

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Direct Connect 接続オプション
<a name="connection_options"></a>

AWS では、Amazon Virtual Private Cloud (Amazon VPC) とオンプレミスインフラストラクチャ間の回復力の高いネットワーク接続を実現できます。 AWS Direct Connect Resiliency Toolkit は、複数の障害耐性モデルを備えた接続ウィザードを提供します。これらのモデルは、SLA 目標を達成するための専用接続の数を決定し、注文するのに役立ちます。障害耐性モデルを選択すると、 AWS Direct Connect Resiliency Toolkit が専用の接続順序付けプロセスをガイドします。回復性モデルは、複数の場所で適切な数の専用接続を確保するように設計されています。

次の接続オプションを使用できます Direct Connect。
+ **最大回復性**: このモデルは、 AWS Direct Connect Resiliency Toolkit で使用でき、99.99％ の SLA を達成するための専用接続をリクエストする方法を提供します。これには、[Direct Connect サービスレベルアグリーメント](https://aws.amazon.com/directconnect/sla/)に規定されている SLA 達成のためのすべての要件を満たす必要があります。詳細については、「[AWS Direct Connect レジリエンシーツールキット](resiliency_toolkit.md)」を参照してください。
+ **高い回復性**: このモデルは AWS Direct Connect Resiliency Toolkit で利用でき、99.9% の SLA を達成するために専用接続を注文する方法を提供します。これには、[Direct Connect サービスレベルアグリーメント](https://aws.amazon.com/directconnect/sla/)に規定されている SLA 達成のためのすべての要件を満たす必要があります。詳細については、「[AWS Direct Connect レジリエンシーツールキット](resiliency_toolkit.md)」を参照してください。
+ **開発とテスト**: このモデルでは、 AWS Direct Connect Resiliency Toolkit で使用でき、1 つの場所の個別のデバイスで終端する個別の接続を使用して、重要ではないワークロードの開発およびテストのレジリエンシーを実現できます。詳細については、「[AWS Direct Connect レジリエンシーツールキット](resiliency_toolkit.md)」を参照してください。
+ **Classic**: Classic 接続は、 AWS Direct Connect Resiliency Toolkit を必要とせずに接続を作成します。これは、既存の接続があり、ツールキットを使用せずに追加の接続を追加したいユーザーを対象としています。このモデルは 95% の SLA を備えていますが、レジリエンシーや冗長性は提供されません。詳細については、「[Classic 接続](classic_connection.md)」を参照してください。

**Topics**
+ [接続の前提条件](#prerequisites)
+ [AWS Direct Connect レジリエンシーツールキット](resiliency_toolkit.md)
+ [Classic 接続](classic_connection.md)

## 接続の前提条件
<a name="prerequisites"></a>

Direct Connect は、シングルモードファイバーで次のポート速度をサポートします。1 ギガビットイーサネット用の 1000BASE-LX (1310 nm) トランシーバー、10 ギガビットイーサネット用の 10GBASE-LR (1310 nm) トランシーバー、100 ギガビットイーサネット用の 100GBASE-LR4、または 400 Gbps イーサネット用の 400GBASE-LR4。

Resiliency Toolkit または Classic AWS Direct Connect Direct Connect 接続を使用して、次のいずれかの方法で接続を設定できます。


| モデル | 帯域幅 | 方法 | 
| --- | --- | --- | 
| 専用接続 | 1 Gbps、10 Gbps、100 Gbps、400 Gbps |   Direct Connect パートナーまたはネットワークプロバイダーと協力して、データセンター、オフィス、またはコロケーション環境から Direct Connect ロケーションにルーターを接続します。専用接続に接続するには、ネットワーク プロバイダーが[AWS Direct Connect パートナー](https://aws.amazon.com/directconnect/partners)である必要はありません。 Direct Connect 専用接続は、シングルモードファイバーで 1 Gbps：1000BASE-LX (1310 nm)、10 Gbps：10GBASE-LR (1310 nm)、100 Gbps：100GBASE-LR4、または 400 Gbps イーサネット用の 400GBASE-LR4 のポート速度をサポートします。  | 
| ホスト接続 | 50 Mbps、100 Mbps、200 Mbps、300 Mbps、400 Mbps、500 Mbps、1 Gbps、2 Gbps、5 Gbps、10 Gbps、25 Gbps |  [AWS Direct Connect パートナープログラムの](https://aws.amazon.com/directconnect/partners)パートナーと協力して、データセンター、オフィス、またはコロケーション環境から Direct Connect ロケーションにルーターを接続します。 一部のパートナーのみがより大きな容量の接続を提供しています。  | 

 Direct Connect 帯域幅が 1 Gbps 以上の への接続では、ネットワークが次の要件を満たしていることを確認します。
+ ネットワークでは、1 Gbps イーサネットの場合は 1000BASE-LX (1310 nm) トランシーバー、10 Gbps イーサネットの場合は 10GBASE-LR (1310 nm) トランシーバー、100 Gbps イーサネットの場合は 100GBASE-LR4、または 400 Gbps イーサネットの場合は 400GBASE-LR4 を備えたシングルモードファイバーを使用する必要があります。
+ 接続を提供する AWS Direct Connect エンドポイントによっては、専用接続に対してオンプレミスデバイスの自動ネゴシエーションを有効または無効にする必要がある場合があります。Direct Connect 接続の起動時に仮想インターフェイスがダウンしたままになる場合は、「[レイヤー 2 (データリンク層) の問題のトラブルシューティング](ts-layer-2.md)」を参照してください。
+ 802.1Q VLAN のカプセル化が、中間デバイスを含む接続全体でサポートされている必要があります。
+ デバイスがボーダーゲートウェイプロトコル (BGP) と BGP MD5 認証をサポートしている必要があります。
+ (省略可能) ご使用のネットワークで双方向フォワーディング検出 (BFD) プロトコルを設定できます。非同期 BFD は、 Direct Connect 仮想インターフェイスごとに自動的に有効になります。Direct Connect 仮想インターフェイスに対して自動的に有効になりますが、お客様のルーターで設定するまでは利用可能になりません。詳細については、「[Enable BFD for a Direct Connect connection](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/)」(Direct Connect 接続に対して BFD を有効にする) を参照してください。

設定を開始する前に、次の情報が揃っていることを確認してください。
+ Classic 接続を作成しない場合に使用するレジリエンシーモデル。 AWS Direct Connect Resiliency Toolkit の接続オプションについては、「」を参照してください[AWS Direct Connect レジリエンシーツールキット](resiliency_toolkit.md)。
+ すべての接続の速度、場所、およびパートナー。

  速度は、1 つの接続分のみ必要です。

# AWS Direct Connect レジリエンシーツールキット
<a name="resiliency_toolkit"></a>

AWS では、Amazon Virtual Private Cloud (Amazon VPC) とオンプレミスインフラストラクチャ間の回復力の高いネットワーク接続を実現できます。 AWS Direct Connect Resiliency Toolkit は、複数の障害耐性モデルを備えた接続ウィザードを提供します。これらのモデルは、SLA 目標を達成するための専用接続の数を決定し、注文するのに役立ちます。障害耐性モデルを選択すると、 AWS Direct Connect Resiliency Toolkit が専用の接続順序付けプロセスをガイドします。回復性モデルは、複数の場所で適切な数の専用接続を確保するように設計されています。

 AWS Direct Connect Resiliency Toolkit には次の利点があります。
+ 適切な冗長 Direct Connect 専用接続を決定してリクエストする方法に関するガイダンスを提供します。
+ 複数の冗長専用接続の速度が同じになるようにします。
+ 専用接続の名称を自動的に設定します。
+ 既存の AWS アカウントがあり、既知の AWS Direct Connect パートナーを選択すると、専用接続が自動的に承認されます。授権書 (LOA) はすぐにダウンロードできます。
+ 新規 AWS のお客様、または不明な (**その他**) パートナーを選択した場合、専用接続承認のサポートチケットを自動的に作成します。
+ 専用接続のリクエストに関する概要を提供します。これには達成可能な SLA や、リクエストした専用接続のポート時間コストが含まれます。
+ Link Aggregation Group (LAG) を作成し、1 Gbps、10 Gbps、100 Gbps、または 400 Gbps 以外の速度を選択した場合は適切な数の専用接続を LAG に追加します。
+ LAG の概要を提供します。これには、達成可能な専用接続 SLA や、LAG の一部としてリクエストされた専用接続ごとの合計ポート時間コストが含まれます。
+ 同じ Direct Connect デバイス上の専用接続を終了できないようにします。
+ 構成の回復性をテストする方法を提供します。 AWS と連携して BGP ピア接続セッションを停止して、トラフィックがいずれかの冗長仮想インターフェイスにルーティングされることを確認します。詳細については、「[Direct Connect フェイルオーバーテスト](resiliency_failover.md)」を参照してください。
+ 接続と仮想インターフェイスの Amazon CloudWatch メトリクスを提供します。詳細については、「[Direct Connect リソースのモニタリング](monitoring-overview.md)」を参照してください。

障害耐性モデルを選択すると、 AWS Direct Connect Resiliency Toolkit は以下の手順を実行します。
+ 専用接続数を選択する
+ 接続容量と専用接続の場所を選択する
+ 専用接続をリクエストする
+ 専用接続を使用できる準備が整っていることを確認する
+ 専用接続ごとに Letter of Authority (LOA-CFA) をダウンロードする
+ 構成が回復性の要件を満たしていることの確認

## 利用可能な回復性モデル
<a name="available_models"></a>

Resiliency Toolkit では、次の AWS Direct Connect 耐障害性モデルを使用できます。
+ **最大回復性**: このモデルは、99.99％ の SLA を達成するための専用接続をリクエストする方法を提供します。これには、[Direct Connect サービスレベルアグリーメント](https://aws.amazon.com/directconnect/sla/)に規定されている SLA 達成のためのすべての要件を満たす必要があります。
+ **高い回復性**: このモデルは、99.9％ の SLA を達成するための専用接続をリクエストする方法を提供します。これには、[Direct Connect サービスレベルアグリーメント](https://aws.amazon.com/directconnect/sla/)に規定されている SLA 達成のためのすべての要件を満たす必要があります。
+ **開発とテスト**: このモデルでは、1 つの場所にある個別のデバイスを終端とする別々の接続を使用して、クリティカルでないワークロードの開発とテストの回復性を実現できます。

ベストプラクティスは、 AWS Direct Connect Resiliency Toolkit **の接続ウィザード**を使用して、SLA 目標を達成するために を注文することです。

**注記**  
Resiliency AWS Direct Connect Toolkit を使用して回復性モデルを作成しない場合は、Classic 接続を作成できます。Classic 接続の詳細については、「[Classic 接続](classic_connection.md)」を参照してください。

## AWS Direct Connect Resiliency Toolkit の前提条件
<a name="prerequisites"></a>

設定を開始する前に、次の情報に注意してください。
+ [接続の前提条件](connection_options.md#connect-prereqs.title) を十分に理解すること。
+ 使用する、使用可能な回復性モデル。

## 最大回復性
<a name="maximum_resiliency"></a>

クリティカルなワークロードに対し、複数の場所にある別々のデバイスを終端とする別々の接続を使用することで最大限の回復性を実現できます (以下の図を参照)。このモデルは、デバイス、接続、ロケーション全体の障害に対する回復性を提供します。次の図は、各カスタマーデータセンターから同じ Direct Connect 場所への両方の接続を示しています。必要に応じてお客様は、自身のデータセンターから異なるロケーションに向かう、別個の接続を持つこともできます。

![\[最大回復性モデル\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


 AWS Direct Connect Resiliency Toolkit を使用して最大耐障害性モデルを設定する手順については、「」を参照してください[最大限の回復性を設定する](max-resiliency-set-up.md)。

## 高い回復性
<a name="high_resiliency"></a>

クリティカルなワークロードに対し、複数の場所につながる 2 つの単一接続を使用することで、高い回復性を実現できます (以下の図を参照)。このモデルは、ファイバーの切断やデバイスの障害に起因する接続障害に対し、回復性を提供します。また、ロケーション全体の障害を防ぐのに役立ちます。

![\[高回復性モデル\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


 AWS Direct Connect Resiliency Toolkit を使用して高回復性モデルを設定する手順については、「」を参照してください[高い回復性を設定する](high-resiliency-set-up.md)。

## 開発とテスト
<a name="dev-test-resiliency"></a>

クリティカルでないワークロードの開発とテストの回復性を実現するには、1 つの場所にある別々のデバイスを終端とする別々の接続を使用します (以下の図を参照)。このモデルは、デバイスの障害に対する回復性を提供しますが、ロケーションの障害に対する回復性は提供しません。

![\[開発とテストモデル\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/dc-devtest.png)


 AWS Direct Connect Resiliency Toolkit を使用して最大耐障害性モデルを設定する手順については、「」を参照してください[開発とテスト環境の回復性を設定する](devtest-resiliency-set-up.md)。

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

 AWS Direct Connect Resiliency Toolkit を使用して、トラフィックルートと、それらのルートが障害耐性要件を満たしていることを確認します。

Resiliency Toolkit を使用してフェイルオーバーテストを実行する手順については、 AWS Direct Connect 「」を参照してください[Direct Connect フェイルオーバーテスト](resiliency_failover.md)。

# Resiliency Toolkit で Direct Connect AWS Direct Connect を設定して回復性を最大化する
<a name="max-resiliency-set-up"></a>

この例では、 Direct Connect Resiliency Toolkit を使用して最大耐障害性モデルを設定します。

**Topics**
+ [ステップ 1: にサインアップする AWS](#max-resiliency-signup)
+ [ステップ 2: 回復性モデルを設定する](#max-resiliency-select-model)
+ [ステップ 3: 仮想インターフェイスを作成する](#max-resiliency-createvirtualinterface)
+ [ステップ 4: 仮想インターフェイスの構成の回復性を確認する](#max-resiliency-failover)
+ [ステップ 5: 仮想インターフェイス接続を検証する](#max-resiliency-connected)

## ステップ 1: にサインアップする AWS
<a name="max-resiliency-signup"></a>

を使用するには Direct Connect、まだアカウントをお持ちでない場合は、 AWS アカウントが必要です。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## ステップ 2: 回復性モデルを設定する
<a name="max-resiliency-select-model"></a>

**最大回復性モデルを設定するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**接続**] を選択し、[**接続の作成**] を選択します。

1. [**Connection ordering type**] の [**Connection wizard**] を選択します。

1. [**回復性レベル**] で、[**最大回復性**]、[**Next (次へ)**] の順に選択します。

1. [**Configure connections (接続の構成)**] ペインの [**Connection settings (接続設定)**] で、以下を実行します。

   1. [**帯域幅**] で、専用接続の帯域幅を選択します。

      この帯域幅は、作成されたすべての接続に適用されます。

   1. **最初のロケーションサービスプロバイダー**では、専用接続に適した Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**First Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**First location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. 第 **2 ロケーションサービスプロバイダー**で、適切な Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**Second Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**Second location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**Next**] を選択します。

1. 接続を確認し、[**Continue**] を選択します。

   LOA の準備ができたら [**Download LOA**] を選択し、[**Continue**] を選択します。

   がリクエストを確認し、接続用のポートをプロビジョニング AWS するまでに最大 72 営業時間かかる場合があります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。E メールは、サインアップ時に使用した E メールアドレスに送信されます AWS。7 日以内に応答する必要があり、応答しないと接続は削除されます。

## ステップ 3: 仮想インターフェイスを作成する
<a name="max-resiliency-createvirtualinterface"></a>

プライベート仮想インターフェイスを作成して、VPC に接続することができます。または、パブリック仮想インターフェイスを作成して、VPC にないパブリック AWS サービスに接続することもできます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。

作業を開始する前に、次の情報が揃っていることを確認してください。


| リソース | 必要な情報 | 
| --- | --- | 
| Connection | 仮想インターフェイスを作成する Direct Connect 接続またはリンク集約グループ (LAG)。 | 
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 | 
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成する場合は、別の AWS アカウントのアカウント ID が必要です。 | 
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの [Create a Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「[Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。 | 
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ～ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 Direct Connect 接続を通過するすべてのトラフィックに必要です。ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 | 
| ピア IP アドレス |  仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 | 
| BGP 情報 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス |   BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム | パケットオーバーの最大送信単位 (MTU) Direct Connect。デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、伝播されたルートにのみ適用されます Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが使用可能かどうかを確認します。 | 

お客様のパブリックプレフィックスまたは ASN が、ISP またはネットワークキャリアに属している場合には、当社からお客様に対し追加の情報がリクエストされます。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。

パブリック仮想インターフェイスを作成すると、 がリクエストを確認して承認 AWS するまでに最大 72 営業日かかる場合があります。

**非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**パブリック**] を選択します。

1. [**Public Virtual Interface settings (仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon ルーターのピア IP**] に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値が入力されない場合は、当社の側で自動的に BGP キーを生成します。

   1. Amazon にプレフィックスを発行するには、[**アドバタイズするプレフィックス**] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

**VPC へのプライベート仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**ゲートウェイタイプ**] で、[**仮想プライベートゲートウェイ**] または [**Direct Connect ゲートウェイ**] を選択します。

   1. **仮想インターフェイス所有者** で、**別の AWS アカウント**を選択し、 AWS アカウントを入力します。

   1. [**仮想プライベートゲートウェイ**] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 9001)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

## ステップ 4: 仮想インターフェイスの構成の回復性を確認する
<a name="max-resiliency-failover"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、仮想インターフェイスのフェイルオーバーテストを実行して、設定が障害耐性要件を満たしていることを確認します。詳細については、「[Direct Connect フェイルオーバーテスト](resiliency_failover.md)」を参照してください。

## ステップ 5: 仮想インターフェイス接続を検証する
<a name="max-resiliency-connected"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、次の手順を使用して AWS Direct Connect 接続を確認できます。

**AWS クラウドへの仮想インターフェイス接続を確認するには**
+ を実行して`traceroute`、 Direct Connect 識別子がネットワークトレースにあることを確認します。

**Amazon VPC への仮想インターフェイス接続を検証するには**

1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [**Quick Start (クイックスタート)**] タブで使用することができます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)」を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。

1. インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。

1. プライベート IPv4 アドレスに Ping を実行し、応答を確認します。

# Resiliency Toolkit で Direct Connect AWS Direct Connect の耐障害性を高く設定する
<a name="high-resiliency-set-up"></a>

この例では、 Direct Connect Resiliency Toolkit を使用して高回復性モデルを設定します。

**Topics**
+ [ステップ 1: にサインアップする AWS](#high-resiliency-signup)
+ [ステップ 2: 回復性モデルを設定する](#high-resiliency-select-model)
+ [ステップ 3: 仮想インターフェイスを作成する](#high-resiliency-createvirtualinterface)
+ [ステップ 4: 仮想インターフェイスの構成の回復性を確認する](#high-res-resiliency-failover)
+ [ステップ 5: 仮想インターフェイス接続を検証する](#high-resiliency-connected)

## ステップ 1: にサインアップする AWS
<a name="high-resiliency-signup"></a>

を使用するには Direct Connect、まだアカウントをお持ちでない場合は、 AWS アカウントが必要です。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## ステップ 2: 回復性モデルを設定する
<a name="high-resiliency-select-model"></a>

**高回復性モデルを設定するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**接続**] を選択し、[**接続の作成**] を選択します。

1. [**Connection ordering type**] の [**Connection wizard**] を選択します。

1. [**回復性レベル**] で、[**高い回復性**]、[**Next (次へ)**] の順に選択します。

1. [**Configure connections (接続の構成)**] ペインの [**Connection settings (接続設定)**] で、以下を実行します。

   1. [**帯域幅**] で、接続の帯域幅を選択します。

      この帯域幅は、作成されたすべての接続に適用されます。

   1. **最初のロケーションサービスプロバイダー**で、適切な Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**First Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**First location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. 第 **2 ロケーションサービスプロバイダー**で、適切な Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**Second Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**Second location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**Next**] を選択します。

1. 接続を確認し、[**Continue**] を選択します。

   LOA の準備ができたら [**Download LOA**] を選択し、[**Continue**] を選択します。

   がリクエストを確認し、接続用のポートをプロビジョニング AWS するまでに最大 72 営業時間かかる場合があります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。E メールは、サインアップ時に使用した E メールアドレスに送信されます AWS。7 日以内に応答する必要があり、応答しないと接続は削除されます。

## ステップ 3: 仮想インターフェイスを作成する
<a name="high-resiliency-createvirtualinterface"></a>

プライベート仮想インターフェイスを作成して、VPC に接続することができます。または、パブリック仮想インターフェイスを作成して、VPC にないパブリック AWS サービスに接続することもできます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。

作業を開始する前に、次の情報が揃っていることを確認してください。


| リソース | 必要な情報 | 
| --- | --- | 
| Connection | 仮想インターフェイスを作成する Direct Connect 接続またはリンク集約グループ (LAG)。 | 
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 | 
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成する場合は、別の AWS アカウントのアカウント ID が必要です。 | 
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの [Create a Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「[Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。 | 
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ～ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 Direct Connect 接続を通過するすべてのトラフィックに必要です。ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 | 
| ピア IP アドレス |  仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 | 
| BGP 情報 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス |   BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム | パケットオーバーの最大送信単位 (MTU) Direct Connect。デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、伝播されたルートにのみ適用されます Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが使用可能かどうかを確認します。 | 

パブリックプレフィックスまたは ASNs が ISP またはネットワークキャリアに属している場合、 は追加情報を AWS リクエストします。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。

パブリック仮想インターフェイスを作成すると、 がリクエストを確認して承認 AWS するまでに最大 72 営業日かかる場合があります。

**非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**パブリック**] を選択します。

1. [**Public Virtual Interface settings (仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon ルーターのピア IP**] に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値が入力されない場合は、当社の側で自動的に BGP キーを生成します。

   1. Amazon にプレフィックスを発行するには、[**アドバタイズするプレフィックス**] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

**VPC へのプライベート仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**ゲートウェイタイプ**] で、[**仮想プライベートゲートウェイ**] または [**Direct Connect ゲートウェイ**] を選択します。

   1. **仮想インターフェイス所有者** で、**別の AWS アカウント**を選択し、 AWS アカウントを入力します。

   1. [**仮想プライベートゲートウェイ**] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 9001)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

## ステップ 4: 仮想インターフェイスの構成の回復性を確認する
<a name="high-res-resiliency-failover"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、仮想インターフェイスのフェイルオーバーテストを実行して、設定が障害耐性要件を満たしていることを確認します。詳細については、「[Direct Connect フェイルオーバーテスト](resiliency_failover.md)」を参照してください。

## ステップ 5: 仮想インターフェイス接続を検証する
<a name="high-resiliency-connected"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、次の手順を使用して AWS Direct Connect 接続を確認できます。

**AWS クラウドへの仮想インターフェイス接続を確認するには**
+ を実行して`traceroute`、 Direct Connect 識別子がネットワークトレースにあることを確認します。

**Amazon VPC への仮想インターフェイス接続を検証するには**

1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [**Quick Start (クイックスタート)**] タブで使用することができます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)」を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。

1. インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。

1. プライベート IPv4 アドレスに Ping を実行し、応答を確認します。

# Resiliency Toolkit を使用して開発とテストの AWS Direct Connect 耐障害性 AWS Direct Connect を設定する
<a name="devtest-resiliency-set-up"></a>

この例では、 Direct Connect Resiliency Toolkit を使用して開発とテストの回復性モデルを設定します。

**Topics**
+ [ステップ 1: にサインアップする AWS](#dev-test-signup)
+ [ステップ 2: 回復性モデルを設定する](#dev-test-select-model)
+ [ステップ 3: 仮想インターフェイスを作成する](#dev-test-createvirtualinterface)
+ [ステップ 4: 仮想インターフェイスの構成の回復性を確認する](#dev-test-resiliency-failover)
+ [ステップ 5: 作成した仮想インターフェイスを検証する](#dev-test-connected)

## ステップ 1: にサインアップする AWS
<a name="dev-test-signup"></a>

を使用するには Direct Connect、まだアカウントをお持ちでない場合は、 AWS アカウントが必要です。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## ステップ 2: 回復性モデルを設定する
<a name="dev-test-select-model"></a>

**回復性モデルを設定するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**接続**] を選択し、[**接続の作成**] を選択します。

1. [**Connection ordering type**] の [**Connection wizard**] を選択します。

1. [**回復性レベル**] で、[**開発とテスト**]、[**Next (次へ)**] の順に選択します。

1. [**Configure connections (接続の構成)**] ペインの [**Connection settings (接続設定)**] で、以下を実行します。

   1. [**帯域幅**] で、接続の帯域幅を選択します。

      この帯域幅は、作成されたすべての接続に適用されます。

   1. **最初のロケーションサービスプロバイダー**で、適切な Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**First Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**First location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**Next**] を選択します。

1. 接続を確認し、[**Continue**] を選択します。

   LOA の準備ができたら [**Download LOA**] を選択し、[**Continue**] を選択します。

   がリクエストを確認し、接続用のポートをプロビジョニング AWS するまでに最大 72 営業時間かかる場合があります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。E メールは、サインアップ時に使用した E メールアドレスに送信されます AWS。7 日以内に応答する必要があり、応答しないと接続は削除されます。

## ステップ 3: 仮想インターフェイスを作成する
<a name="dev-test-createvirtualinterface"></a>

 Direct Connect 接続の使用を開始するには、仮想インターフェイスを作成する必要があります。プライベート仮想インターフェイスを作成して、VPC に接続することができます。または、パブリック仮想インターフェイスを作成して、VPC にないパブリック AWS サービスに接続することもできます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。

作業を開始する前に、次の情報が揃っていることを確認してください。


| リソース | 必要な情報 | 
| --- | --- | 
| Connection | 仮想インターフェイスを作成する Direct Connect 接続またはリンク集約グループ (LAG)。 | 
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 | 
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成する場合は、別の AWS アカウントのアカウント ID が必要です。 | 
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの [Create a Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「[Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。 | 
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ～ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 Direct Connect 接続を通過するすべてのトラフィックに必要です。ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 | 
| ピア IP アドレス |  仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 | 
| BGP 情報 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス |   BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム | パケットオーバーの最大送信単位 (MTU) Direct Connect。デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、伝播されたルートにのみ適用されます Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが使用可能かどうかを確認します。 | 

お客様のパブリックプレフィックスまたは ASN が、ISP またはネットワークキャリアに属している場合には、当社からお客様に対し追加の情報がリクエストされます。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。

パブリック仮想インターフェイスを作成する場合、 AWS がリクエストを確認し、承認するまでに最大 72 営業時間かかる場合があります。

**非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**パブリック**] を選択します。

1. [**Public Virtual Interface settings (仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon ルーターのピア IP**] に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値が入力されない場合は、当社の側で自動的に BGP キーを生成します。

   1. Amazon にプレフィックスを発行するには、[**アドバタイズするプレフィックス**] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

**VPC へのプライベート仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**ゲートウェイタイプ**] で、[**仮想プライベートゲートウェイ**] または [**Direct Connect ゲートウェイ**] を選択します。

   1. **仮想インターフェイス所有者** で、**別の AWS アカウント**を選択し、 AWS アカウントを入力します。

   1. [**仮想プライベートゲートウェイ**] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 9001)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

## ステップ 4: 仮想インターフェイスの構成の回復性を確認する
<a name="dev-test-resiliency-failover"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、仮想インターフェイスのフェイルオーバーテストを実行して、設定が障害耐性要件を満たしていることを確認します。詳細については、「[Direct Connect フェイルオーバーテスト](resiliency_failover.md)」を参照してください。

## ステップ 5: 作成した仮想インターフェイスを検証する
<a name="dev-test-connected"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、次の手順を使用して AWS Direct Connect 接続を確認できます。

**AWS クラウドへの仮想インターフェイス接続を確認するには**
+ を実行して`traceroute`、 Direct Connect 識別子がネットワークトレースにあることを確認します。

**Amazon VPC への仮想インターフェイス接続を検証するには**

1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [**Quick Start (クイックスタート)**] タブで使用することができます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)」を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。

1. インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。

1. プライベート IPv4 アドレスに Ping を実行し、応答を確認します。

# Direct Connect フェイルオーバーテスト
<a name="resiliency_failover"></a>

AWS Direct Connect Resiliency Toolkit の回復性モデルは、複数の場所で適切な数の仮想インターフェイス接続を確保するように設計されています。ウィザードの完了後、トラフィックが冗長仮想インターフェイスの 1 つにルーティングされ、回復性要件を満たすことを確認するため、AWS Direct Connect Resiliency Toolkit のフェイルオーバーテストを使用して BGP ピア接続セッションを停止します。

このテストを使用して、仮想インターフェイスがサービス停止状態のときに、トラフィックが冗長仮想インターフェイスを介してルーティングされることを確認します。テストを開始するには、仮想インターフェイス、BGP ピア接続セッション、テストの実行時間を選択します。AWS は、選択された仮想インターフェイス BGP ピア接続セッションを停止状態にします。インターフェイスがこの状態のとき、トラフィックは冗長仮想インターフェイスを通過する必要があります。構成に適切な冗長接続が含まれていない場合、BGP ピア接続セッションは失敗し、トラフィックはルーティングされません。テストが完了するか、手動でテストを停止すると、AWS は BGP セッションを復元します。テストが完了したら、AWS Direct Connect Resiliency Toolkit を使用して設定を調整できます。

**注記**  
メンテナンス中またはメンテナンス後に BGP セッションが早期に復元される可能性があるため、Direct Connect メンテナンス期間中にこの機能を使用しないでください。

## テスト履歴
<a name="test_history"></a>

AWS は、365 日後にテスト履歴を削除します。テスト履歴には、すべての BGP ピアで実行されたテストのステータスが含まれます。履歴には、テストされた BGP ピア接続セッション、開始時刻と終了時刻、テストステータスが含まれます。テストステータスは次のいずれかの値です。
+ **In progress (進行中)** - テストは現在実行中です。
+ **Completed (完了)** - 指定した時間、テストが実行されました。
+ **Canclled (キャンセル済み)** - 指定した時間より前に、テストがキャンセルされました。
+ **Failed (失敗)** - 指定した期間、テストが実行されませんでした。このスタータスになると、ルーターに問題がある可能性があります。

詳細については、「[AWS Direct Connect Resiliency Toolkit 仮想インターフェイスのフェイルオーバーテスト履歴を表示する](view_failover_test.md)」を参照してください。

## 検証のアクセス許可
<a name="permissions"></a>

フェイルオーバーテストを実行するアクセス許可のある唯一のアカウントは、仮想インターフェイスを所有するアカウントです。このアカウントの所有者は AWS CloudTrail から、テストが仮想インターフェイスで実行されたという通知を受け取ります。

**Topics**
+ [テスト履歴](#test_history)
+ [検証のアクセス許可](#permissions)
+ [仮想インターフェイスのフェイルオーバーテストを開始する](start_failover_test.md)
+ [仮想インターフェイスのフェイルオーバーテスト履歴の表示します。](view_failover_test.md)
+ [仮想インターフェイスのフェイルオーバーテストを停止します。](stop_failover_test.md)

# AWS Direct Connect Resiliency Toolkit 仮想インターフェイスのフェイルオーバーテストを開始する
<a name="start_failover_test"></a>

仮想インターフェイスのフェイルオーバーテストは、 Direct Connect コンソールまたは を使用して開始できます AWS CLI。

**Direct Connect コンソールから仮想インターフェイスフェイルオーバーテストを開始するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. [**Virtual interfaces (仮想インターフェイス)**] を選択します。

1. 仮想インターフェイスを選択し、[**Actions (アクション)**]、[**Bring down BGP (BGP の停止)**] の順に選択します。

   テストは、パブリック、プライベート、またはトランジット仮想インターフェイスで実行できます。

1. [**Start failure test (障害テストの開始)**] ダイアログボックスで、以下の操作を行います。

   1. [**Peerings to bring down to test (ピア接続を停止してテストする**)] で、テストするピア接続セッション (IPv4 など) を選択します。

   1. [**Test maximum time (テストの最大時間)**] で、テストを継続する分数を入力します。

      最大値は 4,320 分 (72 営業時間) です。

      デフォルト値は 180 分 (3 時間) です。

   1. [**To confirm test (テストを確認するには)**] で、「**Confirm**」と入力します。

   1. [**Confirm (確認)**] を選択します。

   BGP ピア接続セッションは DOWN (停止) 状態になります。トラフィックを送信して、サービス停止が起こらないことを確認できます。必要に応じて、テストをすぐに停止できます。

**を使用して仮想インターフェイスのフェイルオーバーテストを開始するには AWS CLI**  
[StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html) を使用します。

# AWS Direct Connect Resiliency Toolkit 仮想インターフェイスのフェイルオーバーテスト履歴を表示する
<a name="view_failover_test"></a>

仮想インターフェイスのフェイルオーバーテスト履歴は、 Direct Connect コンソールまたは を使用して表示できます AWS CLI。

**Direct Connect コンソールから仮想インターフェイスのフェイルオーバーテスト履歴を表示するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. [**Virtual interfaces (仮想インターフェイス)**] を選択します。

1. 仮想インターフェイスを選択したら、[**View details (詳細の表示)**] を選択します。

1. [**Test history (テスト履歴)**] を選択します。

   コンソールには、仮想インターフェイスで実行した仮想インターフェイステストが表示されます。

1. 特定のテストの詳細を表示するには、テスト ID を選択します。

**を使用して仮想インターフェイスのフェイルオーバーテスト履歴を表示するには AWS CLI**  
[ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html) を使用します。

# AWS Direct Connect Resiliency Toolkit 仮想インターフェイスのフェイルオーバーテストを停止する
<a name="stop_failover_test"></a>

仮想インターフェイスのフェイルオーバーテストは、 Direct Connect コンソールまたは を使用して停止できます AWS CLI。

**Direct Connect コンソールから仮想インターフェイスのフェイルオーバーテストを停止するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. [**Virtual interfaces (仮想インターフェイス)**] を選択します。

1. 仮想インターフェイスを選択し、[**Actions (アクション)**]、[**Cancel test (テストのキャンセル)**] の順に選択します。

1. [**Confirm (確認)**] を選択します。

AWS は BGP ピアリングセッションを復元します。テスト履歴では、テストに「cancelled (キャンセル済み)」が表示されます。

**を使用して仮想インターフェイスのフェイルオーバーテストを停止するには AWS CLI**  
[StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html) を使用します。

# Direct Connect クラシック接続
<a name="classic_connection"></a>

Classic 接続は、オンプレミスインフラストラクチャと AWS間の専用ネットワーク接続を確立するための簡単なアプローチを提供します。この接続タイプは、独自のネットワーク設定を管理し、既存の Direct Connect インフラストラクチャを導入することを希望する組織に最適です。Classic 接続は AWS Direct Connect Resiliency Toolkit に依存しません。

既存の接続があり、さらに接続を追加する場合は、Classic を選択します。Classic 接続の SLA は 95% です。ただし、障害耐性や冗長性は提供されません。これは、接続の作成時に AWS Direct Connect Resiliency Toolkit でのみ確認できます。

**注記**  
Classic 接続を設定する前に、「[接続の前提条件](connection_options.md#connect-prereqs.title)」についてよく理解しておいてください。

**Topics**
+ [Classic 接続を設定する](toolkit-classic.md)

# Direct Connect Classic 接続を設定する
<a name="toolkit-classic"></a>

既存の Direct Connect 接続がある場合は、Classic 接続を設定します。

## ステップ 1: にサインアップする AWS
<a name="get-started-signup"></a>

を使用するには Direct Connect、アカウントをまだお持ちでない場合は、アカウントが必要です。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループの追加](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## ステップ 2: Direct Connect 専用接続をリクエストする
<a name="ConnectionRequest"></a>

専用接続の場合は、 Direct Connect コンソールを使用して接続リクエストを送信できます。ホスト接続の場合は、 AWS Direct Connect パートナーと協力してホスト接続をリクエストします。次の情報があることを確認します。
+ 必要なポートスピード。接続リクエストの作成後にポート速度を変更することはできません。
+ 接続を終了する Direct Connect 場所。

**注記**  
 Direct Connect コンソールを使用してホスト接続をリクエストすることはできません。代わりに、ホスト接続を作成できる AWS Direct Connect パートナーに連絡して、承諾してください。次の手順をスキップして「[ホスト接続の許可](#get-started-accept-hosted-connection)」に進みます。

**新しい Direct Connect 接続を作成するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**接続**] を選択し、[**接続の作成**] を選択します。

1. [**Classic**] を選択します。

1. [**接続の作成**] ペインの [**Connection settings (接続の設定)**] で、以下を実行します。

   1. [**名前**] に、接続の名前を入力します。

   1. [**Location (場所)**] で、適切な Direct Connect の場所を選択します。

   1. 該当する場合は、[**サブロケーション**] で、お客様、またはお客様のネットワークプロバイダーに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ該当します。

   1. [**ポートスピード**] で接続帯域幅を選択します。

   1. **オンプレミス**の場合は、この**接続を使用してデータセンターに接続するときに、 Direct Connect パートナー経由で**接続を選択します。

   1. **サービスプロバイダー**で、 AWS Direct Connect パートナーを選択します。リストにないパートナーを使用する場合は、[**Other**] を選択します。

   1. [**サービスプロバイダー**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**接続の作成**] を選択します。

がリクエストを確認し、接続用のポートをプロビジョニング AWS するまでに最大 72 営業時間かかる場合があります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。E メールは、サインアップ時に使用した E メールアドレスに送信されます AWS。7 日以内に応答する必要があり、応答しないと接続は削除されます。

詳細については、「[Direct Connect 専用接続とホスト接続](WorkingWithConnections.md)」を参照してください。

### ホスト接続の許可
<a name="get-started-accept-hosted-connection"></a>

 仮想インターフェイスを作成する前に、 Direct Connect コンソールでホスト接続を受け入れる必要があります。このステップは、ホスト接続にのみ適用されます。

**ホスト型仮想インターフェイスを承諾するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**Connections (接続)**] を選択します。

1. ホスト接続を選択し、[**承諾**] を選択します。

   [**Accept (承諾)**] を選択します。

## (専用接続) ステップ 3: LOA-CFA をダウンロードする
<a name="DedicatedConnection"></a>

接続がリクエストされると、当社は、Letter of Authorization and Connecting Facility Assignment (LOA-CFA) をダウンロード可能にするか、追加情報をリクエストする E メールを送信します。LOA-CFA は に接続するための認可であり AWS、コロケーションプロバイダーまたはネットワークプロバイダーがクロスネットワーク接続 (クロスコネクト) を確立するために必要です。

**LOA-CFA のダウンロード方法**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**Connections (接続)**] を選択します。

1. 接続を選択したら、[**View Details (詳細の表示)**] を選択します。

1. [**Download LOA-CFA**] を選択します。

   LOA-CFA が PDF ファイルとしてコンピュータにダウンロードされます。
**注記**  
リンクが有効になっていない場合、LOA-CFA がまだダウンロード可能になっていません。追加情報のリクエストメールを確認します。それでもダウンロードできない、または 72 営業時間経過してもメールが届かない場合は、[AWS Support](https://aws.amazon.com/support/createCase) にお問い合わせください。

1. LOA-CFA をダウンロードしたら、次のいずれかを実行します。
   +  AWS Direct Connect パートナーまたはネットワークプロバイダーを使用している場合は、 Direct Connect ロケーションでクロスコネクトを注文できるように、LOA-CFA を送信します。メンバーまたはプロバイダがクロスコネクトをお客様に代わって注文できない場合は、直接[コロケーションプロバイダにお問い合わせ](Colocation.md)ください。
   +  Direct Connect ロケーションに機器がある場合は、コロケーションプロバイダーに連絡してクロスネットワーク接続をリクエストしてください。お客様はコロケーションプロバイダーの顧客である必要があります。また、 AWS ルーターへの接続を許可する LOA-CFA と、ネットワークに接続するために必要な情報も提示する必要があります。

Direct Connect 複数のサイトとしてリストされているロケーション (Equinix DC1-DC6 や DC10-DC11 など) は、キャンパスとして設定されます。お客様またはネットワークプロバイダの機器がこれらのいずれかのサイトに配置されている場合は、キャンパスの別の建物に存在している場合でも、割り当てられたポートへのクロスコネクトをリクエストできます。

**重要**  
キャンパスは 1 つの Direct Connect 場所として扱われます。高可用性を実現するために、別の Direct Connect ロケーションへの接続を設定します。

お客様またはネットワークプロバイダーに、物理的な接続の確立に関する問題が発生した場合は、「[レイヤー 1 (物理層) の問題のトラブルシューティング](ts_layer_1.md)」を参照してください。

## ステップ 4: 仮想インターフェイスを作成する
<a name="createvirtualinterface"></a>

 Direct Connect 接続の使用を開始するには、仮想インターフェイスを作成する必要があります。プライベート仮想インターフェイスを作成して、VPC に接続することができます。または、パブリック仮想インターフェイスを作成して、VPC にないパブリック AWS サービスに接続することもできます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。

作業を開始する前に、次の情報が揃っていることを確認してください。


| リソース | 必要な情報 | 
| --- | --- | 
| Connection | 仮想インターフェイスを作成する Direct Connect 接続またはリンク集約グループ (LAG)。 | 
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 | 
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成する場合は、別の AWS アカウントのアカウント ID が必要です。 | 
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの [Create a Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「[Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。 | 
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ～ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 Direct Connect 接続を通過するすべてのトラフィックに必要です。ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 | 
| ピア IP アドレス |  仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/toolkit-classic.html)  | 
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 | 
| BGP 情報 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス |   BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム | パケットオーバーの最大送信単位 (MTU) Direct Connect。デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、伝播されたルートにのみ適用されます Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが対応しているかどうかを確認します。 | 

パブリックプレフィックスまたは ASN が ISP またはネットワークキャリアに属している場合、当社はお客様に追加情報をリクエストします。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。

プライベート仮想インターフェイスとパブリック仮想インターフェイスで、ネットワーク接続の最大送信単位 (MTU) とは、接続を介して渡すことができる最大許容パケットサイズ (バイト単位) です。プライベート仮想インターフェイスの MTU では、1500 あるいは 9001 (ジャンボフレーム) のどちらでも使用できます。トランジット仮想プライベートインターフェイスの MTU では、1500 あるいは 8500 (ジャンボフレーム) のどちらでも使用できます。インターフェイスの作成時あるいは作成後の更新時に、MTU を指定できます。仮想インターフェイスの MTU を8500 (ジャンボフレーム) または 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、**概要**タブで**ジャンボフレーム機能**を見つけます。

パブリック仮想インターフェイスを作成すると、 がリクエストを確認して承認 AWS するまでに最大 72 営業日かかる場合があります。

**非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**パブリック**] を選択します。

1. [**Public Virtual Interface settings (仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスのオンプレミスピアルーターのボーダーゲートウェイプロトコル自律システム番号を入力します。有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon ルーターのピア IP**] に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値が入力されない場合は、当社の側で自動的に BGP キーを生成します。

   1. Amazon にプレフィックスを発行するには、[**アドバタイズするプレフィックス**] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

**VPC へのプライベート仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**ゲートウェイタイプ**] で、[**仮想プライベートゲートウェイ**] または [**Direct Connect ゲートウェイ**] を選択します。

   1. **仮想インターフェイス所有者** で、**別の AWS アカウント**を選択し、 AWS アカウントを入力します。

   1. [**仮想プライベートゲートウェイ**] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25 AWS IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 9001)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. パブリック VIF 接続に使用するネットワークをアドバタイズするには、BGP デバイスを使用する必要があります。

## ステップ 5: ルーター設定をダウンロードする
<a name="routerconfig"></a>

 Direct Connect 接続用の仮想インターフェイスを作成したら、ルーター設定ファイルをダウンロードできます。このファイルには、プライベートまたはパブリック仮想インターフェイスで使用する、ルーターを設定するために必要なコマンドが含まれています。

**ルーター設定をダウンロードするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. 接続を選択したら、[**View Details (詳細の表示)**] を選択します。

1. [**ルーター設定をダウンロードする**] を選択します。

1. [**ルーター設定をダウンロードする**] で、次を実行します。

   1. [**Vendor**] で、ルーターの製造元を選択します。

   1. [**Platform**] で、ルーターのモデルを選択します。

   1. [**Software**] で、ルーターのソフトウェアのバージョンを選択します。

1. [**ダウンロード**] を選択してから、ルーターに対応する適切な設定を使用して Direct Connectに接続できることを確認します。

ルーターを手動で設定する方法の詳細については、「[ルーター設定ファイルをダウンロードする](vif-router-config.md)」を参照してください。

ルーターを設定した後は、仮想インターフェイスのステータスは `UP` になります。仮想インターフェイスがダウンしたままで、 Direct Connect デバイスのピア IP アドレスに ping を実行できない場合は、「」を参照してください[レイヤー 2 (データリンク層) の問題のトラブルシューティング](ts-layer-2.md)。ピア IP アドレスに対して ping を送信できる場合は、「[レイヤー 3/4 (ネットワーク層/トランスポート層) の問題のトラブルシューティング](ts-layer-3.md)」を参照してください。BGP ピア接続セッションが確立されたが、トラフィックをルーティングできない場合は、「[ルーティング問題のトラブルシューティング](ts-routing.md)」を参照してください。

## ステップ 6: 作成した仮想インターフェイスを検証する
<a name="connected"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、次の手順を使用して AWS Direct Connect 接続を確認できます。

**AWS クラウドへの仮想インターフェイス接続を確認するには**
+ を実行して`traceroute`、 Direct Connect 識別子がネットワークトレースにあることを確認します。

**Amazon VPC への仮想インターフェイス接続を検証するには**

1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [**Quick Start (クイックスタート)**] タブで使用することができます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)」を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。

1. インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。

1. プライベート IPv4 アドレスに Ping を実行し、応答を確認します。

## (推奨) ステップ 7: 冗長接続を設定する
<a name="RedundantConnections"></a>

フェイルオーバーを実現するには、次の図に示すように AWS、 への 2 つの専用接続をリクエストして設定することをお勧めします。これらの接続は、お客様のネットワーク内の 1 台もしくは 2 台のルーターを終端とすることができます。

![\[冗長接続図\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/redundant_connection.png)


2 本の専用接続をプロビジョニングする際の設定は、以下からどちらかを選びます。
+ アクティブ/アクティブ (BGP マルチパス)。これは、両方の接続がアクティブであるデフォルト設定です。 は、同じ場所内の複数の仮想インターフェイスへのマルチパス Direct Connect をサポートし、トラフィックはフローに基づいてインターフェイス間でロード共有されます。一方の接続が使用できなくなった場合、すべてのトラフィックが他方の接続のネットワーク経由でルーティングされます。
+ アクティブ/パッシブ (フェイルオーバー)。一方の接続がトラフィックを処理し、他方はスタンバイ状態となります。アクティブな接続が使用できなくなった場合、すべてのトラフィックがパッシブ接続を介してルーティングされます。AS パスに、パッシブリンクとなるいずれかのリンクのルートを付加する必要があります。

どちらの接続設定でも冗長性には影響ありませんが、これら 2 本の接続でのデータのルーティングポリシーが変わってきます。推奨設定はアクティブ/アクティブです。

冗長性を確保するために VPN 接続を使用する場合は、ヘルスチェックとフェイルオーバーメカニズムを確実に実装してください。以下のいずれかの設定を使用する場合は、新しいネットワークインターフェイスにルーティングするように[ルートテーブルのルーティング](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing)を確認する必要があります。
+ ルーティングには独自のインスタンスを使用します。たとえば、インスタンスがファイアウォールなどです。
+ VPN 接続を終了する独自のインスタンスを使用します。

高可用性を実現するには、異なる Direct Connect 場所への接続を設定することを強くお勧めします。

障害耐性の詳細については、 Direct Connect [Direct Connect 「障害耐性に関する推奨事項](https://aws.amazon.com/directconnect/resiliency-recommendation/)」を参照してください。