マルチサイトIPsec VPN設定の構成

この機能を利用できるかどうかは、現在のアカウントで有効になっているサービスクォータによって異なります。

マルチサイトIPsec VPNを構成後、[ディザスタリカバリ] > [接続] タブでクラウドサイトとローカルサイトの設定を行う必要があります。

前提条件

  • マルチサイトIPsec VPN接続が設定されている。マルチサイトIPsec VPN接続の設定の詳細については、マルチサイトIPsec VPNの構成を参照してください。

  • 各ローカルIPsec VPNゲートウェイにはパブリックIPアドレスがあります。

  • (稼働中のネットワークの)保護されているマシンのコピーであるクラウドサーバー用のIPアドレスと、復元サーバー用のIPアドレス(必要に応じて、1つまたは2つのIPアドレス)が、クラウドネットワークで確保されます。

  • (ローカルサイトとクラウドサイト間でファイアウォールを使用する場合)ローカルサイトで次のIPプロトコルとUDPポートに許可を付与します。IPプロトコルID 50(ESP)、UDPポート500(IKE)、UDPポート4500。

  • ローカルサイトのNAT-T構成が無効になっています。

マルチサイトIPsec VPN接続を構成するには

  1. クラウドサイトに1つ以上のネットワークを追加します。

    1. [ネットワークを追加] をクリックします。

      クラウドネットワークを追加すると、テストフェールオーバーを実行するために、対応するテストネットワークが、同じネットワークアドレスとマスクを使用して自動的に追加されます。テストネットワーク内のクラウドサーバーには、クラウドで稼働中のネットワークと同じIPアドレスが与えられます。テストフェールオーバー中に稼働中のネットワークからクラウドサーバーにアクセスする必要がある場合は、復元サーバーを作成する際に、2番目のテストIPアドレスを割り当てます。
    2. [ネットワークアドレス] フィールドで、ネットワークのIPアドレスを入力します。

    3. [ネットワークマスク] フィールドで、ネットワークのマスクを入力します。

    4. [追加] をクリックします。

  2. ローカルサイトの推奨事項に沿って、クラウドサイトに接続する各ローカルサイトの設定を行います。これらの推奨事項の詳細については、「ローカルサイト向けの一般的な推奨事項」を参照してください。

    1. [接続を追加] をクリックします。

    2. ローカルVPNゲートウェイの名前を入力します。

    3. ローカルVPNゲートウェイの公開IPアドレスを入力します。

    4. ローカルVPNゲートウェイの説明を入力します。

    5. [次へ] をクリックします。

    6. [事前共有鍵] フィールドで、事前共有鍵を入力するか、[新しい事前共有鍵を生成] をクリックして自動生成される値を使用します。

      ローカルおよびクラウドのVPNゲートウェイに同じ事前共有鍵を使用する必要があります。
    7. [IPsec/IKEセキュリティ設定] をクリックして、設定を行います。構成可能な設定の詳細については、「IPsec/IKEセキュリティ設定」を参照してください。

      自動入力されるデフォルトの設定か、カスタム値を使用できます。IKEv2プロトコル接続のみがサポートされています。VPN確立時のデフォルトの [起動アクション][追加] (ローカルVPNゲートウェイから接続が開始される)ですが、[開始] (クラウドVPNゲートウェイから接続が開始される)か [ルート] (ルートオプションをサポートするファイアウォールに適しています)に変更できます。
    8. [ネットワークポリシー] を構成します。

      ネットワークポリシーでは、ネットワークが接続するIPsec VPNを指定します。CIDR形式を使用して、ネットワークのIPアドレスとマスクを入力します。ローカルネットワークとクラウドネットワークワークは、重複してはいけません。

    9. [保存] をクリックします。