翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Direct Connect ゲートウェイで許可されるプレフィックスインタラクション
許可されたプレフィックスが Transit Gateway や仮想プライベートゲートウェイとやり取りする方法について説明します。詳細については、「ルーティングポリシーと BGP コミュニティ」を参照してください。
仮想プライベートゲートウェイの関連付け
プレフィックスリスト (IPv4 と IPv6) は、同じCIDRs、またはより小さな範囲のCIDRsを Direct Connect ゲートウェイにアドバタイズできるようにするフィルターとして機能します。プレフィックスは、VPC CIDRと同じかそれより広い範囲に設定する必要があります。
注記
許可されたリストはフィルターとしてのみ機能し、関連するVPCのみがカスタマーゲートウェイにアドバタイズCIDRされます。
VPC が 10.0.0.0/16 のCIDRが仮想プライベートゲートウェイにアタッチされているシナリオを考えてみましょう。
-
許可されたプレフィックスリストが 22.0.0.0/24 に設定されている場合、ルートは受け取りません。これは、22.0.0.0/24 が 10.0.0.0/16 と同じあるいはより広くないためです。
-
許可されたプレフィックスリストが 10.0.0.0/24 に設定されている場合、ルートは受け取りません。これは、10.0.0.0/24 が 10.0.0.0/16 と同じでないためです。
-
許可されたプレフィックスリストが 10.0.0.0/15 に設定されている場合、10.0.0.0/16 は受け取ります。これは、IP アドレスが 10.0.0.0/16 より広いためです。
許可されたプレフィックスを削除または追加しても、そのプレフィックスを使用しないトラフィックは影響を受けません。更新中、ステータスは associated
から updating
に変化します。既存のプレフィックスを変更すると、そのプレフィックスを使用するトラフィックだけが遅延する可能性があります。
Transit Gateway の関連付け
Transit Gateway の関連付けの場合、許可されたプレフィックスリストを Direct Connect ゲートウェイでプロビジョニングします。このリストは、Transit Gateway にアタッチされた VPCs に Word が割り当てられていない場合でも、Direct Connect ゲートウェイとの間でオンプレミストラフィックを Transit Gateway にルーティングしますCIDRs。使用可能なプレフィックスは、ゲートウェイのタイプによって動作が異なります。
-
Transit Gateway アソシエーションでは、入力された許可されたプレフィックスのみがオンプレミスにアドバタイズされます。これらは、Direct Connect ゲートウェイ ASN から発信された として表示されます。
-
仮想プライベートゲートウェイの場合、入力できるプレフィックスは、同じかそれより小さいCIDRsを許可するフィルターとして機能します。
トランジットゲートウェイに VPC 10.0.0.0/16 がアタッチされた CIDR があるシナリオを考えてみましょう。
-
許可されるプレフィックスリストが 22.0.0.0/24 に設定されている場合、トランジット仮想インターフェイスで BGP 経由で 22.0.0.0/24 を受け取ります。許可されたプレフィックスリスト内のプレフィクスを直接プロビジョニングするため、10.0.0.0/16 は受信しません。
-
許可されたプレフィックスリストが 10.0.0.0/24 に設定されている場合、トランジット仮想インターフェイスで BGP 経由で 10.0.0.0/24 を受け取ります。許可されたプレフィックスリスト内のプレフィクスを直接プロビジョニングするため、10.0.0.0/16 は受信しません。
-
許可されたプレフィックスリストが 10.0.0.0/8 に設定されている場合、トランジット仮想インターフェイスで BGP 経由で 10.0.0.0/8 を受け取ります。
複数の Transit Gateway が Direct Connect ゲートウェイに関連付けられている場合、許可されるプレフィックスの重複は許可されません。例えば、許可されたプレフィックスリストに 10.1.0.0/16 を含む Transit Gateway があり、許可されたプレフィックスリストが 10.2.0.0/16 と 0.0.0.0/0 を含む 2 番目の Transit Gateway がある場合、2 番目の Transit Gateway からの関連付けを 0.0.0.0/0 に設定することはできません。0.0.0.0/0 にはすべての IPv4 ネットワークが含まれているため、複数のトランジットゲートウェイが Direct Connect ゲートウェイに関連付けられている場合、0.0.0.0/0 を設定することはできません。許可されたルートが Direct Connect ゲートウェイの 1 つ以上の既存の許可ルートと重複していることを示すエラーが返されます。
許可されたプレフィックスを削除または追加しても、そのプレフィックスを使用しないトラフィックは影響を受けません。更新中、ステータスは associated
から updating
に変化します。既存のプレフィックスを変更すると、そのプレフィックスを使用するトラフィックだけが遅延する可能性があります。
例: Transit Gateway の構成でプレフィックスを許可する
企業のデータセンターにアクセスする必要がある 2 つの異なる AWS リージョンにインスタンスがある設定について考えてみましょう。この構成には、次のリソースを使用します。
-
各リージョンの Transit Gateway 。
-
トランジットゲートウェイピアリング接続。
-
Direct Connect ゲートウェイ。
-
Transit Gateway (us-east-1 のゲートウェイ) と Direct Connect ゲートウェイの間の Transit Gateway の関連付け。
-
オンプレミスのロケーションと AWS Direct Connect ロケーションからのトランジット仮想インターフェイス。
リソースに対して次のオプションを設定します。
-
Direct Connect ゲートウェイ: のASNを 65030 に設定します。詳細については、「Direct Connect ゲートウェイを作成する」を参照してください。
-
トランジット仮想インターフェイス: VLAN を 899、ASN を 65020 に設定します。詳細については、「Direct Connect ゲートウェイと接続するトランジット仮想インターフェイスを作成する」を参照してください。
-
Direct Connect ゲートウェイと Transit Gateway の関連付け: 許可するプレフィックスを 10.0.0.0/8 に設定します。
この CIDR ブロックは、両方の VPC CIDRブロックをカバーします。詳細については、「Transit Gateway と Direct Connect の関連付けまたは関連付け解除。」を参照してください。
-
VPC ルート: 10.2.0.0 VPC からトラフィックをルーティングするには、Word VPCルートテーブルに宛先が 0.0.0.0/0 で、トランジットゲートウェイ ID がターゲットであるルートを作成します。トランジットゲートウェイへのルーティングの詳細については、「Amazon VPC ユーザーガイド」の「トランジットゲートウェイのルーティング」を参照してください。