VPN ゲートウェイを作成した後、VPC とデータセンター間の通信を有効にするには、Alibaba Cloud とデータセンターの両方で IPsec-VPN 接続を設定する必要があります。
仕組み
デフォルトでは、Alibaba Cloud の IPsec-VPN 接続は、プライマリトンネルとスタンバイ トンネルを含むデュアルトンネルモードを使用します。ネットワークジッターやデバイスの障害によってプライマリトンネルが中断された場合、トラフィックは自動的にスタンバイ トンネルに切り替わります。これにより、業務継続性と高いネットワーク可用性が確保されます。
トンネルのロール: システムは、VPN ゲートウェイの 2 つの異なるパブリック IP アドレスを使用して、2 つの個別のトンネルを確立します。
トンネル 1 (IP アドレス 1 を使用) はデフォルトでプライマリトンネルであり、すべてのサービス トラフィックを伝送します。
トンネル 2 (IP アドレス 2 を使用) はスタンバイ トンネルであり、準備完了状態です。
トンネルのプライマリロールとスタンバイロールは固定されており、変更できません。
ヘルスチェックとフェールオーバー: システムはプライマリトンネルの接続性を自動的に監視します。中断が検出されると、VPN ゲートウェイは自動的にトラフィックをスタンバイ トンネルに切り替えます。プライマリトンネルが回復すると、トラフィックは自動的に元に戻ります。
ゾーンレベルのディザスタリカバリ: IPsec-VPN 接続の 2 つのトンネルは、デフォルトで異なるゾーンにデプロイされます。1 つのゾーンで障害が発生した場合でも、もう一方のゾーンのトンネルは利用可能なままです。これにより、クロスゾーンのディザスタリカバリが提供されます。1 つのゾーンのみをサポートするリージョンでは、両方のトンネルが同じゾーンにデプロイされます。このデプロイメントはゾーンレベルのディザスタリカバリをサポートしませんが、リンクの冗長性は提供します。
IPsec-VPN 接続の作成
1. IPsec-VPN 接続の設定
開始する前に、VPN ゲートウェイとカスタマーゲートウェイを作成していることを確認してください。
コンソール
VPN コンソールの IPsec-VPN 接続ページ に移動します。[VPN ゲートウェイのアタッチ] をクリックします。[IPsec-VPN 接続の作成] ページで、次のパラメーターを設定します:
IPsec 設定
接続をアタッチする リージョン と VPN ゲートウェイ インスタンス を選択します。
ルーティングモード:
[宛先ベースのルーティングモード] (デフォルト): 宛先 IP アドレスに基づいてトラフィックを転送します。このモードは設定が簡単で、ボーダーゲートウェイプロトコル (BGP) を介してルートが動的に学習されるシナリオや、VPN ゲートウェイに静的ルートが設定されているシナリオに適しています。
[保護されたデータフロー]: 送信元と宛先の IP アドレスに基づいてトラフィックを転送します。このモードは、特定のネットワークセグメント間でのみ通信を許可したい複雑なネットワークシナリオに適しています。ローカルネットワーク (VPC で接続する CIDR ブロック) と リモートネットワーク (データセンターで接続する CIDR ブロック) を設定する必要があります。
IPsec-VPN 接続が設定されると、システムは自動的に ポリシーベースのルート を生成します。このルートでは、[送信元 CIDR ブロック] が ローカルネットワーク、[宛先 CIDR ブロック] が リモートネットワーク となり、ネクストホップは IPsec-VPN 接続を指します。このルートは VPC ルートテーブルに公開できますが、デフォルトでは公開されません。
オンプレミスゲートウェイデバイスでポリシーベースのモードを設定する場合、CIDR ブロックが Alibaba Cloud 側と一致していることを確認してください。ただし、ローカルとリモートの CIDR ブロックは入れ替えます。
テキストボックスの右側にある
アイコンをクリックすると、複数の CIDR ブロックを追加できます。複数の CIDR ブロックを設定する場合は、IKE プロトコルバージョンとして [ikev2] を選択する必要があります。
今すぐ有効化: [はい] を選択すると、接続がすぐにアクティブになり、ネゴシエーションの遅延を防ぎます。トラフィックが少ない場合やリソースを節約したい場合は、[いいえ] を選択します。
トンネル設定
デュアルトンネル IPsec-VPN 接続を作成する場合、両方のトンネルが利用可能になるように設定する必要があります。1 つのトンネルのみを設定または使用する場合、IPsec-VPN 接続のアクティブ/スタンバイリンク冗長性およびゾーンレベルのディザスタリカバリ機能を使用することはできません。
[BGP を有効にする]: BGP 動的ルーティング を使用するかどうかを指定します。
無効 (デフォルト): 静的ルートを使用します。これは、単純なネットワークトポロジに適しています。
有効: ルートの自動配布と学習が必要な複雑なネットワークトポロジに適しています。前提条件: 関連付けられたカスタマーゲートウェイに ASN が設定されている必要があります。
ローカル ASN: Alibaba Cloud 側の ASN です。このパラメーターは、BGP が有効な場合にのみ必要です。2 つのトンネルは同じ ASN を使用します。デフォルト値: 45104。有効値: 1~4294967295。ピアのオンプレミスデバイスで ASN を設定する場合は、プライベート ASN を使用することをお勧めします。
トンネル 1 (プライマリ) とトンネル 2 (スタンバイ) の設定:
カスタマーゲートウェイ: オンプレミスゲートウェイデバイスを表すカスタマーゲートウェイインスタンスを選択します。両方のトンネルを同じカスタマーゲートウェイに関連付けることができます。
[事前共有鍵]: 身分認証に使用されるキー。両方のトンネルのキーは、オンプレミスゲートウェイデバイスで設定されたキーと同一である必要があります。これを空のままにすると、システムはランダムなキーを生成します。
設定の確認
設定を注意深く確認し、ページ下部の [OK] をクリックします。
VPN ゲートウェイルートを設定するように求められたら、[キャンセル] をクリックします。ルートは後で設定できます。
ターゲット IPsec-VPN 接続の 操作 列で、[ピア設定の生成] をクリックします。IPsec-VPN 接続の設定 ダイアログボックスで、設定をコピーしてローカルデバイスに保存します。この設定は、オンプレミスゲートウェイデバイスを設定するために必要になります。
API
CreateVpnConnection 操作を呼び出して、IPsec-VPN 接続を作成します。
2. VPN ゲートウェイと VPC ルートの設定
詳細については、「VPN ゲートウェイルートの設定」をご参照ください。
3. オンプレミスゲートウェイデバイスの設定
ステップ 1 でダウンロードしたピア設定ファイルを使用して、データセンターのゲートウェイデバイス (ファイアウォールやルーターなど) で IPsec と、該当する場合は BGP を設定します。詳細については、お使いのデバイスのドキュメントと「オンプレミスゲートウェイデバイスの設定」をご参照ください。
IPsec-VPN 接続の管理
BGP の有効化または無効化
IPsec-VPN 接続で BGP を有効にする前に、関連付けられたカスタマーゲートウェイインスタンスに ASN が設定されていることを確認してください。設定されていない場合は、IPsec-VPN 接続を削除し、ASN を持つ新しいカスタマーゲートウェイを作成してから、新しいカスタマーゲートウェイを使用して IPsec-VPN 接続を再作成する必要があります。
以下の BGP 設定項目は、IPsec-VPN 接続に関連しています:
ローカル ASN: Alibaba Cloud 側の ASN です。このパラメーターは、BGP が有効な場合にのみ必要です。2 つのトンネルは同じ ASN を使用します。デフォルト値: 45104。有効値: 1~4294967295。ピアのオンプレミスデバイスで ASN を設定する場合は、プライベート ASN を使用することをお勧めします。
トンネル CIDR ブロック: BGP ピアが接続を確立するために使用する相互接続 CIDR ブロック。VPN ゲートウェイインスタンス内の各トンネルには、一意の CIDR ブロックが必要です。CIDR ブロックは、169.254.0.0/16 内の /30 サブネットである必要があります。次の CIDR ブロックは許可されません: 169.254.0.0/30、169.254.1.0/30、169.254.2.0/30、169.254.3.0/30、169.254.4.0/30、169.254.5.0/30、または 169.254.169.252/30。
ローカル BGP IP アドレス: Alibaba Cloud 側の BGP IP アドレス。この IP アドレスは、トンネル CIDR ブロック内にある必要があります。たとえば、
169.254.10.0/30CIDR ブロックでは、169.254.10.1を使用できます。
BGP ルーティング機能のステータス、ルート広告の原則、および制限の詳細については、「BGP 動的ルーティングの設定」をご参照ください。
コンソール
BGP の有効化
IPsec-VPN 接続を作成するときに、[BGP を有効にする] を選択し、ローカル ASN、トンネル CIDR ブロック、および ローカル BGP IP アドレス を設定できます。
既存の IPsec-VPN 接続の場合、IPsec-VPN 接続インスタンスの詳細ページの IPsec 接続 セクションで [BGP を有効にする] ことができます。
BGP の無効化
IPsec-VPN 接続の詳細ページで、IPsec 接続 セクションに移動し、[BGP を有効にする] を無効にします。
API
新しい IPsec 接続を作成するときは、CreateVpnConnection の EnableTunnelsBgp パラメーターで BGP を有効にし、TunnelOptionsSpecification -> TunnelBgpConfig パラメーターで各トンネルの BGP オプションを設定します。
既存の IPsec-VPN 接続の場合、ModifyVpnConnectionAttribute の EnableTunnelsBgp パラメーターを設定して BGP を有効または無効にし、TunnelOptionsSpecification -> TunnelBgpConfig パラメーターを設定して各トンネルの BGP オプションを設定します。
トンネル設定の変更
コンソール
VPC コンソールの IPsec 接続 ページに移動し、ターゲットリージョンを選択してから、ターゲット IPsec-VPN 接続の ID をクリックします。
IPsec-VPN 接続インスタンスの詳細ページで、ターゲットトンネルを見つけ、操作 列の 編集 をクリックします。
編集ページでトンネル設定を変更し、OK をクリックします。
トンネル設定項目の詳細については、「トンネルと暗号化の設定」をご参照ください。
API
ModifyTunnelAttribute 操作を呼び出して、トンネル設定を変更します。
IPsec-VPN 接続設定の変更
IPsec-VPN 接続がすでに VPN ゲートウェイインスタンスに関連付けられている場合、ゲートウェイインスタンスを変更することはできません。ルーティングモード と 今すぐ有効化 の設定のみ変更できます。
コンソール
VPC コンソールの IPsec 接続 ページに移動し、宛先リージョンを選択します。ターゲット IPsec-VPN 接続を見つけ、操作 列の 編集 をクリックします。
VPN 接続の変更 ページで、名前や CIDR ブロックなどのパラメーターを変更し、OK をクリックします。
パラメーターの詳細については、「IPsec-VPN 接続の作成」をご参照ください。
API
ModifyVpnConnectionAttribute 操作を呼び出して、IPsec-VPN 接続設定を変更します。
IPsec-VPN 接続の削除
コンソール
VPC コンソールの IPsec-VPN 接続ページ に移動し、宛先リージョンを選択してから、ターゲット IPsec-VPN 接続を見つけて 操作 列の 削除 をクリックします。
プロンプトが表示されたら、詳細を確認して [OK] をクリックします。
API
DeleteVpnConnection 操作を呼び出して、IPsec-VPN 接続を削除します。
課金
IPsec-VPN 接続が VPN ゲートウェイにアタッチされている場合、接続自体は無料ですが、関連付けられた VPN ゲートウェイインスタンスに対して課金されます。詳細については、「IPsec-VPN の課金」をご参照ください。
よくある質問
トンネルのステータスが「フェーズ 1 ネゴシエーション失敗」と表示されるのはなぜですか?
クラウドとオンプレミスで IPsec 設定を完了している場合、このエラーは通常、次のいずれかの問題が原因で発生します:
事前共有鍵の不一致: Alibaba Cloud 側とオンプレミスゲートウェイデバイスの事前共有鍵を注意深く確認してください。大文字と小文字、特殊文字を含め、完全に一致していることを確認してください。
IKE パラメーターの不一致: IKE バージョン、ネゴシエーションモード、暗号化アルゴリズム、認証アルゴリズム、DH グループ、その他のパラメーターが両端で同一であるか確認してください。
ネットワークの問題: オンプレミスゲートウェイデバイスのパブリック IP アドレスが到達可能であるか、ファイアウォールまたはキャリアのポリシーが UDP ポート 500 および 4500 をブロックしていないか確認してください。
トンネルのステータスは正常 (フェーズ 2 ネゴシエーション成功) ですが、ピアサーバーに ping できません。なぜですか?
トンネルネゴシエーションの成功は、暗号化されたチャネルが確立されたことを示すだけです。データを送信できない場合は、次の項目を確認してください:
ルート設定: Alibaba Cloud VPC とデータセンターのルートテーブルが、トラフィックを IPsec-VPN 接続に転送するように正しく設定されているか確認してください。
セキュリティグループとネットワーク ACL: ECS インスタンスのセキュリティグループとクラウド上のネットワークアクセス制御リスト (ACL) が、オンプレミスの CIDR ブロックからの ICMP トラフィックまたは他のサービスポートのトラフィックを許可しているか確認してください。
オンプレミスのファイアウォールポリシー: データセンターのファイアウォールが VPC CIDR ブロックからのトラフィックを許可しているか確認してください。
BGP 動的ルーティングを使用したいのですが、設定中に BGP を有効にできません。どうすればよいですか?
これは、IPsec-VPN 接続に関連付けたカスタマーゲートウェイに ASN が設定されていないためです。現在の IPsec-VPN 接続を削除し、ASN を持つ新しいカスタマーゲートウェイを作成してから、新しいカスタマーゲートウェイを使用して IPsec-VPN 接続を作成する必要があります。
トンネル 2 をプライマリトンネルとして設定できますか?
いいえ、できません。トンネル 1 (VPN ゲートウェイ IP アドレス 1 を使用) はプライマリトンネルとして固定されており、トンネル 2 (VPN ゲートウェイ IP アドレス 2 を使用) はスタンバイ トンネルとして固定されています。これらのロールは変更できません。