IPsec-VPN接続をトランジットルーターに関連付けた後、IPsec-VPN接続用のデータセンター宛てのルートを設定する必要があります。 トランジットルーターからのトラフィックがIPsec-VPN接続に転送された後、IPsec-VPN接続はルート情報を照会することによってトラフィックをデータセンターに転送します。 これにより、データセンタと中継ルータとの間のデータ伝送が可能になる。
背景情報
IPsec-VPN接続を使用してデータセンターをトランジットルーターに接続する場合、データセンターとトランジットルーター間のデータ伝送を可能にするために、トランジットルーター、IPsec-VPN接続側、およびデータセンター側にルートを追加する必要があります。
ルートを設定するときは、静的ルートを設定したり、Border Gateway Protocol (BGP) 動的ルーティングを使用して自動ルート学習を有効にしたりできます。 次の表に、さまざまなシナリオでのルーティング設定を示します。
ルーティング方法 | トラフィック方向 | トランジットルーター | IPsec-VPN接続 | データセンター |
静的ルート | データセンター向け | IPsec-VPN接続のルート学習相関を作成する必要があります。 トランジットルーターのルートテーブルとIPsec-VPN接続の間にルート学習相関が作成された後、システムはIPsec-VPN接続の宛先ベースのルートテーブル内のルートをトランジットルーターのルートテーブルに自動的にアドバタイズします。 詳細については、「ルート学習」をご参照ください。 | IPsec-VPN接続用のデータセンター宛てのルートを追加する必要があります。 詳細については、このトピックの「宛先ベースのルートの管理」をご参照ください。 | 設定は必要ありません。 |
トランジットルーターの宛先 | IPsec-VPN接続に関連付けられた転送相関を作成する必要があります。 トランジットルータのルートテーブルとIPsec − VPN接続との間に関連する転送相関が作成された後、システムは、トランジットルータのルートテーブル内のルート情報を照会することによって、IPsec − VPN接続からのトラフィックを転送する。 詳細については、「関連転送」をご参照ください。 | 設定は必要ありません。 デフォルトでは、IPsec-VPN接続はデータセンターからトランジットルーターにトラフィックを転送します。 | データセンターのトランジットルーターで、ネクストホップがIPsec-VPN接続を指すルートを追加する必要があります。 | |
BGP動的ルーティング | データセンター向け | IPsec-VPN接続のルート学習相関を作成する必要があります。 トランジットルーターのルートテーブルとIPsec-VPN接続の間にルート学習相関が作成された後、システムはIPsec-VPN接続のBGPルートテーブル内のルートをトランジットルーターのルートテーブルに自動的にアドバタイズします。 詳細については、「ルート学習」をご参照ください。 | BGP動的ルーティングを設定する必要があります。 BGP動的ルーティングが設定されると、IPsec-VPN接続はデータセンター宛てのルートを自動的に学習し、トランジットルーターからデータセンターへのルートをアドバタイズします。 詳細については、このトピックの「BGP動的ルーティングの構成」をご参照ください。 | BGP動的ルーティングを設定する必要があります。 BGP動的ルーティングが設定された後、データセンターはデータセンター内のルートをIPsec-VPN接続にアドバタイズし、トランジットルーター宛てのルートを自動的に学習できます。 |
トランジットルーターの宛先 |
|
ルーティング方法を選択する方法
IPsec-VPN接続が確立されているリージョンがBGP動的ルーティングをサポートしているかどうかを確認してください。 そうでない場合は、静的ルーティングを選択する必要があります。
データセンターのゲートウェイデバイスがBGP動的ルーティングをサポートしているかどうかを確認します。 その場合は、BGP動的ルーティングを選択できます。 そうでない場合は、静的ルーティングを選択する必要があります。
シナリオで静的ルーティングとBGP動的ルーティングの両方がサポートされている場合は、次の表の情報に基づいてルーティング方法を選択できます。
ルーティング方法 | サポートされるシナリオ | 設定の難しさ | ルートのメンテナンスコスト |
静的ルート | データセンター内のルートの数は少なく、ルートの変更はまれです。 | 簡単 | Medium データセンターのルートが変更された場合は、VPNゲートウェイのルーティング設定を手動で変更する必要があります。 |
BGP動的ルーティング | データセンター内のルートの数は多く、ルートの変更は頻繁に行われます。 | 簡単 | 低い データセンターのルートが変更された場合、VPNゲートウェイでの操作は必要ありません。 自動ルート広告および学習は、BGP動的ルーティングの広告原則に基づくBGP動的ルーティングを使用することによって可能になります。 |
推奨事項ルーティング設定
IPsec-VPN接続には1つのルーティング方法を使用することを推奨します。 宛先ベースのルーティングとBGP動的ルーティングを同時に使用することは推奨されません。
ルートの優先順位
IPsec-VPN接続のルートテーブルでルート競合が発生した場合のルート優先度を次の表に示します。
降順のルート優先度: P0 > P1 > P2 > P3
ルートタイプ | IPsec-VPN接続のルート優先度 |
特定のルート | P0 |
システムルート | P1 |
静的ルート | P2 |
動的ルート | P3 |
ルートの設定
目的地ベースのルートの管理
宛先ベースのルートを設定するときは、宛先CIDRブロックとネクストホップを指定する必要があります。 IPsec-VPN接続は、トラフィックの宛先IPアドレスと一致する宛先ベースのルートを見つけ、一致する宛先ベースのルートのネクストホップに基づいてトラフィックを転送します。
前提条件
IPsec-VPN接続は、トランジットルーターに関連付けられています。 関連付けには、次のいずれかの方法を使用できます。
IPsec-VPN接続を作成するときに、IPsec-VPN接続をトランジットルーターに関連付けることができます。 詳細については、「トランジットルーターに関連付けられたIPsec-VPN接続の作成と管理」をご参照ください。
リソースに関連付けられていないIPsec-VPN接続を作成した場合は、Cloud Enterprise Network (CEN) コンソールでIPsec-VPN接続をトランジットルーターに関連付けることができます。 詳細については、「IPsec-VPN接続をトランジットルーターにアタッチする」をご参照ください。
説明IPsec-VPN接続がVPNゲートウェイに関連付けられている場合、IPsec-VPN接続をトランジットルーターに関連付けることはできません。
制限事項
宛先ベースのルートの宛先CIDRブロックを0.0.0.0/0に設定しないでください。
宛先ベースのルートの宛先CIDRブロックを100.64.0.0/10または100.64.0.0/10のサブネット、または100.64.0.0/10を含むCIDRブロックに設定しないでください。 このようなルートを追加すると, IPsec-VPN接続の状態をコンソールに表示できないか, IPsecネゴシエーションに失敗します。
宛先ベースのルートのマッチングルール
デフォルトでは、IPsec-VPN接続は、最長プレフィックス一致ルールに基づいて、一致する宛先ベースのルートを見つけます。
手順
宛先ベースのルートの追加
にログインします。VPN Gatewayコンソール.
上部のナビゲーションバーで、IPsec-VPN接続のリージョンを選択します。
On theIPsec 接続ページで、管理するIPsec-VPN接続のIDをクリックします。
On the宛先ベースルーティングタブをクリックします。ルートエントリの追加.
では、ルートエントリの追加パネル、次のパラメータを設定し、OK.
パラメーター
説明
宛先 CIDR ブロック
データセンターのCIDRブロックを入力します。
ネクストホップの種類
[IPsec-VPN接続] を選択します。
ネクストホップ
IPsec-VPN接続を選択します。
重み
宛先ベースのルートの重みを指定します。 デフォルト値:100
宛先ベースのルートの削除
にログインします。VPN Gatewayコンソール.
上部のナビゲーションバーで、IPsec-VPN接続のリージョンを選択します。
On theIPsec 接続ページで、管理するIPsec-VPN接続のIDをクリックします。
On the宛先ベースルーティングタブで、削除する宛先ベースのルートを見つけて、削除で、操作列を作成します。
ルートエントリの削除 メッセージで、[OK] をクリックします。
BGP動的ルーティングの設定
BGPは、動的ルーティングプロトコルTCPである。 BGPは、自律システム (AS) 間でルーティングおよびネットワークアクセシビリティ情報を交換するために使用されます。 IPsec-VPN接続とデータセンターをBGPピアとして指定するには、IPsec-VPN接続とデータセンターにBGP構成を追加する必要があります。 このようにして、相互にルートを学習することができ、ネットワークのメンテナンスコストとネットワーク構成エラーを削減できます。
BGP動的ルーティングの広告原則
IPsec-VPN接続とデータセンターにBGP動的ルーティングが設定された後、BGPルートは次の方法でアドバタイズされます。
Alibaba Cloudへ
データセンターがBGPルーティング設定でルートをアドバタイズすると、これらのルートはBGP動的ルーティングを使用してAlibaba CloudのIPsec-VPN接続に自動的にアドバタイズされます。 トランジットルーターのルートテーブルとIPsec-VPN接続の間にルート学習相関が作成された後、システムはIPsec-VPN接続のBGPルートテーブル内のルートをトランジットルーターのルートテーブルに自動的にアドバタイズします。
データセンターへ
トランジットルーターでIPsec-VPN接続のルート同期を有効にすると、システムはトランジットルーターのルートテーブルのルートをIPsec-VPN接続のBGPルートテーブルにアドバタイズします。 IPsec-VPN接続は、BGPルートテーブルのルートをデータセンターに自動的にアドバタイズします。
BGP動的ルーティングの制限
デフォルトでは、IPsec-VPN接続のBGPルートテーブルには最大50個のルートが含まれます。 クォータ制限を増やしたい場合は、チケットを起票します。
BGP動的ルーティングを使用して、宛先CIDRブロックが100.64.0.0/10であるルート、100.64.0.0/10のサブセット、または100.64.0.0/10を含むCIDRブロックをIPsec-VPN接続にアドバタイズしないでください。 このようなルートがアドバタイズされると、IPsec-VPN接続のステータスがVPN Gatewayコンソールに表示されないか、IPsec-VPNネゴシエーションが失敗します。
IPsec-VPN接続がトランジットルーターに関連付けられた後、宛先CIDRブロックが0.0.0.0/0であるルートは、オンプレミスゲートウェイデバイスとトランジットルーター間のBGP動的ルーティングを使用してアドバタイズできます。
仮想ボーダールーター (VBR) とIPsec-VPN接続に, データセンターの自律システム番号 (ASN) が同じであることを確認してください。 この条件は、接続回復のためにExpress connect回路とIPsec-VPN接続を使用してデータセンターをトランジットルーターに接続する場合に満たす必要があります。 これにより、データセンターでのルートのフラッピングが防止されます。
手順
カスタマーゲートウェイのデータセンターのASNを指定します。 詳細については、「カスタマーゲートウェイの作成と管理」をご参照ください。
カスタマーゲートウェイの作成時にデータセンターのASNを指定しない場合は、現在のカスタマーゲートウェイを削除して別のカスタマーゲートウェイを作成する必要があります。
カスタマーゲートウェイの作成後は、編集できません。 ASNを変更する場合は、現在のカスタマーゲートウェイを削除し、別のカスタマーゲートウェイを作成します。
IPsec-VPN接続のBGPを有効にし、BGP動的ルーティング設定を追加します。 詳細については、「トランジットルーターに関連付けられたIPsec-VPN接続の作成と管理」をご参照ください。
次の表に、BGP動的ルーティングと強く相関するコンテンツのみを示します。
重要IPsec-VPN接続の場合、[ルーティングモード] パラメーターを [宛先ルーティングモード] に設定することを推奨します。
パラメーター
説明
カスタマーゲートウェイ
データセンターのASNを使用するカスタマーゲートウェイを選択します。
BGPの有効化
スイッチをオンにしてBGPを有効にします。
ローカル ASN
トンネルのASNを入力します。 デフォルト値: 45104 有効な値: 1 ~ 4294967295
ASNを2つのセグメントで入力し、最初の16ビットと次の16ビットをピリオド (.) で区切ることができます。 各セグメントの数値を10進数形式で入力します。
たとえば、123.456を入力すると、ASNは123 × 65536 + 456 = 8061384になります。
トンネル CIDR ブロック
トンネルのCIDRブロックを入力します。
CIDRブロックは169.254.0.0/16に該当する必要があります。 CIDRブロックのマスクは30ビット長でなければなりません。 CIDRブロックは、169.254.0.0/30、169.254.1.0/30、169.254.2.0/30、169.254.3.0/30、169.254.4.0/30、169.254.5.0/30、または169.254.169.252/30にすることはできません。
説明各トンネルのCIDRブロックは一意である必要があります。
ローカル BGP IP アドレス
トンネルのBGP IPアドレスを入力します。
このIPアドレスは、トンネルのCIDRブロック内にある必要があります。