すべてのプロダクト
Search
ドキュメントセンター

Cloud Enterprise Network:VPN接続の作成

最終更新日:Aug 21, 2024

このトピックでは、IPsec-VPN接続をトランジットルーターに接続する方法について説明します。 データセンターが同じリージョンの仮想プライベートクラウド (VPC) 、異なるリージョンのVPC、その他のデータセンターなどの他のネットワークと通信できるようにするには、データセンターとトランジットルーターの間にIPsec-VPN接続を確立します。

前提条件

  • IPsec-トランジットルーターへのVPN接続は、一部のリージョンでのみサポートされています。

  • 一部のリージョンでのみIPsec-VPN接続をトランジットルーターに接続できます。 IPsec-VPN接続をサポートするリージョンの詳細については、「VPN Gatewayのさまざまな機能をサポートするリージョン」をご参照ください。

  • IPsec-VPN接続をEnterprise Editionトランジットルーターに接続すると、トランジットルーターは、方向がEgress Regional Gatewaypriority5000actionRejectのルーティングポリシーをトランジットルーターのすべてのルートテーブルに自動的に追加します。 このルーティングポリシーは、IPsec-VPN接続、仮想ボーダールーター (VBR) 、およびクラウド接続ネットワーク (CCN) インスタンス間のネットワーク通信を無効にします。

  • データセンターがすでにIPsec-VPN接続とVPC接続を介してトランジットルーターに接続されているときに、IPsec-VPN接続を使用してデータセンターをトランジットルーターに直接接続する場合、VPC接続とIPsec-VPN接続は負荷分散をサポートしません。

  • 次の表に、リソースのクォータを示します。

    項目

    デフォルト値

    調整可能

    トランジットルーターに接続できるIPsec-VPN接続の最大数

    50

    次のいずれかの方法を使用して、クォータを増やすことができます。

    等しいコストのマルチパス (ECMP) ルーティング用にトランジットルーターがサポートするVPC接続の最大数

    16

    課金されません

    IPsec-VPN接続を接続できるトランジットルーターの最大数

    1

    課金されません

課金

IPsec-VPN接続をトランジットルーターに接続した後、請求可能な項目には、トランジットルーターへの接続、トランジットルーターのデータ転送、IPsec-VPN接続、データ転送、およびアウトバウンドデータ転送が含まれます。 請求項目は、IPsec-VPN接続のネットワークタイプによって異なります。 次の表に、VPN接続の課金ルールを示します。

インターネットVPN接続の課金ルール

VPN连接计费示例图-公网

いいえ

課金項目

説明

関連ドキュメント

トランジットルーター接続

トランジットルーターとIPsec-VPN接続間の接続

トランジットルーターのデータ転送

IPsec-VPN接続から中継ルータへのデータ転送

IPsec-VPN接続

IPsec-VPN接続

データ転送量

IPsec-VPN接続からデータセンターへのデータ転送

プライベートVPN接続の課金ルール

VPN连接计费示例图-私网

いいえ

課金項目

説明

関連ドキュメント

トランジットルーター接続

VBRとIPsec-VPN接続間の接続

トランジットルーターのデータ転送

VBRからトランジットルーターへのデータ転送

IPsec-VPN接続

IPsec-VPN接続

アウトバウンドデータ転送

VBRからデータセンターへのデータ転送

手順

IPsec-VPN接続をトランジットルーターに接続する前に、IPsec-VPN接続を作成する必要があります。 IPsec-VPN接続をトランジットルーターに接続して、データセンターがAlibaba Cloudにアクセスできるようにすることができます。 データセンタはまた、IPsec − VPN接続を介してトランジットルータに接続され、トランジットルータに接続された他のネットワークと通信することができる。

Cloud Enterprise Network (CEN) またはVPN GatewayコンソールでIPsec-VPN接続を作成できます。 別のAlibaba Cloudアカウントに属するIPsec-VPN接続を作成できます。 次の図は、Alibaba Cloudアカウントまたは別のAlibaba Cloudアカウントに属するIPsec-VPN接続をCENまたはVPN Gatewayコンソールのトランジットルーターに接続する方法を示しています。

説明
  • IPsec-VPN接続を作成するときは、カスタマーゲートウェイを指定する必要があります。 IPsec-VPN接続を作成する前に、カスタマーゲートウェイがデプロイされていることを確認してください。

  • VPN GatewayコンソールでIPsec-VPN接続を作成する場合は、リソースの関連付け関連付け禁止 に設定します。

创建VPN连接-操作流程

前提条件

IPsec − VPN接続を生成するために適切な方法が選択される。 すべての前提条件が満たされていることを確認します。 詳細については、以下のトピックをご参照ください。

IPsec-VPN接続をトランジットルーターに接続する

  1. CENコンソールにログインします。

  2. インスタンス ページで、管理するCENインスタンスのIDをクリックします。

  3. 基本設定 > 転送ルータータブで、管理するトランジットルーターを見つけて、接続の作成で、アクション列を作成します。

  4. ピアネットワークインスタンスとの接続ページで、パラメーターを設定し、OKをクリックします。

    パラメーターは、使用する方法によって異なります。 下表に、各パラメーターを説明します。

    説明

    この操作を実行すると、AliyunServiceRoleForVpnという名前のサービスにリンクされたロールが自動的に作成されます。 このロールにより、VPNゲートウェイはENIやセキュリティグループなどのリソースを管理できます。 サービスにリンクされたロールAliyunServiceRoleForVpnが既に存在する場合、システムはそれを再度作成しません。 詳細については、「AliyunServiceRoleForVpn」をご参照ください。

    基本設定

    パラメーター

    説明

    ネットワークタイプ

    [VPN] を選択します。

    リージョン

    トランジットルーターがデプロイされているリージョンを選択します。

    トランジットルーター

    選択したリージョンのトランジットルーターが表示されます。

    リソース所有者ID

    トランジットルーターとIPsec-VPN接続が属するAlibaba Cloudアカウントを選択します。

    現在または別のAlibaba Cloudアカウントに属するIPsec-VPN接続をトランジットルーターに接続できます。

    • IPsec-VPN接続とトランジットルーターが同じAlibaba Cloudアカウントに属している場合、[現在のアカウント] を選択します。

    • IPsec-VPN接続とトランジットルーターが異なるAlibaba Cloudアカウントに属している場合は、[異なるアカウント] を選択し、IPsec-VPN接続が属するAlibaba CloudアカウントのIDを入力します。

    個々のリソース

    IPsec-VPN接続を作成するか、既存のIPsec-VPN接続を選択します。 有効な値:

    • リソースの作成: IPsec-VPN接続を作成します。

      システムはIPsec-VPN接続を作成し、それをトランジットルーターに接続します。 VPN GatewayコンソールでIPsec-VPN接続を確認し、[編集] をクリックしてIPsec-VPN接続に関する情報を表示します。 詳細については、「IPsec-VPN接続の変更」をご参照ください。

    • Select Resource: 既存のIPsec-VPN接続を選択します。

    添付ファイル名

    VPN接続の名前を入力します。

    タグ

    VPN接続にタグを追加します。

    • タグキー: タグキーを空の文字列にすることはできません。 タグキーの長さは最大64文字です。 キーの先頭にacs: またはaliyunを使用することも、http:// またはhttps:// を使用することもできません。

    • タグ値: タグ値は空の文字列にすることができます。 タグの値の長さは、最大 128 文字です。 タグ値は、acs: またはaliyunで始まることも、http:// またはhttps:// を含むこともできません。

    VPN接続に1つ以上のタグを追加できます。 タグの詳細については、「タグの管理」をご参照ください。

    ゲートウェイタイプ

    IPsec-VPN接続のネットワークタイプを選択します。 有効な値:

    • パブリック: インターネットを介した暗号化された接続。 デフォルト値です。

    • Private: 暗号化されたプライベート接続。

    Zone

    ゾーンを選択します。

    リソースは選択したゾーンにデプロイされます。

    カスタマーゲートウェイ

    IPsec-VPN接続を接続するカスタマーゲートウェイを選択します。

    ルーティングモード

    IPsec-VPN接続のルーティングモードを選択します。 有効な値:

    • 宛先ルーティング: トラフィックは宛先IPアドレスに基づいて転送されます。 デフォルト値です。

    • フロー保護: トラフィックは、送信元と送信先のIPアドレスに基づいて転送されます。

      [フロー保護] を選択した場合、[ローカルCIDRブロック] および [ピアCIDRブロック] パラメーターを設定する必要があります。 VPN接続の設定が完了すると、IPsec-VPN接続に関連付けられたルートテーブルに宛先ベースのルートが自動的に追加されます。 デフォルトでは、宛先ベースのルートは、トランジットルーターのルートテーブルにアドバタイズされます。

    すぐに適用

    設定が有効になった後、IPsecネゴシエーションをすぐに開始するかどうかを指定します。 有効な値:

    • はい: 設定完了後すぐにIPsecネゴシエーションを開始します。

    • いいえ: トラフィックを受信した場合にのみIPsecネゴシエーションを開始します。 デフォルト値です。

    事前共有キー

    Alibaba Cloudとデータセンター間のID認証に使用される事前共有キーを入力します。

    キーの長さは1 ~ 100文字である必要があります。 事前共有キーを指定しない場合、システムは事前共有キーとして16ビットの文字列をランダムに生成します。

    IPsec-VPN接続の事前共有キーを表示するには、VPN GatewayコンソールでIPsec-VPN接続を見つけ、[編集] をクリックします。 詳細については、「IPsec-VPN接続の変更」をご参照ください。

    重要

    IPsec-VPN接続とデータセンターで指定されている事前共有キーは同じである必要があります。 それ以外の場合、IPsec-VPN接続は失敗します。

    暗号化の設定

    パラメーター

    説明

    IKE設定

    エディション

    IKEバージョンを選択します。 有効な値:

    • ikev1

    • ikev2

    IKEv1とIKEv2がサポートされています。 IKEv2は、IKEv1と比較して、セキュリティアソシエーション (SA) ネゴシエーションプロセスを簡素化し、複数のCIDRブロックが使用されるシナリオをより適切にサポートします。 IKEv2を選択することを推奨します。

    交渉モード

    交渉モードを選択します。 有効な値:

    • main (デフォルト): このモードは、交渉中に高いセキュリティを提供します。

    • 積極的: このモードは、より迅速な交渉とより高い成功率をサポートします。

    モードは、データ伝送のための同じセキュリティレベルをサポートする。

    暗号化アルゴリズム

    フェーズ1ネゴシエーションの暗号化アルゴリズムを選択します。

    aes (デフォルトではaes128) 、aes192aes256des、および3desのアルゴリズムがサポートされています。

    認証アルゴリズム

    フェーズ1ネゴシエーションの認証アルゴリズムを選択します。

    sha1 (デフォルト) 、md5sha256sha384、およびsha512のアルゴリズムがサポートされています。

    DHグループ

    フェーズ1ネゴシエーション用のDiffie-Hellman (DH) 鍵交換アルゴリズムを選択します。 有効な値:

    • group1: DHグループ1

    • group2 (デフォルト): DHグループ2

    • group5: DHグループ5

    • group14: DHグループ14

    SAライフタイム (秒)

    フェーズ1のネゴシエーションが成功した後、SAの有効期間を入力します。 単位は秒です。 デフォルト値: 86400 有効値: 0 ~ 86400

    LocalId

    Alibaba CloudのIPsec識別子を入力します。 IPsec識別子は、フェーズ1ネゴシエーションに使用される。 デフォルトの識別子は、IPsec-VPN接続のゲートウェイIPアドレスです。

    LocalIdは完全修飾ドメイン名 (FQDN) をサポートしています。 FQDNを使用する場合は、ネゴシエーションモードをアグレッシブに設定することを推奨します。

    RemoteId

    データセンターにIPsec識別子を入力します。 IPsec識別子は、フェーズ1ネゴシエーションに使用される。 デフォルトの識別子は、カスタマーゲートウェイのパブリックIPアドレスです。

    RemoteIdはFQDNをサポートします。 FQDNを使用する場合は、ネゴシエーションモードをアグレッシブに設定することを推奨します。

    IPsec設定

    暗号化アルゴリズム

    フェーズ2ネゴシエーションの暗号化アルゴリズムを選択します。

    aes (デフォルトではaes128) 、aes192aes256des、および3desのアルゴリズムがサポートされています。

    認証アルゴリズム

    フェーズ2ネゴシエーションの認証アルゴリズムを選択します。

    sha1 (デフォルト) 、md5sha256sha384、およびsha512のアルゴリズムがサポートされています。

    DHグループ

    フェーズ2ネゴシエーションのDHキー交換アルゴリズムを選択します。 有効な値:

    • disabled: DHキー交換アルゴリズムを使用しません。

      • 完全転送機密 (PFS) をサポートしていないクライアントの場合は、[無効] を選択します。

      • 無効以外の値を選択した場合、PFS機能はデフォルトで有効になります。これには、再ネゴシエーションごとにキーの更新が必要です。 したがって、クライアントでPFSを有効にする必要があります。

    • group1: DHグループ1

    • group2 (デフォルト): DHグループ2

    • group5: DHグループ5

    • group14: DHグループ14

    SAライフタイム (秒)

    フェーズ2のネゴシエーションが成功した後、SAの有効期間を入力します。 単位は秒です。 デフォルト値: 86400 有効値: 0 ~ 86400

    DPD

    デッドピア検出 (DPD) 機能を有効にするかどうかを指定します。

    DPDを有効にすると、IPsec-VPN接続のイニシエータがDPDパケットを送信して、ピアの存在と可用性を確認します。 指定された期間内にピアから応答が受信されない場合、接続は失敗します。 ISAKMP SA、IPsec SA、およびIPsecトンネルは削除されます。 この機能はデフォルトで無効になっています。

    NATトラバーサル

    ネットワークアドレス変換 (NAT) トラバーサル機能を有効にするかどうかを指定します。

    NATトラバーサルを有効にすると、イニシエータはIKEネゴシエーション中にUDPポートをチェックせず、IPsecトンネルに沿ってNATゲートウェイデバイスを自動的に検出できます。 この機能はデフォルトで無効になっています。

    BGP設定

    BGPを有効にすると、IPsec-VPN接続でBGP動的ルーティングを使用して、ルートを自動的に学習およびアドバタイズできます。 これにより、ITメンテナンスコストが削減され、ネットワーク構成エラーが最小限に抑えられます。

    BGPはデフォルトで無効になっています。 BGPを設定する前に有効にする必要があります。

    パラメーター

    説明

    トンネルCIDRブロック

    IPsecトンネルのCIDRブロックを入力します。

    CIDRブロックは169.254.0.0/16に該当する必要があります。 CIDRブロックのサブネットマスクの長さは30ビットである必要があります。 CIDRブロックは、169.254.0.0/30、169.254.1.0/30、169.254.2.0/30、169.254.3.0/30、169.254.4.0/30、169.254.5.0/30、または169.254.169.252/30にすることはできません。

    ローカルBGP IP

    IPsec-VPN接続がBGP経由でアクセスできるAlibaba CloudのIPアドレスを入力します。

    このIPアドレスは、IPsecトンネルのCIDRブロック内にあります。

    ローカルASN

    IPsec-VPN接続がAlibaba Cloudで使用する自律システム番号 (ASN) を入力します。 デフォルト値: 45104 有効な値: 1 ~ 4294967295

    ASNを2つのセグメントで入力し、最初の16ビットと最後の16ビットをピリオド (.) で区切ることができます。 各セグメントの数値を10進数形式で入力します。

    たとえば、123.456を入力すると、ASNは次の式に基づいて計算されます。123 × 65536 + 456 = 8061384。

    説明

    BGP経由でAlibaba Cloudへの接続を確立するには、プライベートASNを使用することを推奨します。 プライベートASNの有効範囲の詳細については、関連するドキュメントを参照してください。

    ヘルスチェック

    ヘルスチェック機能を有効にすると、データセンターとAlibaba Cloud間のIPsec-VPN接続の接続性が自動的にチェックされます。 ヘルスチェックの結果に基づいてルートが選択され、ネットワークの可用性が高くなります。

    ヘルスチェック機能はデフォルトで無効になっています。 ヘルスチェック機能を設定する前に有効にする必要があります。

    重要

    ヘルスチェックの設定が完了したら、宛先CIDRブロックが送信元 IP、サブネットマスクの長さが32ビット、ネクストホップがIPsec-VPN接続のルートを追加します。 これにより、ヘルスチェックを期待どおりに実行できます。

    パラメーター

    説明

    宛先IP

    Alibaba CloudがIPsec-VPN接続を介してアクセスできるデータセンターのIPアドレスを入力します。

    ソースIP

    データセンターがIPsec-VPN接続を介してアクセスできるAlibaba CloudのIPアドレスを入力します。

    再試行間隔

    2つの連続したヘルスチェックの間隔を入力します。 単位は秒です。 デフォルト値: 3

    再試行

    ヘルスチェックの再試行回数を入力します。 デフォルト値: 3

    スイッチルート

    ヘルスチェックに失敗した場合、システムにルートの撤回を許可するかどうかを指定します。 デフォルト値は Yes です。 ルートがヘルスチェックに失敗した場合、ルートは撤回されます。

    はいをクリアした場合、ヘルスチェックに失敗した場合、ルートは撤回されません。

    拡張設定

    IPsec-VPN接続をトランジットルーターに接続すると、次の高度な機能がデフォルトで選択されます。

    パラメーター

    説明

    ルートをVPNに自動的に通知

    この機能を有効にすると、トランジットルーターのルートテーブル内のルートがIPsec-VPN接続で使用されるBGPルートテーブルに自動的にアドバタイズされます。

    説明
    • この機能は、IPsec-VPN接続とデータセンターでBGP動的ルーティングが有効になっている場合にのみ有効になります。

    • 自動ルート広告をオフにすると、この機能を無効にできます。 詳細については、「」をご参照ください。ルート同期の無効化.

    トランジットルーターのデフォルトルートテーブルに自動的に関連付ける

    この機能を有効にすると、トランジットルーターとIPsec-VPN接続間の接続がトランジットルーターのデフォルトルートテーブルに関連付けられます。 中継ルータは、IPsec-VPN接続からのトラフィックを転送するために、デフォルトのルートテーブルを照会します。

    トランジットルーターのデフォルトルートテーブルにシステムルートを自動的に通知

    この機能を有効にすると、トランジットルーターとIPsec-VPN接続間の接続により、IPsec-VPN接続で使用される宛先ルートテーブルのルートとBGPルートテーブルのルートがトランジットルーターのデフォルトルートテーブルにアドバタイズされます。

    上記の高度な機能を無効にし、関連する転送やルーティング学習などのカスタムルーティング機能を設定して、ビジネス要件に基づいてネットワーク通信を確立することができます。 詳細については、「ルートの管理」をご参照ください。

VPN接続を別のトランジットルータールートテーブルに関連付ける

IPsec-VPN接続をトランジットルーターに接続した後、VPN接続に関連付けられているトランジットルーターのルートテーブルを変更できます。

警告

VPN接続でルート同期が有効になっている場合、IPsec-VPN接続に通知されたルートは、ルートテーブルが変更された後に自動的に撤回されます。 次に、新しいルートテーブルのルートが、IPsec-VPN接続で使用されるBGPルートテーブルに同期されます。 詳細については、「ルート同期」をご参照ください。

  1. CENコンソールにログインします。

  2. インスタンス ページで、管理するCENインスタンスのIDをクリックします。

  3. [基本設定] > [トランジットルーター] タブで、管理するトランジットルーターのIDをクリックします。

  4. リージョン内接続タブで、管理する接続のIDをクリックします。

  5. では、添付ファイルの詳細パネル、见つけて下さい基本情報セクションをクリックし、変更次の関连ルートテーブル.

  6. では、ルートテーブルの変更ダイアログボックスで、ルートテーブルを選択し、OKをクリックします。

API操作を呼び出してIPsec-VPN接続をトランジットルーターにアタッチする

Alibaba Cloudは、Alibaba Cloud SDK (推奨)Alibaba Cloud CLITerraformResource Orchestration Service (ROS) などのAPI操作を呼び出すことで、IPsec-VPN接続をトランジットルーターに接続できるさまざまなツールを提供しています。 詳細については、次のAPIリファレンスをご参照ください。