このチュートリアルでは、2 つの VPC を接続するため、 IPsec-VPN トンネルを介して IPsec 接続を作成する方法を説明します。



このチュートリアルでは、同じアカウントの 2 つの VPC を例として使用します。 異なるアカウントの 2 つの VPC を接続する手順は、同じアカウントで 2 つの VPC を接続する手順と同じです。 唯一の違いは、ピア VPN Gateway のパブリック IP アドレスを取得し、その IP アドレスを使用してカスタマーゲートウェイを作成する必要があることです。
VPC 名 VPC 名 VPC ID VPC ID
VPC1 172.25.0.0/12 vpc-xxxxz0 ECS1
VPC2 10.0.0.0/8 vpc-xxxxut ECS2
VPN Gateways は、インターネット上に暗号化トンネルを作成することによって通信を可能にしているため、通信パフォーマンスはインターネット接続の品質によって異なります。 通信品質に対する要求が高い場合は、 Express Connect を使用できます。 詳細については、同じアカウントによる 2 つの VPC の相互接続および 異なるアカウントでの 2 つの VPC の相互接続をご参照ください。

前提条件

これら 2 つの VPC の IP アドレス範囲は競合しません。

手順 1: VPN Gateway を 2 つ作成

  1. VPC コンソールにログインします。
  2. 左側のナビゲーションウインドウで、[VPN] 、[VPN Gateways] の順にクリックします。 >
  3. VPN Gateways ページで、[VPN Gatewayの作成] をクリックします。
  4. 購入ページ で、 VPN Gateway を設定し、支払いを完了させます。 このチュートリアルでは、 VPN Gateway は次の設定を使用します。
    • Region: VPN Gateway のリージョンをクリックします。 このチュートリアルでは、[中国(杭州)] をクリックします。
      VPC とVPN Gateway が同じリージョンであることを確認します。
    • VPC : 接続する VPC をクリックします。

    • Bandwidth specification: 帯域幅指定ををクリックします。 帯域幅指定は、 VPN Gateway のインターネット帯域幅です。

    • IPsec-VPN: IPsec-VPN 機能を有効にするかを選択します。

    • SSL-VPN: SSL-VPN 機能を有効にするかを選択します。 SSL-VPN 機能を使用すると、単一のコンピュータからどこにいても VPC に接続できます。

    • Concurrent SSL Connections: 同時に接続するクライアントの最大数を選択します。
      このオプションは、 SSL-VPN 機能を有効にした後にのみ設定できます。


  5. 他の VPC 用の VPN Gateway を作成するには、上記の手順を繰り返します。
    VPN Gateway の初期状態は、"Preparing" です。 約 2 分で "Normal" に変わります。 状態が "Normal" に変わると、 VPN Gateway が使用可能になります。 VPN Gateway が作成されると、 システムは自動的にインターネット IP を 2 つ割り当てます。
    通常、 VPN Gateway の作成には 1〜5 分かかります 。


    このチュートリアルでは、割り当てられている IP アドレスは 、以下の表のとおり、121. XXX. XX.143 および 118. XXX. XX.149 です。
    VPC VPN Gateway IP アドレス

    VPC 名: VPC1

    ID : vpc-xxxxz0

    IP アドレスの範囲: 172.16.0.0/12

    vpn-xxxxxqwj 118.xxx.xx.149

    VPC 名: VPC2

    ID : vpc-xxxxut

    IP アドレスの範囲: 10.0.0.0/8

    vpn-xxxxxl5z 121. XXX. XX.143

手順 2: 2 つのカスタマーゲートウェイの作成

  1. 左側のナビゲーションウインドウで、[VPC] をクリックし、 > [カスタマーゲートウェイ] をクリックします。 .
  2. [中国(杭州) ] リージョンをクリックします。
  3. カスタマーゲートウェイページで、[カスタマーゲートウェイの作成] をクリックします。
  4. 次の情報に従って、カスタマーゲートウェイを設定します。
    • Name : カスタマーゲートウェイの名前を入力します。

    • IP Address : ピア VPC の VPN Gateway のパブリック IP アドレスを入力します。

    • Description : カスタマーゲートウェイの説明を入力します。

  5. これらの手順を繰り返し、もう一方の VPN Gateway のパブリック IP アドレスを使用して、別のカスタマーゲートウェイを作成します。
    このチュートリアルでカスタマーゲートウェイを 2 つ作成した後のVPC、VPNゲートウェイ、およびカスタマーゲートウェイの関係は次のとおりです。
    VPC VPN Gateway IP アドレス カスタマーゲートウェイ

    VPC 名: VPC1

    ID : vpc-xxxxz0

    IP アドレスの範囲: 172.16.0.0/12

    vpn-xxxxxqwj 121.xxx.xx.143 user_VPC1

    VPC 名: VPC2

    ID : vpc-xxxxut

    IP アドレスの範囲: 10.0.0.0/8

    vpn-xxxxxl5z 118.xxx.xx.149 user_VPC

手順 3: 2 つの IPsec 接続の作成

VPN ゲートウェイとカスタマーゲートウェイを作成後、2 つの IPsec 接続を作成して VPN チャネルを構築する必要があります。
  1. 左側のナビゲーションウインドウで、 [VPN] をクリックし、 > [IPsec 接続] をクリックします。.
  2. [中国(杭州) ] リージョンをクリックします。
  3. IPsec 接続 ページで[ピアリング接続の作成] をクリックします。
  4. 次の情報に従って、 IPsec 接続を設定します。
    • Name : IPsec 接続の名前を入力します。

    • VPN Gateway : 作成した VPN Gateway をクリックします。 このチュートリアルでは、 VPC1 の VPN Gateway vpn-xxxxxqwj を使用しています。

    • Customer Gateway: ピア VPN Gateway のパブリック IP を使用して作成したカスタマーゲートウェイをクリックします。 このチュートリアルでは、 VPC2 のカスタマーゲートウェイ user_VPC2 を使用しています。

      .

    • Local Network : クリックした VPN Gateway が属する VCP の IP アドレス範囲を入力します。 このチュートリアルでは、 VPC1 の IP アドレス範囲 172.16.0.0/12 を入力しています。

    • Remote Network: ピア VPC の IP アドレス範囲を入力します。 このチュートリアルでは、 VPC1 の IP アドレス範囲10.0.0.0/8 を入力しています。

    • Pre-Shared Key: 事前共有キーを入力します。 このチュートリアルでは、123456 を入力しています。 この値は、もう一方の IPsec 接続で設定した値と同じでなければなりません。

  5. 別の IPsec 接続を作成するには、この手順を繰り返します。

    このチュートリアルでは、 VPC1 の IPsec の接続構成は次のとおりです。



    このチュートリアルでは、 VPC2 の IPsec の接続構成は次のとおりです。



手順 4: ルートの設定

  1. 左側のナビゲーションウインドウで、 [ルートテーブル] をクリックします。
  2. 接続先 VPC が属するリージョンをクリックします。 このチュートリアルでは、[中国 (杭州) ] をクリックします。
  3. VPC1 を検索し、 [管理] をクリックします。
  4. ルートテーブル ページで、[ルートエントリの追加] をクリックします。
  5. 次の情報に従ってルートテーブルを設定し、[OK] をクリックします。
    • Destination CIDR Block: ピア VPC の IP アドレス範囲を入力します。 このチュートリアルでは、 VPC2 の IP アドレス範囲 10.0.0.0/8 が入力されています。

    • Next Hop Type: [VPN Gateway] をクリックします。

    • VPN Gateway: ローカル VPC にデプロイされた VPN Gateway をクリックします。 このチュートリアルでは、 VPC1 用に作成された VPN ゲートウェイを選択しています。

  6. これらの手順を繰り返して、 VPC2 のルートエントリを追加します。 ルートエントリでは、ターゲット CIDR ブロックは 172.16.0.0/12 であり、 次のホップは VPC2 の VPN Gatewayです。

    このチュートリアルでは、ルート設定は次のとおりです。

    VPC Destination CIDR block Next hop type Next hop
    VPC1 10.0.0.0/8 VPN Gateway このチュートリアルで VPC1 用に作成された VPN Gateway は vpn-xxxxxqwj です。
    VPC2 172.25.0.0/12 VPN Gateway このチュートリアルで VPC2 用に作成された VPN Gateway は vpn-xxxxxl5z です。

手順 5: 接続の確認

ECS1 にログインし、ECS2 のプライベート IP アドレスに ping を実行して、接続が確立されているかどうかを確認します。