

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Direct Connect 仮想プライベートゲートウェイの関連付け
<a name="virtualgateways"></a>

Direct Connect ゲートウェイと仮想プライベートゲートウェイを関連付けることで、さまざまなアカウントやリージョンにまたがって Direct Connect 接続と VPC 間の接続を有効にすることができます。各 VPC には、Direct Connect ゲートウェイと関連付ける仮想プライベートゲートウェイが必要です。これらの関連付けを設定したら、Direct Connect ゲートウェイへの Direct Connect 接続にプライベート仮想インターフェイスを作成し、複数の VPC がそれぞれの仮想プライベートゲートウェイの関連付けを通じて同じ Direct Connect 接続を共有できるようにします。

仮想プライベートゲートウェイの関連付けには、次の規則が適用されます。
+ Direct Connect ゲートウェイに仮想ゲートウェイを関連付けるまで、ルート伝播を有効にしないでください。ゲートウェイを関連付ける前にルート伝播を有効にすると、ルートが正しく伝播されない可能性があります。
+ Direct Connect ゲートウェイの作成および使用には制限があります。詳細については、「[Direct Connect クォータ](limits.md)」を参照してください。
+  Direct Connect ゲートウェイが既に Transit Gateway に関連付けられている場合、Direct Connect ゲートウェイを仮想プライベートゲートウェイにアタッチすることはできません。
+ Direct Connect ゲートウェイを介して接続する VPC には重複する CIDR ブロックを設定できません。Direct Connect ゲートウェイに関連付けられた VPC に IPv4 CIDR ブロックを追加する場合は、その CIDR ブロックが、他の関連付け済み VPC の既存の CIDR ブロックと重複しないことを確認してください。詳細については、*Amazon VPC ユーザーガイド*の「[IPv4 CIDR ブロックの VPC への追加](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-resize)」を参照してください。
+ Direct Connect ゲートウェイへのパブリック仮想インターフェイスを作成することはできません。
+ Direct Connect ゲートウェイは、アタッチされたプライベート仮想インターフェイスと関連付けられた仮想プライベートゲートウェイ間の通信のみをサポートし、別のプライベートゲートウェイへの仮想プライベートゲートウェイを有効にする場合があります。次のトラフィックはサポートされていません。
  + 単一の Direct Connect ゲートウェイに関連付けられた VPC 間の直接的な通信。これには、単一の Direct Connect ゲートウェイを介したオンプレミスネットワーク経由のヘアピンを使用した 1 つの VPC から別の VPC へのトラフィックが含まれます。
  + 単一の Direct Connect ゲートウェイにアタッチされた仮想インターフェイス間の直接的な通信。
  + 単一の Direct Connect ゲートウェイにアタッチされた仮想インターフェイスと、同じ Direct Connect ゲートウェイに関連付けられた仮想プライベートゲートウェイの VPN 接続との間の直接的な通信。
+ 仮想プライベートゲートウェイを、複数の Direct Connect ゲートウェイに関連付けることはできません。また、プライベート仮想インターフェイスを、複数の Direct Connect ゲートウェイにアタッチすることはできません。
+ Direct Connect ゲートウェイに関連付けた仮想プライベートゲートウェイを、VPC にアタッチする必要があります。
+ 仮想プライベートゲートウェイの関連付け提案は作成から 7 日後に有効期限が切れます。
+ 受諾された仮想プライベートゲートウェイの提案、または削除された仮想プライベートゲートウェイの提案は、3 日間表示されたままとなります。
+ 仮想プライベートゲートウェイは Direct Connect ゲートウェイに関連付けられ、仮想インターフェイスにアタッチすることもできます。
+ VPC から仮想プライベートゲートウェイをデタッチすると、仮想プライベートゲートウェイと Direct Connect ゲートウェイの関連付けも解除されます。
+ Direct Connect Gateway の仮想プライベートゲートウェイと動的 VPN 接続を使用する計画の場合は、仮想プライベートゲートウェイで、ASN を VPN 接続に必要な値に変更します。それ以外の場合、仮想プライベートゲートウェイの ASN は許可されている任意の値に設定することができます。Direct Connect Gateway は、接続されているすべての VPC を、それに割り当てられている ASN 経由でアドバタイズします。

同じリージョン内の VPC のみに Direct Connect 接続を接続するには、Direct Connect ゲートウェイを作成します。または、プライベート仮想インターフェイスを作成し、VPCの仮想プライベートゲートウェイにアタッチすることもできます。詳細については、[プライベート仮想インターフェイスを作成する](create-private-vif.md) および [VPN CloudHub](https://docs.aws.amazon.com/vpc/latest/userguide/VPN_CloudHub.html) を参照してください。

Direct Connect 接続を別のアカウントの VPC で使用するには、そのアカウントのホストプライベート仮想インターフェイスを作成できます。他のアカウントの所有者は、ホスト型仮想インターフェイスを受け入れると、アカウントの仮想プライベートゲートウェイまたは Direct Connect ゲートウェイにそのインターフェイスをアタッチすることを選択できます。詳細については、「[仮想インターフェイスとホスト型仮想インターフェイス](WorkingWithVirtualInterfaces.md)」を参照してください。

**Topics**
+ [仮想プライベートゲートウェイの作成](create-virtual-private-gateway.md)
+ [仮想プライベートゲートウェイを関連付けまたは関連付け解除する](associate-vgw-with-direct-connect-gateway.md)
+ [Direct Connect ゲートウェイに関連付けるプライベート仮想インターフェイスを作成する](create-private-vif-for-gateway.md)
+ [アカウント間で仮想プライベートゲートウェイを関連付ける](multi-account-associate-vgw.md)

# Direct Connect 仮想プライベートゲートウェイの作成
<a name="create-virtual-private-gateway"></a>

仮想プライベートゲートウェイは、接続する VPC にアタッチされている必要があります。仮想プライベートゲートウェイを作成し、Direct Connect コンソールまたはコマンドラインまたは API を使用して VPC にアタッチできます。

**注記**  
Direct Connect Gateway の仮想プライベートゲートウェイと動的 VPN 接続を使用する計画の場合は、仮想プライベートゲートウェイで、ASN を VPN 接続に必要な値に変更します。それ以外の場合、仮想プライベートゲートウェイの ASN は許可されている任意の値に設定することができます。Direct Connect Gateway は、接続されているすべての VPC を、それに割り当てられている ASN 経由でアドバタイズします。

仮想プライベートゲートウェイを作成した後は、VPC にアタッチする必要があります。

**仮想プライベートゲートウェイを作成して VPC にアタッチするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**仮想プライベートゲートウェイ**] を選択してから、[**仮想プライベートゲートウェイの作成**] を選択します。

1. (オプション) 仮想プライベートゲートウェイの名前を入力します。これにより、`Name` というキーと指定した値を含むタグが作成されます。

1. [**ASN**] では、デフォルトの Amazon ASN を使用するためにデフォルトの選択のままにします。それ以外の場合は、[**カスタム ASN**] を選択して値を入力します。16 ビット ASN では、値は 64512 から 65534 の範囲内である必要があります。32 ビット ASN では、値は 4200000000 から 4294967294 の範囲内である必要があります。

1. [**Create Virtual Private Gateway**] を選択します。

1. 作成した仮想プライベートゲートウェイを選択した後、[**Actions**]、[**Attach to VPC**] を選択します。

1. リストから VPC を選択し、[**Yes, Attach**] を選択します。

**コマンドラインまたは API を使用して仮想プライベートゲートウェイを作成するには**
+ [CreateVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-CreateVpnGateway.html) (Amazon EC2 Query API)
+ [create-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-gateway.html) (AWS CLI)
+ [New-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

**コマンドラインまたは API を使用して仮想プライベートゲートウェイを VPC にアタッチするには**
+ [AttachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-AttachVpnGateway.html) (Amazon EC2 Query API)
+ [attach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-vpn-gateway.html) (AWS CLI)
+ [Add-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

# Direct Connect 仮想プライベートゲートウェイの関連付けまたは関連付け解除
<a name="associate-vgw-with-direct-connect-gateway"></a>

仮想プライベートゲートウェイと Direct Connect ゲートウェイの関連付けまたは関連付け解除は、 Direct Connect コンソールを使用するか、コマンドラインまたは API を使用して行うことができます。仮想プライベートゲートウェイのアカウント所有者がこうした操作を実行します。

**仮想プライベートゲートウェイを関連付けるには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**Direct Connect ゲートウェイ**] を選択し、Direct Connect ゲートウェイを選択します。

1. **[詳細を表示]** を選択します。

1. [**ゲートウェイの関連付け**]、[**ゲートウェイを関連付ける**] の順に選択します。

1. [**ゲートウェイ**] で、関連する仮想プライベートゲートウェイを選択したら、[**Associate gateway (ゲートウェイを関連付ける)**] を選択します。

[**Gateway associations (ゲートウェイの関連付け)**] を選択すると、Direct Connect ゲートウェイに関連付けられたすべての仮想プライベートゲートウェイを表示できます。

**仮想プライベートゲートウェイの関連付けを解除するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**Direct Connect Gateway**] を選択し、Direct Connect ゲートウェイを選択します。

1. [**View details**] を選択します。

1. [**Gateway associations (ゲートウェイの関連付け)**] を選択し、仮想プライベートゲートウェイを選択します。

1. [**関連付け解除**] を選択します。

**コマンドラインまたは API を使用して仮想プライベートゲートウェイを関連付けるには**
+ [create-direct-connect-gateway-association](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-direct-connect-gateway-association.html) (AWS CLI)
+ [CreateDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateDirectConnectGatewayAssociation.html) (Direct Connect API)

**コマンドラインまたは API を使用して、Direct Connect ゲートウェイに関連付けられた仮想プライベートゲートウェイを表示するには**
+ [describe-direct-connect-gateway-associations](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-associations.html) (AWS CLI)
+ [DescribeDirectConnectGatewayAssociations](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAssociations.html) (Direct Connect API)

**コマンドラインまたは API を使用して仮想プライベートゲートウェイの関連付けを解除するには**
+ [delete-direct-connect-gateway-association](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway-association.html) (AWS CLI)
+ [DeleteDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGatewayAssociation.html) (Direct Connect API)

# Direct Connect ゲートウェイへのプライベート仮想インターフェイスを作成する
<a name="create-private-vif-for-gateway"></a>

 Direct Connect 接続をリモート VPC に接続するには、接続用のプライベート仮想インターフェイスを作成する必要があります。接続先の Direct Connect ゲートウェイを指定します。プライベート仮想インターフェイスは、 Direct Connect コンソール、コマンドライン、または API を使用して作成できます。

**注記**  
ホストされたプライベート仮想インターフェイスを受け入れる場合は、アカウントの Direct Connect ゲートウェイに関連付けることができます。詳細については、「[ホスト型仮想インターフェイスを承諾する](accepthostedvirtualinterface.md)」を参照してください。

**Direct Connect ゲートウェイへのプライベート仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. **仮想インターフェイス所有者**は、仮想インターフェイスがアカウントのものである** AWS 場合はマイ** AWS アカウントを選択します。

   1.  [**Direct Connect ゲートウェイ**] の場合、[Direct Connect ゲートウェイ] を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 9001)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

仮想インターフェイスを作成したら、デバイス用のルーター設定をダウンロードできます。詳細については、「[ルーター設定ファイルをダウンロードする](vif-router-config.md)」を参照してください。

**コマンドラインまたは API を使用してプライベート仮想インターフェイスを作成するには**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (Direct Connect API)

**コマンドラインまたは API を使用して、Direct Connect ゲートウェイにアタッチされた仮想インターフェイスを表示するには**
+ [describe-direct-connect-gateway-attachments](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) (AWS CLI)
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html) (Direct Connect API)

# アカウント間での Direct Connect 仮想プライベートゲートウェイを関連付ける
<a name="multi-account-associate-vgw"></a>

Direct Connect ゲートウェイを、任意の AWS アカウントが所有する仮想プライベートゲートウェイに関連付けることができます。Direct Connect ゲートウェイは、既存のゲートウェイにすることも、新しいゲートウェイを作成することもできます。仮想プライベートゲートウェイの所有者は*関連付け提案*を作成し、Direct Connect ゲートウェイの所有者はこの関連付け提案を承諾する必要があります。

関連付け提案には、仮想プライベートゲートウェイから許可されるプレフィックスを含めることができます。Direct Connect ゲートウェイの所有者は、関連付け提案でリクエストされたプレフィックスを必要に応じて上書きできます。

## 許可されたプレフィックス
<a name="allowed-prefixes"></a>

仮想プライベートゲートウェイを Direct Connect ゲートウェイに関連付ける場合、Amazon VPC プレフィックスのリストを指定して、Direct Connect ゲートウェイをアドバタイズします。プレフィックスリストは、同じ CIDR またはより小さな CIDR が Direct Connect ゲートウェイにアドバタイズされることを許可するフィルタとして機能します。仮想プライベートゲートウェイでは VPC CIDR 全体をプロビジョニングするため、VPC CIDR と同じあるいはより広い範囲の [**許可されたプレフィックス**] を設定する必要があります。

VPC CIDR が 10.0.0.0/16 のケースを考えてみます。[**許可されたプレフィックス**] は、10.0.0.0/16 (VPC CIDR 値) あるいは 10.0.0.0/15 (VPC CIDR よりも広い範囲の値) で設定できます。

Direct Connect 経由でアドバタイズされたネットワークプレフィックス内の仮想インターフェイスは、リージョン間の Transit Gateway でのみ利用でき、同一リージョン内では利用できません。許可されたプレフィックスと、仮想プライベートゲートウェイおよび Transit Gateway のやり取りの詳細については、[許可されたプレフィックスのインタラクション](allowed-to-prefixes.md) を参照してください。