IIJ SEIL X1との接続

本設定例では、VPC に作成したVPN Gatewayを、お客様拠点に設置したIIJ SEIL X1とIPsec-VPNで接続します。

事前準備

ネットワークや IP アドレス等を事前に設計し、VPN Gatewayを購入します。

本設定例では、クラウド側の VPC (セグメント 192.168.0.0/24) とIIJ SEIL X1側 (セグメント 192.168.100.0/24) をRoute-basedで接続します。

本設定例について

Alibaba CloudのVPCとの接続を保証するものではありません。

2019年 5 月の仕様に基づいて記載しています。確認しているファームウェアは下記のとおりです。今後、サービス内容の変更や、仕様変更などによって接続できなくなる可能性があります。

本設定例でテスト済みのIIJ ルーターは以下になります。

モデル バージョン
SEIL X1 Version 5.97

IIJ ルーターに関する情報および設定方法については、販売代理店までお問い合わせください。

設定手順

ステップ 1:VPN Gateway の設定

  1. 対象VPCにVPN Gatewayとカスタマーゲートウェイを作成します。カスタマーゲートウェイの設定ではお客様拠点ルーターのグローバルIPアドレスを使って設定します。

  2. IPsec ConnectionsよりVPN接続を作成します。

「名前」任意の識別名を入力します。 「VPN Gateway」作成したVPN Gateway名を選択します。 「カスタマーゲートウェイ」 作成したカスタマーゲートウェイを選択します。 「ローカルネットワーク」クラウド側ネットワーク (0.0.0.0/0) を入力します。 「リモートネットワーク」お客様拠点側ネットワーク ( 0.0.0.0/0 ) を入力します。 「今すぐ有効化」“はい”を選択します。 「高度な構成」有効にします。 「事前共有鍵」お客様拠点側ルーターと同一の任意の共有鍵を入力します。 「バージョン」ikev2を選択します。

「ヘルスチェック」 有効にします。 「宛先IP」お客様拠点側サブネット内の疎通可能な任意のIPアドレスを入力します。 「送信元IP」クラウド側サブネットの内で任意のIPアドレスを入力します。 「再試行間隔」任意の間隔を指定します。 「再試行回数」任意の回数を指定します。
「OK」ボタンを押します。

注意: そのほか項目についても運用方針に沿って指定いただけます。

  1. ルートの追加をします。

「宛先CIDRブロック」お客様拠点側セグメントを設定します。

「VPCに公開」“はい”を選択します。 img

「OK」ボタンを押します。

  1. IPsec Connectionsの画面より、VPN 接続が追加されることを確認します。 img

ステップ 2: IIJルーターの設定

IIJルーターにアクセスし以下の項目を設定します。

  1. !
  2. ike auto-initiation disable
  3. ike preshared-key add “(VPN GatewayのグローバルIPアドレス)” “(Alibaba Cloud VPN Gatewayと同一の任意の共有鍵)”
  4. !
  5. ike proposal add IKE-PROPOSAL encryption aes hash sha1 authentication preshared-key dh-group modp1024 lifetime-of-time 1d
  6. !
  7. ike peer add IKE-PEER address (VPN GatewayのグローバルIPアドレス) exchange-mode main proposals IKE-PROPOSAL initial-contact enable my-identifier address peers-identifier address tunnel-interface enable
  8. !
  9. ipsec security-association proposal add SAP pfs-group modp1024 authentication-algorithm hmac-sha1 encryption-algorithm aes lifetime-of-time 1d
  10. ipsec security-association add SA tunnel-interface ipsec0 ike SAP esp enable
  1. interface ipsec0 tunnel (お客様拠点のグローバルIPアドレス) (VPN GatewayのグローバルIPアドレス)
  2. interface ipsec0 unnumbered
  1. route add (クラウド側ネットワーク) ipsec0

注意: ルーティング、ポリシー等の項目についても運用方針に沿ってIIJ ルーター側を設定する必要があります。ステップ1でVPN Gatewayのヘルスチェックを利用する場合は送信元IPからのICMPパケットをIIJ ルーター側で許可する必要があります。

ステップ 3:ステータス確認

IIJルーターの設定が完了し、接続が成功すれば、接続ステータスが「成功」、ヘルスチェックステータスが「正常」に変わります。 img

ステップ4:接続のテスト

VPC内のECSインスタンスにログインし、拠点内のプライベートIPアドレスにpingを送信して、VPCと拠点側の通信が成功することを確認します。