このトピックでは、IPsec-VPN の機能およびパフォーマンスに関する制限事項について説明し、リソースのクォータ増加を依頼する方法を解説します。
VPN Gateway の IPsec 接続制限
リソース | デフォルト制限 | クォータ増加 |
Alibaba Cloud アカウントが作成可能な VPN Gateway インスタンス数 | 30 Alibaba Cloud アカウントがすべてのリージョンで作成可能な VPN Gateway インスタンスの合計数は、30 を超えません。 Alibaba CloudアカウントにTransit Routerに接続されているIPsec接続がある場合、そのAlibaba Cloudアカウントの全リージョンにわたるTransit RouterおよびVPN Gatewayインスタンスに接続されているIPsec接続の合計数は、30を超えることはできません。 | |
VPN Gateway インスタンスの最大帯域幅 |
|
|
VPN Gateway にアタッチされた IPsec 接続の帯域幅 |
| 調整不可 |
VPN Gateway インスタンスが両方向で 1 秒間に送信可能なデータパケット総数 | 120,000 pps(256 バイトパケット時) 説明 VPN Gateway が複数の IPsec-VPN 接続を持つ場合、これらの接続を経由して 1 秒間に送信される受信および送信パケットの合計数は、120,000 を超えてはなりません。各パケットのサイズは 256 バイトです。 | 調整不可 |
VPN Gateway インスタンスが持てる IPsec 接続数 | 10 | |
VPN Gateway インスタンスがピアから学習可能な BGP 動的ルート数 |
|
|
VPN Gateway インスタンスに対して作成可能なポリシーベースルート数 |
| |
VPN Gateway インスタンスに対して作成可能な宛先ベースルート数 |
| |
VPN Gateway インスタンスにアタッチされた IPsec 接続に追加可能なローカルまたはピアの CIDR ブロック数 |
| 調整不可 |
VPN Gateway インスタンスがサポートする接続数の上限 | 200,000 ネットワークの 5 次元ルール(送信元 IP アドレス、宛先 IP アドレス、送信元ポート、宛先ポート、プロトコル)により、接続が一意に識別されます。これは、TCP、UDP、ICMP プロトコルを使用して確立された接続に適用されます。 | 調整不可 |
VPN Gateway インスタンスにアタッチされた IPsec 接続で使用できないポート |
| 調整不可 |
Transit Router の IPsec 接続制限
リソース | デフォルト制限 | クォータ増加 |
Transit Router にアタッチされた IPsec 接続の帯域幅 |
| 調整不可 |
Transit Router にアタッチされた IPsec 接続が両方向で 1 秒間に送信可能なデータパケット総数 |
| 調整不可 |
Transit Router で等コストマルチパスルーティング(ECMP)をサポートする IPsec 接続数 | 32 | 調整不可 |
Transit Router にアタッチされた IPsec 接続において、BGP ルートテーブルがピアから学習可能なルート数 |
|
|
Transit Router にアタッチされた IPsec 接続に追加可能なローカルまたはピアの CIDR ブロック数 | 5 | 調整不可 |
Transit Router にアタッチされた IPsec 接続がサポートする接続数の上限 | 200,000 ネットワークの 5 次元ルール(送信元 IP アドレス、宛先 IP アドレス、送信元ポート、宛先ポート、プロトコル)により、接続が一意に識別されます。これは、TCP、UDP、ICMP プロトコルを使用して確立された接続に適用されます。 | 調整不可 |
Transit Router にアタッチされた IPsec 接続で使用できないポート | 2222 ポート 2222 は VPN Gateway の内部用途で予約されています。IPsec 接続に対するポート 2222 へのトラフィックは破棄されます。 | 調整不可 |
IPsec 接続をアタッチ可能な Transit Router 数 | 1 | 調整不可 |
カスタマーゲートウェイの制限
リソース | デフォルト制限 | クォータ増加 |
1 つのリージョンで作成可能なカスタマーゲートウェイ数 | 150 | 調整不可 |