

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Direct Connect とは
<a name="Welcome"></a>

Direct Connect は、お客様の内部ネットワークを Direct Connect ロケーションに、標準のイーサネット光ファイバケーブルを介して接続するサービスです。ケーブルの一端がお客様のルーターに、他方が Direct Connect のルーターに接続されます。この接続を使用すると、Amazon S3 などの AWS のパブリックサービス、または Amazon VPC に対する*仮想インターフェイス*を直接作成できるため、ネットワークパスのインターネットサービスプロバイダーを回避できます。Direct Connect ロケーションは、関連付けられているリージョン内の AWS へのアクセスを提供します。パブリックリージョン、または AWS GovCloud (US) 内の単一の接続を使用して、その他すべてのパブリックリージョン内にある AWS のパブリックサービスにアクセスすることができます。
+ 接続できる Direct Connect ロケーション一覧については、[「AWS Direct Connect Locations](https://aws.amazon.com/directconnect/locations/)」を参照してください。
+ Direct Connect に関する質問の回答は、「[Direct Connect のよくある質問](https://aws.amazon.com/directconnect/faqs/#AWS_Transit_Gateway_support/)」を参照してください。

次の図は、Direct Connect とお客様のネットワークがどのように連結されるかを大まかに示したものです。

![\[Direct Connect\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/dx-vifs.png)


**Topics**
+ [Direct Connect コンポーネント](#overview-components)
+ [ネットワークの要件](#overview_requirements)
+ [サポートされている Direct Connect 仮想インターフェイスタイプ](#dx-vif-types)
+ [Direct Connect の料金](#Paying)
+ [リモート AWS リージョンにアクセスする](remote_regions.md)
+ [ルーティングポリシーと BGP コミュニティ](routing-and-bgp.md)

## Direct Connect コンポーネント
<a name="overview-components"></a>

以下は、Direct Connect に使用する主要コンポーネントです。

**接続**  
Direct Connect ロケーションで*接続*を作成し、ユーザーの施設から AWS リージョンへのネットワーク接続を確立します。詳細については、「[Direct Connect 専用接続とホスト接続](WorkingWithConnections.md)」を参照してください。

**仮想インターフェイス**  
AWS のサービスへのアクセスを有効にするには、*仮想インターフェイス*を作成します。パブリックな仮想インターフェイスでは、Amazon S3 などのパブリックなサービスへのアクセスが可能です。プライベート仮想インターフェイスは、VPC へのアクセスを有効にします。サポートされているインターフェイスのタイプについては、[サポートされている Direct Connect 仮想インターフェイスタイプ](#dx-vif-types) で説明します。サポートされているインターフェイスの詳細については、「[Direct Connect 仮想インターフェイスとホスト仮想インターフェイス](WorkingWithVirtualInterfaces.md)」および「[仮想インターフェイスの前提条件](WorkingWithVirtualInterfaces.md#vif-prerequisites)」を参照してください。

## ネットワークの要件
<a name="overview_requirements"></a>

Direct Connect のロケーションで Direct Connect を使用するには、お客様のネットワークが以下のいずれかの条件を満たしている必要があります。
+ ネットワークが既存している Direct Connect ロケーションと同じ場所にある。利用可能な Direct Connect ロケーションの詳細については、[AWS Direct Connect 製品の詳細](https://aws.amazon.com/directconnect/details)を参照してください。
+ AWS パートナーネットワーク (APN) のメンバーである Direct Connect パートナーと連携している。詳細については、「[AWS Direct Connect をサポートする APN パートナー](https://aws.amazon.com//directconnect/partners/)」を参照してください。
+ 独立系サービスプロバイダを利用して に接続するDirect Connect

さらに、お客様のネットワークは以下の条件を満たしている必要があります。
+ ネットワークでは、1 Gbps イーサネットの場合は 1000BASE-LX (1310 nm) トランシーバー、10 Gbps イーサネットの場合は 10GBASE-LR (1310 nm) トランシーバー、100 Gbps イーサネットの場合は 100GBASE-LR4、または 400 Gbps イーサネットの場合は 400GBASE-LR4 を備えたシングルモードファイバーを使用する必要があります。
+ 接続を処理する AWS Direct Connect エンドポイントによっては、任意の専用接続についてオンプレミスデバイスのオートネゴシエーションを有効または無効にする必要が生じる場合があります。Direct Connect 接続の起動時に仮想インターフェイスがダウンしたままになる場合は、「[レイヤー 2 (データリンク層) の問題のトラブルシューティング](ts-layer-2.md)」を参照してください。
+ 802.1Q VLAN のカプセル化が、中間デバイスを含む接続全体でサポートされている必要があります。
+ デバイスがボーダーゲートウェイプロトコル (BGP) と BGP MD5 認証をサポートしている必要があります。
+ (省略可能) ご使用のネットワークで双方向フォワーディング検出 (BFD) プロトコルを設定できます。非同期 BFD は、Direct Connect 各仮想インターフェイスで自動的に有効になります。Direct Connect 仮想インターフェイスに対して自動的に有効になりますが、お客様のルーターで設定するまでは利用可能になりません。詳細については、「[Enable BFD for a Direct Connect connection](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/)」(Direct Connect 接続に対して BFD を有効にする) を参照してください。

Direct Connect では、IPv4 と IPv6 の両方の通信プロトコルがサポートされます。AWS のパブリックサービスが提供する IPv6 アドレスは、Direct Connect パブリック仮想インターフェイス経由でアクセスできます。

Direct Connect は 1522 バイトまたは 9023 バイトのイーサーネットフレームサイズ (14 バイトイーサーネットヘッダー \$1 4 バイト VLAN タグ \$1 IP データグラム用バイト \$1 4 バイト FCS) をリンクレイヤーでサポートします。使用するプライベート仮想インターフェイスの MTU を設定できます。詳細については、「[プライベート仮想インターフェイスまたはトランジット仮想インターフェイスの MTU](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif)」を参照してください。

## サポートされている Direct Connect 仮想インターフェイスタイプ
<a name="dx-vif-types"></a>

AWS Direct Connect は、次の 3 つの仮想インターフェイス (VIF) タイプをサポートしています。
+ **プライベート仮想インターフェイス**

  このタイプのインターフェイスは、プライベート IP アドレスを使用して Amazon Virtual Private Cloud (VPC) にアクセスするために使用されます。プライベート仮想インターフェイスを使用すると、
  + プライベート仮想インターフェイスごとに 1 つの VPC に直接接続して、同じリージョン内のプライベート IP を使用してこれらのリソースにアクセスできます。
  + プライベート仮想インターフェイスを Direct Connect ゲートウェイに接続して、任意のアカウントと AWS リージョン (AWS 中国リージョンを除く) にわたって複数の仮想プライベート ゲートウェイにアクセスします。
+ **パブリック仮想インターフェイス**

  このタイプの仮想インターフェイスは、パブリック IP アドレスを使用してすべての AWS パブリック サービスにアクセスするために使用されます。パブリック仮想インターフェイスを使用すると、すべての AWS パブリック IP アドレスとサービスにグローバルに接続できます。
+ **トランジット仮想インターフェイス**

  このタイプのインターフェイスは、Direct Connect ゲートウェイに関連付けられた 1 つ以上の Amazon VPC Transit Gateway にアクセスするために使用されます。トランジット仮想インターフェイスを使用すると、複数のアカウントおよび AWS リージョン (AWS 中国リージョンを除く) にわたって複数の Amazon VPC トランジット ゲートウェイに接続できます。
**注記**  
Direct Connect ゲートウェイと仮想インターフェイスの組み合わせには、制限があります。各制限の詳細については、[Direct Connect クォータ](limits.md) を参照してください。

仮想インターフェイスの詳細については、「[Direct Connect 仮想インターフェイスとホスト仮想インターフェイス](WorkingWithVirtualInterfaces.md)」を参照してください。

## Direct Connect の料金
<a name="Paying"></a>

AWS Direct Connect には、ポート時間とアウトバウンドデータ転送の 2 つの請求要素があります。ポート時間料金は容量および接続のタイプ (専用接続あるいはホスト型接続) によって決定されます。

プライベートインターフェイスとトランジット仮想インターフェイスのデータ送信料金は、データ転送を行う AWS アカウントに割り当てられます。マルチアカウントの AWS Direct Connect ゲートウェイを使用する際に追加料金はかかりません。

パブリックにアドレス指定できる AWS リソース (例えば、Amazon S3 バケット、Classic EC2 インスタンス、インターネットゲートウェイを経由する EC2 トラフィック) では、アウトバウンドトラフィックが同じ AWS 支払者アカウントによって所有されるパブリックプレフィックス宛てであり、Direct Connect パブリック仮想インターフェイスを通じて AWS にアクティブにアドバタイズされている場合、データ送信 (DTO) の使用量が Direct Connect データ転送レートでリソース所有者に請求されます。

詳細については、[AWS Direct Connect の料金](https://aws.amazon.com/directconnect/pricing/)を参照してください。

# リモート Direct Connect リージョンにアクセスする
<a name="remote_regions"></a>

パブリックリージョン、または AWS GovCloud (US) 内の Direct Connect ロケーションは、その他すべてのパブリックリージョン (中国 (北京および寧夏) を除く) のパブリックサービスにアクセスできます。パブリックリージョン、または AWS GovCloud (US) 内の Direct Connect 接続を、その他すべてのパブリックリージョン (中国 (北京と寧夏) を除く) にあるアカウントの VPC にアクセスするように設定することもできます。したがって、単一の Direct Connect 接続を使用して、マルチリージョンサービスを構築できます。パブリック AWS サービスにアクセスするか、別のリージョンの VPC にアクセスするかに関係なく、すべてのネットワークトラフィックが AWS グローバルネットワークのバックボーンで保持されます。

リモートリージョンからの任意のデータ転送で、リージョンのデータ転送レートでの請求が行われます。データ転送の料金の詳細については、AWS Direct Connect ページの「[料金](https://aws.amazon.com/directconnect/pricing/)」セクションを参照してください。

Direct Connect 接続のルーティングポリシーおよびサポートされている BGP コミュニティの詳細については、「[ルーティングポリシーと BGP コミュニティ](routing-and-bgp.md)」を参照してください。

## リモートリージョンでのパブリックサービスへのアクセス
<a name="inter-region-public"></a>

リモートリージョンのパブリックリソースにアクセスするには、パブリック仮想インターフェイスをセットアップし、ボーダーゲートウェイプロトコル (BGP) のセッションを設定する必要があります。詳細については、「[仮想インターフェイスとホスト型仮想インターフェイス](WorkingWithVirtualInterfaces.md)」を参照してください。

パブリック仮想インターフェイスを作成して、BGP セッションを確立したら、ルーターが他のパブリック AWS リージョンのルートを学習します。現在 AWS によってアドバタイズされているプレフィックスの詳細については、「*Amazon Web Services 全般のリファレンス*」の「[AWS IP アドレスの範囲](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)」を参照してください。

## リモートリージョンの VPC へのアクセス
<a name="inter-region-private"></a>

すべてのパブリックリージョンで、*Direct Connect ゲートウェイ*を作成できます。ゲートウェイを使用すると、プライベート仮想インターフェイスを介して、Direct Connect 接続を、異なるリージョンまたは Transit Gateway に配置されたご自身のアカウントの VPC に接続できます。詳細については、「[Direct Connect ゲートウェイ](direct-connect-gateways.md)」を参照してください。

また、Direct Connect 接続用のパブリック仮想インターフェイスを作成し、リモートリージョンのご自身の VPC への VPN 接続を確立することもできます。VPC への VPN 接続設定の詳細については、*Amazon VPC ユーザーガイド*の [Scenarios for Using Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html) を参照してください。

## ネットワークから Amazon VPC への接続オプション
<a name="network-to-vpc"></a>

次の設定を使用して、リモートネットワークを Amazon VPC 環境に接続できます。これらのオプションは、AWS リソースの既存のオンサイトサービスとの統合に役立ちます。
+  [Amazon Virtual Private Cloud の接続オプション](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/welcome.html)

# Direct Connect ルーティングポリシーと BGP コミュニティ
<a name="routing-and-bgp"></a>

Direct Connect は、パブリック Direct Connect 接続のインバウンド (オンプレミスデータセンターから) およびアウトバウンド (リージョンから) ルーティングポリシーを適用します AWS 。また、Amazon がアドバタイズするルートのボーダーゲートウェイプロトコル (BGP) コミュニティタグを使用して、ユーザーが Amazon にアドバタイズするルートに BGP コミュニティタグを適用できます。

## パブリック仮想インターフェイスのルーティングポリシー
<a name="routing-policies"></a>

 Direct Connect を使用してパブリック AWS サービスにアクセスする場合は、パブリック IPv4 プレフィックスまたは IPv6 プレフィックスを指定して、BGP 経由でアドバタイズする必要があります。

次のインバウンドルーティングポリシーが適用されます。
+ パブリックプレフィックスを所有しており、それが適切な地域のインターネットレジストリに登録されている必要があります。
+ トラフィックは Amazon パブリックプレフィックス宛である必要があります。接続間の推移的ルーティングはサポートされていません。
+ Direct Connect はインバウンドパケットフィルタリングを実行して、トラフィックのソースがアドバタイズされたプレフィックスから発信されたことを確認します。

次のアウトバウンドルーティングポリシーが適用されます。
+ AS\$1PATH と最長プレフィックス一致は、ルーティングパスを決定するために使用されます。 AWS では、同じプレフィックス Direct Connect がインターネットとパブリック仮想インターフェイスの両方にアドバタイズされている場合、 を使用してより具体的なルートをアドバタイズすることをお勧めします。
+ Direct Connect は、利用可能なすべてのローカル AWS リージョンプレフィックスとリモートリージョンプレフィックスをアドバタイズし、CloudFront や Route 53 など、利用可能な他の AWS 非リージョンのプレゼンスポイント (PoP) からのオンネットプレフィックスを含めます。
**注記**  
 AWS 中国リージョンの AWS IP アドレス範囲 JSON ファイル ip-ranges.json にリストされているプレフィックスは、 AWS 中国リージョンでのみアドバタイズされます。
 AWS 商用リージョンの AWS IP アドレス範囲 JSON ファイル ip-ranges.json にリストされているプレフィックスは、 AWS 商用リージョンでのみアドバタイズされます。
詳細については、「*AWS 全般のリファレンス*」の「[AWS IP アドレス範囲](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html)」を参照してください。
+ Direct Connect は、最小パス長が 3 のプレフィックスをアドバタイズします。
+ Direct Connect は、よく知られている `NO_EXPORT` BGP コミュニティですべてのパブリックプレフィックスをアドバタイズします。
+ 2 つの異なるパブリック仮想インターフェイスを使用して 2 つの異なるリージョンから同じプレフィックスをアドバタイズし、どちらも同じ BGP 属性と最長のプレフィックス長を持つ場合、 AWS はアウトバウンドトラフィックのホームリージョンを優先します。
+ 複数の Direct Connect 接続がある場合は、同じパス属性を持つプレフィックスをアドバタイズすることで、インバウンドトラフィックのロード共有を調整できます。
+ によってアドバタイズされるプレフィックスは、接続のネットワーク境界を超えてアドバタイズ Direct Connect してはいけません。たとえば、これらのプレフィックスは、任意のパブリックインターネットルーティングテーブルに含めることはできません。
+ Direct Connect は、Amazon ネットワーク内でお客様がアドバタイズしたプレフィックスを保持します。パブリック VIF から学習したカスタマープレフィクスを、次のいずれかに再アドバタイズすることはありません。
  + その他の Direct Connect お客様
  +  AWS グローバルネットワークとピアリングするネットワーク
  + Amazon のトランジットプロバイダー
+ パブリックインターフェイスを使用する場合は、パブリック ASN またはプライベート ASN のいずれかを使用できます。ただし、以下に示す重要な考慮事項があります。
  + パブリック ASN: ASN を所有し、そのことを発表する権限を持っている必要があります。 AWS によって ASN の所有権が検証されます。ASN (1～2147483647) とロング ASN (1～4294967295) の両方がサポートされています。
  + プライベート ASN: 次の範囲のプライベート ASN を使用できます。
    + プライベート ASN: 64512～65534
    + プライベートロング ASN: 4200000000～4294967294

     ただし、 Direct Connect は、プレフィックスを他の AWS 顧客またはインターネットにアドバタイズするときに、プライベート ASN を AWS ASN (7224) に置き換えます。
  + ASN プリペンディング:
    + パブリック ASN (ASN とロング ASN の両方) では、プリペンディングは予期したとおりに動作し、プリペンドされた ASN は他のネットワークに表示されます。
    + プライベート ASN (ASN と長い ASN の両方) では、 がプライベート ASN AWS を 7224 に置き換えると、付加は削除されます。つまり、パブリック仮想インターフェイスでプライベート ASN AWS を使用する場合、ASN の先頭付加は 以外のルーティング決定に影響を与えるのに効果的ではありません。
+ パブリック仮想インターフェイス AWS を介して と BGP ピアリングセッションを確立する場合は、自律システム番号 (ASN) に 7224 を使用して、 AWS 側で BGP セッションを確立します。ルーターまたはカスタマーゲートウェイデバイスの ASN は、その ASN とは異なっている必要があります。顧客の ASN は ASN (1～2147483647、予約済み範囲を除く) またはロング ASN (1～4294967295、予約済み範囲を除く) のいずれかです。

## パブリック仮想インターフェイス BGP コミュニティ
<a name="bgp-communities"></a>

Direct Connect は、スコープ BGP コミュニティタグをサポートし、パブリック仮想インターフェイスでのトラフィックの範囲 (リージョンまたはグローバル) とルート設定の制御に役立ちます。 は、パブリック VIF から受信したすべてのルートを、NO\$1EXPORT BGP コミュニティタグでタグ付けされているかのように AWS 扱います。つまり、 AWS ネットワークのみがそのルーティング情報を使用します。

### BGP コミュニティの範囲
<a name="scope-bgp-communities"></a>

BGP コミュニティタグを Amazon にアドバタイズするパブリックプレフィックスに適用して、Amazon のネットワーク内のどの程度の範囲にプレフィックスを伝達するか (ローカルの AWS リージョンのみ、大陸内のすべてのリージョン、すべてのパブリックリージョンなど) を示すことができます。

#### AWS リージョン コミュニティ
<a name="bgp-region-communities"></a>

インバウンドルーティングポリシーの場合、プレフィックスには次の BGP コミュニティを使用できます。
+ `7224:9100`—ローカル AWS リージョン
+ `7224:9200`— 大陸 AWS リージョン のすべての :
  + 北米全域
  + アジアパシフィック
  + 欧州、中東、アフリカ
+ `7224:9300`— グローバル (すべてのパブリック AWS リージョン)

**注記**  
コミュニティタグを適用しない場合、プレフィックスはデフォルトですべてのパブリック AWS リージョン (グローバル) にアドバタイズされます。  
同じコミュニティでマークされ、同一の AS\$1PATH 属性を持つプレフィックスが、複数経路化の候補になります。

コミュニティ `7224:1` - `7224:65535` は Direct Connectによって予約されています。

アウトバウンドルーティングポリシーの場合、 はアドバタイズされたルートに次の BGP コミュニティ Direct Connect を適用します。
+ `7224:8100`— プレゼンス Direct Connect ポイントが関連付けられているのと同じ AWS リージョンから発信されるルート。
+ `7224:8200`— プレゼンス Direct Connect ポイントが関連付けられているのと同じ大陸から発信されるルート。
+ タグなし-他の大陸を起点とするルート。

**注記**  
すべての AWS パブリックプレフィックスを受信するには、フィルターは適用されません。

 Direct Connect パブリック接続でサポートされていないコミュニティは削除されます。

### `NO_EXPORT` BGP コミュニティ
<a name="no-export-bgp-communities"></a>

アウトバウンドルーティングポリシーの場合、`NO_EXPORT` BGP コミュニティタグは、パブリック仮想インターフェイスでサポートされています。

Direct Connect は、アドバタイズされた Amazon ルートで BGP コミュニティタグも提供します。 Direct Connect を使用してパブリック AWS サービスにアクセスする場合は、これらのコミュニティタグに基づいてフィルターを作成できます。

パブリック仮想インターフェイスの場合、顧客に Direct Connect アドバタイズするすべてのルートには、NO\$1EXPORT コミュニティタグが付けられます。

## プライベート仮想インターフェイスおよびトランジット仮想インターフェイスのルーティングポリシー
<a name="private-routing-policies"></a>

 AWS Direct Connect を使用してプライベート AWS リソースにアクセスする場合は、BGP 経由でアドバタイズする IPv4 または IPv6 プレフィックスを指定する必要があります。これらのプレフィックスは、パブリックまたはプライベートに設定できます。

アドバタイズされたプレフィックスに基づいて、次のアウトバウンドルーティングルールが適用されます。
+ AWS は、プレフィックスの長さを最初に評価します。目的のルーティングパスがアクティブ/パッシブ接続用である場合、複数の Direct Connect 仮想インターフェイスを使用してより具体的なルートをアドバタイズ AWS することをお勧めします。詳細については、「[Influencing Traffic over Hybrid Networks using Longest Prefix Match](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/)」を参照してください。
+ ローカルプレファレンスは、アクティブ/パッシブ接続用に意図されたルーティングパスで、アドバタイズされるプレフィックス長が同じ場合に使用する推奨される BGP 属性です。この値は、`7224:7200`-Medium ローカル設定コミュニティ値 AWS リージョン を使用して同じ が関連付けられている[AWS Direct Connect ロケーション](https://aws.amazon.com/directconnect/locations/)を優先するようにリージョンごとに設定されます。ローカルリージョンが Direct Connect ロケーションに関連付けられていない場合、より低い値に設定されます。これは、ローカルプリファレンスコミュニティタグが使用されていない場合にのみ適用されます。
+ AS\$1PATH 長は、プレフィックス長とローカルプリファレンスが同じ場合のルーティングパスを決定するために使用できます。
+ プレフィックスの長さ、ローカル設定、AS\$1PATH が同じ場合、Multi-Exit Discriminator (MED) を使用してルーティングパスを決定できます。評価の優先度が低いため、MED 値を使用することはお勧め AWS しません。
+ AWS プレフィックスの AS\$1PATH 長と BGP 属性が同じである場合、 は複数のトランジットまたはプライベート仮想インターフェイス間で等コストマルチパス (ECMP) ルーティングを使用します。プレフィックスの AS\$1PATH の ASN は一致する必要はありません。

### プライベート仮想インターフェイスおよびトランジット仮想インターフェイスの BGP コミュニティ
<a name="bgp-communities-private-transit"></a>

が Direct Connect プライベートまたはトランジット仮想インターフェイスを介してトラフィックをオンプレミスロケーションに AWS リージョン ルーティングする場合、Direct Connect ロケーション AWS リージョン に関連付けられた は、デフォルトで関連付けられた同じ で ECMP. AWS リージョン prefer Direct Connect ロケーションを使用する機能に影響 AWS リージョン します。Direct Connect ロケーションに関連付けられた AWS リージョン を特定するには、「[AWS Direct Connect Locations](https://aws.amazon.com/directconnect/locations/)」を参照してください。

ローカルプリファレンスコミュニティタグが適用されていない場合、Direct Connect は、以下のシナリオにおいて、同じプレフィックス長、AS\$1PATH 長、および MED 値を持つ 2 つ以上のパスに対して、プライベートまたはトランジット仮想インターフェイス上で ECMP をサポートします。
+  AWS リージョン 送信トラフィックには、同じコロケーション施設か異なるコロケーション施設かにかかわらず AWS リージョン、同じ関連付けられた場所からの 2 つ以上の仮想インターフェイスパスがあります。
+  AWS リージョン 送信トラフィックには、同じリージョン外の場所からの 2 つ以上の仮想インターフェイスパスがあります。

詳細については、「[プライベートまたはトランジット仮想インターフェイスから AWS へのアクティブ/アクティブまたはアクティブ/パッシブ Direct Connect 接続をセットアップするにはどうすればよいですか?](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)」を参照してください。

**注記**  
これは、オンプレミスの場所 AWS リージョン から への ECMP には影響しません。

ルート設定を制御するために、Direct Connect はプライベート仮想インターフェイスとトランジット仮想インターフェイスのローカル設定 BGP コミュニティタグをサポートしています。

#### BGP コミュニティのローカル優先設定
<a name="local-pref-bgp-communities"></a>

ローカル優先設定の BGP コミュニティタグを使用すると、ネットワークの着信トラフィックでロードバランシングやルート設定を実現できます。BGP セッション経由でアドバタイズするプレフィックスごとに、コミュニティタグを適用して、返されるトラフィックの関連付け済みパスの優先度を示すことができます。

サポートされているローカル優先設定の BGP コミュニティタグを次に示します。
+ `7224:7100` - 優先設定: 低
+ `7224:7200` - 優先設定: 中 
+ `7224:7300` - 優先設定: 高

ローカル優先設定 BGP コミュニティタグは相互に排他的です。同じリージョンまたは異なる AWS リージョンにホームを置く複数の Direct Connect 接続 (アクティブ/アクティブ) 間でトラフィックを負荷分散するには、同じコミュニティタグを適用します。たとえば、接続のプレフィックスに `7224:7200` (中程度の設定) を適用します。接続の 1 つに障害が発生すると、トラフィックは、ホームリージョンの関連付けに関係なく、残りのアクティブな接続間で等価コストマルチパス (ECMP) を使用して負荷分散されます。複数の Direct Connect 接続 (アクティブ/パッシブ) でフェイルオーバーをサポートするには、プライマリまたはアクティブな仮想インターフェイスのプレフィックスに、優先設定が高いコミュニティタグを適用し、バックアップまたはパッシブな仮想インターフェイスのプレフィックスに低い優先設定を適用します。例えば、プライマリまたはアクティブな仮想インターフェイスの BGP コミュニティタグを `7224:7300` (高優先設定) に設定し、パッシブ仮想インターフェイスの BGP コミュニティタグを `7224:7100` (低優先設定) に設定します。

ローカル設定 BGP コミュニティタグは AS\$1PATH 属性の前に評価され、最も低い設定から最も高い設定の順に評価されます (最も高い設定が優先されます)。

# での長い ASN サポート Direct Connect
<a name="long-asn-support"></a>

ロング ASN (4 バイト) のサポートにより、 AWS のネットワークデバイスとお客様のネットワークデバイスの間で確立された BGP セッションのパラメータの一部としてロング AS 番号 (ASN) を設定できます。この機能は、アカウントごとに有効または無効にします。

ASN またはロング ASN の範囲は、コンソールまたは API のいずれかを使用して設定できます。
+ コンソールを使用する場合、**[ASN]** フィールドでは ASN とロング ASN の両方がサポートされます。1～4294967294 の任意の範囲を追加できます。
+  API を使用して仮想インターフェイスを作成する場合は、ASN (`asn`) またはロング ASN (`asnLong`) のいずれかを指定できます。ただし、両方を指定することはできません。ASN またはロング ASN の使用方法の詳細については、「[https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html)」の次の API を参照してください。
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## 考慮事項
<a name="long-asn-considerations"></a>

ASN またはロング ASN のいずれかを使用する場合は、次の点に注意してください。
+ **下位互換性**: Direct Connect は、ASN とロング ASN の両方に対応するルーターで BGP セッションを自動的に処理します。お使いのルーターがロング ASN に対応していない場合、BGP セッションは ASN モードで動作します。
+ **ASN 形式**: 4 バイトの ASN は、asplain 形式 (`4200000000` など) または asdot 形式 (`64086.59904` など) のいずれかで指定できます。Direct Connect は両方の形式を受け入れますが、ASN を asplain 形式で表示します。
+ **プライベート ASN 範囲:** プライベートロング ASN (`4200000000-4294967294`) を使用する場合は、プライベート ASN と同じ置換動作が適用されます。Direct Connect は、他のネットワークにアドバタイズするときに、プライベート ASN を `7224` に置き換えます。
+ **BGP コミュニティタグ**: 既存のすべての BGP コミュニティタグ (`7224:xxxx`) はロング ASN で動作します。コミュニティタグの形式は変更されないままです。
+ **モニタリングとトラブルシューティング**: CloudWatch メトリクス、BGP セッションログ、およびトラブルシューティングツールでは、一貫性を保つために ASN は asplain 形式で表示されます。

## 可用性と料金
<a name="long-asn-requirements"></a>

での長い ASN サポートについては、次の点に注意してください Direct Connect。
+ **可用性**: ロング ASN は、 が Direct Connect サポートされているすべての AWS リージョンで使用できます。
+ **料金**: 標準 Direct Connect 料金を超える長い ASN サポートには追加料金はかかりません。

**注記**  
ロング ASN 有効化はアカウント全体に適用されます AWS 。個々の仮想インターフェイスまたは BGP ピアに対してロング ASN のサポートを有効にすることはできません。

# Direct Connect プライベート仮想インターフェイスルーティングの例
<a name="private-transit-vif-example"></a>

 Direct Connect ロケーション 1 のホームリージョンが VPC のホームリージョンと同じである設定を検討してください。別のリージョンに冗長な Direct Connect 場所がある Direct Connect 場所 1 VIFs (us-east-1) から Direct Connect ゲートウェイに 2 つのプライベート VIF (VIF A と VIF B) があります。 Direct Connect ロケーション (us-west-1) から Direct Connect ゲートウェイまで 1 つのプライベート VIF (VIF C) があります。VIF A より前に VIF B 経由でトラフィックを AWS ルーティングするには、VIF B の AS\$1PATH 属性を VIF A AS\$1PATH 属性よりも短く設定します。

VIF の設定は次のとおりです。
+ VIF A (us-east-1) は 172.16.0.0/16 をアドバタイズし、AS\$1PATH 属性は 65001、65001、65001
+ VIF B (us-east-1) は 172.16.0.0/16 をアドバタイズし、AS\$1PATH 属性は 65001、65001
+ VIF C (us-west-1) は 172.16.0.0/16 をアドバタイズし、AS\$1PATH 属性は 65001

![\[プライベート VIF ルーティング AS_PATH なし\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


VIF C の CIDR の範囲設定を変更した場合、VIF C CIDR 範囲に該当するルートは VIF C を使用します。これは、プレフィックス長が最も長いためです。
+ VIF C (us-west-1) は 172.16.0.0/24 をアドバタイズし、AS\$1PATH 属性は 65001

![\[プライベート VIF ルーティング\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
