すべてのプロダクト
Search
ドキュメントセンター

VPN Gateway:BGP 動的ルーティングを使用して Express Connect 回線を介してプライベートトラフィックを暗号化および転送する

最終更新日:Apr 08, 2025

このトピックでは、BGP 動的ルーティング、仮想ボーダールーター (VBR)、および IPsec 接続を構成して、Express Connect 回線を介してプライベートトラフィックを暗号化および転送する方法について説明します。

背景情報

開始する前に、Express Connect 回線を介してプライベートトラフィックがどのように暗号化および転送されるかについて理解しておくことをお勧めします。詳細については、「Express Connect 回線を介したプライベート接続の暗号化」をご参照ください。

ユースケース

次の図は、ユースケースを示しています。ある企業は杭州にデータセンターを所有し、中国 (杭州) リージョンに VPC をデプロイしています。アプリケーションは、VPC 内の Elastic Compute Service (ECS) インスタンスにデプロイされています。ビジネスを拡大するために、企業はデータセンターをクラウドに接続したいと考えています。セキュリティコンプライアンス要件を満たすために、企業は Express Connect 回線と転送ルーターを使用して、プライベート接続を介してデータセンターと VPC 間でデータを交換する必要があります。さらに、データ漏洩やデータ改ざんを防ぐために、企業は Express Connect 回線を介して Alibaba Cloud にデータを送信する前にデータを暗号化したいと考えています。

データセンターは、Express Connect 回線を使用して VPC に接続されています。このシナリオでは、企業はカスタマーゲートウェイデバイスと転送ルーターの間にプライベート IPsec 接続を作成し、IPsec 接続を通過するトラフィックを暗号化してデータセキュリティを確保できます。

ネットワーク設計

重要

データセンターとネットワークインスタンスのネットワークを設計する場合は、ネットワークが重複しないようにしてください。

ルーティングメカニズム

Express Connect 回線を介してプライベートトラフィックを暗号化および転送するには、データセンターと VPC が Express Connect 回線ではなくプライベート IPsec 接続を介してデータを交換するようにしてください。この目標を達成するために、この例では次のルートが追加されます。

  • VPC からデータセンターへのトラフィックの場合:

    転送ルーターは、VBR およびプライベート IPsec 接続からデータセンターを指すルートを学習できます。デフォルトでは、VBR から学習したルートの方が優先順位が高くなります。その結果、VPC からデータセンターへのトラフィックは Express Connect 回線を介して転送されるため、暗号化できません。

    この問題を回避するために、この例ではデータセンター CIDR ブロックがアドバタイズされるときに異なるサブネットマスクが使用されます。カスタマーゲートウェイデバイスがデータセンター CIDR ブロックを VBR にアドバタイズする場合、マスク長が短いことを確認してください。カスタマーゲートウェイデバイスがデータセンター CIDR ブロックをプライベート IPsec 接続にアドバタイズする場合、マスク長が長いことを確認してください。

    たとえば、データセンターの CIDR ブロックが 192.168.0.0/16 であるとします。VPC に接続されているクライアント CIDR ブロックは 192.168.20.0/24 です。この場合、データセンター CIDR ブロック 192.168.0.0/16 を VBR にアドバタイズし、クライアント CIDR ブロック 192.168.20.0/24 をプライベート IPsec 接続にアドバタイズします。このようにして、転送ルーターがプライベート IPsec 接続から学習したルートの方が優先順位が高くなります。VPC からデータセンター内のクライアントへのトラフィックは、優先的に暗号化され、プライベート IPsec 接続を介して転送されます。

  • データセンターから VPC へのトラフィックの場合:

    データセンターは、VBR およびプライベート IPsec 接続から VPC を指すルートを学習できます。この例では、転送ルーター側でルーティングポリシーを構成してルートの優先順位を調整し、データセンターから VPC へのトラフィックが優先的にプライベート IPsec 接続を介して転送されるようにします。

説明

これにより、プライベート IPsec 接続が閉じている場合でも、データセンターと VPC は Express Connect 回線と転送ルーターを介してデータを交換できます。ただし、この場合、データは暗号化されません。

基本的なサブネット化

ネットワーク項目

サブネット化

IP アドレス

VPC

  • プライマリ CIDR ブロック: 172.16.0.0/16

  • ゾーン H にデプロイされた vSwitch 1: 172.16.10.0/24

  • ゾーン H にデプロイされた vSwitch 2: 172.16.20.0/24

  • ゾーン J にデプロイされた vSwitch 3: 172.16.30.0/24

  • ECS 1: 172.16.10.225

  • ECS 2: 172.16.10.226

VBR

10.0.0.0/30

  • VLAN ID: 0

  • IPv4 アドレス (Alibaba Cloud 側): 10.0.0.1/30

  • IPv4 アドレス (データセンター側): 10.0.0.2/30

    この例では、データセンター側の IPv4 アドレスは、カスタマーゲートウェイデバイスの IPv4 アドレスです。

  • ASN: 65534

データセンター

クライアント CIDR ブロック: 192.168.20.0/24

クライアント IP アドレス: 192.168.20.6

カスタマーゲートウェイデバイスの CIDR ブロック:

  • 10.0.0.0/30

  • 192.168.10.0/24

  • 192.168.40.0/24

  • VPN IP アドレス 1: 192.168.10.136

  • VPN IP アドレス 2: 192.168.40.159

    VPN IP アドレスは、カスタマーゲートウェイデバイスがプライベート IPsec 接続を介して転送ルーターに接続するために使用するポートの IP アドレスです。

  • Express Connect 回線に接続されているポートの IP アドレス: 10.0.0.2/30

  • ASN: 65530

BGP 動的ルーティングのサブネット化

BGP トンネルの CIDR ブロックは、169.254.0.0/16 の範囲内である必要があります。CIDR ブロックのマスクは、長さが 30 ビットである必要があります。CIDR ブロックは、169.254.0.0/30、169.254.1.0/30、169.254.2.0/30、169.254.3.0/30、169.254.4.0/30、169.254.5.0/30、169.254.6.0/30、または 169.254.169.252/30 にすることはできません。IPsec 接続の 2 つのトンネルは、異なる CIDR ブロックを使用する必要があります。

リソース

トンネル

BGP トンネル CIDR ブロック

BGP IP アドレス

BGP ローカル ASN

IPsec 接続

トンネル 1

169.254.10.0/30

169.254.10.1

65534

トンネル 2

169.254.20.0/30

169.254.20.1

カスタマーゲートウェイデバイス

トンネル 1

169.254.10.0/30

169.254.10.2

65530

トンネル 2

169.254.20.0/30

169.254.20.2

前提条件

  • 中国 (杭州) リージョンに VPC が作成され、アプリケーションが VPC 内の ECS インスタンスにデプロイされています。詳細については、「IPv4 CIDR ブロックを使用して VPC を作成する」をご参照ください。

  • カスタマーゲートウェイデバイスは、プライベート IPsec 接続を確立するための IKEv1 および IKEv2 プロトコルをサポートしています。ゲートウェイデバイスが IKEv1 および IKEv2 プロトコルをサポートしているかどうかを確認するには、ゲートウェイベンダーにお問い合わせください。

手順

ステップ 1: Express Connect 回線と転送ルーターを使用してデータセンターを VPC に接続する

ステップ a: Express Connect 回線をデプロイする

Express Connect 回線をデプロイして、データセンターを Alibaba Cloud に接続します。

  1. Express Connect 回線を申請します。

    中国 (杭州) リージョンで Express Connect 回線を申請します。詳細については、「クラシックモード」または「ホステッド接続の概要」をご参照ください。この例では、[専用接続 (Express Connect 回線経由)] が作成されます。

  2. VBR を作成します。

    1. Express Connect コンソール にログオンします。

    2. 左側のナビゲーションウィンドウで、[仮想ボーダールーター (VBR)] をクリックします。

    3. 上部のナビゲーションバーで、[中国 (杭州)] リージョンを選択します。

      VBR と Express Connect 回線が同じリージョンにデプロイされていることを確認してください。

    4. [仮想ボーダールーター (VBR)] ページで、[VBR の作成] をクリックします。

    5. [VBR の作成] パネルで、次のパラメーターを設定し、[OK] をクリックします。

      次の表では、一部のパラメーターのみについて説明します。その他のパラメーターはデフォルト値を使用します。詳細については、「VBR の作成と管理」をご参照ください。

      パラメーター

      説明

      名前

      この例では、VBR が使用されます。

      物理接続情報

      この例では、[専用物理接続] が選択され、デプロイした Express Connect 回線が選択されます。

      VLAN ID

      この例では、0 が使用されます。

      Alibaba Cloud 側 IPv4 アドレス

      この例では、10.0.0.1 が入力されます。

      データセンター側 IPv4 アドレス

      この例では、10.0.0.2 が入力されます。

      IPv4 サブネットマスク

      この例では、255.255.255.252 が使用されます。

  3. VBR の BGP グループを構成します。

    1. [仮想ボーダールーター (VBR)] ページで、VBR の ID をクリックします。

    2. 詳細ページで、[BGP グループ] タブをクリックします。

    3. [BGP グループ] タブで、[BGP グループの作成] をクリックし、次のパラメーターを設定して、[OK] をクリックします。

      次の表では、関連するパラメーターのみについて説明します。詳細については、「BGP を構成する」をご参照ください。

      • 名前: VBR-BGP と入力します。

      • ピア ASN: カスタマーゲートウェイデバイスの ASN (65530) を入力します。

      • ローカル ASN: VBR の BGP ASN (65534) を入力します。

  4. VBR の BGP ピアを構成します。

    1. VBR の詳細ページで、[BGP ピア] タブをクリックします。

    2. [BGP ピア] タブで、[BGP ピアの作成] をクリックします。

    3. [BGP ピアの作成] パネルで、次のパラメーターを設定し、[OK] をクリックします。

      • BGP グループ: VBR-BGP を選択します。

      • BGP ピア IP アドレス: BGP ピアの IP アドレスを入力します。この例では、IP アドレス 10.0.0.1 が入力されます。これは、カスタマーゲートウェイデバイスが Express Connect 回線に接続するために使用するインターフェイスの IP アドレスです。

  5. カスタマーゲートウェイデバイスで BGP ルーティングを構成します。

    説明

    この例では、ソフトウェア Adaptive Security Appliance (ASA) 9.19.1 を使用して、Cisco ファイアウォールの構成方法について説明します。コマンドは、ソフトウェアのバージョンによって異なる場合があります。操作中は、実際の環境に基づいてドキュメントまたはベンダーに相談してください。詳細については、「ローカルゲートウェイの構成」をご参照ください。

    次のコンテンツには、サードパーティ製品情報が含まれています。これは参照用です。Alibaba Cloud は、サードパーティ製品のパフォーマンスと信頼性、またはこれらの製品を使用して実行される操作の潜在的な影響について、保証またはその他の形式のコミットメントを行いません。

    ciscoasa> enable
    Password: ********             # イネーブルモードに入るためのパスワードを入力します。
    ciscoasa# configure terminal   # コンフィギュレーションモードに入ります。
    ciscoasa(config)#   
    
    Cisco ファイアウォールでインターフェイスが構成され、有効になっていることを確認します。この例では、次のインターフェイス構成が使用されます。
    ciscoasa(config)# show running-config interface 
    !
    interface GigabitEthernet0/0                # VBR に接続するインターフェイス。
     nameif VBR                                 # GigabitEthernet 0/0 インターフェイスの名前。
     security-level 0
     ip address 10.0.0.1 255.255.255.252        # GigabitEthernet0/0 インターフェイスの IP アドレス。
    !
    interface GigabitEthernet0/2                # データセンターに接続するインターフェイス。
     nameif private                             # GigabitEthernet 0/2 インターフェイスの名前。
     security-level 100                         # データセンターに接続するインターフェイスのセキュリティレベルが、Alibaba Cloud に接続するインターフェイスのセキュリティレベルよりも低いことを確認します。
     ip address 192.168.50.215 255.255.255.0    # GigabitEthernet0/2 インターフェイスの IP アドレス。
    !
    interface GigabitEthernet0/3                # プライベート IPsec トンネル 1 に接続するインターフェイス。
     nameif VPN-IP1                             # GigabitEthernet0/3 インターフェイスの名前。
     security-level 0
     ip address 192.168.10.136 255.255.255.0    # GigabitEthernet0/3 インターフェイスのプライベート IP アドレス。
    !
    interface GigabitEthernet0/4                # プライベート IPsec トンネル 2 に接続するインターフェイス。
     nameif VPN-IP2                             # GigabitEthernet0/4 インターフェイスの名前。
     security-level 0
     ip address 192.168.40.159  255.255.255.0   # GigabitEthernet0/4 インターフェイスのプライベート IP アドレス。
    !
    
    # プレフィックスリストとルートマップを構成します。
    prefix-list VBR permit 192.168.0.0/16
    route-map VBR permit 10
     match ip address prefix-list VBR
     
    # BGP ルーティングを構成します。
    router bgp 65530                         # BGP を有効にし、データセンターの ASN を構成します。この例では 65530 が使用されます。
    bgp router-id 10.0.0.1                   # BGP ルーターの ID を入力します。この例では、10.0.0.1 が使用されます。
    
    address-family ipv4 unicast
    neighbor 10.0.0.2 remote-as 65534        # VBR へのピアリング接続を確立します。
    neighbor 10.0.0.2 activate               # BGP ピアをアクティブにします。
    neighbor 10.0.0.2 route-map VBR out      # 大きな CIDR ブロックを指すルートのみを VBR にアドバタイズします。
    network 192.168.0.0 mask 255.255.0.0     # データセンターの CIDR ブロックをアドバタイズします。短いサブネットマスクを使用することをお勧めします。
    exit-address-family
    !  
       
    # データセンター内のクライアントを指すルートを追加します。
    route private 192.168.0.0 255.255.0.0 192.168.50.216   
    重要

    データセンター CIDR ブロックを VBR にアドバタイズするには、短いサブネットマスクを使用することをお勧めします。このようにして、転送ルーターがプライベート IPsec 接続から学習するデータセンター CIDR ブロックは、アドバタイズされたものよりも具体的になり、ルートの優先順位が高くなります。

ステップ b: 転送ルーターを構成する

データセンターが Express Connect 回線を介して Alibaba Cloud に接続された後、データセンターと VPC 間でデータを交換するために転送ルーターを構成する必要があります。

  1. CEN インスタンスを作成する

    [CEN インスタンスの作成] ダイアログボックスで、[CEN のみを作成] をクリックし、名前を入力して、その他のパラメーターにはデフォルト設定を使用します。

  2. Enterprise Edition 転送ルーターを作成する

    中国 (杭州) リージョンに転送ルーターを作成して、VBR と VPC を接続します。その他のパラメーターにはデフォルト設定を使用します。

  3. VPC 接続を作成します。

    1. CEN の詳細ページで、[基本情報] > [転送ルーター] タブをクリックします。中国 (杭州) リージョンにある転送ルーターを見つけ、[アクション] 列の [接続の作成] をクリックします。

    2. [ピアネットワークインスタンスとの接続] ページで、次のパラメーターを構成し、[OK] をクリックして VPC を転送ルーターに接続します。

      次の表では、一部のパラメーターのみについて説明します。その他のパラメーターはデフォルト値を使用します。詳細については、「Enterprise Edition 転送ルーターを使用して VPC 接続を作成する」をご参照ください。

      パラメーター

      説明

      インスタンスタイプ

      [仮想プライベートクラウド (VPC)] を選択します。

      リージョン

      [中国 (杭州)] を選択します。

      接続名

      VPC-Attachment と入力します。

      ネットワークインスタンス

      VPC を選択します。

      VSwitch

      転送ルーターのゾーンにデプロイされている vSwitch を選択します。

      この例では、vSwitch 2 と vSwitch 3 が選択されています。リージョンに複数のゾーンがある場合は、少なくとも 2 つのゾーンを選択し、各ゾーンで 1 つの vSwitch を選択します。アイドル状態の vSwitch を選択することをお勧めします。

      詳細設定

      この例では、デフォルト設定が使用されます。すべての詳細機能が有効になっています。

    3. [さらに接続を作成] をクリックして、[ピアネットワークインスタンスとの接続] ページに戻ります。

  4. VBR 接続を作成します。

    [ピアネットワークインスタンスとの接続] ページで、次のパラメーターを構成し、[OK] をクリックして VBR を転送ルーターに接続します。次の表では、一部のパラメーターのみについて説明します。その他のパラメーターはデフォルト値を使用します。詳細については、「VBR を Enterprise Edition 転送ルーターに接続する」をご参照ください。

    パラメーター

    説明

    インスタンスタイプ

    [仮想ボーダールーター (VBR)] を選択します。

    リージョン

    [中国 (杭州)] を選択します。

    接続名

    この例では VBR-Attachment と入力します。

    ネットワークインスタンス

    この例では VBR を選択します。

    詳細設定

    この例では、デフォルト設定が使用されます。すべての詳細機能が有効になっています。

ステップ c: 接続性をテストする

上記の構成が完了すると、データセンターは VPC に接続されます。接続性をテストするには、次の手順を実行できます。

説明

VPC 内の ECS インスタンスのセキュリティグループルールと、データセンター内のクライアントのアクセス制御ルールをよく理解していることを確認してください。ルールで、VPC 内の ECS インスタンスがデータセンター内のクライアントと通信できるようになっていることを確認してください。詳細については、「セキュリティグループルールの表示」および「セキュリティグループルールの追加」をご参照ください。

データセンターのアクセス制御ルールでは、ICMP メッセージと VPC からのアクセスを許可する必要があります。ECS インスタンスのセキュリティグループルールでは、ICMP メッセージとデータセンターの CIDR ブロックからのアクセスを許可する必要があります。

  1. VPC 内の ECS 1 に接続します。詳細については、「接続方法の概要」をご参照ください。

  2. ping コマンドを実行して、データセンター内のクライアントに ping を実行します。

    ping <データセンター内のクライアントの IP アドレス>

    私网互通

    前の図に示すように、ECS 1 が応答を受信できる場合、データセンターと VPC は接続されています。

ステップ 2: Express Connect 回線を介した専用接続を暗号化する

データセンターが VPC に接続された後、カスタマーゲートウェイデバイスと転送ルーターの間にプライベート IPsec 接続を作成し、ルートを構成して、データセンターと VPC 間のプライベート IPsec 接続を介してトラフィックを暗号化および転送できます。

ステップ a: プライベート IPsec 接続を作成する

  1. 転送ルーターに CIDR ブロック 10.10.10.0/24 を追加します。詳細については、「転送ルーターの CIDR ブロック」をご参照ください。

    プライベート IPsec 接続を作成するために、転送ルーター CIDR ブロックからゲートウェイ IP アドレスが割り当てられます。転送ルーター CIDR ブロックは、通信に使用されるデータセンターと VPC の CIDR ブロックと重複してはなりません。

  2. 2 つのカスタマーゲートウェイを作成して、カスタマーゲートウェイデバイスの 2 つの VPN IP アドレスと BGP ASN を Alibaba Cloud に登録します。

    1. VPN ゲートウェイコンソール にログオンします。
    2. 左側のナビゲーションウィンドウで、[相互接続] > [VPN] > カスタマーゲートウェイ を選択します。

    3. カスタマーゲートウェイ ページで、カスタマーゲートウェイの作成 をクリックします。

    4. [カスタマーゲートウェイの作成] パネルで、次のパラメーターを設定し、[OK] をクリックします。

      次の表では、一部のパラメーターのみについて説明します。その他のパラメーターはデフォルト値を使用します。詳細については、「カスタマーゲートウェイの作成と管理」をご参照ください。

      • カスタマーゲートウェイ 1

        • 名前: Customer-Gateway1 と入力します。

        • IP アドレス: カスタマーゲートウェイデバイスの VPN IP アドレスの 1 つ (192.168.10.136) を入力します。

        • ASN: カスタマーゲートウェイデバイスの BGP ASN (65530) を入力します。

      • カスタマーゲートウェイ 2

        • 名前: Customer-Gateway2 と入力します。

        • IP アドレス: カスタマーゲートウェイデバイスのもう 1 つの VPN IP アドレス (192.168.40.159) を入力します。

        • ASN: カスタマーゲートウェイデバイスの BGP ASN (65530) を入力します。

  3. IPsec 接続を作成します。

    1. 左側のナビゲーションウィンドウで、[相互接続] > [VPN] > IPsec 接続 を選択します。

    2. IPsec 接続 ページで、[CEN のバインド] をクリックします。

    3. [IPsec-VPN 接続の作成 (VPN)] ページで、パラメーターを構成し、[OK] をクリックします。次の表でパラメーターについて説明します。

      次の表では、主要なパラメーターのみについて説明します。その他のパラメーターにはデフォルト値が使用されます。詳細については、「デュアルトンネルモードで IPsec 接続を作成および管理する」をご参照ください。

      パラメーター

      IPsec 接続

      名前

      IPsecConnection と入力します。

      リージョン

      関連付ける転送ルーターが属するリージョンを選択します。

      IPsec 接続は、転送ルーターと同じリージョンに作成されます。

      ゲートウェイタイプ

      [プライベート] を選択します。

      CEN のバインド

      [現在のアカウント] を選択します。

      CEN インスタンス ID

      この例では、データセンターと VPC を接続する CEN インスタンスが選択されています。

      システムは、現在のリージョンで CEN インスタンスによって作成された転送ルーターの ID と CIDR ブロックを表示します。IPsec 接続は、転送ルーターに関連付けられます。

      トランジットルーター

      システムは、現在のリージョンにある CEN インスタンスの転送ルーターを自動的に表示します。

      ルーティングモード

      この例では、トラフィックルーティングを制御するために [宛先ルーティングモード] が選択されています。

      BGP を有効にする

      BGP を有効にします。

      ローカル ASN

      IPsec 接続の BGP ASN (65534) を入力します。

      トンネル 1

      カスタマーゲートウェイ

      Customer-Gateway1 を選択します。

      事前共有鍵

      この例では fddsFF111**** が使用されます。

      重要

      IPsec 接続とピアゲートウェイデバイスは、同じ事前共有鍵を使用する必要があります。そうでない場合、システムは IPsec 接続を確立できません。

      暗号化の構成

      次のパラメーターを除き、パラメーターのデフォルト値を使用します。

      • [IKE の構成] セクションの DH グループ パラメーターを [group14] に設定します。

      • [IPsec の構成] セクションの DH グループ パラメーターを [group14] に設定します。

      説明

      オンプレミスゲートウェイデバイスに基づいて暗号化パラメーターを選択し、IPsec 接続の暗号化構成がオンプレミスゲートウェイデバイスの暗号化構成と同じになるようにする必要があります。

      BGP 設定

      • トンネル CIDR ブロック: 169.254.10.0/30 と入力します。

      • ローカル BGP IP アドレス: 169.254.10.1 と入力します。

      トンネル 2

      カスタマーゲートウェイ

      Customer-Gateway2 を選択します。

      事前共有鍵

      fddsFF222**** がこの例で使用されます。

      暗号化の構成

      次のパラメーターを除き、パラメーターのデフォルト値を使用します。

      • [IKE の構成] セクションの DH グループ パラメーターを [group14] に設定します。

      • [IPsec の構成] セクションの DH グループ パラメーターを [group14] に設定します。

      説明

      オンプレミスゲートウェイデバイスに基づいて暗号化パラメーターを選択し、IPsec 接続の暗号化構成がオンプレミスゲートウェイデバイスの暗号化構成と同じになるようにする必要があります。

      BGP 設定

      • トンネル CIDR ブロック: 169.254.20.0/30 と入力します。

      • ローカル BGP IP アドレス: 169.254.20.1 と入力します。

      詳細設定

      この例では、デフォルト設定が使用されます。すべての詳細機能が有効になっています。

      IPsec 接続の詳細ページで、カスタマーゲートウェイデバイスへのプライベート IPsec 接続の作成に使用されるゲートウェイ IP アドレスを確認できます。IPsec-BGP

  4. [IPsec 接続] ページで、作成した IPsec 接続を見つけ、[アクション] 列の [ピア構成の生成] をクリックします。

    IPsec ピアの構成は、IPsec 接続の作成時に追加する必要がある VPN 構成を参照します。この例では、VPN 構成をデータセンターのゲートウェイデバイスに追加する必要があります。

  5. [IPsec 接続の構成] ダイアログボックスで、構成をコピーしてオンプレミスマシンに保存します。構成は、データセンターのゲートウェイデバイスを構成するときに必要です。

  6. カスタマーゲートウェイデバイスを構成します。

    IPsec 接続を作成した後、Alibaba Cloud とカスタマーゲートウェイデバイスの間にプライベート IPsec 接続を確立できるように、カスタマーゲートウェイデバイスに VPN 構成を追加する必要があります。

    クリックして、カスタマーゲートウェイデバイスの構成を表示します。

    1. Cisco ファイアウォールの CLI にログオンし、コンフィギュレーションモードに入ります。

      ciscoasa> enable
      Password: ********             # イネーブルモードに入るためのパスワードを入力します。
      ciscoasa# configure terminal   # コンフィギュレーションモードに入ります。
      ciscoasa(config)#     
    2. インターフェイス構成とルート構成を表示します。

      Cisco ファイアウォールでインターフェイスが構成され、有効になっていることを確認します。この例では、次のインターフェイス構成が使用されます。

      ciscoasa(config)# show running-config interface 
      !
      interface GigabitEthernet0/3                # プライベート IPsec トンネル 1 に接続するインターフェイス。
       nameif VPN-IP1                             # GigabitEthernet0/3 インターフェイスの名前。
       security-level 0
       ip address 192.168.10.136 255.255.255.0    # GigabitEthernet0/3 インターフェイスのプライベート IP アドレス。
      !
      interface GigabitEthernet0/4                # プライベート IPsec トンネル 2 に接続するインターフェイス。
       nameif VPN-IP2                             # GigabitEthernet0/4 インターフェイスの名前。
       security-level 0
       ip address 192.168.40.159  255.255.255.0   # GigabitEthernet0/4 インターフェイスのプライベート IP アドレス。
      !
    3. インターフェイスの IKEv2 を有効にします。

      crypto ikev2 enable VPN-IP1
      crypto ikev2 enable VPN-IP2
    4. IKEv2 ポリシーを作成し、Cisco ファイアウォールの IKE フェーズで認証アルゴリズム、暗号化アルゴリズム、DH グループ、および SA ライフタイムを指定します。値は Alibaba Cloud の値と同じである必要があります。

      重要

      Alibaba Cloud で IPsec 接続を構成する場合、IKE フェーズの暗号化アルゴリズム認証アルゴリズムDH グループには 1 つの値のみを指定できます。Cisco ファイアウォールの IKE フェーズでは、暗号化アルゴリズム、認証アルゴリズム、および DH グループに 1 つの値のみを指定することをお勧めします。値は Alibaba Cloud の値と同じである必要があります。

      crypto ikev2 policy 10     
       encryption aes             # 暗号化アルゴリズムを指定します。
       integrity sha              # 認証アルゴリズムを指定します。
       group 14                   # DH グループを指定します。
       prf sha                    # prf パラメーターの値は、integrity パラメーターの値と同じである必要があります。デフォルトでは、これらの値は Alibaba Cloud で同じです。
       lifetime seconds 86400     # SA ライフタイムを指定します。

    5. IPsec プロポーザルとプロファイルを作成し、Cisco ファイアウォールの IPsec フェーズで暗号化アルゴリズム、認証アルゴリズム、DH グループ、および SA ライフタイムを指定します。値は Alibaba Cloud の値と同じである必要があります。

      重要

      Alibaba Cloud で IPsec 接続を構成する場合、IPsec フェーズの暗号化アルゴリズム認証アルゴリズムDH グループには 1 つの値のみを指定できます。Cisco ファイアウォールの IPsec フェーズでは、暗号化アルゴリズム、認証アルゴリズム、および DH グループに 1 つの値のみを指定することをお勧めします。値は Alibaba Cloud の値と同じである必要があります。

      crypto ipsec ikev2 ipsec-proposal ALIYUN-PROPOSAL    # IPsec プロポーザルを作成します。
       protocol esp encryption aes                         # 暗号化アルゴリズムを指定します。Alibaba Cloud では Encapsulating Security Payload (ESP) プロトコルが使用されています。したがって、ESP プロトコルを使用します。
       protocol esp integrity sha-1                        # 認証アルゴリズムを指定します。Alibaba Cloud では ESP プロトコルが使用されています。したがって、ESP プロトコルを使用します。
      crypto ipsec profile ALIYUN-PROFILE                  
       set ikev2 ipsec-proposal ALIYUN-PROPOSAL            # IPsec プロファイルを作成し、作成されたプロポーザルを適用します。
       set ikev2 local-identity address                    # ローカル ID の形式を IP アドレスに設定します。これは Alibaba Cloud のリモート ID の形式と同じです。
       set pfs group14                                     # Perfect Forward Secrecy (PFS) と DH グループを指定します。
       set security-association lifetime seconds 86400     # 時間ベースの SA ライフタイムを指定します。
       set security-association lifetime kilobytes unlimited # トラフィックベースの SA ライフタイムを無効にします。

    6. トンネルグループを作成し、トンネルの事前共有鍵を指定します。これは Alibaba Cloud 側の事前共有鍵と同じである必要があります。

      tunnel-group 10.10.10.49 type ipsec-l2l                    # トンネル 1 の暗号化モードを l2l に設定します。
      tunnel-group 10.10.10.49 ipsec-attributes             
       ikev2 remote-authentication pre-shared-key fddsFF111****  # トンネル 1 のピア事前共有鍵を指定します。これは Alibaba Cloud 側の事前共有鍵です。
       ikev2 local-authentication pre-shared-key fddsFF111**** # トンネル 1 のローカル事前共有鍵を指定します。これは Alibaba Cloud のローカル事前共有鍵と同じである必要があります。
      !
      tunnel-group 10.10.10.50 type ipsec-l2l                    # トンネル 2 の暗号化モードを l2l に設定します。
      tunnel-group 10.10.10.50 ipsec-attributes
       ikev2 remote-authentication pre-shared-key fddsFF222****  # トンネル 2 のピア事前共有鍵を指定します。これは Alibaba Cloud 側の事前共有鍵です。
       ikev2 local-authentication pre-shared-key fddsFF222****   # トンネル 2 のローカル事前共有鍵を指定します。これは Alibaba Cloud のローカル事前共有鍵と同じである必要があります。
      !
    7. トンネルインターフェイスを作成します。

      interface Tunnel1                                  # トンネル 1 のインターフェイスを作成します。
       nameif ALIYUN1
       ip address 169.254.10.2 255.255.255.252           # インターフェイスの IP アドレスを指定します。
       tunnel source interface VPN-IP1                   # トンネル 1 のソースアドレスを GigabitEthernet0/3 の IP アドレスとして指定します。
       tunnel destination 10.10.10.49                    # トンネル 1 の宛先アドレスを Alibaba Cloud 側のトンネル 1 のプライベート IP アドレスとして指定します。
       tunnel mode ipsec ipv4
       tunnel protection ipsec profile ALIYUN-PROFILE    # トンネル 1 に IPsec プロファイル ALIYUN-PROFILE を適用します。
       no shutdown                                       # トンネル 1 のインターフェイスを有効にします。
      !
      interface Tunnel2                                  # トンネル 2 のインターフェイスを作成します。
       nameif ALIYUN2                
       ip address 169.254.20.2 255.255.255.252           # インターフェイスの IP アドレスを指定します。
       tunnel source interface VPN-IP2                   # トンネル 2 のソースアドレスを GigabitEthernet0/4 の IP アドレスとして指定します。
       tunnel destination 10.10.10.50                    # トンネル 2 の宛先アドレスを Alibaba Cloud 側のトンネル 2 のプライベート IP アドレスとして指定します。
       tunnel mode ipsec ipv4                            
       tunnel protection ipsec profile ALIYUN-PROFILE # トンネル 2 に IPsec プロファイル ALIYUN-PROFILE を適用します。
       no shutdown                                       # トンネル 2 のインターフェイスを有効にします。
      !

    構成が完了すると、カスタマーゲートウェイデバイスは Alibaba Cloud へのプライベート IPsec 接続を確立できます。ただし、BGP ピアは作成されません。IPsec 接続の詳細ページで接続ステータスを確認できます。プライベート IPsec 接続が作成されない場合は、それに応じてトラブルシューティングを行います。詳細については、「IPsec 接続のセルフサービス診断」をご参照ください。仅IPsec-VPN

ステップ b: ルートを構成する

プライベート IPsec 接続が作成された後も、データはデータセンターと VPC 間の Express Connect 回線を介して転送されます。さらに、データは暗号化されていません。プライベート IPsec 接続を介してデータを暗号化および転送するには、ルートを追加する必要があります。

  1. カスタマーゲートウェイデバイスに BGP ルーティング構成を追加します。

    # プレフィックスリストとルートマップを構成します。
    prefix-list VPN permit 192.168.10.0/16
    prefix-list VPN permit 192.168.20.0/16
    prefix-list VPN permit 192.168.40.0/16
    
    route-map VPN permit 10
     match ip address prefix-list VPN
     
    # BGP を構成して、カスタマーゲートウェイデバイスと IPsec 接続の間に BGP ピアを作成します。
    router bgp 65530
     address-family ipv4 unicast
      neighbor 169.254.10.1 remote-as 65534       # BGP ピアを指定します。これは Alibaba Cloud 側のトンネル 1 の IP アドレスです。
      neighbor 169.254.10.1 activate              # BGP ピアをアクティブにします。
      neighbor 169.254.10.1 route-map VPN out     # 特定のルートのみをトンネル 1 にアドバタイズします。
      neighbor 169.254.20.1 remote-as 65534       # BGP ピアを指定します。これは Alibaba Cloud 側のトンネル 2 の IP アドレスです。
      neighbor 169.254.20.1 activate              # BGP ピアをアクティブにします。
      neighbor 169.254.20.1 route-map VPN out     # 特定のルートのみをトンネル 2 にアドバタイズします。
      maximum-paths 5                        # ECMP ルートエントリの数を増やします。
      network 192.168.10.0 mask 255.255.255.0     # データセンター CIDR ブロックをアドバタイズします。これは、VBR にアドバタイズされたデータセンター CIDR ブロックよりも具体的である必要があります。
      network 192.168.20.0 mask 255.255.255.0
      network 192.168.40.0 mask 255.255.255.0 
     exit-address-family
    重要

    データセンター CIDR ブロックをプライベート IPsec 接続にアドバタイズするには、CIDR ブロックが VBR にアドバタイズされた CIDR ブロックよりも具体的であることを確認してください。このようにして、転送ルーターがプライベート IPsec 接続から学習してデータセンターにトラフィックを送信するルートの優先順位が高くなります。

  2. 転送ルーターのカスタムルートを追加します。

    上記のルートを追加した後、プライベート IPsec 接続は中断されます。この場合、カスタマーゲートウェイデバイスの VPN IP アドレスを指す特定のルートを転送ルートのルートテーブルに追加し、ネクストホップを VBR に設定して、プライベート IPsec 接続を再作成する必要があります。

    1. CEN コンソールの ルートテーブル タブで、[ルートエントリ] タブをクリックし、[ルートエントリの追加] をクリックします。

    2. [ルートエントリの追加] ダイアログボックスで、パラメーターを構成し、[OK] をクリックします。次の表でパラメーターについて説明します。

      パラメーター

      CIDR ブロック 1

      CIDR ブロック 2

      宛先 CIDR

      カスタマーゲートウェイデバイスの VPN IP アドレスの 1 つ (192.168.10.136/32) を入力します。

      カスタマーゲートウェイデバイスのもう 1 つの VPN IP アドレス (192.168.40.159/32) を入力します。

      ブラックホールルートかどうか

      [いいえ] を選択します。

      ネクストホップ接続

      VBR-Attachment を選択します。

  3. 転送ルーターのルートテーブルのルーティングポリシーを作成します。

    データセンターは、VBR とプライベート IPsec 接続から VPC を指す CIDR ブロックを学習します。VPC 宛てのトラフィックがプライベート IPsec 接続にルーティングされるようにするには、転送ルーターのルーティングポリシーを作成する必要があります。このようにして、VBR によってアドバタイズされる CIDR ブロックの優先順位は、プライベート IPsec 接続によってアドバタイズされる CIDR ブロックの優先順位よりも低くなります。

    1. CEN コンソール にログオンします。

    2. [インスタンス] ページで、CEN インスタンスを見つけ、その ID をクリックします。

    3. 詳細ページで、[中国 (杭州)] リージョンにある転送ルーターを見つけ、その ID をクリックします。

    4. 転送ルーターの詳細ページで、[ルートテーブル] タブをクリックし、[ルートマップ] をクリックします。

    5. [ルートマップ] タブで、[ルートマップの追加] をクリックします。次のパラメーターを設定し、[OK] をクリックします。

      次の表では、主要なパラメーターのみについて説明します。その他のパラメーターにはデフォルト値が使用されます。詳細については、「ルートマップの概要」をご参照ください。路由策略1

      パラメーター

      ルーティングポリシー

      ポリシーの優先順位

      30 と入力します。

      関連付けられたルートテーブル

      デフォルト値を使用します。

      方向

      [送信リージョンゲートウェイ] を選択します。

      一致条件

      宛先インスタンス ID: VBR の ID が選択されています。

      ルートプレフィックス: 172.16.10.0/24172.16.20.0/24 を入力し、[完全一致] を選択します。

      ポリシーアクション

      [許可] を選択します。

      アクションオブジェクトの追加

      この例では、[AS パスの付加] が選択され、655256552665527 が指定されています。これにより、VBR がデータセンターにアドバタイズする VPC CIDR ブロックの優先順位が下がります。

  4. 転送ルーターのルートテーブルに別のルーティングポリシーを作成して、プライベート IPsec 接続がカスタマーゲートウェイデバイスの VPN IP アドレスを指すルートをデータセンターに伝播することを禁止します。これにより、ルーティングループを防ぎます。

    • ポリシーの優先順位: 40 と入力します。

    • 関連付けられたルートテーブル: デフォルト値を使用します。

    • 方向: [送信リージョンゲートウェイ] を選択します。

    • 一致条件:

      • 宛先インスタンス ID: VBR の ID が選択されています。

      • ルートプレフィックス: VPN IP アドレス 192.168.10.136/32192.168.40.159/32 を入力し、[完全一致] を選択します。

    • ポリシーアクション: [拒否] を選択します。

ステップ c: 暗号化設定を確認する

構成が完了した後、IPsec 接続の詳細ページでデータ転送の詳細を表示できる場合、トラフィックは暗号化されています。

  1. VPC 内の ECS 1 に接続します。ping コマンドを実行して、データセンターの CIDR ブロック内のクライアントに ping を実行します。

    ping <データセンター内のクライアントの IP アドレス> -s 1000 -c 10000
    • -s 1000: 1,000 バイトを送信します。

    • -c 10000: 10,000 件のリクエストを連続して送信します。

  2. VPN ゲートウェイコンソール にログオンします。

  3. 上部のナビゲーションバーで、[中国 (杭州)] リージョンを選択します。

  4. 左側のナビゲーションウィンドウで、[相互接続] > [VPN] > IPsec 接続 を選択します。

  5. [IPsec 接続] ページで、作成した IPsec 接続を見つけ、その ID をクリックします。

    IPsec 接続の詳細ページに移動して、データ転送の詳細を表示します。IPsec