VPN Gateway を作成した後、Alibaba Cloud とオンプレミスデータセンターの両方で IPsec-VPN 接続を設定する必要があります。これにより、データセンターが VPC に接続されます。
仕組み
Alibaba Cloud の IPsec-VPN 接続は、デフォルトでデュアルトンネルモードを使用します。このモードには、アクティブトンネルとスタンバイ トンネルが含まれます。ネットワークジッターやデバイスの障害によってアクティブトンネルが中断された場合、トラフィックは自動的にスタンバイ トンネルに切り替わります。これにより、業務継続性と高いネットワーク可用性が確保されます。
トンネルのロール: システムは、VPN Gateway の 2 つの異なるパブリック IP アドレスを使用して 2 つのトンネルを確立します。
トンネル 1 (IP アドレス 1 を使用) はデフォルトでアクティブトンネルであり、すべてのサービストラフィックを伝送します。
トンネル 2 (IP アドレス 2 を使用) はスタンバイ トンネルであり、スタンバイ状態を維持します。
トンネルのアクティブ/スタンバイのロールは固定されており、変更できません。
ヘルスチェックとフェールオーバー: システムはアクティブトンネルに対して自動的にヘルスチェックを実行します。アクティブトンネルに障害が発生した場合、VPN Gateway は自動的にトラフィックをスタンバイ トンネルに切り替えます。アクティブトンネルが回復すると、トラフィックは自動的に元に戻ります。
ゾーンディザスタリカバリ: IPsec-VPN 接続の 2 つのトンネルは、デフォルトで異なるゾーンにデプロイされます。1 つのゾーンで障害が発生しても、もう一方のゾーンのトンネルは利用可能なままです。これにより、クロスゾーンのディザスタリカバリが提供されます。1 つのゾーンのみをサポートするリージョンでは、両方のトンネルが同じゾーンにデプロイされます。これらのデプロイメントはゾーンレベルのディザスタリカバリをサポートしませんが、リンクの冗長性は提供します。
IPsec-VPN 接続の作成
1. IPsec-VPN 接続の設定
開始する前に、VPN Gateway インスタンスとカスタマーゲートウェイインスタンスを作成済みであることを確認してください。
コンソール
VPN コンソールの [IPsec-VPN 接続] ページに移動し、[VPN Gateway のアタッチ] をクリックして、次の設定を完了します:
IPsec 設定
[リージョン] とアタッチする VPN Gateway インスタンスを選択します。
ルーティングモード:
宛先ベースのルーティングモード (デフォルト): 宛先 IP アドレスに基づいてトラフィックを転送します。このモードは設定が簡単で、BGP を介してルートが動的に学習されるか、VPN Gateway で静的に設定されるシナリオに適しています。
対象トラフィックパターン: 送信元と宛先の IP アドレスに基づいてトラフィックを転送します。このパターンは、特定のネットワークセグメント間でのみ通信を有効にしたい複雑なネットワークシナリオに適しています。このパターンを選択した後、ローカルネットワーク (通信が必要な VPC CIDR ブロック) と リモートネットワーク (通信が必要なオンプレミスデータセンターの CIDR ブロック) を設定する必要があります。
IPsec-VPN 接続を設定すると、システムは自動的に ポリシーベースルート を生成します。このルートでは、[ソース CIDR ブロック] は接続の ローカルネットワーク、[宛先 CIDR ブロック] は接続の リモートネットワーク であり、ネクストホップは IPsec-VPN 接続です。このルートは VPC ルートテーブルに公開できますが、デフォルトでは公開されません。
オンプレミスゲートウェイデバイスで対象トラフィックを設定する場合、CIDR ブロックが Alibaba Cloud 側と一致していることを確認しますが、入れ替えます。
[追加]
アイコンをクリックして、複数のネットワークセグメントを追加できます。複数のネットワークセグメントを設定する場合、IKE プロトコルバージョンを [IKEv2] に設定する必要があります。
今すぐ有効化: 接続を迅速に有効にするか、トラフィックの遅延を避けるには [はい] を選択します。リソースを節約し、トラフィックが頻繁でない場合は [いいえ] を選択します。
トンネル設定
デュアルトンネル IPsec-VPN 接続を作成する場合、両方のトンネルを設定する必要があります。1 つのトンネルのみを設定または使用する場合、IPsec-VPN 接続のアクティブ/スタンバイのリンク冗長性とゾーンディザスタリカバリ機能の恩恵を受けることはできません。
BGP の有効化: BGP 動的ルーティング を使用するかどうかを指定します。
無効 (デフォルト): 静的ルートを使用します。これは、単純なネットワークトポロジに適しています。
有効: 自動的なルート配布と学習を必要とする複雑なネットワークトポロジに適しています。前提条件: 関連付けられたカスタマーゲートウェイに ASN が設定されている必要があります。
ローカル ASN: BGP が有効な場合の Alibaba Cloud 側の自律システム番号 (ASN) です。2 つのトンネルは同じ ASN を使用します。デフォルト値は 45104 です。値の範囲は 1 から 4294967295 です。オンプレミスのピアデバイスに ASN を設定する際は、プライベート ASN を使用することをお勧めします。
トンネル 1 (アクティブ) とトンネル 2 (スタンバイ) の設定:
カスタマーゲートウェイ: オンプレミスゲートウェイデバイスを表すカスタマーゲートウェイインスタンスを選択します。両方のトンネルを同じカスタマーゲートウェイに関連付けることができます。
事前共有キー: ID 認証に使用されるキー。両方のトンネルのキーは、オンプレミスゲートウェイデバイスの設定と同一である必要があります。この項目を空のままにすると、システムはランダムなキーを生成します。
設定の確認
設定を注意深く確認し、ページ下部の [OK] をクリックします。
表示されるダイアログボックスで、[キャンセル] をクリックします。ルーティングは後で設定できます。
対象の IPsec-VPN 接続の 操作 列で、[ピア設定の生成] をクリックします。IPsec-VPN 接続の設定 ダイアログボックスで、設定をコピーしてローカルに保存し、オンプレミスゲートウェイデバイスを設定します。
API
CreateVpnConnection 操作を呼び出して IPsec-VPN 接続を作成します。
2. VPN Gateway と VPC ルートの設定
「VPN Gateway のルートを設定する」の説明に従ってルートを設定します。
3. オンプレミスゲートウェイデバイスの設定
「IPsec-VPN 接続の設定」ステップでダウンロードしたピア設定を使用して、ファイアウォールやルーターなどのオンプレミスゲートウェイデバイスで IPsec および BGP (有効な場合) の設定を完了します。具体的な設定手順については、お使いのデバイスのドキュメントをご参照ください。例については、「オンプレミスゲートウェイデバイスを設定する」をご参照ください。
IPsec-VPN 接続の管理
BGP の有効化または無効化
IPsec-VPN 接続で BGP を有効にする前に、関連付けられたカスタマーゲートウェイに ASN が設定されていることを確認してください。設定されていない場合は、現在の IPsec-VPN 接続を削除して再作成し、ASN が設定されたカスタマーゲートウェイに関連付ける必要があります。
以下の BGP 設定項目は IPsec-VPN 接続に関連しています:
ローカル ASN: BGP が有効な場合の Alibaba Cloud 側の自律システム番号 (ASN) です。2 つのトンネルは同じ ASN を使用します。デフォルト値は 45104 です。値の範囲は 1 から 4294967295 です。オンプレミスのピアデバイスに ASN を設定する際は、プライベート ASN を使用することをお勧めします。
トンネル CIDR ブロック: BGP ネイバー接続を確立するために使用される相互接続アドレスブロック。単一の VPN Gateway インスタンスの場合、各トンネルの CIDR ブロックは一意である必要があります。169.254.0.0/16 内の /30 サブネットである必要があり、169.254.0.0/30、169.254.1.0/30、169.254.2.0/30、169.254.3.0/30、169.254.4.0/30、169.254.5.0/30、または 169.254.169.252/30 は使用できません。
ローカル BGP IP アドレス: Alibaba Cloud 側の BGP IP アドレス。トンネル CIDR ブロックに属している必要があります。たとえば、
169.254.10.0/30CIDR ブロックでは、169.254.10.1を使用できます。
BGP 機能のサポート状況、ルート広告の原則、および制限事項の詳細については、「BGP 動的ルーティングを設定する」をご参照ください。
コンソール
BGP の有効化
IPsec-VPN 接続を作成するときに、[BGP の有効化] を選択し、ローカル ASN、トンネル CIDR ブロック、および ローカル BGP IP アドレス を設定することで、ボーダーゲートウェイプロトコル (BGP) を有効にできます。
既存の IPsec-VPN 接続の場合、インスタンス詳細ページの IPsec 接続 セクションで [BGP の有効化] をクリックできます。
BGP の無効化
IPsec-VPN 接続詳細ページの IPsec 接続 セクションで、[BGP の有効化] スイッチをオフにします。
API
新しい IPsec-VPN 接続を作成するときは、CreateVpnConnection 操作の EnableTunnelsBgp パラメーターを設定して BGP を有効にし、TunnelOptionsSpecification -> TunnelBgpConfig パラメーターを設定して各トンネルの BGP オプションを設定します。
既存の IPsec-VPN 接続の場合、ModifyVpnConnectionAttribute 操作の EnableTunnelsBgp パラメーターを設定して BGP を有効または無効にし、TunnelOptionsSpecification -> TunnelBgpConfig パラメーターを設定して各トンネルの BGP オプションを設定します。
トンネル設定の変更
コンソール
VPC コンソールの [IPsec-VPN 接続ページ] に移動し、ターゲットリージョンに切り替えて、ターゲットの IPsec-VPN 接続 ID をクリックします。
IPsec-VPN 接続詳細ページで、ターゲットトンネルを見つけ、操作 列で 編集 をクリックします。
編集ページで、トンネル設定を変更し、OK をクリックします。
トンネル設定項目の説明については、「トンネルと暗号化の設定」をご参照ください。
API
ModifyTunnelAttribute 操作を呼び出してトンネル設定を変更します。
IPsec-VPN 接続設定の変更
IPsec-VPN 接続が VPN Gateway インスタンスにアタッチされている場合、関連付けられた VPN Gateway インスタンスを変更することはできません。ルーティングモード と 今すぐ有効化 の設定のみを変更できます。
コンソール
VPC コンソールの [IPsec-VPN 接続ページ] に移動し、宛先リージョンに切り替えて、ターゲットの IPsec-VPN 接続の 操作 列にある 編集 をクリックします。
VPN 接続の変更 ページで、IPsec-VPN 接続名やリモート CIDR ブロックなどの設定を変更し、OK をクリックします。
パラメーターの詳細な説明については、「IPsec-VPN 接続を作成する」をご参照ください。
API
ModifyVpnConnectionAttribute 操作を呼び出して IPsec-VPN 接続設定を変更します。
IPsec-VPN 接続の削除
コンソール
VPC コンソールの [IPsec-VPN 接続ページ] に移動し、宛先リージョンに切り替えて、ターゲットの IPsec-VPN 接続の 操作 列にある 削除 をクリックします。
表示されるダイアログボックスで、情報を確認し、[OK] をクリックします。
API
DeleteVpnConnection 操作を呼び出して IPsec-VPN 接続を削除します。
課金
IPsec-VPN 接続は無料です。ただし、関連付けられた VPN Gateway インスタンスには課金されます。詳細については、「IPsec-VPN の課金」をご参照ください。
よくある質問
トンネルのステータスが「フェーズ 1 ネゴシエーション失敗」と表示されるのはなぜですか?
Alibaba Cloud とオンプレミスの両方で IPsec 設定を完了している場合、一般的な理由は次のとおりです:
事前共有キーの不一致: Alibaba Cloud 側とオンプレミスゲートウェイデバイスの事前共有キーを注意深く確認してください。大文字と小文字、特殊文字を含め、完全に一致していることを確認してください。
IKE パラメーターの不一致: IKE バージョン、ネゴシエーションモード、暗号化アルゴリズム、認証アルゴリズム、DH グループ、およびその他のパラメーターが両端で同一であるか確認してください。
ネットワークの問題: オンプレミスゲートウェイデバイスのパブリック IP アドレスが到達可能であるか、ファイアウォールやキャリアのポリシーが UDP ポート 500 と 4500 をブロックしていないか確認してください。
トンネルのステータスは正常 (フェーズ 2 ネゴシエーション成功) ですが、もう一方の端のサーバーに ping できません。なぜですか?
トンネルネゴシエーションの成功は、暗号化されたチャネルが確立されたことを意味するだけです。データが通過できるかを確認するには、以下を検査してください:
ルート設定: Alibaba Cloud VPC ルートテーブルとオンプレミスデータセンターのルートテーブルが、トラフィックを IPsec-VPN 接続に正しく誘導するように設定されているか確認してください。
セキュリティグループとネットワーク ACL: VPC 内の ECS インスタンスのセキュリティグループが、ローカル CIDR ブロックからの ICMP またはその他のサービストラフィックを許可しているか確認してください。
オンプレミスのファイアウォールポリシー: オンプレミスデータセンターのファイアウォールが、VPC CIDR ブロックからのトラフィックを許可しているか確認してください。
BGP 動的ルーティングを使用したいのですが、設定中に「BGP の有効化」オプションが利用できません。どうすればよいですか?
これは、IPsec-VPN 接続に関連付けたカスタマーゲートウェイに自律システム番号 (ASN) が設定されていないために発生します。現在の IPsec-VPN 接続を削除し、ASN を持つ新しいカスタマーゲートウェイを作成してから、新しいカスタマーゲートウェイを使用する新しい IPsec-VPN 接続を作成する必要があります。
トンネル 2 をアクティブトンネルとして設定できますか?
いいえ、できません。トンネル 1 (VPN Gateway IP アドレス 1 を使用) は常にアクティブトンネルであり、トンネル 2 (VPN Gateway IP アドレス 2 を使用) は常にスタンバイ トンネルです。これらのロールは変更できません。
シングルトンネルの IPsec-VPN 接続を作成できますか?
新しい VPN Gateway インスタンスを購入した後、デュアルトンネルの IPsec-VPN 接続のみを作成できます。シングルトンネルの IPsec-VPN 接続はサポートされなくなりました。
既存のシングルトンネル VPN Gateway インスタンスをお持ちの場合、そのインスタンスに対してはシングルトンネルの IPsec-VPN 接続のみを作成できます。高可用性の IPsec-VPN 接続の恩恵を受けるために、できるだけ早く IPsec-VPN 接続をデュアルトンネルモードにアップグレードする ことをお勧めします。アップグレード後、VPN Gateway インスタンスはシングルトンネルの IPsec-VPN 接続の作成をサポートしなくなります。