すべてのプロダクト
Search
ドキュメントセンター

VPN Gateway:2つのVPC間のIPsec-VPN接続の確立

最終更新日:Oct 22, 2024

このトピックでは、IPsec-VPNを使用して2つの仮想プライベートクラウド (VPC) 間に安全な接続を確立する方法について説明します。 これにより、一方のVPCのクラウドリソースは、もう一方のVPCのクラウドリソースにアクセスできます。

シナリオ

説明
  • VPN Gatewayは、クロスボーダー接続をサポートしていません。 2つのVPC間にIPsec-VPN接続を作成する場合、両方のVPCが中国本土または中国本土の外部にある必要があります。 中国本土内または中国本土外のリージョンの詳細については、をしてください。

  • 中国本土のVPCと中国本土以外のVPCとの間に接続を作成する場合は、Cloud Enterprise Network (CEN) サービスを使用することを推奨します。 詳細については、「」をご参照ください。CENとは何ですか?

  • 異なるリージョンにある2つのVPC間でIPsec-VPN接続を作成する場合、IPsec-VPN接続の品質はインターネット接続の品質によって決まります。 この場合、VPCを接続するためにCENを使用することを推奨します。 詳細については、「Enterprise Editionトランジットルーターを使用してリージョンおよびアカウント間でVPCを接続する」をご参照ください。

このトピックの例として、次のシナリオを使用します。企業が中国 (杭州) リージョンにVPC 1という名前のVPCを作成し、中国 (青島) リージョンにVPC 2という名前の別のVPCを作成しました。 ECS (Elastic Compute Service) インスタンスはVPCにデプロイされ、サービスはECSインスタンスにデプロイされます。 ビジネス開発により、VPC 1とVPC 2のサービスは互いに通信する必要があります。

ネットワークセキュリティを確保するために、企業はVPNゲートウェイを使用してVPC 1とVPC 2の間にIPsec-VPN接続を確立することを決定します。 このようにして、VPC間のデータ伝送は暗号化され、クラウドリソースは安全な接続を介して相互に通信できます。

VPC之间互联

前提条件

  • このトピックの例として、次のシナリオを使用します。企業が中国 (杭州) リージョンにVPC 1という名前のVPCを作成し、中国 (青島) リージョンにVPC 2という名前の別のVPCを作成しました。 ECS (Elastic Compute Service) インスタンスはVPCにデプロイされ、サービスはECSインスタンスにデプロイされます。 詳細については、「」をご参照ください。IPv4 VPCの作成.

    次の表に、この例のVPC 1とVPC 2の設定を示します。

    重要

    ビジネス要件に基づいてCIDRブロックを指定できます。 通信する必要があるCIDRブロックが重複しないようにしてください。

    VPC名

    リージョン

    VPC CIDRブロック

    VPC ID

    ECSインスタンス名

    ECSインスタンスのIPアドレス

    VPC1

    中国 (杭州)

    192.168.0.0/16

    vpc-bp1e0yx3nsosmitth ****

    ECS1

    192.168.20.161

    VPC2

    中国 (青島)

    10.0.0.0/16

    vpc-m5e83sapxp88cgp5f ****

    ECS2

    10.0.1.110

  • VPCのECSインスタンスに適用されるセキュリティグループルールを理解しています。 セキュリティグループルールでECSインスタンスが相互に通信できるようにしてください。 詳細については、「」をご参照ください。セキュリティグループルールの表示セキュリティグループルールの追加.

手順

VPC与VPC互通-配置流程

手順 1: VPN ゲートウェイの作成

  1. VPN Gatewayコンソール.

  2. 上部のナビゲーションバーで、VPNゲートウェイを作成するリージョンを選択します。

    この例では、中国 (杭州) リージョンが選択されています。

    説明

    VPN gatewayは、VPN gatewayに関連付けるVPCと同じリージョンに属している必要があります。

  3. VPN Gatewayページをクリックします。VPN Gateway の作成.

  4. 購入ページで、次のパラメーターを設定し、今すぐ購入、そして支払いを完了します。

    パラメーター

    説明

    名前

    VPNゲートウェイの名前を入力します。 この例では、VPN Gateway 1が入力されています。

    リージョン

    VPNゲートウェイをデプロイするリージョンを選択します。 この例では、中国 (杭州) リージョンが選択されています。

    ゲートウェイタイプ

    VPNゲートウェイタイプを選択します。 この例では、[標準] が選択されています。

    ネットワークタイプ

    VPN gatewayのネットワークタイプを選択します。 この例では、[公開] が選択されています。

    トンネル

    サポートされているトンネルモードが自動的に表示されます。

    [VPC]

    VPNゲートウェイを関連付けるVPCを選択します。 この例では、VPC 1が選択されています。

    VSwitch

    選択したVPCからvSwitchを選択します。

    • シングルトンネルを選択した場合、vSwitchを1つだけ指定する必要があります。

    • デュアルトンネルを選択した場合、2つのvSwitchを指定する必要があります。

      IPsec-VPN機能を有効にすると、IPsec-VPN接続を介してVPCと通信するためのインターフェイスとして、2つのvSwitchのそれぞれにelastic network interface (ENI) が作成されます。 各ENIはvSwitchで1つのIPアドレスを占有します。

    説明
    • システムはデフォルトでvSwitchを選択します。 デフォルトのvSwitchを変更または使用できます。

    • VPNゲートウェイの作成後、VPNゲートウェイに関連付けられているvSwitchを変更することはできません。 VPN gatewayの詳細ページで、VPN gatewayに関連付けられているvSwitch、vSwitchが属するゾーン、およびENIをvSwitchで表示できます。

    vSwitch 2

    選択したVPCから別のvSwitchを選択します。

    Single-tunnelを選択した場合は、このパラメーターを無視します。

    最大帯域幅

    VPN gatewayの最大帯域幅値を指定します。 単位: Mbit/s。

    トラフィック

    VPNゲートウェイの計測方法を選択します。 デフォルト値: Pay-by-data-transfer

    詳細については、「課金」をご参照ください。

    IPsec-VPN

    IPsec-VPNを有効にするかどうかを指定します。 この例では、[有効化] が選択されています。

    SSL-VPN

    SSL-VPNを有効にするかどうかを指定します。 この例では、[無効] が選択されています。

    有効期間

    課金サイクルを選択します。 デフォルト値:時間単位

    サービスにリンクされたロール

    [サービスにリンクされたロールの作成] をクリックします。 その後、システムは自動的にサービスにリンクされたロールAliyunServiceRoleForVpnを作成します。

    VPN gatewayは、他のクラウドリソースにアクセスするためにこの役割を引き受けます。 詳細については、「AliyunServiceRoleForVpn」をご参照ください。

    [作成済み] が表示されている場合は、サービスにリンクされたロールが作成され、再度作成する必要がないことを示します。

    詳細については、「VPN gatewayの作成」をご参照ください。

  5. VPN gatewayページに戻り、VPN gatewayを表示します。

    VPNゲートウェイを作成すると、準備中 状態になります。 1〜5分後、VPN gatewayは 正常 状態に変わります。 VPNゲートウェイが 正常 状態に変わると、VPNゲートウェイは使用できる状態になります。

  6. [サブステップ] 2 [サブステップ]4を繰り返して、中国 (青島) リージョンにVPN gateway 2という名前のVPNゲートウェイを作成します。 VPCパラメーターにVPC 2を指定します。 その他のパラメーターには、VPN Gateway 1と同じ値を指定します。

    この例で作成されるVPN Gatewayの情報を次の表に示します。

    リージョン

    VPNゲートウェイ名

    VPC名

    VPNゲートウェイID

    VPNゲートウェイIPアドレス

    中国 (杭州)

    VPN Gateway 1

    VPC1

    vpn-bp1l5zihic47jprwa ****

    120.XX.XX.40

    中国 (青島)

    VPN Gateway 2

    VPC2

    vpn-m5eqjnr4ii6jajpms ****

    118.XX.XX.20

手順 2 : カスタマーゲートウェイの作成

  1. 左側のナビゲーションウィンドウで、相互接続 > VPN > カスタマーゲートウェイ.

  2. 上部のナビゲーションバーで、カスタマーゲートウェイのリージョンを選択します。

    説明

    接続するカスタマーゲートウェイとVPNゲートウェイが同じリージョンにデプロイされていることを確認してください。

  3. カスタマーゲートウェイページをクリックします。カスタマーゲートウェイの作成.

  4. カスタマーゲートウェイの作成パネル、次のパラメータを設定し、OK.

    中国 (杭州) リージョンと中国 (青島) リージョンにカスタマーゲートウェイを作成する必要があります。 次の表に、カスタマーゲートウェイのパラメーターを示します。

    パラメーター

    説明

    中国 (杭州)

    中国 (青島)

    名前

    カスタマーゲートウェイの名前を入力します。

    Customer1

    Customer2

    IPアドレス

    カスタマーゲートウェイのパブリックIPアドレスを入力します。

    この例では、VPN Gateway 2のIPアドレス、118.XX. XX.XX. 20は、入ります

    説明

    この例では、VPN Gateway 1はVPC 2のカスタマーゲートウェイであり、VPN gateway 2はVPC 1のカスタマーゲートウェイです。

    この例では、VPN Gateway 1のIPアドレス120.XX. XX.40を入力します。

    詳細については、「カスタマーゲートウェイの作成」をご参照ください。

    次の表に、各リージョンのVPNゲートウェイ、カスタマーゲートウェイ、およびVPCに関する情報を示します。

    リージョン

    VPC名

    VPNゲートウェイ名

    カスタマーゲートウェイ名

    カスタマーゲートウェイID

    カスタマーゲートウェイのIPアドレス

    中国 (杭州)

    VPC1

    VPN Gateway 1

    Customer1

    cgw-bp1er5cw26c2b35vm ****

    118.XX.XX.20

    中国 (青島)

    VPC2

    VPN Gateway 2

    Customer2

    cgw-m5e6qdvuxquse3fvm ****

    120.XX.XX.40

手順 3:IPsec-VPN 接続を作成する

VPNゲートウェイとカスタマーゲートウェイを作成した後、IPsec-VPN接続を作成してVPNゲートウェイをカスタマーゲートウェイに接続できます。

  1. 左側のナビゲーションウィンドウで、相互接続 > VPN > IPsec 接続.

  2. 上部のナビゲーションバーで、IPsec-VPN接続が存在するリージョンを選択します。

  3. IPsec 接続ページをクリックします。IPsec-VPN接続の作成.

  4. VPN 接続の作成ページで、IPsec-VPN接続のパラメーターを設定し、OK.

    IPsec-VPN接続を中国 (杭州) リージョンで作成し、別のIPsec-VPN接続を中国 (青島) リージョンで作成する必要があります。 IPsec-VPN接続のパラメーターを次の表に示します。

    パラメーター

    説明

    中国 (杭州)

    中国 (青島)

    名前

    IPsec-VPN接続の名前を入力します。

    IPsec-VPN接続1

    IPsec-VPN接続2

    VPNゲートウェイ

    作成したVPNゲートウェイを選択します。

    VPN Gateway 1

    VPN Gateway 2

    カスタマーゲートウェイ

    作成したカスタマーゲートウェイを選択します。

    Customer1

    Customer2

    ルーティングモード

    ルーティングモードを選択します。

    [宛先ルーティングモード] を選択します。

    [宛先ルーティングモード] を選択します。

    すぐに有効

    すぐに交渉を開始するかどうかを指定します。

    • IPsec-VPN接続を作成するときに [有効な即時] パラメーターを はい に設定すると、設定が完了した直後にネゴシエーションが開始されます。

    • IPsec-VPN接続を作成するときに [有効な即時] パラメーターを いいえ に設定すると、インバウンドトラフィックが検出されたときにネゴシエーションが開始されます。

    説明

    VPNゲートウェイを使用して2つのVPC間にIPsec-VPN接続を作成する場合、1つのIPsec-VPN接続に対して [有効][有効] に設定することを推奨します。 このようにして、IPsecネゴシエーションを直ちに開始することができる。

    この例では、いいえ が選択されています。

    この例では、はいが選択されています。

    事前共有キー

    事前共有キーを入力します。

    • キーの長さは1〜100文字である必要があり、数字、文字、および次の特殊文字を含めることができます。~ '! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | ; : ' , . < > / ?

    • 事前共有キーを指定しない場合、システムは事前共有キーとしてランダムな16文字の文字列を生成します。 IPsec-VPN接続の作成後、[操作] 列の [編集] をクリックして、IPsec-VPN接続用に生成された事前共有キーを表示できます。 詳細については、「シングルトンネルモードでのIPsec-VPN接続の作成と管理」の「IPsec-VPN接続の変更」セクションをご参照ください。

    重要

    IPsec-VPN接続用に設定された事前共有キーとピアゲートウェイデバイスは同じである必要があります。 そうしないと、システムはIPsec-VPN接続を確立できません。

    fddsFF123 ****

    その他のパラメーターにはデフォルト設定を使用します。 詳細については、「シングルトンネルモードでのIPsec-VPN接続の作成と管理」をご参照ください。

  5. 作成済みダイアログボックスで、OK.

手順 4: ルートの設定

  1. 左側のナビゲーションウィンドウで、相互接続 > VPN > VPN Gateway.

  2. 上部のナビゲーションバーで、VPN gatewayが存在するリージョンを選択します。

  3. [VPN Gateway] ページで、管理するVPN gatewayを見つけ、そのIDをクリックします。

  4. 宛先ベースルーティングタブをクリックします。ルートエントリの追加.

  5. ルートエントリの追加パネル、次のパラメータを設定し、OK.

    VPN Gateway 1およびVPN Gateway 2へのルートを追加する必要があります。 次の表に、ルートのパラメーターを示します。

    パラメーター

    説明

    VPN Gateway1

    VPNゲートウェイ2

    宛先CIDRブロック

    宛先CIDRブロックを入力します。

    VPC 2のプライベートCIDRブロックである10.0.0.0/16を入力します。

    VPC 1のプライベートCIDRブロックである192.168.0.0/16を入力します。

    ネクストホップタイプ

    ネクストホップタイプを選択します。

    [IPsec接続] を選択します。

    [IPsec接続] を選択します。

    次ホップ

    次のホップを選択します。

    この例では、IPsec − VPN接続1が選択される。

    この例では、IPsec − VPN接続2が選択される。

    VPCへの公開

    VPNゲートウェイに関連付けられているVPCへのルートをアドバタイズするかどうかを指定します。

    この例では、はいが選択されています。

    この例では、はいが選択されています。

    重量

    ルートの重みを選択します。

    • 100: ルートの高い優先度を指定します。

    • 0: ルートの優先度を低く指定します。

    この例では、デフォルト値100が使用されます。

    この例では、デフォルト値100が使用されます。

    詳細については、「宛先ベースのルートの追加」をご参照ください。

手順 5:ネットワーク接続のテスト

  1. VPC1でECS1にログインします。

    ECSインスタンスへのログイン方法の詳細については、「インスタンス接続のガイドライン」をご参照ください。

  2. pingコマンドを実行してECS 2のIPアドレスをpingし、ネットワーク接続をテストします。

    ping <IP address of ECS 2>

    次の図に示すように、エコー応答パケットを受信できる場合、VPCは相互に通信できます。

    VPC与VPC互通-连通性测试