2 つの Express Connect 回線を使用してデータセンターを Alibaba Cloud 上の仮想プライベートクラウド (VPC) に接続する場合、データセンターと Alibaba Cloud 上でヘルスチェックを設定して、Express Connect 回線の接続性をテストする必要があります。 Express Connect 回線のいずれかが異常と判断された場合、システムは、正常に動作しているもう一方の Express Connect 回線にネットワークトラフィックを自動的にルーティングします。
背景情報
デフォルトでは、Alibaba Cloud は、ソース IP アドレスからデータセンター内の宛先 IP アドレスへの Express Connect 回線を介して、2 秒ごとにプローブパケットを送信します。 プローブパケットが返された場合、Express Connect 回線は正常に動作しています。 8 つの連続したプローブパケットに対して応答が返されない場合、Express Connect 回線はダウンしています。
プローブパケットへの応答が宛先 IP アドレスから返されることを確認してください。 プローブパケットのレートを制限したり、プローブパケットをブロックしたりしないでください。
シナリオ | VBR ルーティングメソッド | 説明 |
VBR-to-VPC 接続を作成してデータセンターを Alibaba Cloud に接続する | 静的ルーティング | VBR にルートを設定する必要があります。 ルートの宛先 CIDR ブロックはヘルスチェックのソース IP アドレスで、このソース IP アドレスのサブネットマスクの長さは 32 ビットで、ルートのネクストホップは接続された VPC を指します。 また、データセンターにルートを手動で設定する必要があります。 ルートの宛先 CIDR ブロックはヘルスチェックのソース IP アドレスで、このソース IP アドレスのサブネットマスクの長さは 32 ビットで、ルートのネクストホップは対応する Express Connect 回線を指します。 これにより、プローブパケットが期待どおりに返され、Alibaba Cloud が Express Connect 回線が正常かどうかを判断できるようになります。 |
動的ルーティング | VBR にルートを設定する必要があります。 ルートの宛先 CIDR ブロックはヘルスチェックのソース IP アドレスで、このソース IP アドレスのサブネットマスクの長さは 32 ビットで、ルートのネクストホップは接続された VPC を指します。 次に、VBR でボーダーゲートウェイプロトコル (BGP) CIDR ブロックをアドバタイズする必要があります。 | |
Cloud Enterprise Network (CEN) を使用してデータセンターを Alibaba Cloud に接続する | 静的ルーティング | CEN 内のソース IP アドレスと宛先 IP アドレスの間でヘルスチェックを設定する必要があります。 また、データセンターにルートを手動で設定する必要があります。 ルートの宛先 CIDR ブロックはヘルスチェックのソース IP アドレスで、このソース IP アドレスのサブネットマスクの長さは 32 ビットで、ルートのネクストホップは対応する Express Connect 回線を指します。 |
動的ルーティング | CEN 内のソース IP アドレスと宛先 IP アドレスの間でヘルスチェックを設定する必要があります。 その後、Alibaba Cloud は、サブネットマスクの長さが 32 ビットのヘルスチェックのソース IP アドレスを、デフォルトでデータセンターにアドバタイズします。 |
データセンター内のゲートウェイデバイスで Cisco デバイスの Control Plane Policing (CoPP) などの速度制限やローカル攻撃防御が有効になっている場合、プローブパケットがドロップされる可能性があります。 その結果、システムが 2 つの Express Connect 回線間で頻繁に切り替わる可能性があります。 データセンター内のゲートウェイデバイスの CoPP 速度制限を無効にすることをお勧めします。
前提条件
等価コストマルチパス (ECMP) ルーティングは、2 つの Express Connect 回線を使用して設定されます。 詳細については、以下のトピックをご参照ください。
VBR-to-VPC 接続を作成してデータセンターを Alibaba Cloud に接続する場合のヘルスチェックの設定
デフォルトでは、VBR-to-VPC 接続を使用することはできません。 VBR-to-VPC 接続を使用するには、アカウントマネージャーにお問い合わせください。
静的ルーティング
ステップ 1: VBR でヘルスチェックを設定する
アカウント間で VBR-to-VPC 接続を作成する場合は、アクセプターアカウントを使用して VBR のヘルスチェックを設定する必要があります。
Express Connect コンソールにログインします。
上部のナビゲーションバーで、リージョンを選択します。 左側のナビゲーションウィンドウで、 を選択します。
[VBR-to-VPC] ページで、管理するピアリング接続を見つけ、[アクション] 列の [ヘルスチェック] をクリックします。
[ヘルスチェック] パネルで、[設定] をクリックします。
[VBR の編集] パネルで、次の表に示すパラメーターを設定してヘルスチェックを設定し、[OK] をクリックします。
パラメーター
説明
[ネットワークタイプ]
VBR のネットワークタイプ。 この例では、[IPv4 ルーティング] のみがサポートされています。
[ソース IP]
接続された VPC からのアイドル状態のプライベート IP アドレス。
[宛先 IP]
データセンター内のゲートウェイデバイスのインターフェイスのプライベート IP アドレス。
[パケット送信間隔 (秒)]
ヘルスチェックのためにプローブパケットが送信される間隔。 単位: 秒。
デフォルト値: 2。 有効な値: 2 ~ 3。
[検出されたパケット]
ヘルスチェックのために送信されるプローブパケットの数。 単位: パケット。
デフォルト値: 8。 有効な値: 3 ~ 8。
ステップ 2: データセンターでヘルスチェックを設定する
データセンターでプローブパケットとヘルスチェックのリターンルートを設定し、次に、ヘルスチェックの結果に基づいてネットワークトラフィックをルーティングするようにゲートウェイデバイスを設定して、ネットワークの冗長性を実現する必要があります。
データセンターでヘルスチェックを設定する前に、プローブパケットがデータセンターから期待どおりにルーティングされるように、データセンターでプローブパケットのリターンルートを設定する必要があります。
データセンターでプローブパケットのリターンルートを設定します。
設定コマンドは、ゲートウェイデバイスによって異なる場合があります。 次の例は参照用です。 設定コマンドの詳細については、ゲートウェイデバイスのベンダーにお問い合わせください。
# プローブパケットのリターンルートを設定します。 ip route <ヘルスチェックのソース IP アドレス 1> 255.255.255.255 <Alibaba Cloud 上の VBR 1 のピア IP アドレス 1> ip route <ヘルスチェックのソース IP アドレス 2> 255.255.255.255 <Alibaba Cloud 上の VBR 2 のピア IP アドレス 2>この設定コマンドは、データセンターにルートを設定するために使用されます。 ルートの宛先 CIDR ブロックはヘルスチェックのソース IP アドレスで、ルートのネクストホップは Alibaba Cloud 上の VBR のピア IP アドレスを指します。 これにより、データセンターから送信されたプローブパケットが、接続された Alibaba Cloud VPC 内の宛先サービスにルーティングされるようになります。
データセンターでヘルスチェックを設定します。
データセンターのゲートウェイデバイスで双方向転送検出 (BFD) または Network Quality Analyzer (NQA) を設定して、VBR 宛てのルートへの到達可能性をテストできます。 設定コマンドの詳細については、ゲートウェイデバイスのベンダーにお問い合わせください。
重要NQA プローブを設定する場合、Alibaba Cloud 側の VBR のピア IPv4 アドレスを宛先アドレスとして指定しないでください。 そうしないと、接続がダウンしているときにフェールオーバーが実行されないか、接続がアップしているときにフェールオーバーが実行される可能性があります。 ステップ 1 のヘルスチェックで指定されたソース IP アドレスを宛先アドレスとして使用してください。 この IP アドレスは ICMP プローブのみをサポートしています。
データセンターを Alibaba Cloud に接続する Express Connect 回線にスタンバイ接続が設定されていない場合は、クラウドを指すルートを設定し、ルートが NQA の結果の影響を受けないようにすることをお勧めします。 これにより、NQA の誤検知が発生しても Express Connect 回線が中断されていないシナリオで、トラフィックが期待どおりに転送されるようになります。
ヘルスチェックの結果に基づいてネットワークトラフィックをルーティングするようにゲートウェイデバイスを設定します。
データセンターが複数の Express Connect 回線を介して Alibaba Cloud に接続されている場合は、データセンターにヘルスチェックとルーティングを関連付ける設定を追加する必要があります。 これにより、データセンターからも Express Connect 回線の接続性をプローブでき、ヘルスチェックの結果に基づいてルートのスイッチオーバーを自動的に実装できるようになります。 特定の設定コマンドについては、デバイスベンダーにお問い合わせください。
BGP ルーティング
ステップ 1: VBR でヘルスチェックを設定する
アカウント間で VBR-to-VPC 接続を作成する場合は、アクセプターアカウントを使用して VBR のヘルスチェックを設定する必要があります。
Express Connect コンソールにログインします。
上部のナビゲーションバーで、リージョンを選択します。 左側のナビゲーションウィンドウで、 を選択します。
[VBR-to-VPC] ページで、管理するピアリング接続を見つけ、[アクション] 列の [ヘルスチェック] をクリックします。
[ヘルスチェック] パネルで、[設定] をクリックします。
[VBR の編集] パネルで、次の表に示すパラメーターを設定してヘルスチェックを設定し、[OK] をクリックします。
パラメーター
説明
[ネットワークタイプ]
VBR のネットワークタイプ。 この例では、[IPv4 ルーティング] のみがサポートされています。
[ソース IP]
接続された VPC からのアイドル状態のプライベート IP アドレス。
[宛先 IP]
データセンター内のゲートウェイデバイスのインターフェイスのプライベート IP アドレス。
[パケット送信間隔 (秒)]
ヘルスチェックのためにプローブパケットが送信される間隔。 単位: 秒。
デフォルト値: 2。 有効な値: 2 ~ 3。
[検出されたパケット]
ヘルスチェックのために送信されるプローブパケットの数。 単位: パケット。
デフォルト値: 8。 有効な値: 3 ~ 8。
ステップ 2: VPC を指すルートを VBR に追加する
プローブパケットを VBR から VPC にルーティングできるように、VPC を指すルートを VBR に追加できます。
上部のナビゲーションバーで、リージョンを選択します。 左側のナビゲーションウィンドウで、[仮想ボーダールーター (VBR)] をクリックします。
[仮想ボーダールーター (VBR)] ページで、管理する VBR を見つけ、その ID をクリックします。
VBR の詳細ページで、 タブ、[カスタムルートエントリ] タブの順にクリックします。 次に、[ルートの追加] をクリックします。
[ルートの追加] パネルで、次の表に示すパラメーターを設定し、[OK] をクリックします。
パラメーター
説明
[ネクストホップタイプ]
ネクストホップのタイプ。
この例では、[VPC] が選択されています。
[宛先 CIDR ブロック]
宛先 CIDR ブロック。
この例では、ヘルスチェックのソース IP アドレスが入力されます。 このソース IP アドレスのサブネットマスクの長さは 32 ビットです。 例: 192.168.0.1/32。
ネクストホップ
ネクストホップとして使用されるインスタンス。
この例では、宛先 VPC が選択されています。
[説明]
ルートの説明。
ステップ 3: VBR で BGP CIDR ブロックをアドバタイズする
VBR で BGP CIDR ブロックをアドバタイズする前に、VPC を指すルートが VBR に設定されていることを確認してください。
上部のナビゲーションバーで、リージョンを選択します。 左側のナビゲーションウィンドウで、[仮想ボーダールーター (VBR)] をクリックします。
[仮想ボーダールーター (VBR)] ページで、管理する VBR を見つけ、その ID をクリックします。
VBR の詳細ページで、[アドバタイズされた BGP サブネット] タブをクリックし、次に [BGP サブネットのアドバタイズ] をクリックします。
[BGP サブネットのアドバタイズ] パネルで、[アドバタイズされたサブネット] フィールドにヘルスチェックのソース IP アドレスを入力し、[OK] をクリックします。 このソース IP アドレスのサブネットマスクの長さは 32 ビットです。 例: 192.168.0.1/32。
CEN を使用してデータセンターを Alibaba Cloud に接続する場合のヘルスチェックの設定
ステップ 1: CEN コンソールでヘルスチェックを設定する
CEN コンソールにログインします。
左側のナビゲーションウィンドウで、[ヘルスチェック] をクリックします。
[ヘルスチェック] ページで、VBR がデプロイされているリージョンを選択します。 次に、[ヘルスチェックの設定] をクリックします。
[ヘルスチェックの設定] ダイアログボックスで、次の表に示すパラメーターを設定し、[OK] をクリックします。
パラメーター
説明
[インスタンス]
VBR が接続されている CEN インスタンス。
[仮想ボーダールーター (VBR)]
監視する VBR。
[ソース IP アドレス]
ソース IP アドレス。 次のいずれかの方法を選択して、ソース IP アドレスを指定できます。
[自動 IP アドレス]: システムは 100.96.0.0/16 CIDR ブロックから IP アドレスを自動的に割り当てます。 このオプションを選択することをお勧めします。
説明このオプションを選択し、ピアに ACL ポリシーが設定されている場合は、この CIDR ブロックを許可するように ACL ポリシーを変更する必要があります。 そうしないと、ヘルスチェックは失敗します。
[カスタム IP アドレス]: 10.0.0.0/8、192.168.0.0/16、または 172.16.0.0/12 CIDR ブロック内のアイドル状態の IP アドレスを指定する必要があります。 指定された IP アドレスは、通信する IP アドレス、Alibaba Cloud 側の VBR の IP アドレス、またはユーザー側の VBR の IP アドレスにすることはできません。
[宛先 IP]
ユーザー側の VBR の IP アドレス。
[プローブ間隔 (秒)]
ヘルスチェックのためにプローブパケットが送信される間隔。 単位: 秒。
[プローブパケット]
ヘルスチェックのために送信されるプローブパケットの数。 単位: パケット。
[ルートの変更]
ヘルスチェック機能で冗長ルートへの切り替えを許可するかどうかを指定します。
デフォルトでは、[ルートの変更] はオンになっています。 これは、ヘルスチェック機能で冗長ルートに切り替えられることを示します。 CEN インスタンスに冗長ルートが設定されている場合、Express Connect 回線でエラーが検出されると、ヘルスチェック機能はすぐに冗長ルートに切り替えます。
[ルートの変更] をオフにすると、ヘルスチェック機能は冗長ルートに切り替えません。 プローブのみが実行されます。 Express Connect 回線でエラーが検出された場合でも、ヘルスチェック機能は冗長ルートに切り替えません。
警告[ルートの変更] をオフにする前に、他のメカニズムを使用してシステムが冗長ルートに切り替えられることを確認してください。 そうしないと、Express Connect 回線がダウンした場合にネットワーク接続が中断されます。
ステップ 2: データセンターでヘルスチェックを設定する
ヘルスチェックが期待どおりに機能するように、データセンターにヘルスチェック設定を追加する必要があります。
データセンターでプローブパケットのリターンルートを設定します。
重要VBR インスタンスでボーダーゲートウェイプロトコル (BGP) を使用している場合、ヘルスチェックを設定した後、Alibaba Cloud はデフォルトでヘルスチェックのソース IP アドレスを 32 ビットマスクのルートとしてデータセンターにアドバタイズします。 データセンターにヘルスチェックプローブパケットのリターンルートを追加する必要はありません。
VBR インスタンスで静的ルーティングを使用している場合は、データセンターにルートエントリを手動で設定する必要があります。 ルートエントリの宛先 CIDR ブロックはヘルスチェックのソース IP アドレス、サブネットマスクの長さは 32 ビット、ネクストホップは対応する Express Connect 回線を指す必要があります。 そうしないと、ヘルスチェックプローブの ping パケットがプローブされた Express Connect 回線の元のパスに沿って返されません。 これにより、Alibaba Cloud は Express Connect 回線が使用できないと誤って判断します。
設定コマンドは、ゲートウェイデバイスによって異なる場合があります。 次の例は参照用です。 設定コマンドの詳細については、ゲートウェイデバイスのベンダーにお問い合わせください。
# プローブパケットのリターンルートを設定します。 ip route <ヘルスチェックのソース IP アドレス 1> 255.255.255.255 <Alibaba Cloud 上の VBR 1 のピア IP アドレス 1> ip route <ヘルスチェックのソース IP アドレス 2> 255.255.255.255 <Alibaba Cloud 上の VBR 2 のピア IP アドレス 2>この設定コマンドは、データセンターにルートを設定するために使用されます。 ルートの宛先 CIDR ブロックはヘルスチェックのソース IP アドレスで、ルートのネクストホップは Alibaba Cloud 上の VBR のピア IP アドレスを指します。 これにより、データセンターから送信されたプローブパケットが、接続された Alibaba Cloud VPC 内の宛先サービスにルーティングされるようになります。
データセンターでヘルスチェックを設定します。
データセンターのゲートウェイデバイスで双方向転送検出 (BFD) または Network Quality Analyzer (NQA) を設定して、VBR 宛てのルートへの到達可能性をテストできます。 設定コマンドの詳細については、ゲートウェイデバイスのベンダーにお問い合わせください。
重要NQA プローブを設定する場合、Alibaba Cloud 側のピア IPv4 アドレスを宛先アドレスとして指定しないでください。 そうしないと、接続がダウンしているときにフェールオーバーが実行されないか、接続がアップしているときにフェールオーバーが実行される可能性があります。 ステップ 1 のヘルスチェックで指定されたソース IP アドレスを宛先アドレスとして使用してください。 この IP アドレスは ICMP プローブのみをサポートしています。
データセンターを Alibaba Cloud に接続する Express Connect 回線にスタンバイ接続が設定されていない場合は、クラウドを指すルートを設定し、ルートが NQA の結果の影響を受けないようにすることをお勧めします。 これにより、NQA の誤検知が発生しても Express Connect 回線が中断されていないシナリオで、トラフィックが期待どおりに転送されるようになります。
ヘルスチェックの結果に基づいてネットワークトラフィックをルーティングするようにゲートウェイデバイスを設定します。
データセンターが複数の Express Connect 回線を介して Alibaba Cloud に接続されている場合は、データセンターにヘルスチェックとルーティングを関連付ける設定を追加する必要があります。 これにより、データセンターからも Express Connect 回線の接続性をプローブでき、ヘルスチェックの結果に基づいてルートのスイッチオーバーを自動的に実装できるようになります。 特定の設定コマンドについては、デバイスベンダーにお問い合わせください。
次のステップ
このセクションでは、VBR でヘルスチェックを設定した後に実行できる操作について説明します。 CEN でヘルスチェックを設定した後に実行できる操作の詳細については、ヘルスチェックを設定するをご参照ください。
ヘルスチェック設定をクリアする
VBR に設定されているヘルスチェックの設定をクリアできます。
Express Connect コンソールにログインします。
上部のナビゲーションバーで、リージョンを選択します。 左側のナビゲーションウィンドウで、 を選択します。
[VBR-to-VPC] ページで、管理するピアリング接続を見つけ、[アクション] 列の をクリックします。
[ヘルスチェック] パネルで、[クリア] をクリックします。 [ヘルスチェック設定のクリア] メッセージで、[OK] をクリックします。
CloudMonitor コンソールでヘルスチェックに関するアラートルールを設定する
CloudMonitor コンソールにログインします。
左側のナビゲーションウィンドウで、 を選択します。
[アラートルール] ページで、[アラートルールの作成] をクリックします。
[アラートルールの作成] パネルで、[プロダクト] ドロップダウンリストから [Express Connect - ピアリング接続]、[Express Connect - VBR]、または [Express Connect - 物理接続] を選択し、次の表に示すパラメーターを設定して、[OK] をクリックします。
次の表では、このトピックに関連するパラメーターのみについて説明します。 その他のパラメーターの設定方法の詳細については、アラートルールを作成するをご参照ください。
[ルールの追加] をクリックし、メトリックタイプを選択します。 [ルール説明の設定] パネルで、次の表に示すパラメーターを設定し、[OK] をクリックします。
パラメーター
説明
[アラートルール]
しきい値によってトリガーされるアラートルールの名前。
[メトリックタイプ]
しきい値によってトリガーされるアラートルールのメトリックタイプ。 この例では、[シンプルなメトリック] が選択されています。 複数のメトリックと動的しきい値の設定方法の詳細については、アラートテンプレートを作成するをご参照ください。
[メトリック]
監視するメトリック。 ピアリング接続、VBR、および物理接続について、次のいずれかのヘルスチェックメトリックを選択できます。
Express Connect - ピアリング接続
RouterInterfaceLossRate: Express Connect 回線と VPC 間のヘルスチェックによって監視されるパケット損失率。
RouterInterfaceResponseTime: Express Connect 回線と VPC 間のヘルスチェックによって監視されるネットワークレイテンシ。 単位: ミリ秒。
Express Connect - VBR
VbrHealthyCheckLatency: Express Connect 回線と VBR 間のヘルスチェックによって監視されるネットワークレイテンシ。 単位: マイクロ秒。
VbrHealthyCheckLossRate: Express Connect 回線と VBR 間のヘルスチェックによって監視されるパケット損失率。
Express Connect - 物理接続
PhysicalConnectionStatus: Express Connect 回線の接続ステータス。
[しきい値とアラートレベル]
アラート条件、アラートしきい値、およびアラートルールのアラートレベル。
[チャートプレビュー]
選択したメトリックのモニタリングデータが表示されるチャート。
関連情報
ModifyRouterInterfaceAttribute: ルーターインターフェイスの構成を変更します。
DescribeRouterInterfaces: リージョン内のルーターインターフェイスをクエリします。
DescribeRouterInterfaceAttribute: ルーターインターフェイスの構成をクエリします。
AddBgpNetwork: BGP ネットワークをアドバタイズします。