IPv4 トラフィックと IPv6 トラフィックに対応するサードパーティ VPN を設定する

このページでは、Cloud VPN を使用してデュアルスタック(IPv4 と IPv6)または IPv6 のみのトラフィックをサポートするようにサードパーティ VPN デバイスを構成する手順について説明します。

HA VPN トンネルでデュアルスタック トラフィックを有効にするには、IPv6 ネクストホップ アドレスを持つピア VPN ゲートウェイを構成する必要があります。デュアルスタック トラフィックが有効になっている HA VPN トンネルでは、リンクローカル IPv4 アドレスを使用してマルチプロトコル BGP(MP-BGP)を使用して、BGP セッションを介して IPv4 ルートおよび IPv6 ルートが交換されます。Cloud Router とピア VPN ゲートウェイの両方に、IPv6 トラフィックを Virtual Private Cloud(VPC)とピア ネットワークとの間で転送するための IPv6 ネクストホップ構成が必要です。

デュアルスタックまたは IPv6 のみのトラフィックは、HA VPN ゲートウェイでのみサポートされます。Classic VPN は IPv6 トラフィックをサポートしていません。HA VPN トンネルに IKEv2 を使用するようにピア VPN ゲートウェイが構成されていることを確認します。

デュアルスタック トラフィックに対するサードパーティ VPN サポート

次の表では、IPsec トンネルを介したデュアルスタック トラフィックに対するサードパーティ VPN デバイスのサポートの概要を示します。

ベンダー プラットフォーム デュアルスタック構成の
テスト済みバージョン
IPv4 IPsec トンネルを介した IPv6 トラフィック IPv6 のみのトラフィック デュアルスタック アドレス ファミリー デュアルスタック トラフィックの相互運用構成
Cisco IOS 非対応 非対応 サポート対象 非対応 汎用ルーティング カプセル化(GRE)トンネルと仮想ルーターを使用して、GRE 経由で IPsec トラフィックを伝送します。
Check Point 非対応 非対応 非対応 非対応 汎用ルーティング カプセル化(GRE)トンネルと仮想ルーターを使用して、GRE 経由で IPsec トラフィックを伝送します。
Juniper JunOS 20.2R3-S2.5 サポート対象 非対応 サポート対象 IPv4 と IPv6 の両方のトラフィックを伝送できる HA VPN トンネルをサポートします。
Palo Alto Networks PAN-OS 9.1 サポート対象 サポート対象外 非対応 IPv4 トラフィックまたは IPv6 トラフィックのいずれかに、別々の HA VPN トンネルを構成する必要があります。両方を構成する必要はありません。

Juniper JunOS

次の手順では、HA VPN トンネルで IPv4 と IPv6 のトラフィックをサポートする Juniper JunOS VPN デバイスを設定する方法を示します。

IPv6 アドレスはデバイスのトンネル インターフェースで構成しますが、その IPv6 アドレスは IPv6 ネクストホップ構成にのみ使用されます。IPv6 ルートは、IPv4 BGP ピアリングを介した IPv6 ネットワーク レイヤ到達可能性情報(NLRI)を介してアドバタイズされます。

始める前に

Google Cloud で、1 つのデュアルスタック HA VPN ゲートウェイと 2 つの HA VPN トンネルを設定します。両方の HA VPN トンネルが IPv4 トラフィックと IPv6 トラフィックを伝送します。

Google Cloud が 2 つの HA VPN ゲートウェイ インターフェースに割り振る 2 つの外部 IPv4 アドレスを控えます。

各トンネルに対する次の構成値を控えます。

  • BGP ピア(Juniper JunOS デバイス)のリンクローカル IPv4 アドレス。
  • BGP ピアリングに使用される Cloud Router のリンクローカル IPv4 アドレス
  • ピアに割り振られた IPv6 ネクストホップ アドレス(すなわち peerIpv6NexthopAddress
  • BGP セッション用に Cloud Router に割り当てた ASN
  • BGP ピア(Juniper JunOS デバイス)に割り当てた ASN。
  • 事前共有鍵

BGP セッション構成の詳細については、BGP セッション構成の表示をご覧ください。

JunOS を構成する

JunOS デバイスを構成するには、次の手順を完了します。

  1. VPN トンネル インターフェースごとに、Cloud Router から取得した BGP ピア IPv6 ネクストホップ アドレスを構成します。これらのインターフェースは、IPv4 ピアリング用にリンクローカル アドレスを割り振ったインターフェースと同じです。

    set interfaces st0 unit 1 family inet mtu 1460
    set interfaces st0 unit 1 family inet address PEER_BGP_IP_1
    set interfaces st0 unit 1 family inet6 address PEER_IPV6_NEXT_HOP_ADDRESS_1
    set interfaces st0 unit 2 family inet mtu 1460
    set interfaces st0 unit 2 family inet address PEER_BGP_IP_2
    set interfaces st0 unit 2 family inet6 address PEER_IPV6_NEXT_HOP_ADDRESS_2
    

    次の値を置き換えます。

    • PEER_BGP_IP_1: 最初のトンネル インターフェースに対するピアの BGP IPv4 アドレス(サブネット マスク付き)
    • PEER_IPV6_NEXT_HOP_ADDRESS_1: 最初のトンネル インターフェースに対するピアの IPv6 ネクストホップ アドレス(サブネット マスク付き)
    • PEER_BGP_IP_2: 2 番目のトンネル インターフェースに対するピアの BGP IPv4 アドレス(サブネット マスク付き)
    • PEER_IPV6_NEXT_HOP_ADDRESS_2: 2 番目のトンネル インターフェースのピアに対する IPv6 ネクストホップ アドレス(サブネット マスク付き)

    例:

    set interfaces st0 unit 1 family inet mtu 1460
    set interfaces st0 unit 1 family inet address 169.254.0.2/30
    set interfaces st0 unit 1 family inet6 address 2600:2d00:0:2::2/125
    set interfaces st0 unit 2 family inet mtu 1460
    set interfaces st0 unit 2 family inet address 169.254.1.2/30
    set interfaces st0 unit 2 family inet6 address 2600:2d00:0:2::1:2/125
    
  2. IKE プロポーザル、IKE ポリシー、IKE ゲートウェイ オブジェクトを構成します。

    # IKE proposal
    set security ike proposal ike_prop authentication-method pre-shared-keys
    set security ike proposal ike_prop dh-group group2
    set security ike proposal ike_prop authentication-algorithm sha-256
    set security ike proposal ike_prop encryption-algorithm aes-256-cbc
    set security ike proposal ike_prop lifetime-seconds 36000
    
    # IKE policy
    set security ike policy ike_pol mode main
    set security ike policy ike_pol proposals ike_prop
    set security ike policy ike_pol pre-shared-key ascii-text SHARED_SECRET
    
    # IKE gateway objects
    set security ike gateway gw1 ike-policy ike_pol
    set security ike gateway gw1 address HA_VPN_INTERFACE_ADDRESS_0
    set security ike gateway gw1 local-identity inet 142.215.100.60
    set security ike gateway gw1 external-interface ge-0/0/0
    set security ike gateway gw1 version v2-only
    set security ike gateway gw2 ike-policy ike_pol
    set security ike gateway gw2 address HA_VPN_INTERFACE_ADDRESS_1
    set security ike gateway gw2 local-identity inet 142.215.100.60
    set security ike gateway gw2 external-interface ge-0/0/0
    set security ike gateway gw2 version v2-only
    

    次の値を置き換えます。

    • HA_VPN_INTERFACE_ADDRESS_0: HA VPN ゲートウェイの最初のトンネル インターフェースの外部 IPv4 アドレス
    • HA_VPN_INTERFACE_ADDRESS_1: HA VPN ゲートウェイの 2 番目のトンネル インターフェースの外部 IPv4 アドレス
    • SHARED_SECRET: HA VPN トンネルに構成した事前共有キー
  3. IPsec のプロポーザルと IPsec ポリシーを構成します。例:

    set security ipsec proposal ipsec_prop protocol esp
    set security ipsec proposal ipsec_prop authentication-algorithm hmac-sha1-96
    set security ipsec proposal ipsec_prop encryption-algorithm aes-256-cbc
    set security ipsec proposal ipsec_prop lifetime-seconds 10800
    
  4. IPsec VPN ゲートウェイ構成を構成し、トンネル インターフェースにバインドします。例:

    set security ipsec vpn vpn1 bind-interface st0.1
    set security ipsec vpn vpn1 ike gateway gw1
    set security ipsec vpn vpn1 ike ipsec-policy ipsec_pol
    set security ipsec vpn vpn1 establish-tunnels immediately
    set security ipsec vpn vpn2 bind-interface st0.2
    set security ipsec vpn vpn2 ike gateway gw2
    set security ipsec vpn vpn2 ike ipsec-policy ipsec_pol
    set security ipsec vpn vpn2 establish-tunnels immediately
    
  5. IPv6 ピアのネクストホップを IPv6 ネクストホップ アドレスに変更するポリシー ステートメントを作成します。

    set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6
    set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop PEER_IPV6_NEXT_HOP_ADDRESS_1
    set policy-options policy-statement set-v6-next-hop-1 term 1 then accept
    set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6
    set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop PEER_IPV6_NEXT_HOP_ADDRESS_2
    set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
    

    次の値を置き換えます。

    • PEER_IPV6_NEXT_HOP_ADDRESS_1: 第一のトンネルの BGP ピアの IPv6 ネクストホップ アドレス
    • PEER_IPV6_NEXT_HOP_ADDRESS_2: 第二のトンネルの BGP ピアの IPv6 ネクストホップ アドレス

    例:

    set policy-options policy-statement set-v6-next-hop-1 term 1 from family inet6
    set policy-options policy-statement set-v6-next-hop-1 term 1 then next-hop 2600:2d00:0:2::2
    set policy-options policy-statement set-v6-next-hop-1 term 1 then accept
    set policy-options policy-statement set-v6-next-hop-2 term 1 from family inet6
    set policy-options policy-statement set-v6-next-hop-2 term 1 then next-hop 2600:2d00:0:2::1:2
    set policy-options policy-statement set-v6-next-hop-2 term 1 then accept
    

  6. IPv6 ルート交換用に BGP を構成します。

    BGP を構成する際は、ネクストホップ属性をピアに送信するように include-mp-next-hop ステートメントを指定する必要があります。

    次に、前の手順で定義したポリシー ステートメントをエクスポートして、ネクストホップを IPv6 アドレスに変更します。

    set protocols bgp group vpn family inet unicast
    set protocols bgp group vpn family inet6 unicast
    set protocols bgp group vpn peer-as ROUTER_ASN
    set protocols bgp group vpn neighbor ROUTER_BGP_IP_1 export set-v6-next-hop-1
    set protocols bgp group vpn neighbor ROUTER_BGP_IP_1 local-as PEER_ASN
    set protocols bgp group vpn neighbor ROUTER_BGP_IP_1 graceful-restart restart-time 120
    set protocols bgp group vpn neighbor ROUTER_BGP_IP_1 include-mp-next-hop
    set protocols bgp group vpn2 type external
    set protocols bgp group vpn2 local-address ROUTER_IP_2
    set protocols bgp group vpn2 family inet unicast
    set protocols bgp group vpn2 family inet6 unicast
    set protocols bgp group vpn2 peer-as ROUTER_ASN
    set protocols bgp group vpn2 neighbor ROUTER_BGP_IP_2 export set-v6-next-hop-2
    set protocols bgp group vpn2 neighbor ROUTER_BGP_IP_2 local-as PEER_ASN
    set protocols bgp group vpn2 neighbor ROUTER_BGP_IP_2 graceful-restart restart-time 120
    set protocols bgp group vpn2 neighbor ROUTER_BGP_IP_2 include-mp-next-hop
    

    次の値を置き換えます。

    • ROUTER_BGP_IP_1: 第一のトンネルの Cloud Router に割り振られた IPv4 アドレス
    • ROUTER_BGP_IP_2: 第二のトンネルの Cloud Router に割り振られた IPv4 アドレス
    • ROUTER_ASN: BGP セッション用に Cloud Router に割り当てた ASN
    • PEER_ASN: BGP ピア(Juniper JunOS デバイス)に割り当てた ASN。

    次の例では、太字のテキストで include-mp-next-hop ステートメントと export ステートメントを示します。

    set protocols bgp group vpn family inet unicast
    set protocols bgp group vpn family inet6 unicast
    set protocols bgp group vpn peer-as 16550
    set protocols bgp group vpn neighbor 169.254.0.1 export set-v6-next-hop-1
    set protocols bgp group vpn neighbor 169.254.0.1 local-as 65010
    set protocols bgp group vpn neighbor 169.254.0.1 graceful-restart restart-time 120
    set protocols bgp group vpn neighbor 169.254.0.1 include-mp-next-hop
    set protocols bgp group vpn2 type external
    set protocols bgp group vpn2 local-address 169.254.1.2
    set protocols bgp group vpn2 family inet unicast
    set protocols bgp group vpn2 family inet6 unicast
    set protocols bgp group vpn2 peer-as 16550
    set protocols bgp group vpn2 neighbor 169.254.1.1 export set-v6-next-hop-2
    set protocols bgp group vpn2 neighbor 169.254.1.1 local-as 65010
    set protocols bgp group vpn2 neighbor 169.254.1.1 graceful-restart restart-time 120
    set protocols bgp group vpn2 neighbor 169.254.1.1 include-mp-next-hop
    

  7. BGP 接続を確認します。

    show route protocol bgp
    

Palo Alto Networks PAN-OS

このセクションでは、HA VPN トンネルで IPv4 トラフィックと IPv6 トラフィックをサポートするように Palo Alto Networks PAN-OS デバイスを設定する方法について説明します。

PAN-OS は、IPv4 を介した IPv6 トラフィックの転送をサポートします。ただし、PAN-OS でデュアルスタック アドレス ファミリーはサポートされません。そのため、IPv4 トラフィックまたは IPv6 トラフィックのいずれかを伝送する別個の VPN トンネルを設定する必要があります。

VPN で使う PAN-OS デバイスを構成する詳細については、 Palo Alto PAN OS VPN のドキュメントをご覧ください。

始める前に

Google Cloud で、2 つの HA VPN ゲートウェイと 4 つの HA VPN トンネルを設定します。トンネルの 2 つは IPv6 トラフィック用、2 つは IPv4 トラフィック用です。

  1. IPv4 トラフィック用に HA VPN ゲートウェイとトンネルを作成します。以下を作成します。

    • IPv4 のみのスタックタイプを使用する HA VPN ゲートウェイを 1 つ
    • IPv4 トラフィックを伝送できる VPN トンネルを 2 つ
  2. IPv6 トラフィック用に HA VPN ゲートウェイとトンネルを作成します。以下を作成します。

    • デュアルスタック スタックタイプを使用する HA VPN ゲートウェイを 1 つ
    • IPv6 トラフィックを伝送できる VPN トンネルを 2 つ
    • IPv6 トンネルの BGP セッションで IPv6 を有効にします。
  3. Google Cloud が各 HA VPN ゲートウェイ インターフェースに割り振る外部 IPv4 アドレスを控えます。

  4. 各トンネルに対する次の構成値を控えます。

    • BGP ピアのリンクローカル IPv4 アドレス(BGP セッションの PAN-OS 側)
    • BGP ピアリングに使用される Cloud Router のリンクローカル IPv4 アドレス
    • BGP ピア(PAN-OS デバイス)に割り当てた ASN
    • BGP セッション用に Cloud Router に割り当てた ASN
    • 事前共有鍵
  5. IPv6 トンネルごとに、BGP ピアに割り振られる IPv6 ネクストホップ アドレスである peerIpv6NexthopAddress も控えます。Google Cloud でこのアドレスを自動的に割り振るか、VPN トンネルの作成時に手動でアドレスを指定しました。

BGP セッション構成の詳細については、BGP セッション構成の表示をご覧ください。

PAN-OS を構成する

Palo Alto Networks デバイスを構成するには、PAN-OS ウェブ インターフェースで次の操作を行います。

  1. IPv6 ファイアウォールを有効にします。

  2. [Device] > [Setup] > [Session Settings] の順に選択します。

    1. [Enable IPv6 firewalling] を選択します。
  3. IPv4 と IPv6 のループバック インターフェースを作成します。

    1. [ネットワーク] > [インターフェース] > [ループバック インターフェース] を選択し、新しいループバックを作成します。
    2. ループバック インターフェースを作成します。例: loopback.10
    3. [Config] タブで、[Virtual Router] を external に、[Security Zone] を ZONE_EXTERNAL に設定します。
    4. [IPv4] タブで、オンプレミス ネットワークに適した IPv4 アドレス範囲をループバック インターフェースに割り振ります。
    5. [IPv6] タブで [Enable IPv6 on the interface] を選択し、オンプレミス ネットワークに適した IPv6 アドレス範囲を追加します。
    6. [詳細] タブで、ループバック インターフェースの管理プロファイルを指定します。指定したプロファイルで ping が許可されていることを確認します。これにより、接続を確認できます。
  4. IKE ゲートウェイ トンネルを 4 つ、IPv6 トラフィック用にトンネルを 2 つ、IPv4 トラフィック用にトンネルを 2 つ作成します。各トンネルは、HA VPN ゲートウェイのインターフェースに接続します。

    • IPv6 トラフィック用にトンネルを 2 つ作成します。
      1. [Network] > [Interfaces] > [Tunnel] の順に選択して、新しいトンネルを作成します。
      2. 第一のトンネルの名前を指定します。例: tunnel.1
      3. [Config] タブで、[Virtual Router] を external に、[Security Zone] を ZONE_EXTERNAL に設定します。
      4. [IPv4] タブで、HA VPN 用の VPN トンネルの作成時に設定した BGP ピアのリンクローカル アドレスを指定します。例: 169.254.0.2/30
      5. [IPv6] タブで [Enable IPv6 on the interface] を選択し、BGP ピア用に構成された IPv6 ネクストホップ アドレスを指定します。例: 2600:2D00:0:2::2/125
      6. [Advanced] タブで [MTU] を 1460 に設定します。
      7. 第二のトンネルに対してこの手順を繰り返します。例: tunnel.2[IPv4] タブと [IPv6] タブで、BGP ピアと IPv6 ネクストホップのフィールドに適切な値を指定します。デュアルスタック HA VPN の第二のトンネルに一致する値を使用します。たとえば、169.254.1.2/302600:2D00:0:3::3/125 です。
    • IPv4 トラフィック用にトンネルを 2 つ作成します。
      1. [Network] > [Interfaces] > [Tunnel] の順に選択して、新しいトンネルを作成します。
      2. 第三のトンネルの名前を指定します。例: tunnel.3
      3. [Config] タブで、[Virtual Router] を external に、[Security Zone] を ZONE_EXTERNAL に設定します。
      4. [IPv4] タブで、HA VPN 用の VPN トンネルの作成時に設定した BGP ピアのリンクローカル アドレスを指定します。例: 169.254.2.2/30
      5. [IPv6] タブの構成はスキップします。
      6. [Advanced] タブで [MTU] を 1460 に設定します。
      7. 第四のトンネルに対してこの手順を繰り返します。例: tunnel.4[IPv4] タブで、IPv4 専用 HA VPN の第二のトンネルと一致する BGP ピアに適切な値を指定します。例: 169.254.3.2/30
  5. IPsec 暗号プロファイルを作成します。

    1. [Network] > [IPSec Crypto] を選択し、新しいプロファイルを作成します。
    2. 次のフィールドに値を入力します。
      • Name: プロファイル名を入力します。例: ha-vpn
      • IPSec Protocol: [ESP] を選択します。
      • Encryption: サポートされている IKE の暗号を追加します。
      • Authentication: ハッシュ関数を指定します。例: sha512
      • DH group: DH グループを選択します。例: group14
      • Lifetime: [Hours] を選択して「3」と入力します。
    3. [OK] をクリックします。
  6. IKE 暗号プロファイルを作成します。

    1. [Network] > [IKE Crypto] を選択します。
    2. 次のフィールドに値を入力します。
      • Name: プロファイル名を入力します。例: ha-vpn
      • DH group: IPsec 暗号プロファイルに選択した DH グループがリストに表示されていることを確認します。
      • Authentication: ハッシュ関数を指定します。例: sha512
      • Encryption: サポートされている IKE の暗号を追加します。
    3. [Timers] ペインで、[Key Lifetime] に [Hours] を選択し、「10」と入力します。
    4. [OK] をクリックします。
  7. 4 つの IKE トンネルを作成した後、トンネルごとに 1 つずつ、合計 4 つの IKE ゲートウェイを作成します。

    1. [Network] > [IKE Gateways] を選択し、新しいゲートウェイを作成します。
    2. [General] タブで、次のフィールドに値を入力します。
      • 名前: 第一のトンネルの IKE ゲートウェイの名前。例: havpn-v6-tunnel1
      • バージョン: [IKEv2 only mode] を選択します。
      • アドレスの種類: [IPv4] を選択します。
      • インターフェース: この手順の始めに作成したループバック インターフェースを指定します。例: loopback.10
      • ローカル IP アドレス: お使いのオンプレミス ネットワークに適した IPv4 アドレス範囲を指定します。
      • ピア IP アドレスの種類: [IP] を選択します。
      • ピアアドレス: トンネルの第一の HA VPN インターフェースの外部 IPv4 アドレスを指定します。
      • 認証: Pre-Shared Key を選択します。
      • 事前共有鍵事前共有鍵の確認: トンネル用に Google Cloud で構成した共有シークレットを入力します。
      • ローカル ID: [IP アドレス] を選択し、お使いのオンプレミス ネットワークに適した IPv4 アドレスを指定します。
      • Peer Identification: [IP address] を選択し、トンネルの HA VPN インターフェースの外部 IPv4 アドレスを選択します。
    3. [Advanced Options] タブを選択します。
    4. [IKE 暗号プロファイル] には、上で作成したプロファイルを選択します。例: ha-vpn
    5. [ライブネス チェック] を有効にし、[間隔(秒)] に「5」と入力します。
    6. [OK] をクリックします。
    7. 他の 3 つのトンネルでも同じ手順を繰り返します。ただし、次のフィールドには適切な値を使用します。
      • 名前: そのトンネルの IKE ゲートウェイの名前。例: havpn-v6-tunnel2havpn-v4-tunnel1、または havpn-v4-tunnel2
      • ローカル IP アドレス / ローカル ID: お使いのオンプレミス ネットワークに適した未使用の IPv4 アドレスを指定します。
      • Peer Address / Peer Identification: トンネルの一致する HA VPN インターフェースの外部 IPv4 アドレスを指定します。
      • 事前共有鍵: トンネル用に構成された共有シークレットを指定します。
  8. 4 つの IPsec トンネルを作成します。

    1. [Network] > [IPSec Tunnels] を選択し、新しいトンネルを作成します。
    2. 次のフィールドに値を入力します。
      • 名前: そのトンネルの一意の名前。例: hapvpn-tunnel-1
      • トンネル インターフェース: 上の手順で作成した IKE ゲートウェイ トンネルのトンネル インターフェースを選択します。例: tunnel.1
      • 種類: [自動キー] を選択します。
      • アドレスの種類: [IPv4] を選択します。
      • [IKE ゲートウェイ]: 上の手順で作成した IKE ゲートウェイを選択します。例: havpn-v6-tunnel
      • IPSec 暗号プロファイル: 上で作成したプロファイルを選択します。例: ha-vpn
    3. プロキシ ID を構成しないでください。
    4. [OK] をクリックします。
    5. 他の 3 つのトンネルでも同じ手順を繰り返します。ただし、次のフィールドには適切な値を使用します。
      • 名前: IPsec トンネルの一意の名前。例: havpn-tunnel2havpn-tunnel3、または havpn-tunnel4
      • トンネル インターフェース: 上の手順で作成した IKE ゲートウェイ トンネルの未使用のトンネル インターフェースを選択します。たとえば、tunnel.2tunnel.3tunnel.4 です。
      • [IKE ゲートウェイ]: 上の手順で作成した IKE ゲートウェイを選択します。例: havpn-v6-tunnel2havpn-v4-tunnel1、または havpn-v4-tunnel2
  9. 省略可: ECMP を構成します。

    1. [ネットワーク] > [仮想ルーター] > ROUTER_NAME > ルーターの設定 > [ECMP] の順に選択します。
    2. [ECMP] タブで [Enable] を選択します。
    3. [OK] をクリックします。
  10. BGP を構成します。

    1. [ネットワーク] > [仮想ルーター] > ROUTER_NAME > [ルーター設定] > [BGP] の順に選択します。
    2. [全般] タブで、[有効にする] を選択します。
    3. [Router ID] フィールドに、BGP ピアに割り当てられたリンクローカル IPv4 アドレス(BGP ピアの PAN-OS 側)を入力します。
    4. [AS 番号] フィールドに、BGP セッションの PAN-OS 側の ASN を入力します。
    5. [オプション] には [ルートのインストール] が選択されていることを確認します。
    6. [OK] をクリックします。
  11. IPv6 トンネルごとに 1 つの BGP ピアを持つ BGP ピアグループを作成します。トンネルごとに異なる IPv6 ネクストホップ アドレスを構成できるように、IPv6 トンネルごとに個別の BGP ピアグループを作成します。

    1. [ネットワーク] > [仮想ルーター] > ROUTER_NAME > [ルーターの設定] > [BGP] > [ピアグループ] の順に選択します。
    2. [ピアグループ] タブで、第一の IPv6 トンネル用の新しいピアグループを作成します。
    3. [Name] フィールドに、ピアグループの名前を入力します。例: havpn-bgp-v6-tunnel1
    4. [有効にする] を選択します。
    5. [Aggregated Confed AS Path] を選択します。
    6. [種類] リストで、[EBGP] を選択します。
    7. [ネクストホップのインポート] には、[オリジナル] を選択します。
    8. [ネクストホップのエクスポート] には、[Resolve] を選択します。
    9. [プライベート AS の削除] を選択します。
    10. [Peer] ペインで、 [Add] をクリックして、BGP ピアグループにピアを追加します。
    11. [ピア] ダイアログで、次の値を入力します。
      • Name: ピアの名前。例: havpn-v6-tunnel1
      • [有効にする] を選択します。
      • Peer AS: BGP セッション用に Cloud Router に割り当てられた ASN。
      • [アドレス指定] タブで、次のオプションを構成します。
        • [Enable MP-BGP Extensions] を選択します。
        • [アドレス ファミリーの種類] で [IPv6] を選択します。
        • [ローカル アドレス] で、[インターフェース] に、IKE ゲートウェイ トンネルの作成時に定義した第一のトンネルを選択します。例: tunnel.1
        • [IP] には、BGP ピアのリンクローカル IPv4 アドレスを選択します。例: 169.254.0.2./30
        • [ピアアドレス] で、[タイプ] には [IP] を選択します。
        • [アドレス] には、この BGP セッションの Cloud Router のリンクローカル IPv4 アドレスを選択します。例: 169.254.0.1
      • [OK] をクリックします。
    12. ピアの追加が完了したら、[OK] をクリックします。
    13. 他の IPv6 トンネルでも同じ手順を繰り返します。ただし、次のフィールドは適切な値に置き換えます。
      • Name: BGP ピアグループの一意の名前。例: havpn-bgp-v6-tunnel2
      • [Peer] ダイアログで、次のフィールドにトンネルの適切な値を入力します。
        • Name: ピアの名前。例: havpn-v6-tunnel1
        • [ローカル アドレス] で、[インターフェース] に、IKE ゲートウェイ トンネルの作成時に定義した第二のトンネルを選択します。例: tunnel.2
        • [IP] で、第二のトンネルの BGP ピアのリンクローカル IPv4 アドレスを選択します。例: 169.254.1.2./30
        • [ピアアドレス] で、[アドレス] に、この BGP セッションの Cloud Router のリンクローカル IPv4 アドレスを選択します。例: 169.254.1.1
  12. IPv4 トンネルの BGP ピアグループを作成します。

    1. [ネットワーク] > [仮想ルーター] > ROUTER_NAME > [ルーターの設定] > [BGP] > [ピアグループ] の順に選択します。
    2. [Peer Group] タブで、IPv4 トンネルの新しいピアグループを作成します。
    3. [Name] フィールドに、ピアグループの名前を入力します。例: havpn-bgp-v4
    4. [有効にする] を選択します。
    5. [Aggregated Confed AS Path] を選択します。
    6. [種類] リストで、[EBGP] を選択します。
    7. [ネクストホップのインポート] には、[オリジナル] を選択します。
    8. [ネクストホップのエクスポート] には、[Resolve] を選択します。
    9. [プライベート AS の削除] を選択します。
    10. [Peer] ペインで、 [Add] をクリックして、BGP ピアグループにピアを追加します。
    11. [ピア] ダイアログで、次の値を入力します。
      • Name: ピアの名前を入力します。例: havpn-v4-tunnel1
      • [有効にする] を選択します。
      • Peer AS: BGP セッション用に Cloud Router に割り当てられた ASN。
      • [Addressing] タブで、次のオプションを構成します。
        • [Enable MP-BGP Extensions] は選択しないでください。
        • [Address Family Type] に [IPv4] を選択します。
        • [ローカル アドレス] で、[インターフェース] に、IKE ゲートウェイ トンネルの作成時に定義した第三のトンネルを選択します。例: tunnel.3
        • [IP] には、BGP ピアのリンクローカル IPv4 アドレスを選択します。例: 169.254.2.2./30
        • [ピアアドレス] で、[タイプ] に [IP] を選択します。
        • [アドレス] には、この BGP セッションの Cloud Router のリンクローカル IPv4 アドレスを選択します。例: 169.254.2.1
      • [OK] をクリックします。
    12. [ピア] ペインで、 [追加] をクリックして、第二のピアを BGP ピアグループに追加します。
    13. [ピア] ダイアログで、次の値を入力します。
      • Name: ピアの名前を入力します。例: havpn-v4-tunnel2
      • [有効にする] を選択します。
      • Peer AS: BGP セッション用に Cloud Router に割り当てられた ASN。
      • [Addressing] タブで、次のオプションを構成します。
        • [Enable MP-BGP Extensions] は選択しないでください。
        • [Address Family Type] で [IPv4] を選択します。
        • [ローカル アドレス] で、[インターフェース] に、IKE ゲートウェイ トンネルの作成時に定義した第四のトンネルを選択します。例: tunnel.4
        • [IP] には、BGP ピアのリンクローカル IPv4 アドレスを選択します。例: 169.254.3.2./30
        • [ピアアドレス] で、[タイプ] には [IP] を選択します。
        • [アドレス] には、この BGP セッションの Cloud Router のリンクローカル IPv4 アドレスを選択します。例: 169.254.3.1
    14. [OK] をクリックします。
    15. 両方のピアの追加が完了したら、[OK] をクリックします。
  13. IPv6 トンネルの BGP ピアグループに BGP 構成ルールをエクスポートします。この手順では、異なる IPv6 ネクストホップ アドレスをトンネルに割り当てることができます。

    1. [ネットワーク] > [仮想ルーター] > ROUTER_NAME > [ルーターの設定] > [BGP] > [エクスポート] の順に選択します。
    2. [Export Rule] ダイアログで、[Rules] フィールドに名前を入力します。例: havpn-tunnel1-v6
    3. [有効にする] を選択します。
    4. [用途] ペインで、 [追加] をクリックして、第一の IPv6 トンネル用に作成した BGP ピアグループを追加します。例: havpn-bgp-v6-tunnel1
    5. [一致] タブの [ルートテーブル] リストで、[ユニキャスト] を選択します。
    6. [アドレス プレフィックス] に、お使いのオンプレミス ネットワークで使用されている IPv6 アドレスのアドレス プレフィックスを追加します。
    7. [操作] タブで、次のオプションを構成します。
      • [アクション] リストで、[許可] を選択します。
      • [ネクストホップ] に、トンネルの作成時に BGP ピアに割り振られた IPv6 ネクストホップ アドレスを入力します。例: 2600:2D00:0:2::2
    8. [OK] をクリックします。
    9. 第二の IPv6 トンネルで使用される BGP ピアグループに対してこの手順を繰り返します。ただし、次のフィールドは適切な値に置き換えます。
      • [ルールのエクスポート] ダイアログで、[ルート] フィールドに一意の名前を入力します。例: havpn-tunnel2-v6
      • [用途] ペインで、 [追加] をクリックして、第二の IPv6 トンネル用に作成した BGP ピアグループを追加します。例: havpn-bgp-v6-tunnel1
    10. [アクション] タブで [ネクストホップ] フィールドを構成し、このトンネルの BGP ピアに割り振られた IPv6 ネクストホップ アドレスを入力します。例: 2600:2D00:0:3::3