IPsec-VPN 接続を転送ルーターに関連付けた後、IPsec-VPN 接続のデータセンター宛てのルートを構成する必要があります。転送ルーターからのトラフィックが IPsec-VPN 接続に転送されると、IPsec-VPN 接続はルート情報を照会することでトラフィックをデータセンターに転送します。これにより、データセンターと転送ルーター間のデータ伝送が可能になります。
背景情報
IPsec-VPN 接続を使用してデータセンターを転送ルーターに接続する場合、データセンターと転送ルーター間のデータ伝送を有効にするには、転送ルーター、IPsec-VPN 接続側、およびデータセンター側にルートを追加する必要があります。
このトピックでは、IPsec-VPN 接続のルーティング構成に焦点を当てており、転送ルーターまたはデータセンターのルーティング構成については説明していません。 IPsec-VPN 接続を構成する場合、静的ルートを構成するか、ボーダーゲートウェイプロトコル (BGP) 動的ルーティングを使用して自動ルート学習を有効にすることができます。
ルーティング方法を選択する方法
IPsec-VPN 接続が確立されているリージョンで BGP 動的ルーティングがサポートされているかどうかを確認します。サポートされていない場合は、静的ルーティングを選択する必要があります。
重要BGP 動的ルーティングをサポートしていないリージョンで作成された既存のシングルトンネル IPsec-VPN 接続は、BGP 動的ルーティングをサポートしていません。ただし、このリージョンで新しく作成された IPsec-VPN 接続は、デフォルトでデュアルトンネルモードを使用し、BGP 動的ルーティングをサポートしています。
データセンターのゲートウェイデバイスが BGP 動的ルーティングをサポートしているかどうかを確認します。サポートされている場合は、BGP 動的ルーティングを選択できます。サポートされていない場合は、静的ルーティングを選択する必要があります。
シナリオで静的ルーティングと BGP 動的ルーティングの両方がサポートされている場合は、次の表の情報に基づいてルーティング方法を選択できます。
ルーティング方法
シナリオ
構成の難易度
ルートメンテナンスコスト
静的ルーティング
データセンター内のルートの数が少なく、ルートの変更はまれです。
簡単
中
データセンター内のルートが変更された場合は、VPN ゲートウェイのルーティング構成を手動で変更する必要があります。
BGP 動的ルーティング
データセンター内のルートの数が多く、ルートの変更が頻繁に行われます。
簡単
低
データセンター内のルートが変更された場合、VPN ゲートウェイで操作は必要ありません。BGP 動的ルーティングのアドバタイジング原則 に基づいて、BGP 動的ルーティングを使用して自動ルートアドバタイジングと学習が有効になります。
ルーティング構成に関する推奨事項
IPsec-VPN 接続には、1 つのルーティング方法を使用することをお勧めします。宛先ベースのルーティングと BGP 動的ルーティングの同時使用はお勧めしません。
デュアルトンネル IPsec-VPN 接続には BGP 動的ルーティングを使用することをお勧めします。静的ルーティングを使用する必要がある場合は、オンプレミスゲートウェイが ECMP ルーティングをサポートしていることを確認してください。そうでない場合、データセンターからクラウドへのデータは ECMP パスを介して転送できませんが、クラウドからのデータは ECMP パスを介してデータセンターに転送できます。その結果、トラフィックパスが要件を満たさない場合があります。
次の提案に基づいて、デュアルトンネル IPsec-VPN 接続のルートを構成することをお勧めします。
IPsec-VPN 接続の 2 つのトンネルに同じルーティングプロトコル (静的または BGP 動的) を構成することをお勧めします。
IPsec-VPN 接続がボーダーゲートウェイプロトコル (BGP) 動的ルーティングを使用する場合、2 つのトンネルの ローカル ASN は同じである必要があります。 2 つのトンネルのピア ASN は異なっていても構いませんが、同じピア ASN を使用することをお勧めします。
ルートマッチングルール
デフォルトでは、IPsec-VPN 接続は、データセンターにデータを送信するときに、最長プレフィックス一致ルールに基づいて一致する宛先ベースのルートまたは BGP 動的ルートを見つけます。
複数の IPsec-VPN 接続が宛先ベースのルートまたは BGP 動的ルートを転送ルーターに同時に伝播し、ルートの宛先 CIDR ブロックが同じである場合、デフォルトでは BGP 動的ルートの方が優先順位が高くなります。詳細については、「転送ルーターのルートの優先順位」をご参照ください。
ルートを構成する
宛先ベースのルートを管理する
宛先ベースのルートを構成する場合、宛先 CIDR ブロックとネクストホップを指定する必要があります。 IPsec-VPN 接続は、トラフィックの宛先 IP アドレスと一致する宛先ベースのルートを見つけ、一致する宛先ベースのルートのネクストホップに基づいてトラフィックを転送します。
前提条件
IPsec-VPN 接続は転送ルーターに関連付けられています。関連付けには、次のいずれかの方法を使用できます。
IPsec-VPN 接続を作成するときに、IPsec-VPN 接続を転送ルーターに関連付けることができます。詳細については、「デュアルトンネルモードで IPsec-VPN 接続を作成および管理する」をご参照ください。
リソースに関連付けられていない IPsec-VPN 接続を作成した場合、Cloud Enterprise Network (CEN) コンソールで IPsec-VPN 接続を転送ルーターに関連付けることができます。詳細については、「IPsec-VPN 接続を転送ルーターに接続する」をご参照ください。
説明IPsec-VPN 接続が VPN ゲートウェイに関連付けられている場合、IPsec-VPN 接続を転送ルーターに関連付けることはできません。
制限
宛先ベースのルートの宛先 CIDR ブロックを 0.0.0.0/0 に設定しないでください。
宛先ベースのルートの宛先 CIDR ブロックを 100.64.0.0/10 または 100.64.0.0/10 のサブネット、または 100.64.0.0/10 を含む CIDR ブロックに設定しないでください。このようなルートが追加されると、コンソールに IPsec-VPN 接続のステータスが表示されないか、IPsec ネゴシエーションが失敗します。
デュアルトンネル IPsec-VPN 接続を作成して宛先ベースのルートを追加した後、[フェーズ 2 ネゴシエーションが成功する] ときにのみ、システムはルートを転送ルーターのルートテーブルにアドバタイズします。
手順
宛先ベースのルートを追加する
VPN ゲートウェイコンソール にログインします。
- 上部のナビゲーションバーで、IPsec-VPN 接続のリージョンを選択します。
IPsec 接続 ページで、管理する IPsec-VPN 接続を見つけて、その ID をクリックします。
宛先ベースルーティング タブで、ルートエントリの追加 をクリックします。
ルートエントリの追加 パネルで、次のパラメーターを構成し、OK をクリックします。
パラメーター
説明
宛先 CIDR ブロック
データセンターの CIDR ブロックを入力します。
ネクストホップの種類
[IPsec-VPN 接続] を選択します。
ネクストホップ
IPsec-VPN 接続を選択します。
宛先ベースのルートを削除する
VPN ゲートウェイコンソール にログインします。
- 上部のナビゲーションバーで、IPsec-VPN 接続のリージョンを選択します。
IPsec 接続 ページで、管理する IPsec-VPN 接続を見つけて、その ID をクリックします。
宛先ベースルーティング タブで、削除する宛先ベースのルートを見つけて、削除操作 列の をクリックします。
ルートエントリの削除 メッセージで、[OK] をクリックします。
関連情報
BGP 動的ルーティングを構成する
BGP は、伝送制御プロトコル (TCP) に基づく動的ルーティングプロトコルです。 BGP は、自律システム (AS) 間でルーティング情報とネットワークアクセス情報を交換するために使用されます。 IPsec-VPN 接続とデータセンターを BGP ピアとして指定するには、IPsec-VPN 接続とデータセンターに BGP 構成を追加する必要があります。これにより、互いにルートを学習できるため、ネットワークのメンテナンスコストとネットワーク構成エラーが削減されます。
BGP 動的ルーティングのアドバタイジング原則
IPsec-VPN 接続とデータセンターに BGP 動的ルーティングが構成されると、BGP ルートは次の方法でアドバタイズされます。
Alibaba Cloud へ
データセンターが BGP ルーティング構成でルートをアドバタイズした後、これらのルートは BGP 動的ルーティングを使用して Alibaba Cloud 上の IPsec-VPN 接続に自動的にアドバタイズされます。転送ルーターのルートテーブルと IPsec-VPN 接続の間にルート学習の相関関係が作成されると、システムは IPsec-VPN 接続の BGP ルートテーブル内のルートを転送ルーターのルートテーブルに自動的にアドバタイズします。
データセンターへ
転送ルーターで IPsec-VPN 接続のルート同期を有効にすると、システムは転送ルーターのルートテーブル内のルートを IPsec-VPN 接続の BGP ルートテーブルにアドバタイズします。 IPsec-VPN 接続は、BGP ルートテーブル内のルートをデータセンターに自動的にアドバタイズします。
BGP 動的ルーティングの制限
デュアルトンネル IPsec-VPN 接続の BGP ルートテーブルは、BGP ピアから最大 2,000 ルートを受信できます。各トンネルは最大 1,000 ルートを受信できます。クォータ制限は調整できません。
シングルトンネル IPsec-VPN 接続の BGP ルートテーブルは、BGP ピアから最大 50 ルートを受信できます。クォータ制限を増やすには、チケットを送信 します。最大クォータ制限は 200 です。
IPsec-VPN 接続が転送ルーターに関連付けられた後、宛先 CIDR ブロックが 0.0.0.0/0 のルートは、オンプレミスゲートウェイデバイスと転送ルーター間で BGP 動的ルーティングを使用してアドバタイズできます。
データセンターの同じ自律システム番号 (ASN) が仮想ボーダールーター (VBR) と IPsec-VPN 接続に指定されていることを確認してください。この条件は、接続の回復力のために Express Connect 回線と IPsec-VPN 接続を使用してデータセンターを転送ルーターに接続する場合に満たす必要があります。これにより、データセンターでのルートフラッピングを防ぎます。
手順
カスタマーゲートウェイでデータセンターの ASN を指定します。詳細については、「カスタマーゲートウェイを作成および管理する」をご参照ください。
カスタマーゲートウェイの作成時にデータセンターの ASN を指定しない場合は、現在のカスタマーゲートウェイを削除して別のカスタマーゲートウェイを作成する必要があります。
カスタマーゲートウェイが作成された後、編集することはできません。 ASN を変更する場合は、現在のカスタマーゲートウェイを削除して別のカスタマーゲートウェイを作成します。
IPsec-VPN 接続の BGP を有効にし、BGP 動的ルーティング構成を追加します。詳細については、「デュアルトンネルモードで IPsec-VPN 接続を作成および管理する」をご参照ください。
次の表に、BGP 動的ルーティングと密接に関連するコンテンツのみを示します。
重要IPsec-VPN 接続の [ルーティングモード] パラメーターを [宛先ルーティングモード] に設定することをお勧めします。
パラメーター
説明
カスタマーゲートウェイ
データセンターの ASN を使用するカスタマーゲートウェイを選択します。
[BGP を有効にする]
スイッチをオンにして BGP を有効にします。
ローカル ASN
トンネルのローカル自律システム番号 (ASN)。デフォルト値: [45104]。有効な値: [1 ~ 4294967295]。
ASN は 2 つのセグメントで入力でき、最初の 16 ビットと後続の 16 ビットをピリオド (.) で区切ります。各セグメントの番号を 10 進数形式で入力します。
たとえば、123.456 と入力すると、ASN は 123 × 65536 + 456 = 8061384 になります。
トンネル CIDR ブロック
トンネルの CIDR ブロックを入力します。
CIDR ブロックは 169.254.0.0/16 に含まれている必要があります。 CIDR ブロックのマスクの長さは 30 ビットである必要があります。 CIDR ブロックは、169.254.0.0/30、169.254.1.0/30、169.254.2.0/30、169.254.3.0/30、169.254.4.0/30、169.254.5.0/30、169.254.6.0/30、または 169.254.169.252/30 にすることはできません。
説明IPsec-VPN 接続の 2 つのトンネルは、異なる CIDR ブロックを使用する必要があります。
ローカル BGP IP アドレス
トンネルの BGP IP アドレス。
この IP アドレスは、トンネルの CIDR ブロック内に含まれている必要があります。