翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Direct Connect Resiliency Toolkit を使用して、回復性を最大化 AWS Direct Connect するように を設定します。
この例では、 AWS Direct Connect Resiliency Toolkit を使用して最大回復性モデルを設定します。
タスク
ステップ 1: にサインアップする AWS
を使用するには AWS Direct Connect、まだアカウントをお持ちでない場合は、 AWS アカウントが必要です。
にサインアップする AWS アカウント
がない場合は AWS アカウント、次のステップを実行して作成します。
にサインアップするには AWS アカウント
https://portal.aws.amazon.com/billing/サインアップ
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザーが作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
にサインアップしたら AWS アカウント、 を保護し AWS アカウントのルートユーザー、 を有効にして AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないように管理ユーザーを作成します。
のセキュリティ保護 AWS アカウントのルートユーザー
-
ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Console
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドのルートユーザーとしてサインインするを参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想MFAデバイスを有効にする (コンソール)IAM」を参照してください。
管理アクセスを持つユーザーを作成する
-
IAM Identity Center を有効にします。
手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。
-
IAM Identity Center で、ユーザーに管理アクセス権を付与します。
を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 ユーザーガイド」の「デフォルト でユーザーアクセスを設定する IAM アイデンティティセンターディレクトリAWS IAM Identity Center 」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。
追加のユーザーにアクセス権を割り当てる
ステップ 2: 回復性モデルを設定する
最大回復性モデルを設定するには
https://console.aws.amazon.com/directconnect/v2/home
でAWS Direct Connectコンソールを開きます。 -
ナビゲーションペインで [接続] を選択し、[接続の作成] を選択します。
-
[Connection ordering type] の [Connection wizard] を選択します。
-
[回復性レベル] で、[最大回復性]、[Next (次へ)] の順に選択します。
-
[Configure connections (接続の構成)] ペインの [Connection settings (接続設定)] で、以下を実行します。
-
[帯域幅] で、専用接続の帯域幅を選択します。
この帯域幅は、作成されたすべての接続に適用されます。
-
最初のロケーションサービスプロバイダー で、専用接続に適した AWS Direct Connect ロケーションを選択します。
-
該当する場合は、[First Sub location] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションに建物の複数のフロアに会議室 (MMRs) がある場合にのみ使用できます。
-
[First location service provider] で [Other] を選択した場合は、[プロバイダーの名前] に、使用するパートナーの名前を入力します。
-
2 番目のロケーションサービスプロバイダー で、適切な AWS Direct Connect ロケーションを選択します。
-
該当する場合は、[Second Sub location] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションに建物の複数のフロアに会議室 (MMRs) がある場合にのみ使用できます。
-
[Second location service provider] で [Other] を選択した場合は、[プロバイダーの名前] に、使用するパートナーの名前を入力します。
-
(オプション) タグを追加または削除します。
[タグの追加] [タグの追加] を選択して、以下を実行します。
[キー] にはキー名を入力します。
[値] にキー値を入力します。
[タグの削除] タグの横にある [タグの削除] を選択します。
-
-
[Next] を選択します。
-
接続を確認し、[Continue] を選択します。
の準備LOAsができたら、ダウンロード LOAを選択し、続行 をクリックします。
がリクエストを確認し、接続用のポートをプロビジョニング AWS するまでに最大 72 時間かかる場合があります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。E メールは、 にサインアップしたときに使用した E メールアドレスに送信されます AWS。7 日以内に応答する必要があり、応答しないと接続は削除されます。
ステップ 3: 仮想インターフェイスを作成する
プライベート仮想インターフェイスを作成して、 に接続できますVPC。または、パブリック仮想インターフェイスを作成して、 にないパブリック AWS サービスに接続することもできますVPC。へのプライベート仮想インターフェイスを作成する場合VPC、接続VPCする各 にプライベート仮想インターフェイスが必要です。例えば、3 つの に接続するには、3 つのプライベート仮想インターフェイスが必要ですVPCs。
作業を開始する前に、次の情報が揃っていることを確認してください。
リソース | 必要な情報 |
---|---|
Connection | 仮想インターフェイスを作成する AWS Direct Connect 接続またはリンク集約グループ (LAG)。 |
仮想インターフェイス名 | 仮想インターフェイスの名前。 |
仮想インターフェイス所有者 | 別の アカウントの仮想インターフェイスを作成する場合は、他の AWS アカウントのアカウント ID が必要です。 |
(プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンVPCの に接続するには、 の仮想プライベートゲートウェイが必要ですVPC。BGP セッションの ASN Amazon 側の は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート を指定できますASN。それ以外の場合、Amazon はデフォルトの を提供しますASN。詳細については、「Amazon ユーザーガイド」の「仮想プライベートゲートウェイの作成」を参照してください。 VPC Direct Connect ゲートウェイVPC経由で に接続するには、Direct Connect ゲートウェイが必要です。詳細については、「Direct Connect Gateway」を参照してください。 |
VLAN | 接続でまだ使用されていない一意の仮想ローカルエリアネットワーク (VLAN) タグ。値は 1 ~ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 AWS Direct Connect 接続を通過するすべてのトラフィックに必要です。 ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 |
ピア IP アドレス | 仮想インターフェイスは、IPv4、、IPv6または各 (デュアルスタック) の 1 つのBGPピアリングセッションをサポートできます。パブリック仮想インターフェイスを作成するために、Amazon プールから Elastic IPs (EIPs) または独自の IP アドレス (BYOIP) を使用しないでください。同じ仮想インターフェイスで、同じ IP アドレスファミリーに対して複数のBGPセッションを作成することはできません。IP アドレス範囲は、BGPピアリングセッションの仮想インターフェイスの両端に割り当てられます。
|
アドレスファミリー | BGP ピアリングセッションが IPv4または のどちらを経由するかIPv6。 |
BGP 情報 |
|
(パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス | 経由でアドバタイズするパブリックIPv4IPv6ルートBGP。を使用して、少なくとも 1 つのプレフィックスをアドバタイズする必要があります。プレフィックスは最大 1,000 個BGPまでです。
|
(プライベート仮想インターフェイスのみ) Jumbo Frames | 経由のパケットの最大送信単位 (MTU) AWS Direct Connect。デフォルトは 1500 です。仮想インターフェイスMTUの を 9001 (ジャンボフレーム) に設定すると、ジャンボフレームをサポートするように更新されていない場合、基盤となる物理接続が更新される可能性があります。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、 から伝播されたルートにのみ適用されます AWS Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加すると、静的ルートを介してルーティングされるトラフィックは 1500 を使用して送信されますMTU。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 AWS Direct Connect コンソールでジャンボフレームを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが対応しているかどうかを確認します。 |
(トランジット仮想インターフェイスのみ) Jumbo Frames | 経由のパケットの最大送信単位 (MTU) AWS Direct Connect。デフォルトは 1500 です。仮想インターフェイスMTUの を 8500 (ジャンボフレーム) に設定すると、ジャンボフレームをサポートするように更新されていない場合、基盤となる物理接続が更新される可能性があります。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは Direct Connect で最大 8500 MTUまでサポートされています。トランジットゲートウェイルートテーブルで設定された静的ルートと伝播されたルートは、VPC静的ルートテーブルエントリを持つEC2インスタンスからトランジットゲートウェイアタッチメントへのインスタンスを含むジャンボフレームをサポートします。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 AWS Direct Connect コンソールでジャンボフレームを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが対応しているかどうかを確認します。 |
パブリックプレフィックス または が ISPまたはネットワークキャリアにASNs属している場合、当社は追加情報をお客様に要求します。これは、会社の公式レターヘッドを使用するドキュメントでも、ネットワークプレフィックス/ASN が使用できることを確認する会社のドメイン名からの E メールでもかまいません。
パブリック仮想インターフェイスを作成すると、 がリクエストを確認して承認 AWS するまでに最大 72 時間かかる場合があります。
以外のVPCサービスにパブリック仮想インターフェイスをプロビジョニングするには
https://console.aws.amazon.com/directconnect/v2/home
でAWS Direct Connectコンソールを開きます。 -
ナビゲーションペインで、[Virtual Interfaces] を選択します。
-
[仮想インターフェイスの作成] を選択します。
-
[Virtual interface type (仮想インターフェイスタイプ)] の [タイプ] で [パブリック] を選択します。
-
[Public Virtual Interface settings (仮想インターフェイス設定)] で以下を実行します。
-
[仮想インターフェイス名] に、仮想インターフェイスの名前を入力します。
-
[接続] で、このインターフェイスに使用する Direct Connect 接続を選択します。
-
にはVLAN、仮想ローカルエリアネットワーク () の ID 番号を入力しますVLAN。
-
BGP にはASN、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。
有効な値は 1 ~ 2147483647 です。
-
-
[追加設定] で、以下を実行します。
-
IPv4 BGP または IPv6ピアを設定するには、次の手順を実行します。
〔IPv4] IPv4BGPピアを設定するには、 IPv4を選択して次のいずれかを実行します。
-
これらの IP アドレスを自分で指定するには、ルーターピア ip に、Amazon がトラフィックを送信する宛先IPv4CIDRアドレスを入力します。
-
Amazon ルーターピア IP には、 へのトラフィックの送信に使用するIPv4CIDRアドレスを入力します AWS。
〔IPv6] IPv6BGPピアを設定するには、 を選択しますIPv6。ピアIPv6アドレスは、Amazon のIPv6アドレスプールから自動的に割り当てられます。カスタムIPv6アドレスを指定することはできません。
-
-
独自のBGPキーを指定するには、BGPMD5キーを入力します。
値を入力しない場合、BGPキーが生成されます。
-
プレフィックスを Amazon にアドバタイズするには、 をアドバタイズするプレフィックスに、仮想インターフェイス経由でトラフィックをルーティングするIPv4CIDR宛先アドレス (カンマ区切り) を入力します。
-
(オプション) タグを追加または削除します。
[タグの追加] [タグの追加] を選択して、以下を実行します。
-
[キー] にはキー名を入力します。
-
[値] にキー値を入力します。
[タグの削除] タグの横にある [タグの削除] を選択します。
-
-
-
[仮想インターフェイスの作成] を選択します。
プライベート仮想インターフェイスを にプロビジョニングするには VPC
https://console.aws.amazon.com/directconnect/v2/home
でAWS Direct Connectコンソールを開きます。 -
ナビゲーションペインで、[Virtual Interfaces] を選択します。
-
[仮想インターフェイスの作成] を選択します。
-
[Virtual interface type (仮想インターフェイスタイプ)] の [タイプ] で [プライベート] を選択します。
-
[プライベート仮想インターフェイス設定] で以下を実行します。
-
[仮想インターフェイス名] に、仮想インターフェイスの名前を入力します。
-
[接続] で、このインターフェイスに使用する Direct Connect 接続を選択します。
-
[ゲートウェイタイプ] で、[仮想プライベートゲートウェイ] または [Direct Connect ゲートウェイ] を選択します。
-
仮想インターフェイス所有者 で、別の AWS アカウント を選択し、 AWS アカウントを入力します。
-
[仮想プライベートゲートウェイ] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。
-
にはVLAN、仮想ローカルエリアネットワーク () の ID 番号を入力しますVLAN。
-
にはBGPASN、新しい仮想インターフェイスのオンプレミスピアルーターのボーダーゲートウェイプロトコル自律システム番号を入力します。
有効な値は 1~2,147,483,647 です。
-
-
[追加設定] で、以下を実行します。
-
IPv4 BGP または IPv6ピアを設定するには、次の手順を実行します。
〔IPv4] IPv4BGPピアを設定するには、 IPv4を選択して次のいずれかを実行します。
-
これらの IP アドレスを自分で指定するには、ルーターピア ip に、Amazon がトラフィックを送信する宛先IPv4CIDRアドレスを入力します。
-
Amazon ルーターピア ip には、 へのトラフィックの送信に使用するIPv4CIDRアドレスを入力します AWS。
重要
IPv4 アドレス AWS の自動割り当てを許可すると、接続に point-to-point 3927 に従って 169.254.0.0/16 IPv4 Link-Local RFC から /29 CIDRが割り当てられます。VPCトラフィックの送信元および/または送信先としてカスタマールーターピア IP アドレスを使用する場合は、このオプションは推奨 AWS されません。代わりに、1918 RFC またはその他のアドレスを指定し、アドレスを自分で指定する必要があります。
-
RFC 1918 の詳細については、「プライベートインターネットのアドレス割り当て
」を参照してください。 -
RFC 3927 の詳細については、IPv4「リンクローカルアドレスの動的設定
」を参照してください。
-
〔IPv6] IPv6BGPピアを設定するには、 を選択しますIPv6。ピアIPv6アドレスは、Amazon のIPv6アドレスプールから自動的に割り当てられます。カスタムIPv6アドレスを指定することはできません。
-
-
最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、ジャンボ MTU (MTUサイズ 9001) を選択します。
(オプション) の有効化 SiteLinkで、有効化 を選択して Direct Connect のプレゼンスポイント間の直接接続を有効にします。
-
(オプション) タグを追加または削除します。
[タグの追加] [タグの追加] を選択して、以下を実行します。
[キー] にはキー名を入力します。
[値] にキー値を入力します。
[タグの削除] タグの横にある [タグの削除] を選択します。
-
-
[仮想インターフェイスの作成] を選択します。
ステップ 4: 仮想インターフェイスの構成の回復性を確認する
AWS クラウドまたは Amazon への仮想インターフェイスを確立したらVPC、仮想インターフェイスのフェイルオーバーテストを実行して、設定が障害耐性要件を満たしていることを確認します。詳細については、「AWS Direct Connect フェイルオーバーテスト」を参照してください。
ステップ 5: 仮想インターフェイス接続を検証する
AWS クラウドまたは Amazon への仮想インターフェイスを確立したらVPC、次の手順を使用して AWS Direct Connect 接続を検証できます。
AWS クラウドへの仮想インターフェイス接続を確認するには
-
を実行し
traceroute
、 AWS Direct Connect 識別子がネットワークトレースにあることを確認します。
Amazon への仮想インターフェイス接続を確認するには VPC
-
Amazon Linux などの ping 可能な を使用してAMI、仮想プライベートゲートウェイにアタッチVPCされている にEC2インスタンスAMIを起動します。Amazon Linux AMIsは、Amazon EC2コンソールでインスタンス起動ウィザードを使用するときに、クイックスタートタブで使用できます。詳細については、「Amazon ユーザーガイド」の「インスタンスの起動」を参照してください。 EC2 インスタンスに関連付けられているセキュリティグループに、インバウンドICMPトラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。
-
インスタンスが実行されたら、プライベートIPv4アドレス (10.0.0.4 など) を取得します。Amazon EC2コンソールには、インスタンスの詳細の一部としてアドレスが表示されます。
-
プライベートIPv4アドレスに Ping してレスポンスを取得します。