すべてのプロダクト
Search
ドキュメントセンター

VPN Gateway:IPsec-VPN 接続と Express Connect 回線 (トランジットルーターに関連付け) を使用してアクティブ/スタンバイ接続を設定する

最終更新日:Nov 09, 2025

このトピックでは、IPsec-VPN 接続と Express Connect 回線を使用して、データセンターと仮想プライベートクラウド (VPC) 間にアクティブ/スタンバイリンクを設定する方法について説明します。IPsec-VPN 接続はトランジットルーターに関連付けられています。

シナリオ

このトピックでは、次のシナリオを例として使用します。ある企業が上海にデータセンターを持ち、中国 (杭州) リージョンに VPC をデプロイしています。アプリケーションとサービスは、VPC 内の Elastic Compute Service (ECS) インスタンスにデプロイされています。同社は、データセンターと VPC 間の高信頼性接続を確立するために、クラウドへのアクティブ/スタンバイリンクをデプロイしたいと考えています。

IPsec+物理专线主备链路上云-绑定TR

ネットワーク計画

ネットワーク機能の計画

このシナリオでは、次のネットワーク機能が使用されます。

  • データセンターは、Express Connect 回線と IPsec-VPN 接続を介して Alibaba Cloud に接続します。

    Express Connect 回線と IPsec-VPN 接続の両方がアクティブな場合、データセンターと VPC 間のすべてのトラフィックは、主に Express Connect 回線を介してルーティングされます。Express Connect 回線に障害が発生した場合、データセンターと VPC 間のすべてのトラフィックは自動的に IPsec-VPN 接続に切り替わります。

  • IPsec-VPN 接続を作成するには、[ゲートウェイタイプ][パブリック] に設定し、アタッチされたリソースタイプを [Cloud Enterprise Network] に設定します。

  • データセンター、仮想ボーダールーター (VBR) インスタンス、および IPsec-VPN 接続はすべて、動的ルーティングにボーダーゲートウェイプロトコル (BGP) を使用します。これにより、ルートの自動配信と学習が可能になり、ルート設定が簡素化されます。

    BGP は、特定のリージョンの IPsec-VPN 接続でのみサポートされます。サポートされているリージョンの詳細については、「IPsec-VPN 接続のルートを設定する」をご参照ください。

    重要

    このシナリオでのデータ伝送について、以下に説明します。

    • Express Connect 回線、IPsec-VPN 接続、および BGP 動的ルーティングがすべてアクティブな場合、Cloud Enterprise Network (CEN) は Express Connect 回線と IPsec-VPN 接続の両方を介してデータセンターの CIDR ブロックを学習します。同様に、データセンターは両方の接続を介して CEN から VPC へのルートを学習します。デフォルトでは、Express Connect 回線を介して学習されたルートの優先度が高くなります。したがって、VPC とデータセンター間のトラフィックは、主に Express Connect 回線を介してルーティングされます。

    • データセンターと VBR 間の BGP ピアが中断された場合、CEN は Express Connect 回線を介して学習されたルートを自動的に取り消します。その後、IPsec-VPN 接続を介して学習されたルートが有効になり、トラフィックは自動的に IPsec-VPN 接続を介してルーティングされます。データセンターと VBR 間の BGP ピアが回復すると、トラフィックは Express Connect 回線に切り替わり、IPsec-VPN 接続はスタンバイリンクとしての役割を再開します。

CIDR ブロックの計画

重要

CIDR ブロックを計画するときは、データセンターと VPC の CIDR ブロックが重複しないようにしてください。

リソース

CIDR ブロックと IP アドレス

VPC

プライマリ CIDR ブロック: 172.16.0.0/16

  • vSwitch 1 CIDR ブロック: 172.16.10.0/24、ゾーン H 内

  • vSwitch 2 CIDR ブロック: 172.16.20.0/24、ゾーン I 内

  • ECS インスタンス IP アドレス: 172.16.10.1、vSwitch 1 内

IPsec-VPN 接続

BGP 設定: トンネル CIDR ブロックは 169.254.10.0/30 で、ローカル BGP IP アドレスは 169.254.10.1、ローカル自律システム番号 (ASN) は 45104 (デフォルト) です。

VBR

VBR 設定:

  • VLAN ID: 0

  • Alibaba Cloud 側の IPv4 ピア IP アドレス: 10.0.0.2/30

  • 顧客側の IPv4 ピア IP アドレス: 10.0.0.1/30

    このトピックでは、顧客側はオンプレミスゲートウェイデバイスを指します。

  • ASN: 45104

    VBR インスタンスのデフォルト ASN は 45104 です。

オンプレミスゲートウェイデバイス

オンプレミスゲートウェイデバイスのパブリック IP アドレス: 211.XX.XX.68

オンプレミスゲートウェイデバイスの BGP 設定: トンネル CIDR ブロック: 169.254.10.0/30。ローカル BGP IP アドレス: 169.254.10.2。ローカル ASN: 65530。

データセンター

VPC に接続する CIDR ブロック:

  • 192.168.0.0/24

  • 192.168.1.0/24

  • 192.168.2.0/24

準備

開始する前に、次の操作を完了してください。

  • 中国 (杭州) リージョンに VPC を作成し、VPC 内の ECS インスタンスにアプリケーションをデプロイします。 詳細については、「IPv4 CIDR ブロックを持つ VPC を作成する」をご参照ください。

  • CEN インスタンスを作成します。次に、中国 (杭州) および中国 (上海) リージョンに Enterprise Edition のトランジットルーターを作成します。詳細については、「CEN インスタンスの作成」および「トランジットルーターの作成」をご参照ください。

    重要

    トランジットルーターを作成するときは、トランジットルーターの CIDR ブロックを設定する必要があります。そうしないと、IPsec 接続をトランジットルーターに関連付けることができません。

    トランジットルーターを作成済みの場合は、トランジットルーターの CIDR ブロックを設定できます。詳細については、「トランジットルーターの CIDR ブロック」をご参照ください。

設定フロー

IPsec+物理专线主备上云-绑定TR-配置流程

ステップ 1: Express Connect 回線のデプロイ

Express Connect 回線をデプロイして、データセンターを Alibaba Cloud に接続します。

  1. 専用 Express Connect 回線を作成します。

    この例では、専用 Express Connect 回線経由の接続が中国 (上海) リージョンに作成されます。接続名は Circuit1 です。詳細については、「Express Connect 回線経由の専用接続を作成および管理する」をご参照ください。

  2. VBR インスタンスを作成します。

    1. Express Connect コンソールにログインします。

    2. 左側のナビゲーションウィンドウで、[仮想ボーダールーター (VBR)] をクリックします。

    3. 上部のナビゲーションバーで、VBR インスタンスを作成するリージョンを選択します。

      この例では、[中国 (上海)] リージョンが選択されています。

    4. [仮想ボーダールーター (VBR)] ページで、[VBR の作成] をクリックします。

    5. [VBR の作成] パネルで、パラメーターを設定し、[OK] をクリックします。

      次の表では、主要なパラメーターのみを説明します。その他のパラメーターにはデフォルト値を使用します。詳細については、「VBR の作成と管理」をご参照ください。

      パラメーター

      説明

      VBR

      アカウントタイプ

      VBR インスタンスを所有するアカウントのタイプを選択します。

      この例では、[現在のアカウント] を選択します。

      名前

      VBR の名前を入力します。

      VBR と入力します。

      Express Connect 回線

      VBR をアタッチする Express Connect 回線を選択します。

      [専用 Express Connect 回線] をタイプとして選択し、ステップ 1 で作成した Express Connect 回線を選択します。

      VLAN ID

      VBR の VLAN ID を入力します。

      この例では、0 と入力します。

      VBR 帯域幅の設定

      VBR のピーク帯域幅を指定します。

      必要に応じて最大帯域幅の値を選択します。

      IPv4 アドレス (Alibaba Cloud ゲートウェイ)

      Alibaba Cloud 側のゲートウェイ IPv4 アドレスを入力します。

      この例では、10.0.0.2 と入力します。

      ピア IPv4 アドレス (顧客)

      データセンター側のゲートウェイ IPv4 アドレスを入力します。

      この例では 10.0.0.1 を使用します。

      IPv4 サブネットマスク

      Alibaba Cloud 側と顧客側の IPv4 アドレスのサブネットマスクを入力します。

      255.255.255.252 と入力します。

  3. VBR インスタンスの BGP グループを設定します。

    1. [仮想ボーダールーター (VBR)] ページで、VBR ID をクリックします。

    2. 詳細ページで、[BGP グループ] タブをクリックします。

    3. [BGP グループ] タブで、[BGP グループの作成] をクリックし、次のパラメーターを設定して [OK] をクリックします。

      次の表では、主要なパラメーターのみを説明します。その他のパラメーターにはデフォルト値を使用します。詳細については、「BGP グループの作成」をご参照ください。

      設定項目

      説明

      VBR

      名前

      BGP グループの名前を入力します。

      VBR-BGP と入力します。

      ピア ASN

      オンプレミスゲートウェイデバイスの ASN を入力します。

      このトピックでは、オンプレミスゲートウェイデバイスの自律システム番号として 65530 を使用します。

      ローカル ASN

      VBR インスタンスの自律システム番号 (ASN) を入力します。

      このトピックでは、VBR の自律システム番号として 45104 を入力します。

  4. VBR インスタンスの BGP ピアを設定します。

    1. VBR 詳細ページで、[BGP ピア] タブをクリックします。

    2. [BGP ピア] タブで、[BGP ピアの作成] をクリックします。

    3. [BGP ピアの作成] ダイアログボックスで、次のパラメーターを設定し、[OK] をクリックします。

      次の表では、主要なパラメーターのみを説明します。その他のパラメーターにはデフォルト値を使用します。詳細については、「BGP ピアの作成」をご参照ください。

      設定項目

      説明

      VBR

      BGP グループ

      参加する BGP グループを選択します。

      この例では、VBR-BGP を選択します。

      BGP ピア IP アドレス

      BGP ピアの IP アドレスを入力します。

      このトピックでは、IP アドレス 10.0.0.1 を使用します。これは、Express Connect 回線用のオンプレミスゲートウェイデバイスのインターフェイスの IP アドレスです。

  5. オンプレミスゲートウェイデバイスで BGP ルーティングを設定します。

    オンプレミスゲートウェイデバイスで BGP を設定すると、オンプレミスゲートウェイデバイスと VBR インスタンスの間に BGP ピア関係が確立されます。これにより、ルートの自動学習と伝播が可能になります。

    説明

    この例では、ソフトウェア Adaptive Security Appliance (ASA) 9.19.1 を使用して Cisco ファイアウォールの設定方法を説明します。コマンドはソフトウェアのバージョンによって異なる場合があります。操作中は、実際の環境に基づいてドキュメントまたはベンダーにご相談ください。詳細については、「ローカルゲートウェイの設定」をご参照ください。

    以下の内容はサードパーティ製品の情報を含んでおり、参照のみを目的としています。Alibaba Cloud は、サードパーティ製品のパフォーマンスと信頼性、またはこれらの製品を使用した操作によって生じる潜在的な影響について、保証またはその他の形式のコミットメントを行いません。

    interface GigabitEthernet0/3                
     nameif VBR1                             # VBR1 に接続するインターフェイスの名前を設定します。
     security-level 0
     ip address 10.0.0.1 255.255.255.0       # GigabitEthernet 0/3 インターフェイスにプライベート IP アドレスを設定します。
     no shutdown                             # インターフェイスを有効にします。
    !
    
    router bgp 65530                         # BGP を有効にし、データセンターの ASN を設定します。この例では 65530 を使用します。
    bgp router-id 10.0.0.1                   # BGP ルーターの ID を入力します。この例では 10.0.0.1 を使用します。
    bgp log-neighbor-changes
    address-family ipv4 unicast
    neighbor 10.0.0.2 remote-as 45104        # VBR の BGP ピアを作成します。
    network 192.168.0.0 mask 255.255.255.0   # データセンターの CIDR ブロックをアドバタイズします。
    network 192.168.1.0 mask 255.255.255.0
    network 192.168.2.0 mask 255.255.255.0 
    neighbor 10.0.0.2 activate               # BGP ピアをアクティブ化します。
    neighbor 10.0.0.2 weight 1000            # Express Connect 回線を介して学習されたルートの重みを 1000 に設定します。
    exit-address-family
    !
                            

ステップ 2: Cloud Enterprise Network の設定

Express Connect 回線をデプロイすると、データセンターは Alibaba Cloud にアクセスできます。ただし、データセンターと VPC は相互に通信できません。通信を有効にするには、VBR インスタンスと VPC を CEN に接続する必要があります。

  1. VPC 接続を作成します。

    1. CEN コンソールにログインします。

    2. [インスタンス] ページで、作成した CEN インスタンスを見つけて、その ID をクリックします。

    3. [基本情報] > [トランジットルーター] タブで、中国 (杭州) リージョンで管理するトランジットルーターを見つけ、[アクション] 列の [接続の作成] をクリックします。

    4. [ピアネットワークインスタンスとの接続] ページで、次のパラメーターを設定し、[OK] をクリックします。

      次の表では、主要なパラメーターのみを説明します。その他のパラメーターにはデフォルト値を使用します。詳細については、「VPC 接続の作成」をご参照ください。

      パラメーター

      説明

      VPC 接続

      インスタンスタイプ

      ネットワークインスタンスのタイプを選択します。

      この例では、[仮想プライベートクラウド (VPC)] が選択されています。

      リージョン

      ネットワークインスタンスのリージョンを選択します。

      この例では、[中国 (杭州)] が選択されています。

      トランジットルーター

      システムは現在のリージョンのトランジットルーターを自動的に表示します。

      リソース所有者 ID

      ネットワークインスタンスが現在の Alibaba Cloud アカウントに属しているかどうかを指定します。

      この例では、[自分のアカウント] が選択されています。

      課金方法

      VPC 接続の課金方法を選択します。デフォルト値: [従量課金]。トランジットルーターの課金ルールの詳細については、「課金ルール」をご参照ください。

      アタッチメント名

      VPC 接続の名前を入力します。

      この例では、VPC-Attachment が使用されます。

      ネットワークインスタンス

      ネットワークインスタンスを選択します。

      この例では、「準備」セクションで作成した VPC が選択されています。

      vSwitch

      トランジットルーターのゾーンにデプロイされている vSwitch を選択します。

      • トランジットルーターが現在のリージョンで 1 つのゾーンのみをサポートしている場合は、そのゾーンの vSwitch を選択する必要があります。

      • トランジットルーターが現在のリージョンで複数のゾーンをサポートしている場合は、異なるゾーンにある少なくとも 2 つの vSwitch を選択する必要があります。VPC とトランジットルーターが通信するとき、これら 2 つの vSwitch はゾーンレベルのディザスタリカバリを実装できます。

        データはより短い距離で転送できるため、ネットワーク遅延を削減し、ネットワークパフォーマンスを向上させるために、各ゾーンで vSwitch を選択することをお勧めします。

      選択した各 vSwitch にアイドル状態の IP アドレスがあることを確認してください。VPC にトランジットルーターでサポートされているゾーンに vSwitch がない場合、または vSwitch にアイドル状態の IP アドレスがない場合は、新しい vSwitch を作成する必要があります。詳細については、「vSwitch の作成と管理」をご参照ください。

      この例では、ゾーン H で vSwitch 1 が選択され、ゾーン I で vSwitch 2 が選択されています。

      詳細設定

      高度な機能を有効にするかどうかを指定します。デフォルトでは、すべての高度な機能が有効になっています。

      この例では、デフォルト設定が使用されます。

  2. VBR 接続を作成できます。

    1. [基本設定] > [トランジットルーター] タブで、中国 (上海) リージョンのトランジットルーターインスタンスを見つけ、[アクション] 列で [ネットワークインスタンス接続の作成] をクリックします。

    2. [ピアネットワークインスタンスへの接続] ページで、パラメーターを設定し、[OK] をクリックします。

      次の表では、主要なパラメーターのみを説明します。その他のパラメーターにはデフォルト値を使用します。詳細については、「VBR を CEN インスタンスにアタッチする」をご参照ください。

      パラメーター

      説明

      VBR

      インスタンスタイプ

      ネットワークインスタンスタイプを指定します。

      [仮想ボーダールーター (VBR)] を選択します。

      リージョン

      ネットワークインスタンスのリージョンを選択します。

      この例では、[中国 (上海)] リージョンを使用します。

      トランジットルーター

      システムは現在のリージョンのトランジットルーターインスタンスを自動的に表示します。

      リソース所有者 ID

      ネットワークインスタンスが Alibaba Cloud アカウントに属しているかどうかを指定します。

      この例では、[自分のアカウント] が選択されています。

      アタッチメント名

      ネットワークインスタンス接続の名前を入力します。

      この例では、VBR-Attachment と入力します。

      ネットワークインスタンス

      ネットワークインスタンスを選択します。

      この例では、VBR が選択されています。

      詳細設定

      すべての高度な機能を有効にするかどうかを選択します。デフォルトでは、すべての高度な機能が有効になっています。

      デフォルト設定を維持します。すべての高度な機能はデフォルトで有効になっています。

  3. リージョン間接続を作成します。

    VBR と VPC に関連付けられているトランジットルーターは、異なるリージョンにあります。デフォルトでは、相互に通信できません。通信を有効にするには、中国 (杭州) と中国 (上海) リージョンのトランジットルーター間にリージョン間接続を作成する必要があります。

    1. [CEN インスタンス] ページで、宛先 CEN インスタンスを見つけて、その ID をクリックします。

    2. [基本設定] > [帯域幅プラン] タブで、[リージョン接続の設定] をクリックします。

    3. [ネットワークインスタンスの接続] ページで、リージョン間接続を設定し、[OK] をクリックします。

      次の設定を使用してリージョン間接続を作成します。他のパラメーターにはデフォルト値を使用します。詳細については、「リージョン間接続の作成」をご参照ください。

      パラメーター

      説明

      インスタンスタイプ

      [リージョン間接続] を選択します。

      リージョン

      接続するリージョンを選択します。

      [中国 (杭州)] を選択します。

      トランジットルーター

      システムは現在のリージョンのトランジットルーターの ID を自動的に表示します。

      接続名

      リージョン間接続の名前を入力します。

      Inter-region-connection と入力します。

      ピアリージョン

      接続するピアリージョンを選択します。

      [中国 (上海)] を選択します。

      トランジットルーター

      システムは現在のリージョンのトランジットルーターの ID を自動的に表示します。

      帯域幅割り当てモード

      リージョン間接続は、次の帯域幅割り当てモードをサポートしています。

      • [帯域幅プランから割り当て]: 帯域幅は購入した帯域幅プランから割り当てられます。

      • [従量課金]: リージョン間接続での実際のデータ転送に対して課金されます。

      [従量課金] を選択します。

      帯域幅

      リージョン間接続の帯域幅の値を入力します。単位: Mbit/s。

      デフォルトのリンクタイプ

      デフォルトのリンクタイプを使用します。

      詳細設定

      デフォルト設定を維持します。すべての詳細設定オプションが選択されています。

ステップ 3: IPsec-VPN 接続のデプロイ

上記の手順を完了すると、データセンターと VPC は Express Connect 回線を介して通信できるようになります。次に、スタンバイリンクとして IPsec-VPN 接続をデプロイします。

  1. VPN Gateway コンソールにログインします。

  2. カスタマーゲートウェイを作成します。

    IPsec-VPN 接続を確立する前に、カスタマーゲートウェイを作成して、オンプレミスゲートウェイデバイスに関する情報を Alibaba Cloud に登録する必要があります。

    1. 左側のナビゲーションウィンドウで、[ネットワーク間相互接続] > [VPN] > カスタマーゲートウェイ を選択します。

    2. 上部のナビゲーションバーで、カスタマーゲートウェイを作成するリージョンを選択します。

      カスタマーゲートウェイのリージョンを選択する際は、オンプレミスのデータセンターに最も近い Alibaba Cloud リージョンを選択します。このトピックでは、[中国 (上海)] を例として使用します。

    3. カスタマーゲートウェイ ページで、カスタマーゲートウェイの作成 をクリックします。

    4. [カスタマーゲートウェイの作成] パネルで、次のパラメーターを設定し、[OK] をクリックします。

      次の表では、主要なパラメーターのみを説明します。その他のパラメーターにはデフォルト値を使用します。詳細については、「カスタマーゲートウェイの作成」をご参照ください。

      設定項目

      説明

      カスタマーゲートウェイ

      名前

      カスタマーゲートウェイの名前を入力します。

      Customer-Gateway と入力します。

      IP アドレス

      Alibaba Cloud に接続するオンプレミスゲートウェイデバイスのパブリック IP アドレスを入力します。

      この例では、オンプレミスゲートウェイデバイスのパブリック IP アドレスは 211.XX.XX.68 です。

      ASN

      オンプレミスゲートウェイデバイスの BGP ASN を入力します。

      この例では、65530 と入力します。

  3. IPsec-VPN 接続を作成します。

    カスタマーゲートウェイを作成した後、Alibaba Cloud コンソールで IPsec-VPN 接続を作成します。この接続は、データセンターへの暗号化されたトンネルを確立するために使用されます。

    1. 左側のナビゲーションウィンドウで、[ネットワーク間相互接続] > [VPN] > IPsec 接続 を選択します。

    2. IPsec 接続 ページで、[CEN のバインド] をクリックします。

    3. [IPsec-VPN 接続の作成 (CEN)] ページで、IPsec-VPN 接続のパラメーターを設定し、[OK] をクリックします。

      IPsec-VPN 接続は有料サービスです。詳細については、「課金の概要」をご参照ください。

      パラメーター

      説明

      IPsec-VPN 接続

      IPsec-VPN 接続名

      IPsec-VPN 接続の名前を入力します。

      この例では、IPsec-VPN-connection と入力します。

      リージョン

      アタッチするトランジットルーターのリージョンを選択します。

      IPsec-VPN 接続は、トランジットルーターと同じリージョンに作成されます。

      [中国 (上海)] を選択します。

      ゲートウェイタイプ

      IPsec-VPN 接続のネットワークタイプを選択します。

      このトピックでは、[インターネット] を選択します。

      Cloud Enterprise Network のアタッチ

      トランジットルーターを所有するアカウントを選択します。

      [このアカウントにアタッチ] を選択します。

      CEN インスタンス ID

      CEN インスタンスを選択します。

      「準備」セクションで作成した CEN インスタンスを選択します。

      システムは、現在のリージョンで CEN インスタンスによって作成されたトランジットルーターのインスタンス ID と CIDR ブロックを表示します。IPsec-VPN 接続はトランジットルーターにアタッチされます。

      ゾーン

      IPsec-VPN 接続をデプロイするトランジットルーターをサポートするゾーンを選択します。

      この例では [上海ゾーン F] を使用します。

      ルーティングモード

      ルーティングモードを選択します。

      この例では [宛先ルーティングモード] を使用します。

      即時有効

      接続をすぐに確立するかどうかを指定します。有効な値:

      • はい: 設定完了後、すぐにネゴシエーションが開始されます。

      • いいえ: トラフィックが入るとネゴシエーションが発生します。

      この例では、[はい] が選択されています。

      カスタマーゲートウェイ

      接続に関連付けるカスタマーゲートウェイを選択します。

      このトピックでは Customer-Gateway を使用します。

      事前共有キー

      オンプレミスゲートウェイデバイスと IPsec-VPN 接続間の認証用の事前共有キーを入力します。

      • キーは 1 ~ 100 文字の長さである必要があります。キーは、数字、大文字と小文字のアルファベット、および次の特殊文字をサポートしています: ~`!@#$%^&*()_-+={}[]\|;:',.<>/?。キーにスペースを含めることはできません。

      • 事前共有キーを指定しない場合、システムはランダムな 16 文字の文字列を事前共有キーとして生成します。IPsec-VPN 接続が作成された後、[編集] ボタンをクリックして、システムが生成した事前共有キーを表示できます。詳細については、「IPsec-VPN 接続の管理」をご参照ください。

      重要

      IPsec-VPN 接続とピアゲートウェイデバイスは、同じ事前共有キーを使用する必要があります。そうしないと、システムは IPsec-VPN 接続を確立できません。

      この例では fddsFF123**** を使用します。

      BGP の有効化

      BGP を有効にするかどうかを指定します。BGP はデフォルトで無効になっています。

      このトピックでは、ボーダーゲートウェイプロトコル (BGP) 機能を有効にする方法について説明します。

      ローカル ASN

      IPsec-VPN 接続の自律システム番号 (ASN) を入力します。

      この例では、45104 と入力します。

      暗号化設定

      IKE および IPsec の暗号化設定を構成します。

      次のパラメーターを除き、デフォルト設定を使用します。詳細については、「シングル トンネル IPsec-VPN 接続の管理」をご参照ください。

      • [IKE 設定] セクションで、DH グループ (前方秘匿性 PFS) パラメーターを [group14] に設定します。

      • [IPsec 設定] セクションで、DH グループ (前方秘匿性 PFS) パラメーターを [group14] に設定します。

      説明

      IPsec 接続の暗号化設定がオンプレミスゲートウェイデバイスの暗号化設定と同じになるように、オンプレミスゲートウェイデバイスに基づいて暗号化パラメーターを選択する必要があります。

      BGP 設定

      トンネル CIDR ブロック

      トンネルインターフェイスの CIDR ブロックを入力します。

      トンネル CIDR ブロックは、169.254.0.0/16 内の /30 サブネットである必要があります。169.254.0.0/30、169.254.1.0/30、169.254.2.0/30、169.254.3.0/30、169.254.4.0/30、169.254.5.0/30、169.254.6.0/30、または 169.254.169.252/30 にすることはできません。

      この例では、169.254.10.0/30 と入力します。

      ローカル BGP IP アドレス

      接続の Alibaba Cloud 側の BGP IP アドレスを入力します。

      IP アドレスはトンネル CIDR ブロック内にある必要があります。

      このトピックでは、169.254.10.1 を使用します。

      上級設定 (ルートテーブルの自動関連付けとルート転送設定などの設定を含む)

      詳細設定を有効にするかどうかを指定します。これらの設定により、IPsec-VPN 接続はルートを自動的にアドバタイズおよび学習できます。詳細設定はデフォルトで有効になっています。

      このトピックでは、すべての詳細設定がデフォルトで有効になっています。

    IPsec-VPN 接続が作成されると、システムは自動的にパブリック IP アドレスを割り当てます。このアドレスは、データセンターへのトンネルを確立するために使用されます。このゲートウェイ IP アドレスは、IPsec-VPN 接続の詳細ページで表示できます。查看公网IP地址

    説明

    システムは、接続がトランジットルーターにアタッチされた後にのみ、ゲートウェイ IP アドレスを IPsec-VPN 接続に割り当てます。

  4. ピア設定をダウンロードします。

    [IPsec 接続] ページに戻り、作成した IPsec-VPN 接続を見つけ、[アクション] 列で [ピア設定のダウンロード] をクリックします。

  5. VPN と BGP の設定をオンプレミスゲートウェイデバイスに追加します。

    IPsec-VPN 接続を作成した後、VPN と BGP の設定をオンプレミスゲートウェイデバイスに追加します。ダウンロードしたピア設定ファイルを参照として使用します。これにより、データセンターと Alibaba Cloud は IPsec-VPN 接続を確立できます。

    説明

    この例では、ソフトウェア Adaptive Security Appliance (ASA) 9.19.1 を使用して Cisco ファイアウォールの設定方法を説明します。コマンドはソフトウェアのバージョンによって異なる場合があります。操作中は、実際の環境に基づいてドキュメントまたはベンダーにご相談ください。詳細については、「ローカルゲートウェイの設定」をご参照ください。

    以下の内容はサードパーティ製品の情報を含んでおり、参照のみを目的としています。Alibaba Cloud は、サードパーティ製品のパフォーマンスと信頼性、またはこれらの製品を使用した操作によって生じる潜在的な影響について、保証またはその他の形式のコミットメントを行いません。

    1. Cisco ファイアウォールの CLI にログインし、設定モードに入ります。

      ciscoasa> enable
      Password: ********             # enable モードに入るためのパスワードを入力します。
      ciscoasa# configure terminal   # 設定モードに入ります。
      ciscoasa(config)#     
    2. インターフェイスとルートの設定を表示します。

      Cisco ファイアウォールのインターフェイス設定はすでに完了しており、インターフェイスは有効になっています。次のコードは、このトピックのインターフェイス設定の例を示しています。

      ciscoasa(config)# show running-config interface 
      !
      interface GigabitEthernet0/0
       nameif outside1                            # GigabitEthernet 0/0 インターフェイスの名前。
       security-level 0
       ip address 211.XX.XX.68 255.255.255.255    # GigabitEthernet 0/0 インターフェイスのパブリック IP アドレス。
      !
      interface GigabitEthernet0/2                # データセンターに接続するインターフェイス。
       nameif private                             # GigabitEthernet 0/2 インターフェイスの名前。
       security-level 100                         # データセンターに接続するインターフェイスのセキュリティレベル。パブリックインターフェイスよりも低いです。
       ip address 192.168.2.215 255.255.255.0     # GigabitEthernet 0/2 インターフェイスのプライベート IP アドレス。
      !
      
      route outside1 47.XX.XX.213 255.255.255.255 192.XX.XX.172   # Alibaba Cloud 側の IPsec-VPN 接続のパブリック IP アドレスにアクセスするためのルート。ネクストホップはパブリック IP アドレスです。
      route private 192.168.0.0 255.255.0.0 192.168.2.216         # データセンターを指すルート。
    3. インターネットに接続するインターフェイスの IKEv2 機能を有効にします。

      crypto ikev2 enable outside1
      crypto ikev2 enable outside2
    4. IKEv2 ポリシーを作成します。IKE フェーズの認証アルゴリズム、暗号化アルゴリズム、DH グループ、および SA ライフタイムを指定します。これらのパラメーターは、Alibaba Cloud 側の設定と一致する必要があります。

      重要

      Alibaba Cloud コンソールで IPsec-VPN 接続を設定する場合、IKE 設定セクションの暗号化アルゴリズム認証アルゴリズム、およびDH グループに 1 つの値しか指定できません。Cisco ファイアウォールでも、これらの各パラメーターに 1 つの値のみを指定することをお勧めします。値は Alibaba Cloud 側の設定と一致する必要があります。

      crypto ikev2 policy 10     
       encryption aes             # 暗号化アルゴリズムを指定します。
       integrity sha              # 認証アルゴリズムを指定します。
       group 14                   # DH グループを指定します。
       prf sha                    # prf パラメーターの値は、integrity パラメーターの値と同じでなければなりません。デフォルトでは、Alibaba Cloud 側でこれらの値は同じです。
       lifetime seconds 86400     # SA のライフタイムを指定します。
    5. IPsec プロポーザルとプロファイルを作成します。Cisco ファイアウォールで IPsec フェーズの暗号化アルゴリズム、認証アルゴリズム、DH グループ、および SA ライフタイムを指定します。これらのパラメーターは、Alibaba Cloud 側の設定と一致する必要があります。

      重要

      Alibaba Cloud コンソールで IPsec-VPN 接続を設定する場合、IPsec 設定セクションの暗号化アルゴリズム認証アルゴリズム、およびDH グループに 1 つの値しか指定できません。Cisco ファイアウォールでも、これらの各パラメーターに 1 つの値のみを指定することをお勧めします。値は Alibaba Cloud 側の設定と一致する必要があります。

      crypto ipsec ikev2 ipsec-proposal ALIYUN-PROPOSAL    # IPsec プロポーザルを作成します。
       protocol esp encryption aes                         # 暗号化アルゴリズムを指定します。Alibaba Cloud 側では ESP プロトコルが使用されるため、ESP プロトコルを使用します。
       protocol esp integrity sha-1                        # 認証アルゴリズムを指定します。Alibaba Cloud 側では ESP プロトコルが使用されるため、ESP プロトコルを使用します。
      crypto ipsec profile ALIYUN-PROFILE                  
       set ikev2 ipsec-proposal ALIYUN-PROPOSAL            # IPsec プロファイルを作成し、作成されたプロポーザルを適用します。
       set ikev2 local-identity address                    # ローカル ID のフォーマットを IP アドレスに設定します。これは Alibaba Cloud 側のリモート ID のフォーマットと同じです。
       set pfs group14                                     # Perfect Forward Secrecy (PFS) と DH グループを指定します。
       set security-association lifetime seconds 86400     # 時間ベースの SA ライフタイムを指定します。
       set security-association lifetime kilobytes unlimited # トラフィックベースの SA ライフタイムを無効にします。
    6. トンネルグループを作成します。トンネルの事前共有キーを指定します。このキーは、Alibaba Cloud 側で設定されたキーと一致する必要があります。

      tunnel-group 47.XX.XX.213  type ipsec-l2l                  # トンネルのカプセル化モードを l2l に設定します。
      tunnel-group 47.XX.XX.213  ipsec-attributes             
       ikev2 remote-authentication pre-shared-key fddsFF123****  # トンネルのピア事前共有キーを指定します。これは Alibaba Cloud 側の事前共有キーです。
       ikev2 local-authentication pre-shared-key fddsFF123****   # トンネルのローカル事前共有キーを指定します。これは Alibaba Cloud 側のキーと同じでなければなりません。
      !
    7. トンネルインターフェイスを作成します。

      interface Tunnel1                                  # トンネルインターフェイスを作成します。
       nameif ALIYUN1
       ip address 169.254.10.2 255.255.255.252           # インターフェイスの IP アドレスを指定します。
       tunnel source interface outside1                  # トンネルのソースアドレスを GigabitEthernet 0/0 パブリックインターフェイスとして指定します。
       tunnel destination 47.XX.XX.213                   # トンネルの宛先アドレスを Alibaba Cloud 側の IPsec-VPN 接続のパブリック IP アドレスとして指定します。
       tunnel mode ipsec ipv4
       tunnel protection ipsec profile ALIYUN-PROFILE    # トンネルに IPsec プロファイル ALIYUN-PROFILE を適用します。
       no shutdown                                       # トンネルのインターフェイスを有効にします。
      !
    8. BGP 設定を追加して、オンプレミスゲートウェイデバイスと IPsec-VPN 接続の間に BGP ピア関係を確立します。

      router bgp 65530
       address-family ipv4 unicast
        neighbor 169.254.10.1 remote-as 45104       # BGP ピアを指定します。これは Alibaba Cloud 側のトンネルの IP アドレスです。
        neighbor 169.254.10.1 ebgp-multihop 255
        neighbor 169.254.10.1 activate              # BGP ピアをアクティブ化します。
        neighbor 169.254.10.1 weight 500            # IPsec-VPN 接続を介して学習されたルートの重みを 500 に設定します。これは Express Connect 回線を介して学習されたルートの重みよりも低いです。これにより、データセンターから VPC へのトラフィックが優先的に Express Connect 回線を介して転送されるようになります。
       exit-address-family

ステップ 4: テストと検証

上記の手順を完了すると、データセンターと VPC は Express Connect 回線または IPsec-VPN 接続のいずれかを介して通信できるようになります。両方のリンクがアクティブな場合、トラフィックはデフォルトで Express Connect 回線を介してルーティングされます。Express Connect 回線に障害が発生した場合、トラフィックは自動的に IPsec-VPN 接続に切り替わります。以下のセクションでは、ネットワーク接続をテストし、アクティブ/スタンバイリンクの冗長性を検証する方法について説明します。

説明

テストの前に、VPC 内の ECS インスタンスに適用されるセキュリティグループルールと、データセンターに適用されるアクセス制御リスト (ACL) ルールを理解していることを確認してください。ルールが VPC とデータセンター間の相互アクセスを許可していることを確認してください。ECS セキュリティグループルールの詳細については、「セキュリティグループルールの表示」および「セキュリティグループルールの追加」をご参照ください。

  1. ネットワーク接続をテストします。

    1. VPC の ECS インスタンスにログインします。詳細については、「ECS インスタンスへの接続」をご参照ください。

    2. ECS インスタンスで、ping コマンドを実行してデータセンター内のクライアントにアクセスします。

      ping <データセンター内のクライアントの IP アドレス>

      応答メッセージを受信した場合、データセンターと VPC 間にネットワーク接続が確立され、相互のリソースにアクセスできます。

  2. アクティブ/スタンバイリンクの冗長性を検証します。

    1. データセンター内の複数のクライアントから、ECS インスタンスに継続的にアクセスリクエストを送信します。

      ping <ECS インスタンスの IP アドレス> -c 10000
    2. CEN コンソールにログインし、VBR 接続のトラフィックモニタリングデータを確認します。詳細については、「CEN インスタンスのモニタリング情報を表示する」をご参照ください。

      通常の状態では、トラフィックは Express Connect 回線を介して送信されます。VBR 接続のモニタリングタブでトラフィックデータを確認できます。

    3. Express Connect 回線接続を中断します。

      たとえば、Express Connect 回線に接続するオンプレミスゲートウェイデバイスのインターフェイスを無効にすることができます。

    4. VPN Gateway コンソールにログインし、IPsec-VPN 接続の詳細ページでトラフィックデータを確認します。詳細については、「CEN インスタンスのモニタリング情報を表示する」をご参照ください。

      Express Connect 回線が中断されると、トラフィックは自動的に IPsec-VPN 接続にフェイルオーバーします。IPsec-VPN 接続のモニタリングタブでトラフィックデータを確認できます。

ルートの説明

このトピックでは、IPsec-VPN、VPC、VBR、およびリージョン間接続が作成されるときに、デフォルトのルート設定が使用されます。これらのデフォルト設定により、CEN はルートの配信と学習を自動的に処理し、データセンターと VPC 間の通信を可能にします。デフォルトのルート設定については、以下のセクションで説明します。

クリックしてルートの説明を表示

IPsec-VPN 接続

作成時に IPsec-VPN 接続をトランジットルーターに関連付けると、システムは自動的に次のルーティング設定を適用します。

  • デフォルトでは、IPsec-VPN 接続はトランジットルーターのデフォルトルートテーブルに関連付けられます。トランジットルーターは、デフォルトルートテーブルを検索して IPsec-VPN 接続からのトラフィックを転送します。

  • IPsec-VPN 接続に対して追加した宛先ベースのルート、または BGP 動的ルーティングを介して IPsec-VPN 接続が学習したオンプレミスルートは、トランジットルーターのデフォルトルートテーブルに自動的に伝播されます。

  • トランジットルーターは、デフォルトルートテーブル内の他のルートを IPsec-VPN 接続の BGP ルートテーブルに自動的に伝播します。

    IPsec-VPN 接続は、学習したクラウドルートを BGP 動的ルーティングを介してデータセンターに自動的に伝播します。

VPC

VPC 接続を作成するときにデフォルトのルート設定 (すべての高度な機能が有効) を使用すると、システムは自動的に次のルーティング設定を VPC に適用します。

  • [トランジットルーターのデフォルトルートテーブルに自動的に関連付け]

    この機能を有効にすると、VPC 接続はトランジットルーターのデフォルトルートテーブルに自動的に関連付けられます。トランジットルーターは、デフォルトルートテーブルを検索して VPC からのトラフィックを転送します。

  • [システムルートをトランジットルーターのデフォルトルートテーブルに自動的に伝播]

    この機能を有効にすると、VPC はそのシステムルートをトランジットルーターのデフォルトルートテーブルに伝播します。これにより、ネットワークインスタンス間の通信が可能になります。

  • [VPC のすべてのルートテーブルに対してトランジットルーターを指すルートを自動的に設定]

    この機能を有効にすると、システムは VPC のすべてのルートテーブルに 3 つのルート (10.0.0.0/8、172.16.0.0/12、および 192.168.0.0/16) を自動的に追加します。これらのルートのネクストホップは VPC 接続を指します。

    重要

    宛先 CIDR ブロック 10.0.0.0/8、172.16.0.0/12、または 192.168.0.0/16 を持つルートが VPC のルートテーブルにすでに存在する場合、システムはそのルートを再度自動的に追加することはできません。VPC とトランジットルーター間のトラフィックを有効にするには、VPC ルートテーブルに VPC 接続を指すルートを手動で追加する必要があります。

    [ルートチェックの開始] をクリックして、これらのルートがネットワークインスタンスに存在するかどうかを確認できます。

VBR

VBR 接続を作成するときにデフォルトのルート設定 (すべての高度な機能が有効) を使用すると、システムは自動的に次のルーティング設定を VBR に適用します。

  • [トランジットルーターのデフォルトルートテーブルに関連付け]

    この機能を有効にすると、VBR 接続はトランジットルーターのデフォルトルートテーブルに自動的に関連付けられます。トランジットルーターは、デフォルトルートテーブルに基づいて VBR のトラフィックを転送します。

  • [システムルートをトランジットルーターのデフォルトルートテーブルに伝播]

    この機能を有効にすると、VBR のシステムルートがトランジットルーターのデフォルトルートテーブルにアドバタイズされます。これにより、VBR はトランジットルーターに接続されている他のネットワークインスタンスと通信できます。

  • [ルートを VBR に伝播]

    この機能を有効にすると、システムは VBR 接続に関連付けられているトランジットルータールートテーブルのルートを VBR に自動的にアドバタイズします。

リージョン間接続

リージョン間接続を作成するときにデフォルトのルート設定 (すべての高度な機能が有効) を使用すると、システムは自動的に次のルーティング設定を適用します。

  • トランジットルーターのデフォルトルートテーブルに関連付ける

    この機能を有効にすると、リージョン間接続は トランジットルーター のデフォルトルートテーブルに自動的に関連付けられます。トランジットルーターは、デフォルトルートテーブルを使用して、リージョン間でネットワークトラフィックを転送します。

  • システムルートをトランジットルーターのデフォルトルートテーブルに伝播する

    この機能を有効にすると、リージョン間接続は接続されたリージョンのトランジットルーターのデフォルトルートテーブルに関連付けられます。

  • ピアリージョンへルートを自動的にアドバタイズする

    この機能を有効にすると、現在のリージョンの トランジットルーター のルートテーブル内のルートが、リージョン間通信のためにピア トランジットルーター のルートテーブルに自動的にアドバタイズされます。トランジットルーターのルートテーブルは、リージョン間接続に関連付けられているルートテーブルを指します。

ルートの表示

Alibaba Cloud コンソールで各インスタンスのルートを表示できます。

  • トランジットルーターのルートの詳細については、「Enterprise Edition トランジットルーターのルートを表示する」をご参照ください。

  • VPC のルートの詳細については、「ルートテーブルの作成と管理」をご参照ください。

  • VBR のルートの詳細については、次の手順を実行します。

    1. Express Connect コンソールにログインします。

    2. 左側のナビゲーションウィンドウで、[仮想ボーダールーター (VBR)] をクリックします。

    3. 上部のナビゲーションバーで、VBR がデプロイされているリージョンを選択します。

    4. [仮想ボーダールーター (VBR)] ページで、管理する VBR の ID をクリックします。

      VBR の詳細ページで、[ルート] タブで VBR のカスタムルート、BGP ルート、および CEN ルートを表示します。

  • IPsec-VPN 接続のルートを表示するには、その詳細ページに移動します。

    1. VPN Gateway コンソールにログインします。

    2. 上部のナビゲーションバーで、IPsec-VPN 接続がデプロイされているリージョンを選択します。

    3. 左側のナビゲーションウィンドウで、[相互接続] > [VPN] > IPsec 接続 を選択します。

    4. IPsec 接続 ページで、宛先 IPsec-VPN 接続を見つけて、その ID をクリックします。

      IPsec-VPN 接続の詳細ページに移動し、BGP ルートテーブル タブでルートエントリを表示します。