Azure Virtual WAN を使用して接続を合理化し、リモート作業の効率を向上

2020年6月23日 に投稿済み

Principal Program Manager, Azure Networking

今日では、世界的なパンデミックによりリモート作業への大きなシフトが見られます。世界中の組織は、より多くの従業員がリモートで作業できるよう迫られています。Microsoft は、リモート従業員が大規模に接続しているときに、企業が直面する一般的なインフラストラクチャの課題に対処するために取り組んでいます。

一般的な運用上の課題は、リモート ユーザーをオンプレミスのリソースにシームレスに接続することです。Microsoft 社内でも、世界的なパンデミックの発生時にスタッフとコミュニティを守るために取り組んでいる間、通常のリモートアクセス従業員の約 55,000 人から、その数が最大で 128,000 人の従業員に達しました。従来は、ユーザー容量の増加を計画し、追加のオンプレミス接続リソースをデプロイしてきました。さらに、組織のトランジットの接続性やセキュリティ要件を満たすために、ルーティング インフラストラクチャを再調整する時間も必要でした。今日の動的な環境では、リモート接続をすばやく有効化することが求められます。Azure Virtual WAN は、数回のクリックで大規模な接続とセキュリティを実現する複数のシナリオをサポートしています。

Azure Virtual WAN は、統合されたフレームワークでネットワークとセキュリティを提供します。通常、Azure Virtual WAN アーキテクチャはハブとスポークのトポロジでデプロイされ、次のようなシナリオを可能にします。

  • Virtual WAN VPN/SD-WAN パートナーが提供する接続自動化によるブランチ接続。
  • IPsec VPN 接続。
  • リモート ユーザー VPN (ポイント対サイト) 接続。
  • プライベート (ExpressRoute) 接続。
  • クラウド内接続 (仮想ネットワークの推移的接続)。
  • VPN と ExpressRoute のトランジット接続。
  • ルーティング。
  • Azure Firewall と Firewall Manager を使ったセキュリティ。

組織は Virtual WAN を使用してすばやくリモート ユーザーの接続を数分でデプロイし、オンプレミスのリソースへのアクセスを提供できます。Standard virtual WAN では、完全にメッシュ化したハブとルーティング インフラストラクチャを利用できます。

Azure Virtual WAN を使用したグローバル トランジット アーキテクチャ 
リモート ユーザーをサポートする方法は次のとおりです。

  1. リモート ユーザーの接続を設定する: IPsec/IKE (IKEv2) 接続または OpenVPN 接続を使用して Azure リソースに接続します。これには、リモート ユーザー用に仮想プライベート ネットワーク (VPN) クライアントを構成する必要があります。Azure VPN クライアントOpenVPN クライアント、または IKEv2 をサポートする任意のクライアントを使用できます。詳細については、「ポイント対サイト接続を作成する」を参照してください。
  2. リモート ユーザーからオンプレミスへの接続を有効にする: 2 つのオプションがあります。
    1. 既存の VPN デバイスでサイト間接続を設定します。IPsec VPN デバイスを Azure Virtual WAN ハブに接続すると、ポイント対サイト ユーザー VPN (リモート ユーザー) とサイト間 VPN の間の相互接続が自動的に確立されます。オンプレミスの VPN デバイスから Azure Virtual WAN へのサイト間 VPN を設定する方法の詳細については、「Virtual WAN を使用してサイト間接続を作成する」を参照してください。
    2. ExpressRoute 回線を Virtual WAN ハブに接続します。ExpressRoute 回線を接続するには、Virtual WAN に ExpressRoute ゲートウェイをデプロイする必要があります。それをデプロイするとすぐに、ポイント対サイト ユーザー VPN と ExpressRoute ユーザーの間の相互接続が自動的に確立されます。ExpressRoute 接続を作成する方法については、「Azure Virtual WAN を使用して ExpressRoute 接続を作成する」を参照してください。既存の ExpressRoute 回線を使用して、Azure Virtual WAN に接続することができます。
  3. Azure リソースを仮想ハブに接続する: Virtual Network を選択し、選択したハブに接続します。
  4. 仮想ハブでファイアウォール ポリシーを設定する: セキュリティ保護付き仮想ハブとは、Azure Firewall Manager によって構成され、セキュリティ ポリシーとルーティング ポリシーが関連付けられた Azure Virtual WAN ハブです。セキュリティ保護付き仮想ハブを使用すると、ネイティブなセキュリティ サービスを簡単に作成でき、トラフィックのガバナンスと保護を実現することができます。Azure Firewall を使用して、ネットワークトラフィックを保護、管理するサービスを選択できます。Azure Firewall Manager では、使い慣れた、最適なサード パーティーのサービスとしてのセキュリティ (SECaaS) オファリングを使用して、ユーザーのインターネット アクセスを保護することもできます。ファイアウォール ポリシーを作成してハブを保護するには、「Azure portal を使用して Azure Firewall Manager でクラウド ネットワークをセキュリティで保護する」を参照してください。

詳細情報

詳細については、以下のリソースを参照してください。

•    Virtual WAN グローバル トランジット アーキテクチャ
•    Virtual WAN を使用した SD-WAN 接続アーキテクチャ
•    Virtual WAN の監視 (メトリックとログ)
•    Azure Firewall を仮想ハブにインストールする
•    Virtual WAN の FAQ
•    Virtual WAN の価格
•    Azure Virtual WAN を使用したリモート作業のサポートについてのドキュメント