

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Direct Connect レジリエンシーツールキット
<a name="resiliency_toolkit"></a>

AWS では、Amazon Virtual Private Cloud (Amazon VPC) とオンプレミスインフラストラクチャ間の回復力の高いネットワーク接続を実現できます。 AWS Direct Connect Resiliency Toolkit は、複数の障害耐性モデルを備えた接続ウィザードを提供します。これらのモデルは、SLA 目標を達成するための専用接続の数を決定し、注文するのに役立ちます。障害耐性モデルを選択すると、 AWS Direct Connect Resiliency Toolkit が専用の接続順序付けプロセスをガイドします。回復性モデルは、複数の場所で適切な数の専用接続を確保するように設計されています。

 AWS Direct Connect Resiliency Toolkit には次の利点があります。
+ 適切な冗長 Direct Connect 専用接続を決定してリクエストする方法に関するガイダンスを提供します。
+ 複数の冗長専用接続の速度が同じになるようにします。
+ 専用接続の名称を自動的に設定します。
+ 既存の AWS アカウントがあり、既知の AWS Direct Connect パートナーを選択すると、専用接続が自動的に承認されます。授権書 (LOA) はすぐにダウンロードできます。
+ 新規 AWS のお客様、または不明な (**その他**) パートナーを選択した場合、専用接続承認のサポートチケットを自動的に作成します。
+ 専用接続のリクエストに関する概要を提供します。これには達成可能な SLA や、リクエストした専用接続のポート時間コストが含まれます。
+ Link Aggregation Group (LAG) を作成し、1 Gbps、10 Gbps、100 Gbps、または 400 Gbps 以外の速度を選択した場合は適切な数の専用接続を LAG に追加します。
+ LAG の概要を提供します。これには、達成可能な専用接続 SLA や、LAG の一部としてリクエストされた専用接続ごとの合計ポート時間コストが含まれます。
+ 同じ Direct Connect デバイス上の専用接続を終了できないようにします。
+ 構成の回復性をテストする方法を提供します。 AWS と連携して BGP ピア接続セッションを停止して、トラフィックがいずれかの冗長仮想インターフェイスにルーティングされることを確認します。詳細については、「[Direct Connect フェイルオーバーテスト](resiliency_failover.md)」を参照してください。
+ 接続と仮想インターフェイスの Amazon CloudWatch メトリクスを提供します。詳細については、「[Direct Connect リソースのモニタリング](monitoring-overview.md)」を参照してください。

障害耐性モデルを選択すると、 AWS Direct Connect Resiliency Toolkit は以下の手順を実行します。
+ 専用接続数を選択する
+ 接続容量と専用接続の場所を選択する
+ 専用接続をリクエストする
+ 専用接続を使用できる準備が整っていることを確認する
+ 専用接続ごとに Letter of Authority (LOA-CFA) をダウンロードする
+ 構成が回復性の要件を満たしていることの確認

## 利用可能な回復性モデル
<a name="available_models"></a>

Resiliency Toolkit では、次の AWS Direct Connect 耐障害性モデルを使用できます。
+ **最大回復性**: このモデルは、99.99％ の SLA を達成するための専用接続をリクエストする方法を提供します。これには、[Direct Connect サービスレベルアグリーメント](https://aws.amazon.com/directconnect/sla/)に規定されている SLA 達成のためのすべての要件を満たす必要があります。
+ **高い回復性**: このモデルは、99.9％ の SLA を達成するための専用接続をリクエストする方法を提供します。これには、[Direct Connect サービスレベルアグリーメント](https://aws.amazon.com/directconnect/sla/)に規定されている SLA 達成のためのすべての要件を満たす必要があります。
+ **開発とテスト**: このモデルでは、1 つの場所にある個別のデバイスを終端とする別々の接続を使用して、クリティカルでないワークロードの開発とテストの回復性を実現できます。

ベストプラクティスは、 AWS Direct Connect Resiliency Toolkit **の接続ウィザード**を使用して、SLA 目標を達成するために を注文することです。

**注記**  
Resiliency AWS Direct Connect Toolkit を使用して回復性モデルを作成しない場合は、Classic 接続を作成できます。Classic 接続の詳細については、「[Classic 接続](classic_connection.md)」を参照してください。

## AWS Direct Connect Resiliency Toolkit の前提条件
<a name="prerequisites"></a>

設定を開始する前に、次の情報に注意してください。
+ [接続の前提条件](connection_options.md#connect-prereqs.title) を十分に理解すること。
+ 使用する、使用可能な回復性モデル。

## 最大回復性
<a name="maximum_resiliency"></a>

クリティカルなワークロードに対し、複数の場所にある別々のデバイスを終端とする別々の接続を使用することで最大限の回復性を実現できます (以下の図を参照)。このモデルは、デバイス、接続、ロケーション全体の障害に対する回復性を提供します。次の図は、各カスタマーデータセンターから同じ Direct Connect 場所への両方の接続を示しています。必要に応じてお客様は、自身のデータセンターから異なるロケーションに向かう、別個の接続を持つこともできます。

![\[最大回復性モデル\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


 AWS Direct Connect Resiliency Toolkit を使用して最大耐障害性モデルを設定する手順については、「」を参照してください[最大限の回復性を設定する](max-resiliency-set-up.md)。

## 高い回復性
<a name="high_resiliency"></a>

クリティカルなワークロードに対し、複数の場所につながる 2 つの単一接続を使用することで、高い回復性を実現できます (以下の図を参照)。このモデルは、ファイバーの切断やデバイスの障害に起因する接続障害に対し、回復性を提供します。また、ロケーション全体の障害を防ぐのに役立ちます。

![\[高回復性モデル\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


 AWS Direct Connect Resiliency Toolkit を使用して高回復性モデルを設定する手順については、「」を参照してください[高い回復性を設定する](high-resiliency-set-up.md)。

## 開発とテスト
<a name="dev-test-resiliency"></a>

クリティカルでないワークロードの開発とテストの回復性を実現するには、1 つの場所にある別々のデバイスを終端とする別々の接続を使用します (以下の図を参照)。このモデルは、デバイスの障害に対する回復性を提供しますが、ロケーションの障害に対する回復性は提供しません。

![\[開発とテストモデル\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/images/dc-devtest.png)


 AWS Direct Connect Resiliency Toolkit を使用して最大耐障害性モデルを設定する手順については、「」を参照してください[開発とテスト環境の回復性を設定する](devtest-resiliency-set-up.md)。

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

 AWS Direct Connect Resiliency Toolkit を使用して、トラフィックルートと、それらのルートが障害耐性要件を満たしていることを確認します。

Resiliency Toolkit を使用してフェイルオーバーテストを実行する手順については、 AWS Direct Connect 「」を参照してください[Direct Connect フェイルオーバーテスト](resiliency_failover.md)。

# Resiliency Toolkit で Direct Connect AWS Direct Connect を設定して回復性を最大化する
<a name="max-resiliency-set-up"></a>

この例では、 Direct Connect Resiliency Toolkit を使用して最大耐障害性モデルを設定します。

**Topics**
+ [ステップ 1: にサインアップする AWS](#max-resiliency-signup)
+ [ステップ 2: 回復性モデルを設定する](#max-resiliency-select-model)
+ [ステップ 3: 仮想インターフェイスを作成する](#max-resiliency-createvirtualinterface)
+ [ステップ 4: 仮想インターフェイスの構成の回復性を確認する](#max-resiliency-failover)
+ [ステップ 5: 仮想インターフェイス接続を検証する](#max-resiliency-connected)

## ステップ 1: にサインアップする AWS
<a name="max-resiliency-signup"></a>

を使用するには Direct Connect、まだアカウントをお持ちでない場合は、 AWS アカウントが必要です。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## ステップ 2: 回復性モデルを設定する
<a name="max-resiliency-select-model"></a>

**最大回復性モデルを設定するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**接続**] を選択し、[**接続の作成**] を選択します。

1. [**Connection ordering type**] の [**Connection wizard**] を選択します。

1. [**回復性レベル**] で、[**最大回復性**]、[**Next (次へ)**] の順に選択します。

1. [**Configure connections (接続の構成)**] ペインの [**Connection settings (接続設定)**] で、以下を実行します。

   1. [**帯域幅**] で、専用接続の帯域幅を選択します。

      この帯域幅は、作成されたすべての接続に適用されます。

   1. **最初のロケーションサービスプロバイダー**では、専用接続に適した Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**First Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**First location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. 第 **2 ロケーションサービスプロバイダー**で、適切な Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**Second Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**Second location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**Next**] を選択します。

1. 接続を確認し、[**Continue**] を選択します。

   LOA の準備ができたら [**Download LOA**] を選択し、[**Continue**] を選択します。

   がリクエストを確認し、接続用のポートをプロビジョニング AWS するまでに最大 72 営業時間かかる場合があります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。E メールは、サインアップ時に使用した E メールアドレスに送信されます AWS。7 日以内に応答する必要があり、応答しないと接続は削除されます。

## ステップ 3: 仮想インターフェイスを作成する
<a name="max-resiliency-createvirtualinterface"></a>

プライベート仮想インターフェイスを作成して、VPC に接続することができます。または、パブリック仮想インターフェイスを作成して、VPC にないパブリック AWS サービスに接続することもできます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。

作業を開始する前に、次の情報が揃っていることを確認してください。


| リソース | 必要な情報 | 
| --- | --- | 
| Connection | 仮想インターフェイスを作成する Direct Connect 接続またはリンク集約グループ (LAG)。 | 
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 | 
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成する場合は、別の AWS アカウントのアカウント ID が必要です。 | 
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの [Create a Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「[Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。 | 
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ～ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 Direct Connect 接続を通過するすべてのトラフィックに必要です。ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 | 
| ピア IP アドレス |  仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 | 
| BGP 情報 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス |   BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム | パケットオーバーの最大送信単位 (MTU) Direct Connect。デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、伝播されたルートにのみ適用されます Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが使用可能かどうかを確認します。 | 

お客様のパブリックプレフィックスまたは ASN が、ISP またはネットワークキャリアに属している場合には、当社からお客様に対し追加の情報がリクエストされます。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。

パブリック仮想インターフェイスを作成すると、 がリクエストを確認して承認 AWS するまでに最大 72 営業日かかる場合があります。

**非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**パブリック**] を選択します。

1. [**Public Virtual Interface settings (仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon ルーターのピア IP**] に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値が入力されない場合は、当社の側で自動的に BGP キーを生成します。

   1. Amazon にプレフィックスを発行するには、[**アドバタイズするプレフィックス**] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

**VPC へのプライベート仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**ゲートウェイタイプ**] で、[**仮想プライベートゲートウェイ**] または [**Direct Connect ゲートウェイ**] を選択します。

   1. **仮想インターフェイス所有者** で、**別の AWS アカウント**を選択し、 AWS アカウントを入力します。

   1. [**仮想プライベートゲートウェイ**] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 9001)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

## ステップ 4: 仮想インターフェイスの構成の回復性を確認する
<a name="max-resiliency-failover"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、仮想インターフェイスのフェイルオーバーテストを実行して、設定が障害耐性要件を満たしていることを確認します。詳細については、「[Direct Connect フェイルオーバーテスト](resiliency_failover.md)」を参照してください。

## ステップ 5: 仮想インターフェイス接続を検証する
<a name="max-resiliency-connected"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、次の手順を使用して AWS Direct Connect 接続を確認できます。

**AWS クラウドへの仮想インターフェイス接続を確認するには**
+ を実行して`traceroute`、 Direct Connect 識別子がネットワークトレースにあることを確認します。

**Amazon VPC への仮想インターフェイス接続を検証するには**

1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [**Quick Start (クイックスタート)**] タブで使用することができます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)」を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。

1. インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。

1. プライベート IPv4 アドレスに Ping を実行し、応答を確認します。

# Resiliency Toolkit で Direct Connect AWS Direct Connect の耐障害性を高く設定する
<a name="high-resiliency-set-up"></a>

この例では、 Direct Connect Resiliency Toolkit を使用して高回復性モデルを設定します。

**Topics**
+ [ステップ 1: にサインアップする AWS](#high-resiliency-signup)
+ [ステップ 2: 回復性モデルを設定する](#high-resiliency-select-model)
+ [ステップ 3: 仮想インターフェイスを作成する](#high-resiliency-createvirtualinterface)
+ [ステップ 4: 仮想インターフェイスの構成の回復性を確認する](#high-res-resiliency-failover)
+ [ステップ 5: 仮想インターフェイス接続を検証する](#high-resiliency-connected)

## ステップ 1: にサインアップする AWS
<a name="high-resiliency-signup"></a>

を使用するには Direct Connect、まだアカウントをお持ちでない場合は、 AWS アカウントが必要です。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## ステップ 2: 回復性モデルを設定する
<a name="high-resiliency-select-model"></a>

**高回復性モデルを設定するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**接続**] を選択し、[**接続の作成**] を選択します。

1. [**Connection ordering type**] の [**Connection wizard**] を選択します。

1. [**回復性レベル**] で、[**高い回復性**]、[**Next (次へ)**] の順に選択します。

1. [**Configure connections (接続の構成)**] ペインの [**Connection settings (接続設定)**] で、以下を実行します。

   1. [**帯域幅**] で、接続の帯域幅を選択します。

      この帯域幅は、作成されたすべての接続に適用されます。

   1. **最初のロケーションサービスプロバイダー**で、適切な Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**First Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**First location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. 第 **2 ロケーションサービスプロバイダー**で、適切な Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**Second Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**Second location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**Next**] を選択します。

1. 接続を確認し、[**Continue**] を選択します。

   LOA の準備ができたら [**Download LOA**] を選択し、[**Continue**] を選択します。

   がリクエストを確認し、接続用のポートをプロビジョニング AWS するまでに最大 72 営業時間かかる場合があります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。E メールは、サインアップ時に使用した E メールアドレスに送信されます AWS。7 日以内に応答する必要があり、応答しないと接続は削除されます。

## ステップ 3: 仮想インターフェイスを作成する
<a name="high-resiliency-createvirtualinterface"></a>

プライベート仮想インターフェイスを作成して、VPC に接続することができます。または、パブリック仮想インターフェイスを作成して、VPC にないパブリック AWS サービスに接続することもできます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。

作業を開始する前に、次の情報が揃っていることを確認してください。


| リソース | 必要な情報 | 
| --- | --- | 
| Connection | 仮想インターフェイスを作成する Direct Connect 接続またはリンク集約グループ (LAG)。 | 
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 | 
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成する場合は、別の AWS アカウントのアカウント ID が必要です。 | 
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの [Create a Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「[Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。 | 
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ～ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 Direct Connect 接続を通過するすべてのトラフィックに必要です。ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 | 
| ピア IP アドレス |  仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 | 
| BGP 情報 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス |   BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム | パケットオーバーの最大送信単位 (MTU) Direct Connect。デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、伝播されたルートにのみ適用されます Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが使用可能かどうかを確認します。 | 

パブリックプレフィックスまたは ASNs が ISP またはネットワークキャリアに属している場合、 は追加情報を AWS リクエストします。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。

パブリック仮想インターフェイスを作成すると、 がリクエストを確認して承認 AWS するまでに最大 72 営業日かかる場合があります。

**非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**パブリック**] を選択します。

1. [**Public Virtual Interface settings (仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon ルーターのピア IP**] に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値が入力されない場合は、当社の側で自動的に BGP キーを生成します。

   1. Amazon にプレフィックスを発行するには、[**アドバタイズするプレフィックス**] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

**VPC へのプライベート仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**ゲートウェイタイプ**] で、[**仮想プライベートゲートウェイ**] または [**Direct Connect ゲートウェイ**] を選択します。

   1. **仮想インターフェイス所有者** で、**別の AWS アカウント**を選択し、 AWS アカウントを入力します。

   1. [**仮想プライベートゲートウェイ**] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 9001)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

## ステップ 4: 仮想インターフェイスの構成の回復性を確認する
<a name="high-res-resiliency-failover"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、仮想インターフェイスのフェイルオーバーテストを実行して、設定が障害耐性要件を満たしていることを確認します。詳細については、「[Direct Connect フェイルオーバーテスト](resiliency_failover.md)」を参照してください。

## ステップ 5: 仮想インターフェイス接続を検証する
<a name="high-resiliency-connected"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、次の手順を使用して AWS Direct Connect 接続を確認できます。

**AWS クラウドへの仮想インターフェイス接続を確認するには**
+ を実行して`traceroute`、 Direct Connect 識別子がネットワークトレースにあることを確認します。

**Amazon VPC への仮想インターフェイス接続を検証するには**

1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [**Quick Start (クイックスタート)**] タブで使用することができます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)」を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。

1. インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。

1. プライベート IPv4 アドレスに Ping を実行し、応答を確認します。

# Resiliency Toolkit を使用して開発とテストの AWS Direct Connect 耐障害性 AWS Direct Connect を設定する
<a name="devtest-resiliency-set-up"></a>

この例では、 Direct Connect Resiliency Toolkit を使用して開発とテストの回復性モデルを設定します。

**Topics**
+ [ステップ 1: にサインアップする AWS](#dev-test-signup)
+ [ステップ 2: 回復性モデルを設定する](#dev-test-select-model)
+ [ステップ 3: 仮想インターフェイスを作成する](#dev-test-createvirtualinterface)
+ [ステップ 4: 仮想インターフェイスの構成の回復性を確認する](#dev-test-resiliency-failover)
+ [ステップ 5: 作成した仮想インターフェイスを検証する](#dev-test-connected)

## ステップ 1: にサインアップする AWS
<a name="dev-test-signup"></a>

を使用するには Direct Connect、まだアカウントをお持ちでない場合は、 AWS アカウントが必要です。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## ステップ 2: 回復性モデルを設定する
<a name="dev-test-select-model"></a>

**回復性モデルを設定するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**接続**] を選択し、[**接続の作成**] を選択します。

1. [**Connection ordering type**] の [**Connection wizard**] を選択します。

1. [**回復性レベル**] で、[**開発とテスト**]、[**Next (次へ)**] の順に選択します。

1. [**Configure connections (接続の構成)**] ペインの [**Connection settings (接続設定)**] で、以下を実行します。

   1. [**帯域幅**] で、接続の帯域幅を選択します。

      この帯域幅は、作成されたすべての接続に適用されます。

   1. **最初のロケーションサービスプロバイダー**で、適切な Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**First Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**First location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**Next**] を選択します。

1. 接続を確認し、[**Continue**] を選択します。

   LOA の準備ができたら [**Download LOA**] を選択し、[**Continue**] を選択します。

   がリクエストを確認し、接続用のポートをプロビジョニング AWS するまでに最大 72 営業時間かかる場合があります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。E メールは、サインアップ時に使用した E メールアドレスに送信されます AWS。7 日以内に応答する必要があり、応答しないと接続は削除されます。

## ステップ 3: 仮想インターフェイスを作成する
<a name="dev-test-createvirtualinterface"></a>

 Direct Connect 接続の使用を開始するには、仮想インターフェイスを作成する必要があります。プライベート仮想インターフェイスを作成して、VPC に接続することができます。または、パブリック仮想インターフェイスを作成して、VPC にないパブリック AWS サービスに接続することもできます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。

作業を開始する前に、次の情報が揃っていることを確認してください。


| リソース | 必要な情報 | 
| --- | --- | 
| Connection | 仮想インターフェイスを作成する Direct Connect 接続またはリンク集約グループ (LAG)。 | 
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 | 
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成する場合は、別の AWS アカウントのアカウント ID が必要です。 | 
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの [Create a Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「[Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。 | 
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ～ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 Direct Connect 接続を通過するすべてのトラフィックに必要です。ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 | 
| ピア IP アドレス |  仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 | 
| BGP 情報 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス |   BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム | パケットオーバーの最大送信単位 (MTU) Direct Connect。デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、伝播されたルートにのみ適用されます Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが使用可能かどうかを確認します。 | 

お客様のパブリックプレフィックスまたは ASN が、ISP またはネットワークキャリアに属している場合には、当社からお客様に対し追加の情報がリクエストされます。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。

パブリック仮想インターフェイスを作成する場合、 AWS がリクエストを確認し、承認するまでに最大 72 営業時間かかる場合があります。

**非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**パブリック**] を選択します。

1. [**Public Virtual Interface settings (仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon ルーターのピア IP**] に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値が入力されない場合は、当社の側で自動的に BGP キーを生成します。

   1. Amazon にプレフィックスを発行するには、[**アドバタイズするプレフィックス**] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

**VPC へのプライベート仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**ゲートウェイタイプ**] で、[**仮想プライベートゲートウェイ**] または [**Direct Connect ゲートウェイ**] を選択します。

   1. **仮想インターフェイス所有者** で、**別の AWS アカウント**を選択し、 AWS アカウントを入力します。

   1. [**仮想プライベートゲートウェイ**] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 9001)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

## ステップ 4: 仮想インターフェイスの構成の回復性を確認する
<a name="dev-test-resiliency-failover"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、仮想インターフェイスのフェイルオーバーテストを実行して、設定が障害耐性要件を満たしていることを確認します。詳細については、「[Direct Connect フェイルオーバーテスト](resiliency_failover.md)」を参照してください。

## ステップ 5: 作成した仮想インターフェイスを検証する
<a name="dev-test-connected"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、次の手順を使用して AWS Direct Connect 接続を確認できます。

**AWS クラウドへの仮想インターフェイス接続を確認するには**
+ を実行して`traceroute`、 Direct Connect 識別子がネットワークトレースにあることを確認します。

**Amazon VPC への仮想インターフェイス接続を検証するには**

1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [**Quick Start (クイックスタート)**] タブで使用することができます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)」を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。

1. インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。

1. プライベート IPv4 アドレスに Ping を実行し、応答を確認します。

# Direct Connect フェイルオーバーテスト
<a name="resiliency_failover"></a>

AWS Direct Connect Resiliency Toolkit の回復性モデルは、複数の場所で適切な数の仮想インターフェイス接続を確保するように設計されています。ウィザードの完了後、トラフィックが冗長仮想インターフェイスの 1 つにルーティングされ、回復性要件を満たすことを確認するため、AWS Direct Connect Resiliency Toolkit のフェイルオーバーテストを使用して BGP ピア接続セッションを停止します。

このテストを使用して、仮想インターフェイスがサービス停止状態のときに、トラフィックが冗長仮想インターフェイスを介してルーティングされることを確認します。テストを開始するには、仮想インターフェイス、BGP ピア接続セッション、テストの実行時間を選択します。AWS は、選択された仮想インターフェイス BGP ピア接続セッションを停止状態にします。インターフェイスがこの状態のとき、トラフィックは冗長仮想インターフェイスを通過する必要があります。構成に適切な冗長接続が含まれていない場合、BGP ピア接続セッションは失敗し、トラフィックはルーティングされません。テストが完了するか、手動でテストを停止すると、AWS は BGP セッションを復元します。テストが完了したら、AWS Direct Connect Resiliency Toolkit を使用して設定を調整できます。

**注記**  
メンテナンス中またはメンテナンス後に BGP セッションが早期に復元される可能性があるため、Direct Connect メンテナンス期間中にこの機能を使用しないでください。

## テスト履歴
<a name="test_history"></a>

AWS は、365 日後にテスト履歴を削除します。テスト履歴には、すべての BGP ピアで実行されたテストのステータスが含まれます。履歴には、テストされた BGP ピア接続セッション、開始時刻と終了時刻、テストステータスが含まれます。テストステータスは次のいずれかの値です。
+ **In progress (進行中)** - テストは現在実行中です。
+ **Completed (完了)** - 指定した時間、テストが実行されました。
+ **Canclled (キャンセル済み)** - 指定した時間より前に、テストがキャンセルされました。
+ **Failed (失敗)** - 指定した期間、テストが実行されませんでした。このスタータスになると、ルーターに問題がある可能性があります。

詳細については、「[AWS Direct Connect Resiliency Toolkit 仮想インターフェイスのフェイルオーバーテスト履歴を表示する](view_failover_test.md)」を参照してください。

## 検証のアクセス許可
<a name="permissions"></a>

フェイルオーバーテストを実行するアクセス許可のある唯一のアカウントは、仮想インターフェイスを所有するアカウントです。このアカウントの所有者は AWS CloudTrail から、テストが仮想インターフェイスで実行されたという通知を受け取ります。

**Topics**
+ [テスト履歴](#test_history)
+ [検証のアクセス許可](#permissions)
+ [仮想インターフェイスのフェイルオーバーテストを開始する](start_failover_test.md)
+ [仮想インターフェイスのフェイルオーバーテスト履歴の表示します。](view_failover_test.md)
+ [仮想インターフェイスのフェイルオーバーテストを停止します。](stop_failover_test.md)

# AWS Direct Connect Resiliency Toolkit 仮想インターフェイスのフェイルオーバーテストを開始する
<a name="start_failover_test"></a>

仮想インターフェイスのフェイルオーバーテストは、 Direct Connect コンソールまたは を使用して開始できます AWS CLI。

**Direct Connect コンソールから仮想インターフェイスフェイルオーバーテストを開始するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. [**Virtual interfaces (仮想インターフェイス)**] を選択します。

1. 仮想インターフェイスを選択し、[**Actions (アクション)**]、[**Bring down BGP (BGP の停止)**] の順に選択します。

   テストは、パブリック、プライベート、またはトランジット仮想インターフェイスで実行できます。

1. [**Start failure test (障害テストの開始)**] ダイアログボックスで、以下の操作を行います。

   1. [**Peerings to bring down to test (ピア接続を停止してテストする**)] で、テストするピア接続セッション (IPv4 など) を選択します。

   1. [**Test maximum time (テストの最大時間)**] で、テストを継続する分数を入力します。

      最大値は 4,320 分 (72 営業時間) です。

      デフォルト値は 180 分 (3 時間) です。

   1. [**To confirm test (テストを確認するには)**] で、「**Confirm**」と入力します。

   1. [**Confirm (確認)**] を選択します。

   BGP ピア接続セッションは DOWN (停止) 状態になります。トラフィックを送信して、サービス停止が起こらないことを確認できます。必要に応じて、テストをすぐに停止できます。

**を使用して仮想インターフェイスのフェイルオーバーテストを開始するには AWS CLI**  
[StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html) を使用します。

# AWS Direct Connect Resiliency Toolkit 仮想インターフェイスのフェイルオーバーテスト履歴を表示する
<a name="view_failover_test"></a>

仮想インターフェイスのフェイルオーバーテスト履歴は、 Direct Connect コンソールまたは を使用して表示できます AWS CLI。

**Direct Connect コンソールから仮想インターフェイスのフェイルオーバーテスト履歴を表示するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. [**Virtual interfaces (仮想インターフェイス)**] を選択します。

1. 仮想インターフェイスを選択したら、[**View details (詳細の表示)**] を選択します。

1. [**Test history (テスト履歴)**] を選択します。

   コンソールには、仮想インターフェイスで実行した仮想インターフェイステストが表示されます。

1. 特定のテストの詳細を表示するには、テスト ID を選択します。

**を使用して仮想インターフェイスのフェイルオーバーテスト履歴を表示するには AWS CLI**  
[ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html) を使用します。

# AWS Direct Connect Resiliency Toolkit 仮想インターフェイスのフェイルオーバーテストを停止する
<a name="stop_failover_test"></a>

仮想インターフェイスのフェイルオーバーテストは、 Direct Connect コンソールまたは を使用して停止できます AWS CLI。

**Direct Connect コンソールから仮想インターフェイスのフェイルオーバーテストを停止するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. [**Virtual interfaces (仮想インターフェイス)**] を選択します。

1. 仮想インターフェイスを選択し、[**Actions (アクション)**]、[**Cancel test (テストのキャンセル)**] の順に選択します。

1. [**Confirm (確認)**] を選択します。

AWS は BGP ピアリングセッションを復元します。テスト履歴では、テストに「cancelled (キャンセル済み)」が表示されます。

**を使用して仮想インターフェイスのフェイルオーバーテストを停止するには AWS CLI**  
[StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html) を使用します。