに反映されたら、仮想ネットワークのアドレス空間を優先仮想ネットワークのアドレス空間に更新します。
10 オンプレミス (VPN、ExpressRoute、NVA) 接続のルート テーブルとルーティング構成 (伝達されたルート テーブルとラベル) を更新できません。 Virtual WAN ハブとそのゲートウェイが異なる Azure リソース グループにある場合、ルーティング構成を更新すると、"リソースが見つかりません" というエラーが発生します。 2025 年 3 月 この問題は、Azure portal のコードの欠陥が原因で発生します。 Terraform、PowerShell、CLI、または REST API を使用して、Virtual WAN デプロイを管理します。
11 ハブが VPN サイトにルートをアドバタイズしない お客様が初めて Route-Maps を使用すると、アップグレードがトリガーされます。 アップグレードが完了すると、VPN サイトがハブへのルートをアドバタイズしていない場合、ハブは VPN サイトにルートをアドバタイズしません。 2024 年 12 月 VPN サイトがハブへのルートの広告を開始すると、ハブは再びルートの広告を開始します。
12 仮想ハブ ルーターでは、リモート経由のローカル ルートは選択されません。 Azure から複数の Virtual WAN ハブに同じルートがオンプレミスから広告されると、ローカルの Virtual WAN ハブで、ローカルのオンプレミス サイトから学習されたルートよりもリモート ハブから学習したルートが選択される競合状態が発生する可能性があります。 これは、ローカル ルートの AS-PATH の長さが、リモート ハブの長さよりも 2 つ以上 AS-PATH 長い シナリオで発生します。 ローカル VPN ルートの AS-PATH の長さが 4 で、リモート VPN ルートの AS-PATH の長さが 2 の場合、たとえば、競合状態がトリガーされます。 ローカル ルートとリモート ルート間の AS-PATH 長さの差が最大 1 であることを確認します。 この既知の問題の説明に示されている例では、リモート VPN ルートの AS-PATH の長さを増やすか、オンプレミスの AS-PATH を変更するか、ルート マップを適用することで、ローカル VPN ルートの長さを減らすことができます。

次のステップ

Azure Virtual WAN の詳細については、「Azure Virtual WAN とは」とよく寄せられる質問 - FAQ に関するページを参照してください。