すべてのプロダクト
Search
ドキュメントセンター

VPN Gateway:デュアルトンネルモードでの IPsec-VPN 接続の作成と管理

最終更新日:Nov 09, 2025

IPsec-VPN 接続を作成して、データセンターとトランジットルーター間に暗号化された通信チャネルを確立できます。このトピックでは、デュアルトンネルモードで IPsec-VPN 接続を作成および管理する方法について説明します。

前提条件

IPsec-VPN 接続の作成

  1. VPN ゲートウェイコンソールにログインします。
  2. 左側のナビゲーションウィンドウで、[ネットワーク間相互接続] > [VPN] > IPsec 接続 を選択します。

  3. IPsec 接続 ページで、[CEN にバインド] をクリックします。

  4. [IPsec-VPN 接続の作成 (CEN)] ページで、以下で説明するように IPsec-VPN 接続を設定し、[OK] をクリックします。

    基本設定

    説明

    VPN ゲートウェイまたはトランジットルーターに初めて関連付けられた IPsec-VPN 接続を作成すると、システムは自動的に AliyunServiceRoleForVpn サービスリンクロールを作成します。このロールにより、VPN ゲートウェイは、VPN ゲートウェイまたは IPsec-VPN 接続の作成に必要なエラスティックネットワークインターフェイス (ENI) やセキュリティグループなどの他のクラウドリソースにアクセスできます。ロールが既に存在する場合、システムはロールを再度作成しません。AliyunServiceRoleForVpn の詳細については、「AliyunServiceRoleForVpn」をご参照ください。

    設定

    説明

    名前

    IPsec-VPN 接続の名前を指定します。

    リージョン

    アタッチするトランジットルーターのリージョンを選択します。

    IPsec-VPN 接続は、トランジットルーターと同じリージョンに作成されます。

    リソースグループ

    CEN インスタンスのリソースグループを選択します。

    このパラメーターを空のままにすると、システムはすべてのリソースグループ内の CEN インスタンスを表示します。

    ゲートウェイタイプ

    IPsec-VPN 接続のネットワークタイプを選択します。

    • パブリック (デフォルト): IPsec-VPN 接続はインターネット経由で確立されます。

    • プライベート: IPsec-VPN 接続は、プライベートトラフィックを暗号化するためにプライベートネットワーク経由で確立されます。

    CEN のアタッチ

    トランジットルーターを所有するアカウントを選択します。

    • 現在のアカウントにアタッチ: このオプションを選択した場合は、アカウントに属する Cloud Enterprise Network (CEN) インスタンスを指定します。IPsec-VPN 接続が作成されると、システムは自動的にそれを CEN インスタンスの現在のリージョンにあるトランジットルーターにアタッチします。

    • 別のアカウントにアタッチ: このオプションを選択した場合、IPsec-VPN 接続は作成後にデフォルトでトランジットルーターにアタッチされません。IPsec-VPN 接続の製品ページで、クロスアカウント権限付与を許可します。次に、IPsec-VPN 接続を別のアカウントのトランジットルーターにアタッチします

      クロスアカウント権限付与が許可されていない場合、IPsec-VPN 接続はアカウントに属するトランジットルーターにのみアタッチできます。

    説明

    アタッチされたトランジットルーターを変更するには、まず現在のトランジットルーターから VPN 接続をデタッチします。次に、新しいトランジットルーターで VPN 接続を作成します。

    CEN インスタンス ID

    トランジットルーターが属する CEN インスタンスを選択します。

    システムは、現在のリージョンで CEN インスタンスによって作成されたトランジットルーターのインスタンス ID と CIDR ブロックを表示します。IPsec-VPN 接続はトランジットルーターにアタッチされます。

    説明

    このパラメーターは、[CEN にバインド][現在のアカウント] に設定されている場合にのみ必要です。

    ルーティングモード

    IPsec-VPN 接続のルーティングモードを選択します。

    • 宛先ルーティングモード (デフォルト): 宛先 IP アドレスに基づいてトラフィックをルーティングおよび転送します。

    • 保護されたデータフロー: 送信元および宛先 IP アドレスに基づいてトラフィックをルーティングおよび転送します。

      [保護されたデータフロー] を選択した場合は、[ローカルネットワーク][リモートネットワーク] を設定します。IPsec-VPN 接続が設定されると、システムは自動的に宛先ベースのルートを IPsec-VPN 接続のルートテーブルに追加します。デフォルトでは、ルートは IPsec-VPN 接続に関連付けられているトランジットルーターのルートテーブルにアドバタイズされます。

    ローカルネットワーク

    ルーティングモード[保護されたデータフロー] に設定されている場合は、データセンターに接続する Alibaba Cloud 側の CIDR ブロックを入力する必要があります。フェーズ 2 ネゴシエーションは、両側の保護されたデータフローに基づいています。Alibaba Cloud 側の [ローカルネットワーク] の値をデータセンター側のリモートネットワークと同じにすることを推奨します。

    テキストボックスの右側にある 添加 アイコンをクリックして、Alibaba Cloud 側に複数の CIDR ブロックを追加します。

    説明

    複数の CIDR ブロックを設定する場合は、IKE バージョンを [ikev2] に設定する必要があります。

    リモートネットワーク

    ルーティングモード[保護されたデータフロー] に設定されている場合は、ローカルデータセンターの CIDR ブロックを入力します。フェーズ 2 ネゴシエーションは、両側の保護されたデータフローに基づいています。Alibaba Cloud 側の [リモートネットワーク] がデータセンターのローカルネットワークと一致していることを確認してください。

    テキストボックスの右側にある 添加 アイコンをクリックして、データセンター側に複数の CIDR ブロックを追加します。

    説明

    複数の CIDR ブロックを設定する場合は、IKE バージョンを [ikev2] に設定します。

    即時有効

    IPsec-VPN 接続設定をすぐに有効にするかどうかを指定します。

    • はい (デフォルト): 設定が完了すると、システムはすぐに IPsec ネゴシエーションを開始します。

    • いいえ: トラフィックが検出された場合にのみ、システムは IPsec ネゴシエーションを開始します。

    トンネル設定

    重要

    デュアルトンネルモードで IPsec-VPN 接続を作成する場合は、2 つのトンネルを設定し、両方がアクティブであることを確認してください。1 つのトンネルのみを設定または使用する場合、IPsec-VPN 接続のリンク冗長性とゾーンディザスタリカバリ機能を利用できません。

    パラメーター

    説明

    BGP の有効化

    IPsec-VPN 接続でボーダーゲートウェイプロトコル (BGP) を使用する場合は、BGP を有効にします。BGP はデフォルトで無効になっています。

    BGP 動的ルーティングを使用する前に、オンプレミスゲートウェイデバイスが BGP をサポートしていることを確認してください。また、BGP 動的ルーティングの仕組みとその制限についても理解してください。

    ローカル ASN

    ボーダーゲートウェイプロトコル (BGP) 機能を有効にした後、トンネルの Alibaba Cloud 側の自律システム番号 (ASN) を入力します。両方のトンネルで同じ ASN を使用します。デフォルト値: 45104。有効な値: 1~4294967295

    説明

    プライベート ASN を使用して Alibaba Cloud との BGP 接続を確立します。プライベート ASN の範囲の詳細については、関連ドキュメントをご参照ください。

    カスタマーゲートウェイ

    トンネルに関連付けるカスタマーゲートウェイを選択します。

    事前共有鍵

    トンネルの認証キーです。トンネルとそのピアを認証します。

    • 事前共有鍵を指定しない場合、システムはランダムな 16 文字の文字列を事前共有鍵として生成します。IPsec-VPN 接続を作成した後、トンネルの [編集] ボタンをクリックして、システムによって生成された事前共有鍵を表示できます。詳細については、「トンネル設定の変更」をご参照ください。

    重要

    トンネルとピアが同じ事前共有鍵を使用していることを確認してください。そうしないと、トンネル通信を確立できません。

    暗号化設定

    設定

    説明

    暗号化設定: IKE 設定

    IKE バージョン

    IKE バージョンを選択します。

    • ikev1

    • ikev2 (デフォルト)

      IKEv1 と比較して、IKEv2 は SA ネゴシエーションを簡素化し、複数の CIDR ブロックを使用するシナリオに対してより優れたサポートを提供します。

    ネゴシエーションモード

    ネゴシエーションモード。有効な値:

    • main (デフォルト): メインモードは、ネゴシエーション中により高いセキュリティを提供します。

    • aggressive: アグレッシブモードはより高速で、ネゴシエーション中の成功率が高くなります。

    これらのモードは、データ転送に対して同じセキュリティレベルをサポートします。

    暗号化アルゴリズム

    フェーズ 1 ネゴシエーションで使用される暗号化アルゴリズム。

    サポートされているアルゴリズム: aes (aes128、デフォルト)、aes192aes256des、および 3des

    説明

    aesaes192、または aes256 アルゴリズムを使用してください。des または 3des アルゴリズムは使用しないでください。

    • 高度暗号化標準 (AES) は、強力な暗号化と復号を提供する対称鍵暗号アルゴリズムです。AES は安全なデータ転送を保証し、ネットワーク遅延、スループット、転送パフォーマンスへの影響はほとんどありません。

    • 3des はトリプルデータ暗号化アルゴリズムです。暗号化に時間がかかり、アルゴリズムの複雑性が高く、多くの計算リソースを使用します。AES と比較して、3des は転送パフォーマンスを低下させます。

    認証アルゴリズム

    フェーズ 1 ネゴシエーションで使用される認証アルゴリズム。

    有効な値: sha1 (デフォルト)、md5sha256sha384、および sha512

    説明

    DH グループ

    フェーズ 1 ネゴシエーション用の Diffie-Hellman (DH) キー交換アルゴリズム。

    • group1: DH グループ 1。

    • group2 (デフォルト): DH グループ 2。

    • group5: DH グループ 5。

    • group14: DH グループ 14。

    セキュリティアソシエーションのライフタイム (秒)

    フェーズ 1 からの SA のライフタイムを設定します。単位は秒です。デフォルト値は 86400 です。有効範囲は 0~86400 です。

    LocalId

    フェーズ 1 ネゴシエーション用のトンネルの識別子を入力します。デフォルト値は、トンネルのゲートウェイ IP アドレスです。

    このパラメーターは、IPsec-VPN 接続ネゴシエーションで Alibaba Cloud を識別するためにのみ使用されます。ID は IP アドレスまたは完全修飾ドメイン名 (FQDN) にすることができます。値にスペースを含めることはできません。ローカル ID としてプライベート IP アドレスを使用します。

    [LocalId] が example.aliyun.com などの FQDN である場合、オンプレミスゲートウェイデバイス上の IPsec-VPN 接続のピア ID は [LocalId] の値と一致する必要があります。推奨されるネゴシエーションモードは [aggressive] (アグレッシブモード) です。

    RemoteId

    フェーズ 1 ネゴシエーション用のピアの識別子を入力します。デフォルト値は、関連付けられたカスタマーゲートウェイの IP アドレスです。

    このパラメーターは、IPsec-VPN ネゴシエーション中にオンプレミスゲートウェイデバイスの識別子としてのみ機能します。ID は IP アドレスまたは FQDN にすることができ、スペースを含めることはできません。ピア ID としてプライベート IP アドレスを使用します。

    [RemoteId] が example.aliyun.com などの FQDN である場合、オンプレミスゲートウェイデバイスのローカル ID は [RemoteId] の値と一致する必要があります。ネゴシエーションモードを [aggressive] (アグレッシブモード) に設定します。

    暗号化設定: IPsec 設定

    暗号化アルゴリズム

    フェーズ 2 ネゴシエーションの暗号化アルゴリズム。

    有効な値: aes (aes128、デフォルト)、aes192aes256des、および 3des

    説明

    aesaes192、または aes256 アルゴリズムを使用してください。des または 3des アルゴリズムは使用しないでください。

    • 高度暗号化標準 (AES) は、強力な暗号化と復号を提供する対称鍵暗号アルゴリズムです。AES は安全なデータ転送を保証し、ネットワーク遅延、スループット、転送パフォーマンスへの影響はほとんどありません。

    • 3des はトリプルデータ暗号化アルゴリズムです。暗号化に時間がかかり、アルゴリズムの複雑性が高く、多くの計算リソースを使用します。AES と比較して、3des は転送パフォーマンスを低下させます。

    認証アルゴリズム

    フェーズ 2 ネゴシエーションで使用される認証アルゴリズム。

    有効な値: sha1 (デフォルト)、md5sha256sha384、および sha512

    DH グループ

    フェーズ 2 ネゴシエーション用の Diffie-Hellman (DH) キー交換アルゴリズム。

    • disabled: DH キー交換アルゴリズムを使用しません。

      • オンプレミスゲートウェイデバイスが Perfect Forward Secrecy (PFS) をサポートしていない場合は、[disabled] を選択します。

      • [disabled] 以外のグループを選択した場合、PFS 機能はデフォルトで有効になります。この機能により、再ネゴシエーションごとにキーが更新されることが保証されます。オンプレミスゲートウェイデバイスでも PFS を有効にする必要があります。

    • group1: DH グループ 1。

    • group2 (デフォルト): DH グループ 2。

    • group5: DH グループ 5。

    • group14: DH グループ 14。

    SA ライフタイム (秒)

    フェーズ 2 でネゴシエートされた SA のライフタイムを設定します。単位: 秒。デフォルト値: 86400。値の範囲: 0~86400

    DPD

    ピア生存確認 (DPD) 機能を有効にするかどうかを選択します。この機能はデフォルトで有効になっています。

    DPD 機能を有効にすると、IPsec-VPN 接続は DPD パケットを送信してピアがアクティブであるかどうかを確認します。特定の時間内にピアから応答がない場合、接続は失敗します。IPsec-VPN 接続は、インターネットセキュリティアソシエーションおよびキー管理プロトコル (ISAKMP) SA、IPsec SA、および IPsec トンネルを削除します。DPD タイムアウトが発生した場合、IPsec-VPN 接続は自動的に新しいトンネルネゴシエーションを開始します。DPD パケットのタイムアウトは 30 秒です。

    NAT トラバーサル

    ネットワークアドレス変換 (NAT) 越え機能を有効にするかどうかを選択します。デフォルトでは、NAT 越え機能は有効になっています。

    NAT 越えを有効にすると、イニシエーターはインターネットキー交換 (IKE) ネゴシエーション中に UDP ポートをチェックせず、IPsec トンネルに沿って NAT ゲートウェイデバイスを自動的に検出できます。

    BGP 設定

    IPsec-VPN 接続で BGP を有効にする場合、BGP トンネルの Alibaba Cloud 側の CIDR ブロックと IP アドレスを設定できます。IPsec-VPN 接続の作成時に BGP を有効にしない場合は、IPsec-VPN 接続の作成後に トンネルの BGP を有効化し、必要な設定を追加できます。

    パラメーター

    説明

    トンネル CIDR ブロック

    トンネル CIDR ブロックを入力します。

    トンネル CIDR ブロックは、169.254.0.0/16 の範囲内の /30 CIDR ブロックである必要があります。CIDR ブロックは 169.254.0.0/30、169.254.1.0/30、169.254.2.0/30、169.254.3.0/30、169.254.4.0/30、169.254.5.0/30、169.254.6.0/30、または 169.254.169.252/30 にすることはできません。

    説明

    IPsec-VPN 接続の 2 つのトンネルは、異なるトンネル CIDR ブロックを使用する必要があります。

    ローカル BGP IP アドレス

    トンネルのローカルエンドの BGP IP アドレスを入力します。

    この IP アドレスは、トンネル CIDR ブロック内にある必要があります。

    詳細設定

    IPsec-VPN 接続を作成し、アカウント内のトランジットルーターに直接アタッチすると、システムはデフォルトで次の 3 つの高度な機能を選択して、ルーティングの設定を支援します。これらの機能の選択を解除し、トランジットルーターのさまざまな ルーティング機能を使用してネットワーク接続をカスタマイズすることもできます。

    設定項目

    説明

    ルートのアドバタイズ

    この機能を有効にすると、システムは IPsec-VPN 接続に関連付けられたトランジットルーターのルートテーブルから IPsec-VPN 接続の BGP ルートテーブルにルートを自動的にアドバタイズします。

    説明
    • この機能は、IPsec-VPN 接続とデータセンター間で BGP 動的ルーティングが使用されている場合にのみ有効になります。

    • [ルートのアドバタイズ] 設定を使用してこの機能を無効にすることもできます。 詳細については、「ルート同期の無効化」をご参照ください。

    トランジットルーターのデフォルトルートテーブルに自動的に関連付ける

    この機能を有効にすると、IPsec-VPN 接続がトランジットルーターのデフォルトルートテーブルに関連付けられます。トランジットルーターは、デフォルトルートテーブルをクエリして、IPsec-VPN 接続からのトラフィックを転送します。

    システムルートをトランジットルーターのデフォルトルートテーブルに自動的に伝播する

    この機能が有効になると、システムは IPsec-VPN 接続の宛先ベースのルートテーブルと BGP ルートテーブルのルートをトランジットルーターのデフォルトルートテーブルにアドバタイズします。

  5. IPsec-VPN 接続が作成されたら、IPsec 接続 ページでターゲット IPsec-VPN 接続を見つけ、操作 列の [設定のダウンロード] をクリックします。

  6. IPsec-VPN 接続の設定 ダイアログボックスで、設定をコピーしてローカルに保存します。この設定を使用して、オンプレミスゲートウェイデバイスを設定します。

次のステップ

  1. IPsec-VPN 接続のルートを設定する

  2. IPsec-VPN 接続のダウンロードした設定を使用して、オンプレミスゲートウェイデバイスを設定する

IPsec-VPN 接続のトンネル情報を表示する

IPsec-VPN 接続を作成した後、IPsec-VPN 接続の詳細ページで 2 つのトンネルのステータスと情報を表示できます。

  1. VPN Gateway コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[ネットワーク間相互接続] > [VPN] > IPsec 接続 を選択します。

  3. 上部のナビゲーションバーで、IPsec-VPN 接続のリージョンを選択します。
  4. IPsec 接続 ページで、IPsec-VPN 接続を見つけてその ID をクリックします。

  5. IPsec-VPN 接続の詳細ページで、2 つのトンネルのステータスと情報を表示します。

    フィールド

    説明

    トンネル/トンネル ID

    トンネル ID。

    ゲートウェイ IP アドレス

    システムによってトンネルに割り当てられたゲートウェイ IP アドレス。暗号化されたトンネルを確立するために使用されます。

    事前共有鍵

    トンネルで使用される事前共有鍵。

    事前共有鍵はデフォルトで暗号化されています。[表示] にポインターを合わせると、事前共有鍵を表示できます。

    トンネル CIDR ブロック

    トンネルで BGP 動的ルーティングが有効になっている場合、このフィールドには BGP トンネル CIDR ブロックが表示されます。

    ローカル BGP IP アドレス

    トンネルで BGP 動的ルーティングが有効になっている場合、このフィールドには Alibaba Cloud 側の BGP IP アドレスが表示されます。

    接続ステータス

    トンネルの IPsec-VPN ネゴシエーションのステータス。

    • IPsec-VPN ネゴシエーションが成功すると、コンソールに [フェーズ 2 ネゴシエーション成功] と表示されます。

    • IPsec-VPN ネゴシエーションが失敗した場合、コンソールに失敗メッセージが表示されます。メッセージに基づいて問題をトラブルシューティングします。詳細については、「IPsec-VPN 接続の問題のトラブルシューティング」をご参照ください。

    カスタマーゲートウェイ

    トンネルに関連付けられているカスタマーゲートウェイインスタンス。

    カスタマーゲートウェイは、データセンター側の IP アドレスと BGP ASN で設定されます。

    ステータス

    トンネルのステータス。有効な値:

    • 正常

    • 更新中

    • 削除中

IPsec-VPN 接続の管理

トンネルの設定を変更する

IPsec-VPN 接続を作成した後、そのトンネルの設定を変更できます。

  1. VPN Gateway コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[ネットワーク間相互接続] > [VPN] > IPsec 接続 を選択します。

  3. 上部のナビゲーションバーで、IPsec-VPN 接続のリージョンを選択します。
  4. IPsec 接続 ページで、IPsec-VPN 接続を見つけてその ID をクリックします。

  5. IPsec-VPN 接続詳細ページの [トンネル] タブで、ターゲットトンネルを見つけ、操作 列で 編集 をクリックします。

  6. 編集ページで、トンネル設定を変更し、OK をクリックします。

    トンネル設定項目の詳細については、「トンネル設定」をご参照ください。

IPsec-VPN 接続を変更する

  • IPsec-VPN 接続がトランジットルーターに関連付けられている場合、IPsec-VPN 接続に関連付けられているトランジットルーターまたはゲートウェイタイプを変更することはできません。ルーティングモード[即時有効] パラメーターのみを変更できます。

  • IPsec-VPN 接続がトランジットルーターにアタッチされていない場合、IPsec-VPN 接続のゲートウェイタイプを変更することはできません。ルーティングモード[即時有効] の値のみを変更できます。

  1. VPN Gateway コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[ネットワーク間相互接続] > [VPN] > IPsec 接続 を選択します。

  3. 上部のナビゲーションバーで、IPsec-VPN 接続のリージョンを選択します。
  4. [IPsec-VPN 接続] ページで、ターゲット IPsec-VPN 接続を見つけ、[アクション] 列の [編集] をクリックします。

  5. [IPsec-VPN 接続の編集] ページで、IPsec-VPN 接続の名前、ルーティングモード、および [即時有効] の値を変更し、[OK] をクリックします。

    パラメーターの詳細については、「IPsec-VPN 接続の基本設定」をご参照ください。

トンネルの BGP 機能を個別に有効にする

IPsec-VPN 接続の作成時にトンネルの BGP 機能を有効にしなかった場合、接続の作成後にトンネルに対して個別に有効にすることができます。

IPsec-VPN 接続の BGP 機能を有効にする前に、関連付けられているカスタマーゲートウェイインスタンスが BGP ASN で設定されていることを確認してください。そうでない場合、IPsec-VPN 接続の BGP 機能を有効にすることはできません。

BGP 機能を有効にするには、BGP ASN を持つ新しいカスタマーゲートウェイインスタンスを作成し、新しいカスタマーゲートウェイを使用するようにトンネルを変更してから、トンネルの BGP 機能を有効にします。

  1. VPN Gateway コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[ネットワーク間相互接続] > [VPN] > IPsec 接続 を選択します。

  3. 上部のナビゲーションバーで、IPsec-VPN 接続のリージョンを選択します。
  4. IPsec 接続 ページで、IPsec-VPN 接続を見つけてその ID をクリックします。

  5. IPsec-VPN 接続詳細ページの IPsec 接続 セクションで、[BGP の有効化] の横にあるスイッチをクリックします。

  6. BGP 設定 ダイアログボックスで、BGP パラメーターを指定し、[OK] をクリックします。

    両方のトンネルに対して BGP を設定する必要があります。BGP 設定パラメーターの詳細については、「BGP 設定」をご参照ください。

    IPsec-VPN 接続の BGP を無効にするには、[BGP の有効化] の横にあるスイッチをクリックし、BGP 設定を無効にする ダイアログボックスで [OK] をクリックします。

別のアカウントのトランジットルーターインスタンスに IPsec-VPN 接続の権限を付与する

IPsec-VPN 接続を作成するときに [CEN にアタッチ] オプションで [クロスアカウントアタッチメント] を選択した場合、接続の作成後に次の手順を実行して、IPsec-VPN 接続に対するクロスアカウントトランジットルーターの権限を付与する必要があります。

説明

権限を付与する前に、IPsec-VPN 接続がトランジットルーターにアタッチされていないことを確認してください。IPsec-VPN 接続が既にトランジットルーターインスタンスにアタッチされている場合は、まずそれをデタッチする必要があります。詳細については、「ネットワークインスタンス接続の削除」をご参照ください。

  1. VPN Gateway コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[ネットワーク間相互接続] > [VPN] > IPsec 接続 を選択します。

  3. 上部のナビゲーションバーで、IPsec-VPN 接続のリージョンを選択します。
  4. [IPsec-VPN 接続] ページで、ターゲット IPsec-VPN 接続を見つけてその ID をクリックします。

  5. IPsec-VPN 接続詳細ページの [Cloud Enterprise Network クロスアカウント権限付与] タブで、[Cloud Enterprise Network クロスアカウント権限付与] をクリックします。

  6. [CEN に参加] ダイアログボックスで、次のパラメーターを設定し、[OK] をクリックします。

    設定項目

    アカウント ID

    トランジットルーターが属する Alibaba Cloud アカウントの ID。

    ピア CEN インスタンス ID

    トランジットルーターが属する Cloud Enterprise Network (CEN) インスタンスの ID。

    支払人

    料金を支払うアカウントを選択します。

    • CEN アカウント (デフォルト): トランジットルーターが IPsec-VPN 接続にアタッチされた後、トランジットルーターを所有するアカウントがトランジットルーターの接続料金とトラフィック処理料金を支払います。

    • VPN アカウント: トランジットルーターが IPsec-VPN 接続にアタッチされた後、IPsec-VPN 接続を所有するアカウントがトランジットルーターの接続料金とトラフィック処理料金を支払います。

    重要
    • 支払いアカウントは慎重に選択してください。支払いアカウントを変更すると、サービスが中断される可能性があります。詳細については、「ネットワークインスタンスの支払いアカウントの変更」をご参照ください。

    • IPsec-VPN 接続がトランジットルーターにアタッチされた後も、IPsec-VPN 接続のオーナーは IPsec-VPN 接続のインスタンス料金とトラフィック料金を支払います。

  7. IPsec-VPN 接続の ID とその Alibaba Cloud アカウントの ID を記録しておくことを推奨します。これらの ID は、IPsec-VPN 接続を別のアカウントに属するトランジットルーターに関連付けるときに必要になります。詳細については、「VPN 接続の作成」をご参照ください。

    アカウント ID は [アカウント管理] ページで表示できます。View your account ID

別のアカウントのトランジットルーターインスタンスから IPsec-VPN 接続の権限を取り消す

IPsec-VPN 接続を別の Alibaba Cloud アカウントのトランジットルーターに関連付ける必要がなくなった場合は、トランジットルーターから IPsec-VPN 接続の権限を取り消すことができます。権限を取り消す前に、IPsec-VPN 接続をトランジットルーターから切断する必要があります。詳細については、「ネットワークインスタンス接続の削除」をご参照ください。

IPsec-VPN 接続を削除する

IPsec-VPN 接続を削除する前に、IPsec-VPN 接続がトランジットルーターインスタンスからデタッチされていることを確認してください。詳細については、「ネットワークインスタンス接続の削除」をご参照ください。

  1. VPN Gateway コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[ネットワーク間相互接続] > [VPN] > IPsec 接続 を選択します。

  3. 上部のナビゲーションバーで、IPsec-VPN 接続のリージョンを選択します。
  4. [IPsec-VPN 接続] ページで、ターゲット IPsec-VPN 接続を見つけ、[アクション] 列の [削除] をクリックします。

  5. 表示されるダイアログボックスで情報を確認し、[OK] をクリックします。

API 操作を呼び出して IPsec-VPN 接続を作成および管理する

API 操作を呼び出すことで、IPsec-VPN 接続を作成および管理できます。Alibaba Cloud SDK (推奨)Alibaba Cloud CLITerraformResource Orchestration Service などのツールを使用できます。次の API 操作が利用可能です: