仮想ボーダールータ (VBR) を Cloud Enterprise Network (CEN) インスタンスに接続した後、CEN でヘルスチェックを設定して、VBR に接続されている Express Connect 回線の可用性をプローブできます。ヘルスチェックにより、スタンバイルートが設定されている場合、CEN とデータセンター間のフェールオーバーが確保されます。 Express Connect 回線がヘルスチェックによって異常と判断された場合、データ伝送を維持するために、ネットワークトラフィックはスタンバイルートに切り替えられます。
背景情報
仕組み

VBR のヘルスチェックを有効にすると、ping パケットがヘルスチェックの送信元 IP アドレスからデータセンター内の宛先 IP アドレスに 2 秒ごとに送信されます。 ping パケットが Express Connect 回線 から返された場合、Express Connect 回線は正常と判断されます。 Express Connect 回線が 8 つの連続した ping パケットに応答しない場合、または ping パケットが他のルートから返された場合、Express Connect 回線は異常と判断されます。
ヘルスチェックでは、異常な Express Connect 回線は通知されません。 Express Connect 回線のアラートルールを作成することをお勧めします。 アラートルールがトリガーされると通知が送信されるため、できるだけ早く異常を管理できます。
警告
ヘルスチェックの宛先 IP アドレスに到達可能であり、データセンターが ping パケットをスロットルまたはブロックしていないことを確認してください。
データセンターのゲートウェイデバイスで Control Plane Policing (CoPP) やローカル攻撃防御 などのスロットリングメカニズムが有効になっている場合、ping パケットがドロップされる可能性があります。 その結果、システムが Express Connect 回線間で頻繁に切り替わる可能性があります。 データセンターのゲートウェイデバイスのスロットリングを無効にすることをお勧めします。
スタンバイ Express Connect 回線の使用上の注意

データセンターが複数の Express Connect 回線を介して Alibaba Cloud に接続されている場合は、Express Connect 回線ごとにヘルスチェックを設定することをお勧めします。 Express Connect 回線のいずれかがヘルスチェックによって異常と判断された場合、システムはネットワークトラフィックを正常な Express Connect 回線に自動的に切り替えます。
ヘルスチェックを設定する際に、[自動ルートスイッチオーバー] を有効にするかどうかを指定できます。
前提条件
Express Connect 回線に関連付けられている VBR が CEN インスタンスに接続されています。 詳細については、「VBR 接続を作成する」をご参照ください。
手順 1:CEN コンソールでヘルスチェックを設定する
CEN コンソール にログインします。
左側のナビゲーションウィンドウで、[ヘルスチェック] をクリックします。
[ヘルスチェック] ページで、VBR のリージョンを選択し、ヘルスチェックの追加 をクリックします。
ヘルスチェックの追加 ダイアログボックスで、パラメータを設定し、OK をクリックします。
パラメータ | 説明 |
インスタンス | VBR が接続されている CEN インスタンスを選択します。 |
仮想ボーダールーター (VBR) | 監視する VBR を選択します。 |
ソース IP | 次のいずれかの方法を使用して、送信元 IP アドレスを設定できます。 自動 IP アドレス: システムは 100.96.0.0/16 CIDR ブロックから IP アドレスを自動的に割り当てます。 このオプションを選択することをお勧めします。 カスタム IP アドレス: 10.0.0.0/8、192.168.0.0/16、または 172.16.0.0/12 CIDR ブロックに含まれる使用可能な IP アドレスを指定できます。 指定された IP アドレスは、宛先 IP アドレス、Alibaba Cloud 側の VBR の IP アドレス、または顧客側の VBR の IP アドレスと競合してはなりません。
説明 自動 IP アドレス を選択した場合は、次のルールに注意してください。 選択した方法に関係なく、CEN インスタンスは、ヘルスチェックが設定された後、宛先 CIDR ブロックがヘルスチェックの送信元 IP アドレスであり、サブネットマスクの長さが 32 ビットであるルートを VBR にアドバタイズします。 VBR とデータセンターが BGP 動的ルーティングプロトコルを使用している場合、ルートは BGP 経由でデータセンターにアドバタイズされます。
|
ターゲット IP | 宛先 IP アドレスを顧客側の VBR の IP アドレスに設定します。 |
プローブ間隔 (秒) | ヘルスチェック中にプローブパケットが送信される時間間隔を入力します。 単位:秒。 有効な値:2 ~ 3。 デフォルト値:2。 |
プローブパケット | ヘルスチェック中に送信される連続したプローブパケットの数を入力します。 単位:パケット。 有効な値:3 ~ 8。 デフォルト値:8。 |
ルート変更 | ヘルスチェック機能がスタンバイルートに切り替えることを許可するかどうかを指定します。 この機能はデフォルトで有効になっています。 CEN インスタンスに冗長ルートが設定されている場合、Express Connect 回線でエラーが検出されると、ヘルスチェック機能はすぐに冗長ルートに切り替えます。 この機能を無効にすると、ヘルスチェックはプローブのみを実行します。 Express Connect 回線でエラーが検出された場合でも、ヘルスチェック機能はスタンバイルートに切り替えません。 警告 ルート変更を無効にする前に、他のメカニズムを使用してネットワークトラフィックをスタンバイルートに切り替えることができることを確認してください。 そうしないと、Express Connect 回線が故障した場合、ネットワーク接続が中断されます。 |
説明 | ヘルスチェックの説明を入力します。 |
手順 2:データセンターでヘルスチェックを設定する
ヘルスチェックが想定どおりに実行されるように、データセンターでもヘルスチェックを設定する必要があります。
データセンターにヘルスチェック ping パケットのバックホールルートを追加します。
重要
VBR が BGP を使用している場合、Alibaba Cloud はヘルスチェックが設定された後、ヘルスチェックの送信元 IP アドレスをサブネットマスクの長さが 32 ビットであるルートとしてデータセンターに自動的にアドバタイズします。 この場合、バックホールルートを追加する必要はありません。
VBR が静的ルートを使用している場合は、宛先 CIDR ブロックがヘルスチェックの送信元 IP アドレス、サブネットマスクの長さが 32 ビット、ネクストホップが Express Connect 回線を指すルートをデータセンターに手動で追加する必要があります。 そうしないと、ping パケットは Express Connect 回線を介して返されないため、異常と判断されます。
次の例は、バックホールルートを追加する方法を示しています。 この例は参照用です。 構成コマンドの詳細については、ゲートウェイデバイスのベンダーにお問い合わせください。
#プローブパケットのバックホールルートを設定します。
ip route <The source IP address of the health check> 255.255.255.255 <The IP address of the VBR on the Alibaba Cloud side>
データセンターにヘルスチェック設定を追加します。
双方向転送検出 (BFD) またはネットワーク品質アナライザ (NQA) を使用して、ヘルスチェック設定を追加できます。 これにより、データセンターから Express Connect 回線のネットワーク接続をテストできます。 構成コマンドの詳細については、ゲートウェイデバイスのベンダーにお問い合わせください。
重要
NQA プローブを設定する場合、接続が機能しているときに誤った切り替えが発生したり、接続に障害が発生したときに切り替えができなくなったりする可能性があるため、VBR の Alibaba Cloud IP アドレスを宛先アドレスとして使用しないでください。手順 1 の送信元 IP をクラウド内の IDC ネットワークプローブの宛先 IP として使用してください (この IP アドレスは ICMP プローブのみをサポートします)。
Express Connect 回線に冗長リンクがない場合は、NQA プローブ結果の影響を受けない長いプレフィックスをクラウドを指すように設定することをお勧めします。 これにより、回線が正常なままである間、NQA プローブ結果が異常な場合でも、トラフィックが正常に転送されます。
データセンターで自動ルートスイッチオーバーを有効にします。
データセンターが複数の Express Connect 回線を介して Alibaba Cloud に接続されている場合は、データセンターのヘルスチェック中に自動ルートスイッチオーバーを有効にして、データセンターから Express Connect 回線の接続性をテストし、システムがヘルスチェック結果に基づいてルートを切り替えることができるようにする必要があります。 構成コマンドの詳細については、ゲートウェイデバイスのベンダーにお問い合わせください。
手順 3:CloudMonitor コンソールでアラートルールを追加する
ヘルスチェックを設定した後、CloudMonitor コンソールでアラートルールを追加して、Express Connect 回線の異常をできるだけ早く通知されるようにすることをお勧めします。
CloudMonitor コンソール にログインします。
左側のナビゲーションウィンドウで、 を選択します。
アラームルール ページで、アラームルールを作成 をクリックします。
アラームルールを作成 パネルで、製品 を [cen-router] に設定し、その他のパラメータを設定して、OK をクリックします。
次の表は、このトピックに関連するパラメータについて説明しています。 その他のパラメータの設定方法の詳細については、「アラートルールを作成する」をご参照ください。
ルールの追加 をクリックします。 ルールの説明を追加する パネルで、次のパラメータを設定し、確定 をクリックします。
パラメータ | 説明 |
アラームルール名 | アラートルールの名前を入力します。 |
インジケータータイプ | アラートルールのメトリックタイプを選択します。 この例では、単一メトリック が選択されています。 複数のメトリックと動的しきい値の設定方法の詳細については、「アラートテンプレートを作成する」をご参照ください。 |
モニタリングメトリック | アラートルールのメトリックを選択します。 [ヘルスチェックレイテンシ]: Alibaba Cloud とデータセンター間のネットワークレイテンシを監視します。 [ヘルスチェック損失率]: Alibaba Cloud とデータセンター間のパケット損失率を監視します。 [インターネット送信レート]: Alibaba Cloud からデータセンターにデータを送信するために使用される帯域幅を監視します。 [インターネット受信レート]: データセンターから Alibaba Cloud にデータを送信するために使用される帯域幅を監視します。
|
しきい値とアラームレベル | アラートルールの警告条件、警告しきい値、および警告レベルを設定します。 |
チャートプレビュー | 選択したメトリックの監視データがチャートに表示されます。 |
次の手順
操作 | 説明 | 手順 |
ヘルスチェックの変更 | ヘルスチェックルールを追加した後、送信元 IP アドレス、宛先 IP アドレス、プローブ間隔、およびプローブパケットの数を変更できます。 説明 [ルート変更] 機能のステータスは変更できません。 [ルート変更] をオンまたはオフにする場合は、ヘルスチェックを削除して別のヘルスチェックを作成します。 | CEN コンソール にログインします。 左側のナビゲーションウィンドウで、[ヘルスチェック] をクリックします。 [ヘルスチェック] ページで、VBR がデプロイされているリージョンを選択します。 変更するヘルスチェックを見つけて、アクション 列の 編集 をクリックします。 ヘルスチェックの編集 ダイアログボックスで、送信元 IP アドレス、宛先 IP アドレス、プローブ間隔、およびプローブパケットの数を変更します。 次に、OK をクリックします。
|
ヘルスチェックの削除 | Express Connect 回線の接続を監視する必要がなくなった場合は、ヘルスチェックを削除できます。 | CEN コンソール にログインします。 左側のナビゲーションウィンドウで、[ヘルスチェック] をクリックします。 [ヘルスチェック] ページで、VBR がデプロイされているリージョンを選択します。 削除するヘルスチェックを見つけて、アクション 列の 削除 をクリックします。 ヘルスチェックの削除 メッセージで、OK をクリックします。
|
FAQ
複数の VBR が転送ルータに接続されているシナリオでは、Express Connect 回線間の冗長性はどのような粒度ですか?
Express Connect 回線は、ルートに基づいてフェールオーバーを実行します。
たとえば、VBR1 と VBR2 が転送ルータに接続され、次の表のルートが転送ルータのルートテーブルに追加されているとします。 この場合、ネットワークトラフィックは VBR1 と VBR2 の間で切り替えられます。
VBR1 がヘルスチェックに失敗した場合、192.168.1.0/24 宛てのネットワークトラフィックは VBR1 から VBR2 に接続されている Express Connect 回線に切り替えられます。
VBR2 がヘルスチェックに失敗した場合、192.168.1.0/24 宛てのネットワークトラフィックは VBR2 から VBR1 に接続されている Express Connect 回線に切り替えられます。 ただし、192.168.2.0/24 宛てのネットワークトラフィックは VBR1 に切り替えられません。
宛先 CIDR ブロック | ネクストホップ | ネクストホップに関連付けられているネットワークインスタンス |
宛先 CIDR ブロック | ネクストホップ | ネクストホップに関連付けられているネットワークインスタンス |
192.168.1.0/24 | VBR1 接続 | VBR1 |
192.168.1.0/24 | VBR2 接続 | VBR2 |
192.168.2.0/24 | VBR2 接続 | VBR2 |
複数の VBR が転送ルータに接続され、Express Connect 回線が相互に冗長化されているシナリオでは、すべての VBR がヘルスチェックに失敗した場合、トラフィックは中断されますか?
デフォルトでは、Alibaba Cloud 宛てのネットワークトラフィックは、最後の VBR に接続されている Express Connect 回線を介して送信されます。
最後の VBR がヘルスチェックに失敗したが、Express Connect 回線が想定どおりに動作している場合、1 つの Express Connect 回線のみが機能するため、Alibaba Cloud からデータセンターへのネットワークトラフィックの帯域幅が減少します。
最後の VBR がヘルスチェックに失敗し、Express Connect 回線も異常と判断された場合、Alibaba Cloud からデータセンターへのネットワークトラフィックは中断されます。
最後の VBR とは、ヘルスチェックに失敗した最後の VBR を指します。 たとえば、VBR1、VBR2、および VBR3 が転送ルータに接続され、次の表のルートが転送ルータのルートテーブルに追加されているとします。 システムは最初に VBR1 と VBR2 がヘルスチェックに失敗したことを検出し、次に VBR3 がヘルスチェックに失敗したことを検出します。 この場合、最後の VBR は VBR3 を指します。 Alibaba Cloud からデータセンターへのネットワークトラフィックは、VBR3 に接続されている Express Connect 回線を介して送信されます。
宛先 CIDR ブロック | ネクストホップ | ネクストホップに関連付けられているネットワークインスタンス |
宛先 CIDR ブロック | ネクストホップ | ネクストホップに関連付けられているネットワークインスタンス |
192.168.1.0/24 | VBR1 接続 | VBR1 |
192.168.1.0/24 | VBR2 接続 | VBR2 |
192.168.1.0/24 | VBR3 接続 | VBR3 |
データセンターから Alibaba Cloud へのネットワークトラフィックの送信方法は、ネットワーク設定によって決まります。
複数の VBR が転送ルータに接続され、Express Connect 回線が相互に冗長化されているシナリオでは、すべての VBR がヘルスチェックに失敗した場合、ルートの切り替えは実行されますか?
システムが別のルートに切り替えるかどうかは、Express Connect 回線の接続性によって決まります。 ルートの切り替えは、Express Connect 回線のヘルスステータスが変更された場合にのみ実行されます。
ヘルスチェック設定の削除により、頻繁なルートの切り替えやトラフィックの中断が発生しますか?
CEN コンソールでヘルスチェック設定を削除しても、削除によって頻繁なルートの切り替えは発生しません。 デフォルトでは、システムは Express Connect 回線を正常と見なし、指定されたルートに基づいて Express Connect 回線にネットワークトラフィックを転送し続けます。
ただし、Express Connect 回線に障害が発生した場合、ネットワークトラフィックは中断されます。
データセンターでヘルスチェック設定を削除した場合、トラフィックが中断されるかどうかは、ネットワーク設定によって決まります。