Amazon VPC Transit Gateway を使用して Transit Gateway を作成する - Amazon VPC

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon VPC Transit Gateway を使用して Transit Gateway を作成する

Transit Gateway を作成すると、デフォルトの Transit Gateway ルートテーブルが作成され、それをデフォルトの関連付けルートテーブルおよびデフォルトの伝達ルートテーブルとして使用します。デフォルトの Transit Gateway ルートテーブルを作成しない場合は、後で作成できます。ルートおよびルートテーブルについての詳細は、「ルーティング」を参照してください。

コンソールを使用して Transit Gateway を作成するには
  1. アマゾン VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [Transit Gateway] を選択します。

  3. [Transit Gateway の作成] を選択します。

  4. オプションで、[名前タグ] に Transit Gateway の名前を入力します。名前タグを使用すると、ゲートウェイのリストから特定のゲートウェイを識別しやすくなります。[名前タグ] を追加すると、[名前] というキーと、入力した値と同じ値のタグが作成されます。

  5. オプションで、[説明] に、Transit Gateway の説明を入力します。

  6. [Amazon 側の自律システム番号 (ASN)] は、デフォルト値のままにしてデフォルトの自律システム番号 (ASN) を使用するか、または Transit Gateway のプライベート ASN を入力します。これは、ボーダーゲートウェイプロトコル (BGP) セッションのAWS側の ASN になります。

    16 ビット ASN の場合、その範囲は 64512 〜 65534 です。

    32 ビット ASN の場合、その範囲は 4200000000 〜 4294967294 です。

    マルチリージョンのデプロイがある場合は、Transit Gateway にそれぞれ、一意の ASN を使用することをお勧めします。

  7. [DNS サポート] で、Transit Gateway にアタッチされている別のVPCのインスタンスから照会されたときに、パブリック IPv4 DNS ホスト名をプライベート IPv4 アドレスに解決するために VPC が必要な場合は、[有効] を選択します。

  8. [セキュリティグループの参照のサポート] では、この機能を有効にして、Transit Gateway にアタッチされた VPC 間のセキュリティグループを参照します。セキュリティグループの参照の詳細については、「セキュリティグループの参照」を参照してください。

  9. [VPN ECMP サポート] で、VPN トンネル間で 等コストマルチパス(ECMP) ルーティングサポートが必要な場合は、このオプションを選択します。接続が同じ CIDR をアドバタイズする場合、トラフィックは複数の接続間で均等に分散されます。

    このオプションを選択した場合、アドバタイズされた BGP ASN、AS パスなどの BGP 属性を同様に設定する必要があります。

    注記

    ECMP を使用するには、動的ルーティングを使用する VPN 接続を作成する必要があります。静的ルーティングを使用する VPN 接続は、ECMP をサポートしません。

  10. [デフォルトルートテーブルの関連付け]で、Transit Gateway アタッチメントを Transit Gateway のデフォルトルートテーブルに自動的に関連付けるには、このオプションを選択します。

  11. [デフォルトルートテーブルの伝播] で、Transit Gateway アタッチメントを Transit Gateway のデフォルトルートテーブルに自動的に伝達するには、このオプションを選択します。

  12. (オプション) トランジットゲートウェイをマルチキャストトラフィックのルーターとして使用するには、[マルチキャストのサポート] を選択します。

  13. (オプション) [クロスアカウント共有オプションの設定] セクションで、[共有アタッチメントを自動承認] にするかどうかを選択します。有効にすると、アタッチメントは自動的に受け入れられます。それ以外の場合は、アタッチメントリクエストを受け入れる、または拒否する必要があります。

    [共有アタッチメントを自動的に受け入れる]で、このオプションを選択して、アカウント間のアタッチメントを自動的に受け入れます。

  14. (オプション) [Transit Gateway CIDR ブロック] で、[追加 CIDR] を選択し、Transit Gateway の IPv4 または IPv6 CIDR ブロックを 1 つ以上指定します。

    IPv4 の場合は /24 CIDR ブロック以上のサイズ (例: /23 または /22)、IPv6 の場合は /64 CIDR ブロック以上のサイズ (例: /63 または /62) を指定できます。任意のパブリックまたはプライベート IP アドレス範囲 (169.254.0.0/16 範囲内のアドレス、ならびに VPC アタッチメントおよびオンプレミスネットワークのアドレスと重複する範囲を除く) を関連付けることができます。

    注記

    Transit Gateway CIDR ブロックは、Connect (GRE) アタッチメントまたは PrivateIP VPN を設定する場合に使用されます。Transit Gateway は、この範囲のトンネルエンドポイント (GRE/PrivateIP VPN) に IP を割り当てます。

  15. [Transit Gateway の作成] を選択します。

AWS CLI CLI を使用してトランジットゲートウェイを作成するには

[create-transit-gateway] コマンドを使用します。