翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Direct Connect Resiliency Toolkit を使用して、開発とテストの耐障害性 AWS Direct Connect のために を設定する
この例では、 AWS Direct Connect Resiliency Toolkit を使用して開発およびテストの回復性モデルを設定します。
タスク
ステップ 1: にサインアップする AWS
を使用するには AWS Direct Connect、アカウントをまだお持ちでない場合は、 AWS アカウントが必要です。
にサインアップする AWS アカウント
がない場合は AWS アカウント、次の手順を実行して作成します。
にサインアップするには AWS アカウント
https://portal.aws.amazon.com/billing/ サインアップ
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM Identity Center、 を有効にして管理ユーザーを作成します。
を保護する AWS アカウントのルートユーザー
-
ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Console
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドのルートユーザーとしてサインインするを参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、MFA ユーザーガイドの AWS アカウント 「ルートユーザーの仮想 Word デバイスを有効にする (コンソール)」を参照してください。 IAM
管理アクセスを持つユーザーを作成する
-
IAM Identity Center を有効にします。
手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。
-
IAM Identity Center で、ユーザーに管理アクセス権を付与します。
を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、 AWS IAM Identity Center ユーザーガイドの「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM Identity Center ユーザーでサインインするには、URL Identity Center ユーザーの作成時に E メールアドレスに送信されたサインイン IAM を使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」の AWS 「 アクセスポータルへのサインイン」を参照してください。
追加のユーザーにアクセス権を割り当てる
ステップ 2: 回復性モデルを設定する
回復性モデルを設定するには
https://console.aws.amazon.com/directconnect/ v2/home
でAWS Direct Connectコンソールを開きます。 -
ナビゲーションペインで [接続] を選択し、[接続の作成] を選択します。
-
[Connection ordering type] の [Connection wizard] を選択します。
-
[回復性レベル] で、[開発とテスト]、[Next (次へ)] の順に選択します。
-
[Configure connections (接続の構成)] ペインの [Connection settings (接続設定)] で、以下を実行します。
-
[帯域幅] で、接続の帯域幅を選択します。
この帯域幅は、作成されたすべての接続に適用されます。
-
最初のロケーションサービスプロバイダーで、適切な AWS Direct Connect ロケーションを選択します。
-
該当する場合は、[First Sub location] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションに建物の複数のフロアに会議室 (MMRs) がある場合にのみ使用できます。
-
[First location service provider] で [Other] を選択した場合は、[プロバイダーの名前] に、使用するパートナーの名前を入力します。
-
(オプション) タグを追加または削除します。
[タグの追加] [タグの追加] を選択して、以下を実行します。
-
[キー] にはキー名を入力します。
-
[値] にキー値を入力します。
[タグの削除] タグの横にある [タグの削除] を選択します。
-
-
-
[Next] を選択します。
-
接続を確認し、[Continue] を選択します。
LOAs の準備ができたら、Download LOA を選択し、続行をクリックします。
がリクエストを確認し、接続用のポートをプロビジョニング AWS するまでに最大 72 時間かかる場合があります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。E メールは、サインアップ時に使用した E メールアドレスに送信されます AWS。7 日以内に応答する必要があり、応答しないと接続は削除されます。
ステップ 3: 仮想インターフェイスを作成する
AWS Direct Connect 接続の使用を開始するには、仮想インターフェイスを作成する必要があります。プライベート仮想インターフェイスを作成して VPC に接続できます。または、パブリック仮想インターフェイスを作成して、VPC にないパブリック AWS サービスに接続することもできます。VPC へのプライベート仮想インターフェイスを作成する場合、接続先の VPC ごとにプライベート仮想インターフェイスが必要です。例えば、3 つの VPCs に接続するには、3 つのプライベート仮想インターフェイスが必要です。
作業を開始する前に、次の情報が揃っていることを確認してください。
リソース | 必要な情報 |
---|---|
Connection | 仮想インターフェイスを作成する AWS Direct Connect 接続またはリンク集約グループ (LAG)。 |
仮想インターフェイス名 | 仮想インターフェイスの名前。 |
仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成する場合は、他の AWS アカウントのアカウント ID が必要です。 |
(プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。ASN セッションの Amazon 側の BGP は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。それ以外の場合、Amazon はデフォルトの ASN を提供します。詳細については、「Amazon VPC ユーザーガイド」の「仮想プライベートゲートウェイの作成」を参照してください。Direct Connect ゲートウェイ経由で VPC に接続するには、Direct Connect ゲートウェイが必要です。詳細については、「Direct Connect Gateway」を参照してください。 |
VLAN | 接続でまだ使用されていない一意の仮想ローカルエリアネットワーク (VLAN) タグ。値は 1 ~ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 AWS Direct Connect 接続を通過するすべてのトラフィックに必要です。 ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 |
ピア IP アドレス | 仮想インターフェイスは、BGP、IPv4、または各 (デュアルスタック) の IPv6 ピアリングセッションをサポートできます。パブリック仮想インターフェイスの作成には、Elastic IPs (EIPs) や Amazon プールからの独自の IP アドレス (BYOIP) を使用しないでください。同じ仮想インターフェイスで、同じ IP アドレスファミリーに対して複数の BGP セッションを作成することはできません。IP アドレス範囲は、BGP ピアリングセッションの仮想インターフェイスの各端に割り当てられます。
|
アドレスファミリー | BGP ピアリングセッションが IPv4 経由か IPv6 経由か。 |
BGP情報 |
|
(パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス | IPv4 経由でアドバタイズするパブリック IPv6 ルートまたは BGP ルート。BGP を使用して少なくとも 1 つのプレフィックスをアドバタイズする必要があります。プレフィックスは最大 1,000 個までです。
|
(プライベート仮想インターフェイスのみ) Jumbo Frames | パケットの最大送信単位 (MTU) AWS Direct Connect。デフォルトは 1500 です。仮想インターフェイスの MTU を 9001 (ジャンボフレーム) に設定すると、ジャンボフレームをサポートするように更新されていない場合、基盤となる物理接続が更新される可能性があります。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、伝播されたルートにのみ適用されます AWS Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加すると、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 AWS Direct Connect コンソールでそれを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが対応しているかどうかを確認します。 |
(トランジット仮想インターフェイスのみ) Jumbo Frames | パケットの最大送信単位 (MTU) AWS Direct Connect。デフォルトは 1500 です。仮想インターフェイスの MTU を 8500 (ジャンボフレーム) に設定すると、ジャンボフレームをサポートするように更新されていない場合、基盤となる物理接続が更新される可能性があります。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。Direct Connect では、ジャンボフレームが最大 8500 MTU までサポートされています。Transit Gateway ルートテーブルで設定された静的ルートと伝播されたルートは、Word VPC静的ルートテーブルエントリを持つ EC2 インスタンスから Transit Gateway アタッチメントへのものを含むジャンボフレームをサポートします。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 AWS Direct Connect コンソールでそのジャンボフレームを選択し、仮想インターフェイスの一般的な設定ページで使用可能なジャンボフレームを見つけます。 |
パブリックプレフィックスまたは ASNs が ISP またはネットワークキャリアに属している場合、追加情報をリクエストします。これは、公式の会社のレターヘッドを使用するドキュメントでも、ネットワークプレフィックス/ASN が使用できることを確認する会社のドメイン名からの E メールでもかまいません。
パブリック仮想インターフェイスを作成する場合、 AWS がリクエストを確認し、承認するまでに最大 72 時間かかる場合があります。
VPC 以外のサービスにパブリック仮想インターフェイスをプロビジョニングするには
https://console.aws.amazon.com/directconnect/ v2/home
でAWS Direct Connectコンソールを開きます。 -
ナビゲーションペインで、[Virtual Interfaces] を選択します。
-
[仮想インターフェイスの作成] を選択します。
-
[Virtual interface type (仮想インターフェイスタイプ)] の [タイプ] で [パブリック] を選択します。
-
[Public Virtual Interface settings (仮想インターフェイス設定)] で以下を実行します。
-
[仮想インターフェイス名] に、仮想インターフェイスの名前を入力します。
-
[接続] で、このインターフェイスに使用する Direct Connect 接続を選択します。
-
VLAN には、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。
-
BGP ASN、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。
有効な値は 1 ~ 2147483647 です。
-
-
[追加設定] で、以下を実行します。
-
IPv4 BGP IPv6 ピアを設定するには、次の手順を実行します。
〔IPv4] IPv4 BGPを設定するには、IPv4 を選択し、次のいずれかを実行します。
-
これらの IP アドレスを自分で指定するには、ルーターピア ip に、Amazon がトラフィックを送信する送信先の CIDR IPv4 アドレスを入力します。
-
Amazon ルーターピア IP の場合は、トラフィックの送信に使用する IPv4CIDR アドレスを入力します AWS。
〔IPv6] IPv6 BGP ピアを設定するには、IPv6 を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスプールから自動的に割り当てられます。カスタム IPv6 アドレスを指定することはできません。
-
-
独自の BGP キーを指定するには、BGP MD5キーを入力します。
値を入力しない場合、BGP キーが生成されます。
-
プレフィックスを Amazon にアドバタイズするには、アドバタイズするプレフィックスに、仮想インターフェイス経由でトラフィックをルーティングする IPv4 CIDR先アドレス (カンマで区切る) を入力します。
-
(オプション) タグを追加または削除します。
[タグの追加] [タグの追加] を選択して、以下を実行します。
-
[キー] にはキー名を入力します。
-
[値] にキー値を入力します。
[タグの削除] タグの横にある [タグの削除] を選択します。
-
-
-
[仮想インターフェイスの作成] を選択します。
プライベート仮想インターフェイスを VPC にプロビジョニングするには
https://console.aws.amazon.com/directconnect/ v2/home
でAWS Direct Connectコンソールを開きます。 -
ナビゲーションペインで、[Virtual Interfaces] を選択します。
-
[仮想インターフェイスの作成] を選択します。
-
[Virtual interface type (仮想インターフェイスタイプ)] の [タイプ] で [プライベート] を選択します。
-
[プライベート仮想インターフェイス設定] で以下を実行します。
-
[仮想インターフェイス名] に、仮想インターフェイスの名前を入力します。
-
[接続] で、このインターフェイスに使用する Direct Connect 接続を選択します。
-
[ゲートウェイタイプ] で、[仮想プライベートゲートウェイ] または [Direct Connect ゲートウェイ] を選択します。
-
仮想インターフェイス所有者 で、別の AWS アカウントを選択し、 AWS アカウントを入力します。
-
[仮想プライベートゲートウェイ] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。
-
VLAN には、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。
-
BGP ASN、新しい仮想インターフェイスのオンプレミスピアルーターのボーダーゲートウェイプロトコル自律システム番号を入力します。
有効な値は 1~2,147,483,647 です。
-
-
[追加設定] で、以下を実行します。
-
IPv4 BGP IPv6 ピアを設定するには、次の手順を実行します。
〔IPv4] IPv4 BGPピアを設定するには、IPv4 を選択し、次のいずれかを実行します。
-
これらの IP アドレスを自分で指定するには、ルーターピア ip に、Amazon がトラフィックを送信する宛先の CIDR IPv4 アドレスを入力します。
-
Amazon ルーターピア ip には、 へのトラフィックの送信に使用する IPv4CIDR アドレスを入力します AWS。
重要
IPv4 アドレス AWS の自動割り当てを許可すると、Word 3927 forCIDR 接続に従って 169.254.0.0/16 IPv4 Link-Local RFC から /29 point-to-point が割り当てられます。VPC AWS トラフィックの送信元および/または送信先としてカスタマールーターピア IP アドレスを使用する場合は、このオプションはお勧めしません。代わりに、RFC 1918 またはその他のアドレス指定を使用して、アドレスを自分で指定する必要があります。
-
RFC 1918 の詳細については、「プライベートインターネットのアドレス割り当て
」を参照してください。 -
RFC 3927 の詳細については、IPv4 Link-Local Addresses の動的設定
」を参照してください。
-
〔IPv6] IPv6 BGP ピアを設定するには、IPv6 を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスプールから自動的に割り当てられます。カスタム IPv6 アドレスを指定することはできません。
-
-
最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、ジャンボMTU (MTUサイズ 9001) を選択します。
(オプション) Enable SiteLink で、有効 を選択して Direct Connect のプレゼンスポイント間の直接接続を有効にします。
-
(オプション) タグを追加または削除します。
[タグの追加] [タグの追加] を選択して、以下を実行します。
[キー] にはキー名を入力します。
[値] にキー値を入力します。
[タグの削除] タグの横にある [タグの削除] を選択します。
-
-
[仮想インターフェイスの作成] を選択します。
ステップ 4: 仮想インターフェイスの構成の回復性を確認する
AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、仮想インターフェイスのフェイルオーバーテストを実行して、設定が障害耐性要件を満たしていることを確認します。詳細については、「AWS Direct Connect フェイルオーバーテスト」を参照してください。
ステップ 5: 作成した仮想インターフェイスを検証する
AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、次の手順を使用して AWS Direct Connect 接続を検証できます。
AWS クラウドへの仮想インターフェイス接続を確認するには
-
を実行し
traceroute
、 AWS Direct Connect 識別子がネットワークトレースにあることを確認します。
Amazon VPC への仮想インターフェイス接続を確認するには
-
Amazon Linux AMI などの ping 可能な AMI を使用して、仮想プライベートゲートウェイにアタッチされている EC2 で VPC インスタンスを起動します。Amazon Linux AMIs は、Amazon EC2 コンソールでインスタンス起動ウィザードを使用するときに、クイックスタートタブで使用できます。詳細については、「Amazon Word ユーザーガイド」の「インスタンスの起動」を参照してください。 EC2 インスタンスに関連付けられているセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。
-
インスタンスの実行後、プライベート IPv4 アドレス (10.0.0.4 など) を取得します。Amazon EC2 コンソールには、インスタンスの詳細の一部としてアドレスが表示されます。
-
プライベート IPv4 アドレスに Ping してレスポンスを取得します。