宛先ベースルートを作成すると、VPN Gateway はトラフィックの宛先 IP アドレスに一致するルートに基づいてトラフィックを転送します。
前提条件
宛先ベースルートを設定する前に、VPN Gateway インスタンスの IPsec 接続を作成する必要があります。 詳細については、「シングル トンネルモードで IPsec 接続を作成および管理する」または「デュアルトンネルモードで IPsec 接続を作成および管理する」をご参照ください。
制限事項
宛先 CIDR ブロックが 0.0.0.0/0 の宛先ベースルートを追加することはできません。
宛先 CIDR ブロックが 100.64.0.0/10、100.64.0.0/10 のサブネット、または 100.64.0.0/10 を含む CIDR ブロックである宛先ベースルートを追加しないでください。 このようなルートは、IPsec 接続のステータスがコンソールに表示されなくなったり、IPsec 接続が失敗したりする原因となる可能性があります。
ルートマッチングルール
デフォルトでは、VPN Gateway は、トラフィックを転送する際に、最長プレフィックス一致ルールを使用して宛先ベースルートを照合します。
VPN Gateway インスタンスがアクティブ/スタンバイルートで設定されている場合、アクティブなルートのみがマッチングに使用されます。 アクティブ/スタンバイルートのルールは次のとおりです。
システムが、アクティブなルートに関連付けられている IPsec 接続が接続されている (IPsec 接続が正常に確立され、ヘルスチェックが正常である) ことを検出した場合、アクティブなルートが使用され、スタンバイルートは使用されません。
システムが、アクティブなルートの IPsec 接続が切断され (接続の確立に失敗したか、確立されたがヘルスチェックが異常である)、スタンバイルートの接続が接続されていることを検出した場合、スタンバイルートが使用され、アクティブなルートは使用されません。
システムがアクティブとスタンバイの両方のルートの接続が切断されていることを検出した場合、デフォルトでアクティブなルートが使用され、スタンバイルートは使用されません。
たとえば、VPN Gateway のルートテーブルには、次の 2 つの宛先ベースルートがあります。 VPN Gateway が 10.10.10.0/24 の範囲の宛先 IP アドレスを持つパケットを受信すると、パケットは両方のルートに一致します。 ただし、ルート 2 のサブネットマスクは /16 で、ルート 1 のサブネットマスクは /8 です。 最長プレフィックス一致ルールに基づいて、VPN Gateway はルート 2 を使用してパケットを転送します。
ルート名 | 宛先 CIDR ブロック | ネクストホップ | 重み |
ルート 1 | 10.0.0.0/8 | IPsec 接続 1 | 100 |
ルート 2 | 10.10.0.0/16 | IPsec 接続 2 | 100 |
宛先ベースルートの作成
VPN Gateway コンソールにログインします。
- 上部のナビゲーションバーで、VPN gateway がデプロイされているリージョンを選択します。
VPN Gateway ページで、管理する VPN gateway の ID をクリックします。
宛先ベースルーティング タブで、ルートエントリの追加 をクリックします。
ルートエントリの追加 パネルで、宛先ベースルートを設定し、OK をクリックします。
設定
説明
宛先 CIDR ブロック
アクセスするデータセンターの CIDR ブロックを入力します。
ネクストホップの種類
IPsec 接続を選択します。
ネクストホップ
使用する IPsec 接続を選択します。
VPC への公開
新しいルートを VPC に公開するかどうかを選択します。
はい (推奨): 新しいルートは自動的に VPC に公開されます。 ルートは VPC のシステムルートテーブルにのみ公開され、カスタムルートテーブルには公開されません。
このルートをカスタムルートテーブルに追加するには、手動で追加する必要があります。 詳細については、「カスタムルートテーブルにカスタムルートエントリを追加する」をご参照ください。
いいえ: 新しいルートは VPC に公開されません。
いいえ を選択した後、VPC のシステムルートテーブルとカスタムルートテーブルにルートを手動で追加する必要があります。 ルートはデータセンターの CIDR ブロックを指し、VPN Gateway インスタンスをネクストホップとして使用する必要があります。 そうしないと、VPC は IPsec 接続を介して CIDR ブロック内のリソースにアクセスできません。
重要ポリシーベースのルートテーブルと宛先ベースのルートテーブルの両方で同じ宛先 CIDR ブロックを持つルートを作成し、両方のルートを同じ VPC に公開する場合、宛先ベースのルートテーブルからルートを削除すると、ポリシーベースのルートテーブルのルートも削除されます。
重み
宛先ベースルートの重みを選択します。
同じ VPN Gateway インスタンスを使用してアクティブ/スタンバイ IPsec 接続を構築するシナリオでは、ルートの重みを設定してアクティブリンクとスタンバイリンクを指定できます。 重み 100 のルートはデフォルトでアクティブリンクです。 重み 0 のルートはデフォルトでスタンバイリンクです。
IPsec 接続のヘルスチェックを設定して、リンクの接続性を自動的に検出できます。 アクティブリンクに障害が発生した場合、システムはトラフィックをスタンバイリンクに自動的に切り替えて、高可用性を確保します。 IPsec 接続のヘルスチェックの詳細については、「ヘルスチェック」をご参照ください。
100(プライマリリンク) (デフォルト): 現在の宛先ベースルートに関連付けられている IPsec 接続はアクティブリンクです。
0(バックアップリンク): 現在の宛先ベースルートに関連付けられている IPsec 接続はスタンバイリンクです。
説明アクティブリンクとスタンバイリンクを指定する場合、アクティブとスタンバイのルートは同じ宛先 CIDR ブロックを持つ必要がありますが、ネクストホップと重みは異なります。
アクティブリンクとスタンバイリンクを指定した後、アクティブルートの重みを変更するには、まずスタンバイルートを削除する必要があります。 アクティブルートを変更した後、スタンバイルートを再設定します。 同様に、スタンバイルートの重みを変更するには、まずアクティブルートを削除する必要があります。 スタンバイルートを変更した後、アクティブルートを再設定します。
宛先ベースルートの追加時にルート競合エラーが発生した場合は、「VPN Gateway インスタンスにルートを追加するときに、重複ルートなどのエラーメッセージが表示された場合はどうすればよいですか?」をご参照ください。
宛先ベースルートの公開
作成時に宛先ベースルートを VPC に公開しなかった場合は、このプロシージャを使用してルートを公開できます。 ルートは VPC のシステムルートテーブルにのみ公開され、カスタムルートテーブルには公開されません。
このルートをカスタムルートテーブルに追加するには、手動で追加する必要があります。 詳細については、「カスタムルートテーブルにカスタムルートエントリを追加する」をご参照ください。
VPN Gateway コンソールにログインします。
- 上部のナビゲーションバーで、VPN gateway がデプロイされているリージョンを選択します。
VPN Gateway ページで、管理する VPN gateway の ID をクリックします。
宛先ベースルーティング タブで、ターゲットルートエントリを見つけ、操作 列の 公開 をクリックします。
ルートエントリの公開 ダイアログボックスで、[OK] をクリックします。
ルートが公開された後、公開の取り消し をクリックして取り消すことができます。
重要ポリシーベースのルートテーブルと宛先ベースのルートテーブルの両方で同じ宛先 CIDR ブロックを持つルートを作成し、両方のルートを同じ VPC に公開する場合、宛先ベースのルートテーブルからルートを削除すると、ポリシーベースのルートテーブルのルートも削除されます。
宛先ベースルートの削除
VPN Gateway コンソールにログインします。
- 上部のナビゲーションバーで、VPN gateway がデプロイされているリージョンを選択します。
VPN Gateway ページで、管理する VPN gateway の ID をクリックします。
宛先ベースルーティング タブで、ターゲットルートエントリを見つけ、操作 列の 削除 をクリックします。
ルートエントリの削除 ダイアログボックスで、[OK] をクリックします。
API 操作の呼び出しによる宛先ベースルートの設定
Alibaba Cloud SDK (推奨)、Alibaba Cloud CLI、Terraform、Resource Orchestration Service などのツールを使用して API 操作を呼び出し、宛先ベースルートを設定および管理できます。 API 操作の詳細については、次のトピックをご参照ください。
CreateVpnRouteEntry: 宛先ベースルートを作成します。
DeleteVpnRouteEntry: 宛先ベースの VPN ルートを削除します。
ModifyVpnRouteEntryWeight: 宛先ベースルートの重みを変更します。
DescribeVpnRouteEntries: 宛先ベースルートと BGP ルートを照会します。