すべてのプロダクト
Search
ドキュメントセンター

VPN Gateway:デュアルトンネルモードの IPsec 接続を使用して 2 つの VPC 間の通信を有効にする

最終更新日:Apr 08, 2025

このトピックでは、デュアルトンネルモードで IPsec-VPN を使用して 2 つの仮想プライベートクラウド (VPC) 間のセキュアな接続を確立する方法について説明します。このようにして、VPC は相互にアクセスできます。

シナリオ

説明
  • VPN ゲートウェイはクロスボーダー接続をサポートしていません。 2 つの VPC 間に IPsec-VPN 接続を作成する場合、両方の VPC が中国本土内または中国本土外にある必要があります。 中国本土内または中国本土外にあるリージョンについての詳細は、VPN Gateway とは」トピックの「国境内の接続」セクションをご参照ください

  • 中国本土内の VPC と中国本土外の VPC 間に接続を作成する場合は、Cloud Enterprise Network (CEN) を使用することをお勧めします。 詳細については、「CEN とは」をご参照ください。

  • 異なるリージョンにある 2 つの VPC 間に IPsec-VPN 接続を作成する場合、IPsec-VPN 接続の品質はインターネット接続の品質によって決まります。 この場合、CEN を使用して VPC を接続することをお勧めします。 詳細については、「異なるアカウントの VPC を接続する」をご参照ください。

この例では、次のシナリオを使用します。企業は、ドイツ (フランクフルト) リージョンに 2 つの VPC (VPC1 と VPC2) を持っています。 Elastic Compute Service (ECS) インスタンスは VPC にデプロイされ、サービスは ECS インスタンスにデプロイされます。 ビジネスの発展に伴い、VPC1 と VPC2 のサービスは相互に通信する必要があります。

ネットワーク セキュリティを確保するために、企業は VPN ゲートウェイを使用して VPC1 と VPC2 の間に IPsec-VPN 接続を確立することを決定します。 このようにして、VPC 間のデータ転送は暗号化され、クラウド リソースはセキュアな接続を介して相互に通信できます。

VPCtoVPC-双隧道模式

CIDR ブロック

重要

ビジネス要件に基づいて CIDR ブロックを計画できます。 CIDR ブロックが互いに重複していないことを確認してください。

VPC CIDR ブロック

VPC

VPC CIDR ブロック

ECS インスタンス IP アドレス

VPC1

  • プライマリ CIDR ブロック: 10.0.0.0/16

  • vSwitch 1 の CIDR ブロック: 10.0.10.0/24、ゾーン B

  • vSwitch 2 の CIDR ブロック: 10.0.20.0/24、ゾーン C

  • ECS1 IP アドレス: 10.0.20.15

  • ECS2 IP アドレス: 10.0.20.16

VPC2

  • プライマリ CIDR ブロック: 192.168.0.0/16

  • vSwitch 1 の CIDR ブロック: 192.168.10.0/24、ゾーン B

  • vSwitch 2 の CIDR ブロック: 192.168.20.0/24、ゾーン C

  • ECS3 IP アドレス: 192.168.20.24

  • ECS4 IP アドレス: 192.168.20.25

BGP の構成

以下のセクションでは、静的ルートが構成されている場合、または BGP 動的ルーティングが構成されている場合に、IPsec-VPN を使用して VPC 間の通信を有効にする方法について説明します。 以下の BGP 構成が使用されます。

説明

IPsec-VPN 接続で BGP 動的ルーティングを使用する場合、2 つのトンネルのローカル ASN は同じである必要があります。 2 つのトンネルのピア ASN は異なっていても構いませんが、同じピア ASN を使用することをお勧めします。

VPN ゲートウェイ

IPsec-VPN 接続

トンネル

BGP ASN

BGP トンネル CIDR ブロック

BGP IP アドレス

VPN Gateway 1

IPsec-VPN Connection 1

アクティブなトンネル

65530

169.254.10.0/30

169.254.10.1

スタンバイ トンネル

65530

169.254.20.0/30

169.254.20.1

VPN Gateway 2

IPsec-VPN Connection 2

アクティブなトンネル

65500

169.254.10.0/30

169.254.10.2

スタンバイ トンネル

65500

169.254.20.0/30

169.254.20.2

準備

  • 次のリージョンとゾーンのみがデュアルトンネルモードをサポートしています。

    サポートされているリージョンとゾーン

    リージョン

    ゾーン

    中国 (杭州)

    ゾーン K、ゾーン J、ゾーン I、ゾーン H、およびゾーン G

    中国 (上海)

    ゾーン L、ゾーン M、ゾーン N、ゾーン A、ゾーン B、ゾーン E、ゾーン F、およびゾーン G

    中国 (南京 - ローカルリージョン)

    A

    中国 (深圳)

    ゾーン A (廃止)、ゾーン C、ゾーン E、ゾーン D、およびゾーン F

    中国 (河源)

    ゾーン A およびゾーン B

    中国 (広州)

    ゾーン A およびゾーン B

    中国 (青島)

    ゾーン B およびゾーン C

    中国 (北京)

    ゾーン F、ゾーン E、ゾーン H、ゾーン G、ゾーン A、ゾーン C、ゾーン J、ゾーン I、ゾーン L、およびゾーン K

    中国 (張家口)

    ゾーン A、ゾーン B、およびゾーン C

    中国 (フフホト)

    ゾーン A およびゾーン B

    中国 (ウランチャブ)

    ゾーン A、ゾーン B、およびゾーン C

    中国 (成都)

    ゾーン A およびゾーン B

    中国 (香港)

    ゾーン B、ゾーン C、およびゾーン D

    シンガポール

    ゾーン A、ゾーン B、およびゾーン C

    タイ (バンコク)

    A

    日本 (東京)

    ゾーン A、ゾーン B、およびゾーン C

    韓国 (ソウル)

    A

    フィリピン (マニラ)

    A

    インドネシア (ジャカルタ)

    ゾーン A、ゾーン B、およびゾーン C

    マレーシア (クアラルンプール)

    ゾーン A およびゾーン B

    英国 (ロンドン)

    ゾーン A およびゾーン B

    ドイツ (フランクフルト)

    ゾーン A、ゾーン B、およびゾーン C

    米国 (シリコンバレー)

    ゾーン A およびゾーン B

    米国 (バージニア)

    ゾーン A およびゾーン B

    サウジアラビア (リヤド - パートナーリージョン)

    ゾーン A およびゾーン B

    UAE (ドバイ)

    A

手順

双隧道-配置流程

手順 1: VPN ゲートウェイを作成する

  1. VPN Gateway コンソール にログインします。

  2. 上部のナビゲーションバーで、VPN ゲートウェイを作成するリージョンを選択します。

    この例では、[ドイツ (フランクフルト)] が選択されています。

    説明

    VPN ゲートウェイは、VPN ゲートウェイに関連付ける VPC と同じリージョンに属している必要があります。

  3. VPN Gateway ページで、VPN Gateway の作成 をクリックします。

  4. 購入ページで、次のパラメータを構成し、[今すぐ購入] をクリックして、支払いを完了します。

    パラメータ

    説明

    [名前]

    VPN ゲートウェイの名前を入力します。 この例では、VPN Gateway 1 が使用されています。

    [リソースグループ]

    VPN ゲートウェイが属するリソースグループを選択します。 この例では、デフォルトのリソースグループが選択されています。

    このパラメータを空のままにすると、VPN ゲートウェイはデフォルトのリソースグループに属します。

    [リージョン]

    VPN ゲートウェイをデプロイするリージョンを選択します。 この例では、[ドイツ (フランクフルト)] が選択されています。

    [ゲートウェイタイプ]

    ゲートウェイタイプを選択します。 この例では、[標準] が選択されています。

    [ネットワークタイプ]

    VPN ゲートウェイのネットワークタイプを選択します。 この例では、[パブリック] が選択されています。

    [トンネル]

    デフォルトでは、[デュアルトンネル] が選択されています。

    [VPC]

    VPN ゲートウェイに関連付ける VPC を選択します。 この例では、VPC1 が選択されています。

    [vSwitch]

    VPC1 から vSwitch を選択します。

    • [シングルトンネル] を選択した場合は、1 つの vSwitch のみ指定する必要があります。

    • [デュアルトンネル] を選択した場合は、2 つの vSwitch を指定する必要があります。

      IPsec-VPN 機能が有効になると、システムは 2 つの vSwitch のそれぞれに、IPsec-VPN 接続を介して VPC と通信するためのインターフェースとして Elastic Network Interface (ENI) を作成します。 各 ENI は vSwitch 内の 1 つの IP アドレスを占有します。

    説明
    • システムはデフォルトで vSwitch を選択します。 デフォルトの vSwitch を変更または使用できます。

    • VPN ゲートウェイの作成後、VPN ゲートウェイに関連付けられている vSwitch を変更することはできません。 VPN ゲートウェイの詳細ページで、VPN ゲートウェイに関連付けられている vSwitch、vSwitch が属するゾーン、および vSwitch 内の ENI を表示できます。

    [vSwitch 2]

    VPC1 から別の vSwitch を選択します。

    • 関連付けられた VPC 内の異なるゾーンにある 2 つの vSwitch を指定して、IPsec-VPN 接続のゾーン間のディザスタリカバリを実装します。

    • 1 つのゾーンのみをサポートするリージョンの場合、ゾーン間のディザスタリカバリはサポートされていません。 IPsec-VPN 接続の高可用性を実現するために、ゾーン内の 2 つの vSwitch を指定することをお勧めします。 最初の vSwitch と同じ vSwitch を選択することもできます。

    [最大帯域幅]

    VPN ゲートウェイの最大帯域幅値を指定します。 単位: Mbit/s。

    [トラフィック]

    VPN ゲートウェイの課金方法を選択します。 デフォルト値: [データ転送ごとの支払い]

    詳細については、「課金の概要」をご参照ください。

    [IPsec-VPN]

    IPsec-VPN を有効にするかどうかを指定します。 この例では、[有効] が選択されています。

    [SSL-VPN]

    SSL-VPN を有効にするかどうかを指定します。 この例では、[無効] が選択されています。

    [期間]

    課金サイクルを選択します。 デフォルト値: [時間ごと]

    [サービスにリンクされたロール]

    [サービスにリンクされたロールの作成] をクリックします。 システムは自動的にサービスにリンクされたロール AliyunServiceRoleForVpn を作成します。

    VPN ゲートウェイは、このロールを担って他のクラウド リソースにアクセスします。 詳細については、「AliyunServiceRoleForVpn」をご参照ください。

    [作成済み] と表示されている場合、サービスにリンクされたロールはすでに作成されているため、再度作成する必要はありません。

  5. [VPN ゲートウェイ] ページで、VPN ゲートウェイを作成した後に表示します。

    VPN ゲートウェイを作成すると、準備中 状態になります。 1 ~ 5 分後、VPN ゲートウェイは 正常 状態に変わります。 VPN ゲートウェイが 正常 状態に変わると、VPN ゲートウェイは使用できる状態になります。

  6. 手順 1 のサブステップ 3 からサブステップ 4 を繰り返して、VPN Gateway 2[ドイツ (フランクフルト)] リージョンに という名前の VPN ゲートウェイを作成します。 VPC2 を VPN Gateway 2 に関連付けます。 VPN Gateway 2 のその他の構成は VPN Gateway 1 と同じにします。

    次の表は、この例で作成された VPN ゲートウェイに関する情報を示しています。

    VPN ゲートウェイ

    VPC

    VPN ゲートウェイ IP アドレス

    VPN Gateway 1

    VPC1

    • IPsec-VPN Connection 1 の IP アドレス: 47.XX.XX.87

    • IPsec-VPN Connection 2 の IP アドレス: 47.XX.XX.78

    VPN Gateway 2

    VPC2

    • IPsec-VPN Connection 1 の IP アドレス: 47.XX.XX.207

    • IPsec-VPN Connection 2 の IP アドレス: 47.XX.XX.15

手順 2: カスタマーゲートウェイを作成する

  1. 左側のナビゲーションウィンドウで、[クロスネットワーク相互接続] > [VPN] > カスタマーゲートウェイ を選択します。

  2. 上部のナビゲーションバーで、カスタマーゲートウェイを作成するリージョンを選択します。

    説明

    接続するカスタマーゲートウェイと VPN ゲートウェイは、同じリージョンにデプロイする必要があります。

  3. カスタマーゲートウェイ ページで、カスタマーゲートウェイの作成 をクリックします。

  4. カスタマーゲートウェイの作成 パネルで、次のパラメータを構成し、[OK] をクリックします。

    VPN トンネルを確立するには、ドイツ (フランクフルト) リージョンに 4 つのカスタマーゲートウェイを作成する必要があります。 次の表では、構成する必要があるパラメータのみについて説明します。 その他のパラメータにはデフォルト値を使用するか、空のままにすることができます。

    パラメータ

    説明

    ドイツ (フランクフルト)

    ドイツ (フランクフルト)

    ドイツ (フランクフルト)

    ドイツ (フランクフルト)

    [名前]

    カスタマーゲートウェイの名前を入力します。

    カスタマーゲートウェイ 1 では、VPN1-Customer1 が使用されています。

    カスタマーゲートウェイ 2 では、VPN1-Customer2 が使用されています。

    カスタマーゲートウェイ 3 では、VPN2-Customer1 が使用されています。

    カスタマーゲートウェイ 4 では、VPN2-Customer2 が使用されています。

    [IP アドレス]

    ピアゲートウェイの IP アドレスを入力します。

    説明

    この例では、VPN Gateway 1 と VPN Gateway 2 が互いのピアゲートウェイとして機能します。

    この例では、VPN Gateway 2 の IPsec-VPN Connection 1 の IP アドレスである 47.XX.XX.207 が使用されています。

    この例では、VPN Gateway 2 の IPsec-VPN Connection 2 の IP アドレスである 47.XX.XX.15 が使用されています。

    この例では、VPN Gateway 1 の IPsec-VPN Connection 1 の IP アドレスである 47.XX.XX.87 が使用されています。

    この例では、VPN Gateway 1 の IPsec-VPN Connection 2 の IP アドレスである 47.XX.XX.78 が使用されています。

    ASN

    ピア VPN ゲートウェイの ASN を入力します。

    この例では、VPN Gateway 2 のアクティブなトンネルの BGP ASN 65500 が使用されています。

    この例では、VPN Gateway 2 のスタンバイ トンネルの BGP ASN 65500 が使用されています。

    この例では、VPN Gateway 1 のアクティブなトンネルの BGP ASN 65530 が使用されています。

    この例では、VPN Gateway 1 のスタンバイ トンネルの BGP ASN 65530 が使用されています。

手順 3: IPsec-VPN 接続を作成する

VPN ゲートウェイとカスタマーゲートウェイを作成したら、IPsec-VPN 接続を作成して VPN ゲートウェイをカスタマーゲートウェイに接続できます。

  1. 左側のナビゲーションウィンドウで、[クロスネットワーク相互接続] > [VPN] > IPsec 接続 を選択します。

  2. IPsec 接続 ページで、[VPN ゲートウェイのバインド] をクリックします。

  3. [IPsec-VPN 接続 (VPN) の作成] ページで、次のパラメータを構成し、[OK] をクリックします。

    ドイツ (フランクフルト) リージョンに 2 つの IPsec-VPN 接続を作成する必要があります。

    パラメータ

    説明

    IPsec-VPN Connection 1

    IPsec-VPN Connection 2

    [名前]

    IPsec-VPN 接続の名前を入力します。

    この例では、IPsec-VPN Connection 1 が使用されています。

    この例では、IPsec-VPN Connection 2 が使用されています。

    [リージョン]

    IPsec-VPN 接続に関連付ける VPN ゲートウェイがデプロイされているリージョンを選択します。

    IPsec-VPN 接続は、VPN ゲートウェイと同じリージョンに作成されます。

    この例では、[ドイツ (フランクフルト)] が選択されています。

    この例では、[ドイツ (フランクフルト)] が選択されています。

    [リソースグループ]

    VPN ゲートウェイが属するリソースグループを選択します。

    このパラメータを空のままにすると、システムはすべてのリソースグループの VPN ゲートウェイを表示します。

    この例では、デフォルトのリソースグループが選択されています。

    この例では、デフォルトのリソースグループが選択されています。

    [VPN ゲートウェイのバインド]

    IPsec-VPN 接続に関連付ける VPN ゲートウェイを選択します。

    この例では、VPN Gateway 1 が選択されています。

    この例では、VPN Gateway 2 が選択されています。

    ルーティングモード

    ルーティングモードを選択します。

    説明

    IPsec-VPN 接続に BGP 動的ルーティングを使用する場合は、[宛先ルーティングモード] を選択することをお勧めします。

    この例では、[宛先ルーティングモード] が選択されています。

    この例では、[宛先ルーティングモード] が選択されています。

    今すぐ有効化

    IPsec-VPN 接続の設定をすぐに適用するかどうかを選択します。 有効な値:

    • はい: 構成が完了するとすぐにネゴシエーションが開始されます。

    • いいえ: トラフィックが入るとネゴシエーションが発生します。

    説明

    VPN Gateway を使用して 2 つの VPC 間に IPsec-VPN 接続を作成する場合は、IPsec-VPN 接続のいずれかの [すぐに有効にする] パラメータを [はい] に設定することをお勧めします。 このようにして、IPsec ネゴシエーションをすぐに開始できます。

    この例では、はい が選択されています。

    この例では、いいえ が選択されています。

    [BGP を有効にする]

    IPsec-VPN 接続に BGP ルーティングを使用する場合は、[BGP を有効にする] をオンにします。 デフォルトでは、[BGP を有効にする] はオフになっています。

    この例では、[BGP を有効にする] はオフになっています。 IPsec-VPN 接続の作成後に BGP 動的ルーティングを構成できます。

    この例では、[BGP を有効にする] はオフになっています。 IPsec-VPN 接続の作成後に BGP 動的ルーティングを構成できます。

    [トンネル 1]

    トンネル 1 の VPN 構成を追加します。

    デフォルトでは、トンネル 1 はアクティブなトンネルとして機能し、トンネル 2 はスタンバイ トンネルとして機能します。 この構成は変更できません。

    カスタマーゲートウェイ

    アクティブなトンネルに関連付けるカスタマーゲートウェイを選択します。

    この例では、VPN1-Customer1 が選択されています。

    この例では、VPN2-Customer1 が選択されています。

    事前共有鍵

    ID を検証するために、アクティブなトンネルの事前共有鍵を入力します。

    • 鍵の長さは 1 ~ 100 文字で、数字、文字、および次の文字を含めることができます: ~ ' ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | ; : ' , . < > / ?

    • 事前共有鍵を指定しない場合、システムは 16 文字のランダムな文字列を事前共有鍵として生成します。

    重要

    IPsec-VPN 接続とピアゲートウェイデバイスは、同じ事前共有鍵を使用する必要があります。 そうしないと、システムは IPsec-VPN 接続を確立できません。

    この例では、fddsFF123**** が使用されています。

    この例では、fddsFF123**** が使用されています。

    [暗号化の構成]

    IKE、IPsec、デッドピア検出 (DPD)、および NAT トラバーサル機能のパラメータを構成します。

    この例では、デフォルト値が使用されています。

    この例では、デフォルト値が使用されています。

    [トンネル 2]

    トンネル 2 の VPN 構成を追加します。

    カスタマーゲートウェイ

    スタンバイ トンネルに関連付けるカスタマーゲートウェイを選択します。

    この例では、VPN1-Customer2 が選択されています。

    この例では、VPN2-Customer2 が選択されています。

    事前共有鍵

    ID を検証するために、スタンバイ トンネルの事前共有鍵を入力します。

    この例では、fddsFF456**** が使用されています。

    この例では、fddsFF456**** が使用されています。

    [暗号化の構成]

    IKE、IPsec、DPD、および NAT トラバーサル機能のパラメータを構成します。

    この例では、デフォルト値が使用されています。

    この例では、デフォルト値が使用されています。

  4. [作成済み] メッセージで、[OK] をクリックします。

    次の表は、VPC、VPN ゲートウェイ、IPsec-VPN 接続、およびカスタマーゲートウェイ間の相関関係を示しています。

    VPC

    VPN ゲートウェイ

    IPsec-VPN 接続

    トンネル

    トンネルに関連付けられたカスタマーゲートウェイ

    VPC1

    VPN Gateway 1

    IPsec-VPN Connection 1

    アクティブなトンネル

    VPN1-Customer1

    スタンバイ トンネル

    VPN1-Customer2

    VPC2

    VPN Gateway 2

    IPsec-VPN Connection 2

    アクティブなトンネル

    VPN2-Customer1

    スタンバイ トンネル

    VPN2-Customer2

手順 4: VPN ゲートウェイにルートを追加する

以下のセクションでは、デュアルトンネルモードの IPsec-VPN 接続に静的ルートと BGP 動的ルーティングを構成する方法について説明します。 いずれか 1 つのルーティングモードを選択する必要があります。

静的ルートを追加する

この例では、宛先ベースのルートが使用されています。

  1. 左側のナビゲーションウィンドウで、[クロスネットワーク相互接続] > [VPN] > VPN Gateway を選択します。

  2. トップメニューバーで、VPN ゲートウェイのリージョンを選択します。

  3. VPN Gateway ページで、管理する VPN ゲートウェイを見つけて、その ID をクリックします。

  4. 宛先ベースルーティング タブで、[ルートエントリの追加] をクリックします。

  5. [ルートエントリの追加] パネルで、次のパラメータを構成し、[OK] をクリックします。

    VPN Gateway 1 と VPN Gateway 2 にルートを追加する必要があります。 次の表でパラメータについて説明します。

    パラメータ

    説明

    VPN Gateway 1

    VPN Gateway 2

    [宛先 CIDR ブロック]

    ルートの宛先 CIDR ブロックを入力します。

    この例では、VPC2 のプライベート CIDR ブロック 192.168.0.0/16 が使用されています。

    この例では、VPC1 のプライベート CIDR ブロック 10.0.0.0/16 が使用されています。

    [ネクストホップタイプ]

    ネクストホップタイプを選択します。

    この例では、[IPsec 接続] が選択されています。

    この例では、[IPsec 接続] が選択されています。

    [ネクストホップ]

    ネクストホップを選択します。

    この例では、IPsec-VPN Connection 1 が選択されています。

    この例では、IPsec-VPN Connection 2 が選択されています。

    [VPC にアドバタイズする]

    VPN ゲートウェイに関連付けられている VPC にルートをアドバタイズするかどうかを指定します。

    この例では、[はい] が選択されています。

    この例では、[はい] が選択されています。

BGP 動的ルーティングを構成する

  1. IPsec-VPN 接続の BGP 動的ルーティングを構成します。

    1. 左側のナビゲーションウィンドウで、[クロスネットワーク相互接続] > [VPN] > IPsec 接続 を選択します。

    2. IPsec 接続 ページで、IPsec-VPN 接続を見つけて、その ID をクリックします。

    3. IPsec 接続 セクションで、[BGP を有効にする] の横にある [編集] をクリックします。 BGP 設定 ダイアログボックスで、次のパラメータを構成し、OK をクリックします。

      IPsec-VPN Connection 1 と IPsec-VPN Connection 2 の BGP を構成します。 次の表でパラメータについて説明します。

      パラメータ

      説明

      IPsec-VPN Connection 1

      IPsec-VPN Connection 2

      ローカル ASN

      IPsec-VPN 接続の ASN を入力します。

      この例では、65530 が使用されています。

      この例では、65500 が使用されています。

      [トンネル 1]

      アクティブなトンネルの BGP 動的ルーティングを構成します。

      IPsec-VPN Connection 1 のアクティブなトンネルの BGP 動的ルーティングを構成します。

      IPsec-VPN Connection 2 のアクティブなトンネルの BGP 動的ルーティングを構成します。

      トンネル CIDR ブロック

      IPsec トンネルで使用される CIDR ブロックを入力します。

      トンネル CIDR ブロックは、サブネットマスク 30 の 169.254.0.0/16 内である必要があり、169.254.0.0/30、169.254.1.0/30、169.254.2.0/30、169.254.3.0/30、169.254.4.0/30、169.254.5.0/30、169.254.6.0/30、または 169.254.169.252/30 にすることはできません。

      説明

      VPN ゲートウェイでは、各トンネルの CIDR ブロックは一意である必要があります。

      この例では、169.254.10.0/30 が使用されています。

      この例では、169.254.10.0/30 が使用されています。

      ローカル BGP IP アドレス

      IPsec-VPN 接続の BGP IP アドレスを入力します。

      IP アドレスは IPsec トンネルの CIDR ブロック内にある必要があります。

      この例では、169.254.10.1 が使用されています。

      この例では、169.254.10.2 が使用されています。

      [トンネル 2]

      スタンバイ トンネルの BGP 動的ルーティングを構成します。

      IPsec-VPN Connection 1 のスタンバイ トンネルの BGP 動的ルーティングを構成します。

      IPsec-VPN Connection 2 のスタンバイ トンネルの BGP 動的ルーティングを構成します。

      トンネル CIDR ブロック

      IPsec トンネルで使用される CIDR ブロックを入力します。

      トンネル CIDR ブロックは、サブネットマスク 30 の 169.254.0.0/16 内である必要があり、169.254.0.0/30、169.254.1.0/30、169.254.2.0/30、169.254.3.0/30、169.254.4.0/30、169.254.5.0/30、169.254.6.0/30、または 169.254.169.252/30 にすることはできません。

      説明

      VPN ゲートウェイでは、各トンネルの CIDR ブロックは一意である必要があります。

      この例では、169.254.20.0/30 が使用されています。

      この例では、169.254.20.0/30 が使用されています。

      ローカル BGP IP アドレス

      IPsec-VPN 接続の BGP IP アドレスを入力します。

      IP アドレスは IPsec トンネルの CIDR ブロック内にある必要があります。

      この例では、169.254.20.1 が使用されています。

      この例では、169.254.20.2 が使用されています。

  2. 次の手順を実行して、VPN Gateway 1 と VPN Gateway 2 の自動ルートアドバタイズを有効にします。

    1. 左側のナビゲーションウィンドウで、[クロスネットワーク相互接続] > [VPN] > VPN Gateway を選択します。

    2. VPN Gateway ページで、VPN ゲートウェイを見つけて、更多 アイコンにポインタを合わせ、自動 BGP 伝播を有効にする[アクション] 列の をクリックします。

    3. 自動 BGP 伝播を有効にする メッセージで、OK をクリックします。

ルートを構成したら、IPsec 接続 ページでトンネルが使用可能であることを確認できます。双隧道建立成功

手順 5: ネットワーク接続をテストする

上記の手順を完了すると、VPC1 と VPC2 は相互に通信できます。 以下のセクションでは、VPC1 と VPC2 間の接続性をテストし、デュアルトンネルモードの高可用性をテストする方法について説明します。

  1. ネットワーク接続をテストします。

    1. VPC1 の ECS1 にログインします。

      ECS インスタンスへのログイン方法の詳細については、「ECS インスタンスに接続する方法」をご参照ください。

    2. ping コマンドを実行して VPC2 の ECS3 の IP アドレスに ping を実行し、接続性をテストします。

      ping <ECS3 の IP アドレス>

      次の図に示すようにエコー応答パケットを受信できる場合、VPC は相互に通信できます。

      双隧道测试图

  2. 高可用性をテストします。

    1. VPC1 の ECS1 にログインします。

      ECS インスタンスへのログイン方法の詳細については、「ECS インスタンスに接続する方法」をご参照ください。

    2. 次のコマンドを実行して、ECS1 から ECS3 にパケットを継続的に送信します。

      ping <ECS3 の IP アドレス> -c 10000
    3. IPsec-VPN Connection 1 のアクティブなトンネルを中断します。

      この例では、IPsec-VPN Connection 1 のアクティブなトンネルの事前共有鍵を変更することで、アクティブなトンネルが中断されます。 アクティブなトンネルの両端で異なる事前共有鍵を使用すると、アクティブなトンネルは中断されます。双隧道测试-主隧道中断

    4. ECS1 のトラフィックが一時的に中断され、その後復旧することを確認できます。これは、アクティブなトンネルが中断されたときにスタンバイ トンネルが引き継ぐことを示しています。

      双隧道测试-高可用性

      説明

      データセンターがデュアルトンネルモードの IPsec-VPN 接続を使用して VPC と通信するシナリオでは、アクティブなトンネルが中断された後、VPC からデータセンターへのトラフィックは自動的にスタンバイ トンネルに切り替えられます。 データセンターから VPC へのトラフィックは、データセンターのルーティング構成によって異なります。 データセンターがスタンバイ トンネルへのトラフィックの切り替えをサポートしていない場合は、CloudMonitor を構成してアクティブなトンネルを監視できます。 アクティブなトンネルが中断されたことを検出したら、データセンターのルーティング構成を手動で変更して、トラフィックをスタンバイ トンネルに切り替えることができます。 詳細については、「IPsec-VPN 接続を監視する」をご参照ください。