IPsec-VPNを使用してデータセンターをAlibaba Cloudに接続する場合、Alibaba CloudでVPNゲートウェイを設定し、データセンターのゲートウェイデバイスにVPN設定を追加する必要があります。 このトピックでは、H3Cファイアウォールデバイスを例として、オンプレミスのゲートウェイデバイスにVPN設定を追加する方法について説明します。
シナリオ

この例のネットワーク構成を次の表に示します。
パラメーター | 例 | |
---|---|---|
VPC | データセンターと通信する必要があるプライベートCIDRブロック | 192.168.10.0/24 |
VPN ゲートウェイ | VPNゲートウェイのパブリックIPアドレス | 101.XX.XX.127 |
データセンター | VPCと通信する必要があるプライベートCIDRブロック | 192.168.66.0/24 |
オンプレミスゲートウェイデバイスのパブリックIPアドレス | 122.XX.XX.248 | |
オンプレミスゲートウェイがインターネットに接続するために使用するインターフェイス | Reth1 | |
オンプレミスゲートウェイがデータセンターに接続するために使用するインターフェイス | G2/0/10 |
前提条件
- VPNゲートウェイ、カスタマーゲートウェイ、およびIPsec-VPN接続がAlibaba Cloud上に作成されます。 ルートはVPNゲートウェイ用に設定されます。 詳細については、「データセンターをVPCに接続する」をご参照ください。
- IPsec-VPN 接続の設定を取得しています。 詳細については、「IPsec-VPN 接続設定のダウンロード」をご参照ください。 この例のIPsec-VPN接続の設定を次の表に示します。
パラメーター 例 事前共有キー ff123TT **** IKE設定 IKE バージョン ikev1 ネゴシエーションモード メイン 暗号化アルゴリズム aes 説明 IPsec-VPN接続の暗号化アルゴリズムがAES (Advanced encryption Standard) の場合、H3Cファイアウォールデバイスの暗号化アルゴリズムをAES-CBC-128する必要があります。認証アルゴリズム sha1 DH グループ group2 SAのライフサイクル (秒) 86400 IPsec configurations 暗号化アルゴリズム aes 説明 IPsec-VPN接続の暗号化アルゴリズムがAESの場合、H3Cファイアウォールデバイスの暗号化アルゴリズムをAES-CBC-128する必要があります。認証アルゴリズム sha1 DH グループ group2 SAのライフサイクル (秒) 86400
H3Cファイアウォールデバイスの設定
説明 以下の内容は、あくまでも参考です。 実際の操作については、デバイスのマニュアルを参照してください。
- H3Cファイアウォールデバイスのwebコンソールにログインします。
- 左側のナビゲーションウィンドウで、[IPsecポリシーの作成] ページで、ダウンロードしたIPsec-VPN接続の設定に基づいてIPsecポリシーを設定します。 を選択します。
送信元IPアドレスをデータセンターのプライベートCIDRブロック (この例では192.168.66.0/24) に設定します。 送信先IPアドレスをVPCのプライベートCIDRブロック (この例では192.168.10.0/24) に設定します。
- 左側のナビゲーションウィンドウで、[作成] をクリックしてIKE設定を追加します。 を選択し、
- 左側のナビゲーションウィンドウで、[詳細設定] をクリックしてIPsec設定を追加します。 を選択します。 作成したIPsecポリシーを見つけ、
- 左側のナビゲーションウィンドウで、 を選択して、アップストリームセキュリティポリシーとダウンストリームセキュリティポリシーを作成します。
- アップストリームセキュリティポリシーは、データセンターからVPCへのトラフィックを制御します。
- ダウンストリームセキュリティポリシーは、VPCからデータセンターへのトラフィックを制御します。
- 左側のナビゲーションペインで、 [IPv4静的ルートの作成] ページで、静的ルートを追加します。 を選択します。
- 静的ルートを追加して、データセンターからVPCにトラフィックをルーティングします。
- 静的ルートを追加して、VPCからデータセンターにトラフィックをルーティングします。 説明 この例では、直接ルートが使用されているため、このルートは必要ありません。 ビジネス要件に基づいて静的ルートを追加できます。