AWS Direct Connect - ユーザーガイド を設定して有効にする方法など、CloudTrail...

89
AWS Direct Connect ユーザーガイド AWS Direct Connect: ユーザーガイド Copyright © 2018 Amazon Web Services, Inc. and/or its affiliates. All rights reserved.

Transcript of AWS Direct Connect - ユーザーガイド を設定して有効にする方法など、CloudTrail...

AWS Direct Connectユーザーガイド

AWS Direct Connect: ユーザーガイドCopyright © 2018 Amazon Web Services, Inc. and/or its affiliates. All rights reserved.

AWS Direct Connect ユーザーガイド

Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's, in any mannerthat is likely to cause confusion among customers, or in any manner that disparages or discredits Amazon. All other trademarks notowned by Amazon are the property of their respective owners, who may or may not be affiliated with, connected to, or sponsored byAmazon.

AWS Direct Connect ユーザーガイド

Table of ContentsAWS Direct Connect とは何ですか ........................................................................................................ 1

AWS Direct Connect のコンポーネント ......................................................................................... 2ネットワークの要件 .................................................................................................................... 2AWS Direct Connect の制限事項 ................................................................................................... 3リソース .................................................................................................................................... 3リモート AWS リージョンのアクセス ............................................................................................ 4

リモートリージョンでのパブリックサービスへのアクセス ........................................................ 4リモートリージョンの VPC へのアクセス .............................................................................. 4

ルーティングポリシーと BGP コミュニティ ................................................................................... 5ルーティングポリシー ......................................................................................................... 5BGP コミュニティ .............................................................................................................. 5

ご利用開始にあたって ......................................................................................................................... 7前提条件 .................................................................................................................................... 7ステップ 1: AWS にサインアップする ........................................................................................... 8ステップ 2: AWS Direct Connect 接続をリクエストする ................................................................... 8

(1 Gbps 未満のみ) ホスト接続の受け入れ .............................................................................. 9ステップ 3: LOA-CFA をダウンロードする .................................................................................. 10ステップ 4: 仮想インターフェイスを作成する ............................................................................... 11ステップ 5: ルーター設定をダウンロードする ............................................................................... 15ステップ 6: 作成した仮想インターフェイスを検証する ................................................................... 15(オプション) 冗長接続を設定する ................................................................................................ 16

接続 ................................................................................................................................................ 17接続の作成 ............................................................................................................................... 17

LOA-CFA のダウンロード .................................................................................................. 18接続の詳細の表示 ...................................................................................................................... 19接続の削除 ............................................................................................................................... 19ホスト接続の受け入れ ............................................................................................................... 20

クロスコネクトのリクエスト .............................................................................................................. 22仮想インターフェイス ....................................................................................................................... 30

仮想インターフェイスの前提条件 ................................................................................................ 30仮想インターフェイスの作成 ...................................................................................................... 31

パブリック仮想インターフェイスの作成 ............................................................................... 32プライベート仮想インターフェイスの作成 ............................................................................ 33ルーター設定ファイルのダウンロード .................................................................................. 34

仮想インターフェイスの詳細の表示 ............................................................................................. 37仮想インターフェイスの削除 ...................................................................................................... 38ホスト仮想インターフェイスの作成 ............................................................................................. 39ホスト仮想インターフェイスの承諾 ............................................................................................. 40BGP ピアの追加または削除 ........................................................................................................ 41仮想インターフェイスの関連付け ................................................................................................ 43

LAG ................................................................................................................................................ 45LAG を作成する ....................................................................................................................... 45LAG の更新 .............................................................................................................................. 47接続と LAG の関連付け ............................................................................................................. 48LAG からの接続の関連付けの解除 ............................................................................................... 48LAG の削除 .............................................................................................................................. 49

Direct Connect ゲートウェイ .............................................................................................................. 50Direct Connect ゲートウェイの作成 ............................................................................................. 51仮想プライベートゲートウェイの関連付けと関連付けの解除 ........................................................... 52Direct Connect ゲートウェイへのプライベート仮想インターフェイスの作成 ...................................... 53Direct Connect ゲートウェイの削除 ............................................................................................. 54

IAM を使用する ................................................................................................................................ 56AWS Direct Connect アクション ................................................................................................. 56AWS Direct Connect リソース .................................................................................................... 56

iii

AWS Direct Connect ユーザーガイド

AWS Direct Connect キー .......................................................................................................... 56AWS Direct Connect のポリシー例 .............................................................................................. 57

タグの使用 ....................................................................................................................................... 58タグの制限 ............................................................................................................................... 58タグの操作 ............................................................................................................................... 59

AWS CLI の使用 ............................................................................................................................... 60ステップ 1: 接続を作成する ....................................................................................................... 60ステップ 2: LOA-CFA をダウンロードする ................................................................................... 61ステップ 3: 仮想インターフェイスを作成し、ルーター設定を取得する .............................................. 61

API 呼び出しのログ作成 .................................................................................................................... 65CloudTrail 内の AWS Direct Connect 情報 .................................................................................... 65AWS Direct Connect ログファイルエントリの概要 ........................................................................ 65

接続のモニタリング .......................................................................................................................... 69モニタリングツール .................................................................................................................. 69

自動化ツール .................................................................................................................... 69手動ツール ....................................................................................................................... 70

Amazon CloudWatch でのモニタリング ....................................................................................... 70メトリクスとディメンション .............................................................................................. 70アラームの作成 ................................................................................................................. 72

トラブルシューティング .................................................................................................................... 74レイヤー 1 の (物理的な) 問題のトラブルシューティング ................................................................ 74レイヤー 2 (データリンク) の問題のトラブルシューティング ........................................................... 75レイヤー 3/4 (ネットワーク/トランスポート) に関する問題のトラブルシューティング ......................... 78ルーティングに関する問題のトラブルシューティング .................................................................... 80

ドキュメント履歴 .............................................................................................................................. 82AWS の用語集 .................................................................................................................................. 85

iv

AWS Direct Connect ユーザーガイド

AWS Direct Connect とは何ですかAWS Direct Connect は、お客様の内部ネットワークを AWS Direct Connect ロケーションに、標準の 1 ギガビットまたは 10 ギガビットイーサネット光ファイバケーブルを介して接続するサービスです。ケーブルの一端がお客様のルーターに、他方が AWS Direct Connect のルーターに接続されます。この接続を使用すると、パブリックな AWS のサービス (たとえば Amazon S3) または Amazon VPC への仮想インターフェイスを直接作成できるので、お客様のネットワークパスの中でインターネットサービスプロバイダーをバイパスできるようになります。AWS Direct Connect の場所は、自身が関連付けられたリージョンでAWS へのアクセスを提供しており、ユーザーは、パブリックリージョンまたは AWS GovCloud (US) の1 つの接続を使用して、他のパブリックリージョンすべてのパブリック AWS サービスにアクセスできます。

次の図は、AWS Direct Connect とお客様のネットワークがどのように連結されるかを示したものです。

目次• AWS Direct Connect のコンポーネント (p. 2)• ネットワークの要件 (p. 2)• AWS Direct Connect の制限事項 (p. 3)• リソース (p. 3)• リモート AWS リージョンのアクセス (p. 4)• ルーティングポリシーと BGP コミュニティ (p. 5)

1

AWS Direct Connect ユーザーガイドAWS Direct Connect のコンポーネント

AWS Direct Connect のコンポーネントAWS Direct Connect に使用する主要なコンポーネントを以下に示します。

Connection AWS Direct Connect ロケーションで接続を作成し、お客様の施設から AWS リージョンへのネットワーク接続を確立します。詳細については、「接続 (p. 17)」を参照してください。

仮想インターフェイス AWS のサービスへのアクセスを有効にするには、仮想インターフェイスを作成します。パブリック仮想インターフェイスにより、Amazon S3などパブリック側のサービスへのアクセスが有効になります。プライベート仮想インターフェイスは、VPC へのアクセスを有効にします。詳細については、「仮想インターフェイス (p. 30)」および「仮想インターフェイスの前提条件 (p. 30)」を参照してください。

ネットワークの要件AWS Direct Connect ロケーションで AWS Direct Connect を使用するには、お客様のネットワークが以下のいずれかの条件を満たしている必要があります。

• ネットワークが既存している AWS Direct Connect ロケーションと同じ場所にある。利用可能な AWSDirect Connect ロケーションの詳細については、「AWS Direct Connect 製品の詳細」を参照してください。

• AWS Partner Network (APN) のメンバーである AWS Direct Connect パートナー企業のサービスを利用している。詳細については、「AWS Direct Connect をサポートする APN パートナー」を参照してください。

• 独立系サービスプロバイダを利用して AWS Direct Connect に接続する。

さらに、お客様のネットワークは以下の条件を満たしている必要があります。

• ネットワークは、1 ギガビットイーサネットの場合は 1000BASE-LX (1310nm) トランシーバー、10 ギガビットイーサネットの場合は 10GBASE-LR (1310nm) トランシーバーのシングルモードファイバーを使用する必要があります。

• ポートのオートネゴシエーションが無効になっている必要があります。ポート速度および全二重モードは手動で設定する必要があります。

• 802.1Q VLAN のカプセル化が、中間デバイスを含む接続全体でサポートされている必要があります。• デバイスがボーダーゲートウェイプロトコル (BGP) と BGP MD5 認証をサポートしている必要がありま

す。• (省略可能) ご使用のネットワークで双方向フォワーディング検出 (BFD) プロトコルを設定できます。非

同期 BFD は、AWS Direct Connect 仮想インターフェイスに対して自動的に有効になりますが、お客様のルーターで設定するまでには利用可能になりません。

AWS Direct Connect では、IPv4 と IPv6 の両方の通信プロトコルがサポートされます。公共の AWS のサービスによって提供される IPv6 アドレスは、AWS Direct Connect パブリック仮想インターフェイスを介してアクセス可能です。

2

AWS Direct Connect ユーザーガイドAWS Direct Connect の制限事項

AWS Direct Connect は物理接続レイヤーで最大 1522 バイトの最大送信単位 (MTU) をサポートしています(14 バイトのイーサネットヘッダー + 4 バイトの VLAN タグ + 1500 バイトの IP データグラム + 4 バイトの FCS)。

AWS Direct Connect の制限事項次の表に、AWS Direct Connect に関連する制限事項の一覧を示します。他に明記されていない限り、AWS Direct Connect 制限フォームを使用して、これらのいずれの上限についても引き上げをリクエストできます。

コンポーネント 制限 コメント

AWS Direct Connect 接続あたりの仮想インターフェイス

50 この制限を増やすことはできません。

1 つのアカウントで、リージョンごとのアクティブな AWS Direct Connect 接続

10 この制限は、リクエスト時に増やすことができます。

プライベート仮想インターフェイスのボーダーゲートウェイプロトコル (BGP) セッションあたりのルート

100 この制限を増やすことはできません。

パブリック仮想インターフェイスのボーダーゲートウェイプロトコル (BGP) セッションあたりのルート

1,000 この制限を増やすことはできません。

Link Aggregation Group (LAG) ごとの接続数 4 この制限は、リクエスト時に増やすことができます。

リージョンごとの Link Aggregation Group(LAG) の数

10 この制限は、リクエスト時に増やすことができます。

アカウントごとの Direct Connect ゲートウェイの数

200 この制限は、リクエスト時に増やすことができます。

Direct Connect ゲートウェイあたりの仮想プライベートゲートウェイ

10 この制限を増やすことはできません。

Direct Connect ゲートウェイあたりの仮想インターフェイス

30 この制限は、リクエスト時に増やすことができます。

リソースこのサービスを利用する際に役立つ関連リソースは以下の通りです。

リソース 説明

AWS Direct Connect 製品情報 製品の全般的な概要です。

料金表 月間コストを計算します。

AWS 開発者用ツール AWS アプリケーションの開発と管理のための開発者ツール、SDK、IDE ツールキット、およびコマンドラインツールへのリンクです。

3

AWS Direct Connect ユーザーガイドリモート AWS リージョンのアクセス

リソース 説明

AWS Direct Connect のよくある質問 この製品についてよく寄せられる質問です。

AWS Direct Connect フォーラム AWS Direct Connect に関する技術的な疑問について話し合うコミュニティフォーラムです。

AWS サポートセンター AWS サポートケースを作成および管理するためのハブ。フォーラム、技術上のよくある質問、サービス状態ステータス、AWS Trusted Advisor などの便利なリソースへのリンクも含まれています。

お問い合わせ AWS の支払、アカウント設定その他に関する連絡先です。

リモート AWS リージョンのアクセスパブリックリージョンまたは AWS GovCloud (US) の AWS Direct Connect の場所では、他のパブリックリージョンのパブリックサービスにアクセスできます (中国 (北京) を除く)。また、パブリックリージョンまたは AWS GovCloud (US) の AWS Direct Connect 接続が、他のパブリックリージョン (中国 (北京) を除く) にあるご自身のアカウントの VPC にアクセスするように設定することもできます。したがって、単一の AWS Direct Connect 接続を使用して、マルチリージョンサービスを構築できます。パブリック AWSサービスにアクセスするか、別のリージョンの VPC にアクセスするかに関係なく、すべてのネットワークトラフィックが AWS グローバルネットワークのバックボーンで保持されます。

リモートリージョンからの任意のデータ転送で、リージョンのデータ転送レートでの請求が行われます。データ転送の価格設定の詳細については、AWS Direct Connect の詳細ページの「Pricing」を参照してください。

AWS Direct Connect 接続のルーティングポリシーおよびサポートされている BGP コミュニティの詳細については、「ルーティングポリシーと BGP コミュニティ (p. 5)」を参照してください。

リモートリージョンでのパブリックサービスへのアクセスリモートリージョンのパブリックリソースにアクセスするには、パブリック仮想インターフェイスをセットアップし、ボーダーゲートウェイプロトコル (BGP) のセッションを設定する必要があります。詳細については、「仮想インターフェイス (p. 30)」を参照してください。

パブリック仮想インターフェイスを作成し、BGP セッションを設定した後、お客様のルーターは他のパブリック AWS リージョンへのルーティングを学習します。現在 AWS でアドバタイズされているプレフィックスの詳細については、アマゾン ウェブ サービス全般のリファレンスの「AWS IP アドレスの範囲」を参照してください。

リモートリージョンの VPC へのアクセスすべてのパブリックリージョンで、Direct Connect ゲートウェイを作成できます。また、そのゲートウェイを使用すると、プライベート仮想インターフェイスを介して、AWS Direct Connect 接続を、さまざまなリージョンに配置されたご自身のアカウントの VPC に接続できます。詳細については、「Direct Connectゲートウェイ (p. 50)」を参照してください。

また、AWS Direct Connect 接続用のパブリック仮想インターフェイスを作成し、リモートリージョンのご自身の VPC への VPN 接続を確立することもできます。VPC への VPN 接続設定の詳細については、Amazon VPC ユーザーガイドの「Amazon Virtual Private Cloud のシナリオ」を参照してください。

4

AWS Direct Connect ユーザーガイドルーティングポリシーと BGP コミュニティ

ルーティングポリシーと BGP コミュニティAWS Direct Connect は、パブリック AWS Direct Connect 接続にインバウンドおよびアウトバウンドのルーティングポリシーを適用します。また、アドバタイズする Amazon ルートのボーダーゲートウェイプロトコル (BGP) コミュニティタグを使用して、Amazon にアドバタイズするルートに BGP コミュニティタグを適用できます。

ルーティングポリシーAWS Direct Connect を使用してパブリック AWS サービスにアクセスする場合、BGP 経由でアドバタイズするには、パブリック IPv4 プレフィックスまたは IPv6 プレフィックスを指定する必要があります。

次のインバウンドルーティングポリシーが適用されます。

• パブリックプレフィックスを所有しており、それが適切な地域のインターネットレジストリに登録されている必要があります。

• トラフィックは Amazon パブリックプレフィックス宛である必要があります。接続間の推移的ルーティングはサポートされていません。

• AWS Direct Connect は、インバウンドパケットのフィルタリングを実行して、トラフィックのソースがアドバタイズされたプレフィックスから発信されていることを検証します。

次のアウトバウンドルーティングポリシーが適用されます。

• AS-PATH を使用してルーティングパスが決定されます。AWS Direct Connect は Amazon から発信されるトラフィックの優先パスです。ルート選択にはパブリック ASN のみが内部で使用されます。

• AWS Direct Connect は、すべてのローカルおよびリモート AWS リージョンプレフィックスが使用できる場合はそれをアドバタイズします。また、使用できる場合は他の AWS のリージョン固有ではないプレゼンスポイント (PoP) からのオンネットプレフィックスを含みます (例: CloudFront およびRoute 53)。

• AWS Direct Connect はパスの最小長が 3 のプレフィックスをアドバタイズします。• AWS Direct Connect は well-known NO_EXPORT BGP コミュニティを持つすべてのパブリックプレ

フィックスをアドバタイズします。• 複数の AWS Direct Connect 接続がある場合は、同様のパスの属性でプレフィックスをアドバタイズす

ることで、インバウンドトラフィックの負荷分散を調整できます。• AWS Direct Connect でアドバタイズされるプレフィックスは、接続のネットワーク境界を越えてアド

バタイズしてはいけません。たとえば、これらのプレフィックスは、任意のパブリックインターネットルーティングテーブルに含めることはできません。

BGP コミュニティAWS Direct Connect は、トラフィックの範囲 (リージョンまたはグローバル) やルート設定の制御に役立つさまざまな BGP コミュニティタグをサポートしています。

BGP コミュニティの範囲BGP コミュニティタグを Amazon にアドバタイズするパブリックプレフィックスに適用して、Amazon のネットワーク内のどの程度の範囲にプレフィックスを伝達するか (ローカルの AWS リージョンのみ、大陸内のすべてのリージョン、すべてのパブリックリージョンなど) を示すことができます。

プレフィックスには次の BGP コミュニティを使用できます。

• 7224:9100—ローカル AWS リージョン

5

AWS Direct Connect ユーザーガイドBGP コミュニティ

• 7224:9200 - 大陸のすべての AWS リージョン (北米全域)• 7224:9300 - グローバル (すべてのパブリック AWS リージョン)

Note

コミュニティタグを適用しない場合、プレフィックスは、デフォルトですべてのパブリック AWSリージョン (グローバル) にアドバタイズされます。

コミュニティ 7224:1 – 7224:65535 は AWS Direct Connect によって予約されています。

さらに、well-known NO_EXPORT BGP コミュニティが、パブリック仮想インターフェイスおよびプライベート仮想インターフェイスの両方でサポートされています。

また、AWS Direct Connect はアドバタイズされた Amazon ルートに BGP コミュニティタグを提供します。AWS Direct Connect を使用してパブリック AWS サービスにアクセスしている場合は、これによりこれらのコミュニティタグに基づいてフィルタを作成できます。

AWS Direct Connect は、次の BGP コミュニティをアドバタイズされるルートに適用します。

• 7224:8100—AWS Direct Connect のプレゼンスポイントが関連付けられている AWS リージョンと同じリージョンから送信されるルート。

• 7224:8200—AWS Direct Connect のプレゼンスポイントが関連付けられている大陸と同じ大陸から送信されるルート。

• タグなし - グローバル (すべてのパブリック AWS リージョン)

AWS Direct Connect パブリック接続でサポートされていないコミュニティは削除されます。

BGP コミュニティのローカル優先設定ローカル優先設定の BGP コミュニティタグを使用すると、ネットワークの着信トラフィックでロードバランシングやルート設定を実現できます。BGP セッション経由でアドバタイズするプレフィックスごとに、コミュニティタグを適用して、返されるトラフィックの関連付け済みパスの優先度を示すことができます。ローカル優先設定の BGP コミュニティタグは、プライベート仮想インターフェイスでサポートされています。

サポートされているローカル優先設定の BGP コミュニティタグを次に示します。

• 7224:7100 - 優先設定: 低• 7224:7200 - 優先設定: 中• 7224:7300 - 優先設定: 高

ローカル優先設定 BGP コミュニティタグは相互に排他的です。複数の AWS Direct Connect 接続でトラフィックの負荷を分散するには、接続のプレフィックスに同じコミュニティタグを適用します。複数のAWS Direct Connect 接続でフェイルオーバーをサポートするには、プライマリまたはアクティブな仮想インターフェイスのプレフィックスに、優先設定が高いコミュニティタグを適用します。

ローカル設定 BGP コミュニティタグは AS_PATH 属性の前に評価され、最も低い設定から最も高い設定の順に評価されます (最も高い設定が優先されます)。

6

AWS Direct Connect ユーザーガイド前提条件

AWS Direct Connect の使用を開始する

AWS Direct Connect を使用すると、AWS Direct Connect ロケーションにあるデバイスを使用して、オンプレミスのネットワークを直接インターフェイスできます。次の手順では、AWS Direct Connect 接続をセットアップするための一般的なシナリオを示しています。また、「AWS Direct Connect 接続をプロビジョニングする方法を教えてください。ナリッジセンターでご覧いただけます。

AWS Direct Connect 接続は、次のいずれかの方法で設定できます。

Port speed 方法

1 Gbps 以上 AWS Direct Connect ロケーションでルーターからAWS デバイスに直接接続します。

1 Gbps 以上 AWS Partner Network (APN)、またはお客様のデータセンター、オフィス、またはコロケーション環境から AWS Direct Connect ロケーションへの接続を支援するネットワークプロバイダと連携します。接続に使用するネットワークプロバイダはAPN のメンバーである必要はありません。

1 Gbps 未満 ホスト接続を作成する AWS Partner Network(APN) のパートナーと連携します。AWS にサインアップし、手順に従ってホスト接続を受け入れます (p. 9)。

目次• 前提条件 (p. 7)• ステップ 1: AWS にサインアップする (p. 8)• ステップ 2: AWS Direct Connect 接続をリクエストする (p. 8)• ステップ 3: LOA-CFA をダウンロードする (p. 10)• ステップ 4: 仮想インターフェイスを作成する (p. 11)• ステップ 5: ルーター設定をダウンロードする (p. 15)• ステップ 6: 作成した仮想インターフェイスを検証する (p. 15)• (オプション) 冗長接続を設定する (p. 16)

前提条件1 Gbps 以上のポート速度で AWS Direct Connect に接続するには、ネットワークが以下の要件を満たしていることを確認します。

• ネットワークは、1 ギガビットイーサネットの場合は 1000BASE-LX (1310nm) トランシーバー、10 ギガビットイーサネットの場合は 10GBASE-LR (1310nm) トランシーバーのシングルモードファイバーを使用する必要があります。

7

AWS Direct Connect ユーザーガイドステップ 1: AWS にサインアップする

• ポートのオートネゴシエーションが無効になっている必要があります。ポート速度および全二重モードは手動で設定する必要があります。

• 802.1Q VLAN のカプセル化が、中間デバイスを含む接続全体でサポートされている必要があります。• デバイスがボーダーゲートウェイプロトコル (BGP) と BGP MD5 認証をサポートしている必要がありま

す。• (省略可能) ご使用のネットワークで双方向フォワーディング検出 (BFD) プロトコルを設定できます。非

同期 BFD は、AWS Direct Connect 仮想インターフェイスに対して自動的に有効になりますが、お客様のルーターで設定するまでには利用可能になりません。

ステップ 1: AWS にサインアップするAWS Direct Connect を使用するには AWS アカウントが必要です。まだお持ちでない場合はサインアップします。

AWS にサインアップしてアカウントを作成するには

1. https://aws.amazon.com/ を開き、[Create an AWS Account] を選択します。

Note

過去に AWS マネジメントコンソール にサインインした場合は、お使いのブラウザで使用できないことがあります。その場合は、[Sign in to a different account] を選択し、次に [Createa new AWS account] を選択します。

2. オンラインの手順に従います。

サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入力することが求められます。

ステップ 2: AWS Direct Connect 接続をリクエストする

1 Gbps 以上の接続では、AWS Direct Connect コンソールを使用して接続リクエストを送信できます。次の情報があることを確認します。

• 必要なポート速度: (1 Gbps または 10 Gbps)。接続リクエストの作成後にポート速度を変更することはできません。

• 接続が終了する AWS Direct Connect ロケーション。

1 Gbps 未満のポート速度が必要な場合、コンソールを使用して接続をリクエストすることはできません。その場合は、APN パートナーにお問い合わせください。APN パートナーがホスト接続を作成するので、受け入れてください。次の手順をスキップして「(1 Gbps 未満のみ) ホスト接続の受け入れ (p. 9)」に進みます。

新しい AWS Direct Connect 接続を作成するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションバーで、AWS Direct Connect に接続するリージョンを選択します。詳細については、

「AWS のリージョンとエンドポイント」を参照してください。3. [Welcome to AWS Direct Connect] 画面で、[Get Started with Direct Connect] を選択します。4. [Create a Connection] ダイアログボックスで、次の操作を行います。

8

AWS Direct Connect ユーザーガイド(1 Gbps 未満のみ) ホスト接続の受け入れ

a. [Connection Name] に、接続の名前を入力します。b. [LAG Association] で、接続がスタンドアロンかどうか、またはアカウントの Link Aggregation

Group (LAG) と関連付けるかどうか指定します。このオプションは、アカウントに LAG がある場合にのみ使用できます。接続を LAG と関連付けるには、LAG ID を選択します。接続は、LAG に指定されたものと同じポート速度および場所で作成されます。詳細については、「Link AggregationGroup (LAG) (p. 45)」を参照してください。

c. [Location] で、適切な AWS Direct Connect ロケーションを選択します。d. 該当する場合は、[サブロケーション] で、お客様、またはお客様のネットワークプロバイダに最も

近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR)がある場合のみ該当します。

e. 適切なポート速度を選択し、[Create] を選択します。

作成した接続は、AWS Direct Connect コンソールの [Connections] ペインに一覧表示されます。

AWS がお客様のリクエストを確認し、接続用のポートをプロビジョニングするまでに、最大 72 時間かかることがあります。この時間中は、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールを受信できます。この E メールは、AWS へのサインアップ時に使用した E メールアドレスに送信されます。7 日以内に応答する必要があり、応答しないと接続は削除されます。

AWS Direct Connect 接続を作成して作業する方法の詳細については、「接続 (p. 17)」を参照してください。

(1 Gbps 未満のみ) ホスト接続の受け入れ選択したパートナーからの 1G 未満の接続をリクエストした場合、そのパートナーがホスト接続を作成します (お客様ご自身で作成することはできません)。仮想インターフェイスの作成前に、そのホスト接続をAWS Direct Connect コンソールで許可する必要があります。

ホスト接続を受け入れるには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. 必要に応じて、ホスト接続が存在するリージョンを選択します。詳細については、「AWS のリージョ

ンとエンドポイント」を参照してください。3. ナビゲーションペインで [ Connections] を選択します。4. [Connections] ペインで、ホストされている接続を選択します。

9

AWS Direct Connect ユーザーガイドステップ 3: LOA-CFA をダウンロードする

5. [I understand that Direct Connect port charges apply once I click Accept Connection]、[AcceptConnection] の順に選択します。

6. ステップ 4 (p. 11) に進み、AWS Direct Connect 接続の設定を続行します。

ステップ 3: LOA-CFA をダウンロードする接続をリクエストした後は、AWS が Letter of Authorization and Connecting Facility Assignment (LOA-CFA) をダウンロード可能にするか、追加情報をリクエストするメールを送信します。LOA-CFA は、AWSに接続するための認可であり、クロスネットワーク接続 (クロスコネクト) を確立するためにコロケーションプロバイダーまたはネットワークプロバイダーで必要になります。

LOA-CFA のダウンロード方法

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [Connections] を選択し、接続を選択します。3. [Actions] の [Download LOA-CFA] を選択します。

Note

リンクが有効になっていない場合、LOA-CFA がまだダウンロード可能になっていません。追加情報のリクエストメールを確認します。まだダウンロード可能でない場合や、72 時間経過してもメールが届かない場合は、AWS サポートにお問い合わせください。

4. オプションで、LOA-CFA の依頼者として会社名と同時に表示するプロバイダの名前を入力します。[Download] を選択します。LOA-CFA が PDF ファイルとしてコンピュータにダウンロードされます。

5. LOA-CFA をダウンロードした後、次のいずれかを実行します。

• APN メンバーまたはネットワークプロバイダと連携している場合、そのメンバーまたはプロバイダに LOA-CFA を送信し、AWS Direct Connect ロケーションでクロスコネクトをお客様に代わって注文できるようにします。メンバーまたはプロバイダがクロスコネクトをお客様に代わって注文できない場合は、直接コロケーションプロバイダにお問い合わせ (p. 22)ください。

• AWS Direct Connect ロケーションに機器がある場合は、コロケーションプロバイダーに連絡してクロスネットワーク接続をリクエストします。お客様はコロケーションプロバイダーの顧客である必要があり、AWS ルーターへの接続を許可する LOA-CFA を、ネットワーク接続に必要な情報とともにコロケーションプロバイダーに提示する必要があります。

10

AWS Direct Connect ユーザーガイドステップ 4: 仮想インターフェイスを作成する

複数のサイト (たとえば、Equinix DC1-DC6 や DC10-DC11 など) としてリストされている AWS DirectConnect ロケーションは、キャンパスとして設定されます。お客様またはネットワークプロバイダの機器がこれらのいずれかのサイトに配置されている場合は、キャンパスの別の建物に存在している場合でも、割り当てられたポートへのクロス接続をリクエストできます。

Important

キャンパスは単一の AWS Direct Connect ロケーションとして処理されます。高可用性を実現するために、別の AWS Direct Connect ロケーションへの接続を設定します。

お客様またはネットワークパートナーに、物理的な接続の確立に関する問題が発生した場合は、「レイヤー 1 の (物理的な) 問題のトラブルシューティング (p. 74)」を参照してください。

ステップ 4: 仮想インターフェイスを作成するAWS Direct Connect 接続の使用を開始するには、仮想インターフェイスを作成する必要があります。VPCに接続するプライベート仮想インターフェイスを作成するか、VPC 内にないパブリック AWS のサービスに接続するパブリック仮想インターフェイスを作成できます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。

作業を開始する前に、次の情報が揃っていることを確認してください。

• 接続: 仮想インターフェイスを作成する AWS Direct Connect 接続または Link Aggregation Group(LAG)。

• 仮想インターフェイス名: 仮想インターフェイスの名前。• 仮想インターフェイス所有者 : 別のアカウントの仮想インターフェイスを作成する場合は、そのアカウ

ントの AWS アカウント ID が必要になります。• (プライベート仮想インターフェイスのみ) 接続先: 同じリージョンの VPC への接続については、ご自

身の VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASNは、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうしない場合は、デフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイド の「仮想プライベートゲートウェイの作成」を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「Direct Connect Gateway」を参照してください。

• VLAN: 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1~ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、AWS Direct Connect 接続を通過するすべてのトラフィックに必要です。

• アドレスファミリー: BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。• ピア IP アドレス: 仮想インターフェイスは、IPv4、IPv6 またはそれぞれの 1 つずつ (デュアルスタック)

の BGP ピアリングセッションをサポートします。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。• IPv4:

• (パブリック仮想インターフェイスのみ) お客様が所有している一意のパブリック IPv4 アドレス(/30) を指定する必要があります。

• (プライベート仮想インターフェイスのみ) プライベート IPv4 アドレスを自動的に生成できます。ご自身で指定する場合は、必ずルーターインターフェイスと AWS Direct Connect インターフェイスのプライベート CIDR のみを指定してください (たとえば、ローカルネットワークの他の IP アドレスは指定しないでください)。

• IPv6: Amazon は /125 IPv6 CIDR を自動的に割り当てます。独自のピア IPv6 アドレスを指定することはできません。

• BGP 情報:

11

AWS Direct Connect ユーザーガイドステップ 4: 仮想インターフェイスを作成する

• BGP セッションのお客様側のパブリックまたはプライベートのボーダーゲートウェイプロトコル(BGP) 自律システム番号 (ASN)。パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあることが必要です。パブリック仮想インターフェイス用のプライベート ASN を使用する場合、自律システム (AS) の前置は動作しません。

• MD5 BGP 認証キー。独自のキーを指定するか、自動的に生成できます。• (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス: BGP 経由でアドバタイズす

るパブリック IPv4 または IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。• IPv4: IPv4 CIDR は AWS Direct Connect 経由で通知された別のパブリック IPv4 CIDR と重複しない必

要があります。パブリック IPv4 アドレスを所有していない場合、ネットワークサービスプロバイダがパブリック IPv4 CIDR を提供できることがあります。そうでない場合は、AWS サポートに連絡して、/31 パブリック IPv4 CIDR をリクエストしてください (リクエスト内でユースケースを指定してください)。

• IPv6: /64 以下のプレフィックスの長さを指定します。

非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [Connections] を選択して使用する接続を選択し、[Actions]、[Create Virtual

Interface] を選択します。3. [Create a Virtual Interface] ペインで、[Public] を選択します。

4. [新しいパブリック仮想インターフェイスの定義] ダイアログボックスで、次の操作を行い、[次へ] を選択します。

a. [Connection] で、仮想インターフェイスを作成する既存の物理接続を選択します。b. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。c. 仮想インターフェイスが自分の AWS アカウント用であれば、[Virtual Interface Owner] で [My AWS

Account] オプションを選択します。

12

AWS Direct Connect ユーザーガイドステップ 4: 仮想インターフェイスを作成する

d. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。

• [Your router peer IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。

• [Amazon router peer IP] に、Amazon へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

g. [BGP ASN] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)を入力します。

h. BGP キーを自動的に生成するには、[Auto-generate BGP key] チェックボックスをオンにします。

独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにします。[BGP Authentication Key] にお客様の BGP MD5 キーを入力します。

i. [Prefixes you want to advertise] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

5. ルーター設定をダウンロードします。詳細については、「ステップ 5: ルーター設定をダウンロードする (p. 15)」を参照してください。

Note

お客様のパブリックプレフィックスまたは ASN が ISP またはネットワークキャリアに属している場合、AWS はお客様に追加情報をリクエストします。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。

パブリック仮想インターフェイスを作成する場合、AWS がリクエストを確認し、承認するまでに最大 72時間かかる場合があります。

VPC へのプライベート仮想インターフェイスをプロビジョニングするには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [接続] を選択して使用する接続を選択し、[アクション]、[仮想インターフェ

イスの作成] を選択します。3. [Create a Virtual Interface] ペインで、[Private] を選択します。

13

AWS Direct Connect ユーザーガイドステップ 4: 仮想インターフェイスを作成する

4. [新しいプライベート仮想インターフェイスの定義] の下で、次の操作を行い、[次へ] を選択します。

a. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。b. 仮想インターフェイスが自分の AWS アカウント用であれば、[Virtual Interface Owner] で [My AWS

Account] オプションを選択します。c. [接続先] で [Virtual Private Gateway] を選択し、接続先の仮想プライベートゲートウェイを選択しま

す。d. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。

• お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Auto-generate peer IPs] を選択します。

• これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスをオフにします。[Your router peer IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] に、AWS へのトラフィック送信に使用する IPv4CIDR アドレスを入力します。

f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

g. [BGP ASN] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)を入力します。

h. BGP キーを自動的に生成するには、[Auto-generate BGP key] チェックボックスをオンにします。

独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにします。[BGP Authentication Key] にお客様の BGP MD5 キーを入力します。

5. ルーター設定をダウンロードします。詳細については、「ステップ 5: ルーター設定をダウンロードする (p. 15)」を参照してください。

14

AWS Direct Connect ユーザーガイドステップ 5: ルーター設定をダウンロードする

Note

VPC の作成に VPC ウィザードを使用する場合、ルートの伝播が自動的に有効になります。ルートの伝播により、ルートが自動的に VPC のルートテーブルに入力されます。必要に応じて、ルートの伝播を無効にすることができます。詳細については、Amazon VPC ユーザーガイド の「ルートテーブルでルート伝達を有効にする」を参照してください。

ステップ 5: ルーター設定をダウンロードするAWS Direct Connect 接続用の仮想インターフェイスを作成したら、ルーター設定ファイルをダウンロードします。このファイルには、プライベートまたはパブリック仮想インターフェイスで使用する、ルーターを設定するために必要なコマンドが含まれています。

ルーター設定をダウンロードするには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. [仮想インターフェイス] ペインで仮想インターフェイスを選択し、[アクション]、[ルーター設定をダ

ウンロードする] の順に選択します。3. [Download Router Configuration] ダイアログボックスで、次の操作を行います。

a. [Vendor] で、ルーターの製造元を選択します。b. [Platform] で、ルーターのモデルを選択します。c. [Software] で、ルーターのソフトウェアのバージョンを選択します。

4. [Download] を選択してから、ルーターに対応する適切な設定を使用して AWS Direct Connect に接続できることを確認します。

設定ファイルの例については、「ルーター設定ファイルの例」を参照してください。

ルーターを設定した後は、仮想インターフェイスのステータスは UP になります。仮想インターフェイスがダウンしたままで、AWS Direct Connect のピア IP アドレスに対して ping を送信できない場合は、「レイヤー 2 (データリンク) の問題のトラブルシューティング (p. 75)」を参照してください。ピア IPアドレスに対して ping を送信できる場合は、「レイヤー 3/4 (ネットワーク/トランスポート) に関する問題のトラブルシューティング (p. 78)」を参照してください。BGP ピア接続セッションが確立されたが、トラフィックをルーティングできない場合は、「ルーティングに関する問題のトラブルシューティング (p. 80)」を参照してください。

ステップ 6: 作成した仮想インターフェイスを検証する

AWS クラウドや Amazon VPC への仮想インターフェイスを作成したら、次の手順で AWS Direct Connectの接続を検証します。

AWS クラウドへの仮想インターフェイス接続を検証するには

• traceroute を実行し、AWS Direct Connect 識別子がネットワークトレースにあることを確認します。

Amazon VPC への仮想インターフェイス接続を検証するには

1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起

15

AWS Direct Connect ユーザーガイド(オプション) 冗長接続を設定する

動ウィザードを使用すれば、Amazon Linux AMI を [Quick Start] タブで使用することができます。詳細については、Linux インスタンス用 Amazon EC2 ユーザーガイドの「インスタンスの起動」を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。

2. インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。

3. プライベート IPv4 アドレスに Ping を実行し、応答を確認します。

(オプション) 冗長接続を設定するフェイルオーバーを提供するため、下図のように、AWS への専用接続を 2 本リクエストして設定することをお勧めします。これらの接続は、お客様のネットワーク内の 1 台もしくは 2 台のルーターを終端とすることができます。

2 本の専用接続をプロビジョニングする際の設定は、以下からどちらかを選びます。

• アクティブ/アクティブ (BGP マルチパス)。 これは、両方の接続がアクティブなデフォルト設定です。AWS Direct Connect は、同じ場所内の複数の仮想インターフェースへのマルチパスをサポートし、トラフィックは、フローに基づいてインターフェイス間で負荷共有されます。一方の接続が使用できなくなった場合、すべてのトラフィックが他方の接続のネットワーク経由でルーティングされます。

• アクティブ/パッシブ (フェイルオーバー)。 一方の接続がトラフィックを処理し、他方はスタンバイ状態となります。アクティブな接続が使用できなくなった場合、すべてのトラフィックがパッシブ接続を介してルーティングされます。AS パスに、パッシブリンクとなるいずれかのリンクのルートを付加する必要があります。

どちらの接続設定でも冗長性には影響ありませんが、これら 2 本の接続でのデータのルーティングポリシーが変わってきます。推奨設定はアクティブ/アクティブです。

冗長性を確保するために VPN 接続を使用する場合は、ヘルスチェックとフェイルオーバーメカニズムを確実に実装し、ルートテーブルルーティングを確認してください。

高可用性を実現するために、別の AWS Direct Connect ロケーションへの接続を設定することを強くお勧めします。高可用性オプションの詳細については、複数のデータセンターの HA ネットワーク接続について参照してください。

16

AWS Direct Connect ユーザーガイド接続の作成

接続AWS Direct Connect 接続を作成するには、次の情報が必要です。

• AWS Direct Connect ロケーション

必要に応じて AWS Partner Network (APN) のパートナー企業に依頼し、AWS Direct Connect ロケーションとお客様のデータセンター、オフィス、またはコロケーション環境との間にネットワーク回線を設置するか、AWS Direct Connect ロケーションと同じ施設内にコロケーションスペースを確保してください。APN に属している AWS Direct Connect パートナーの一覧については、「AWS Direct Connect をサポートしている APN パートナー」を参照してください。

• Port speed

AWS Direct Connect がサポートするポート速度は、1 Gbps: シングルモードファイバの 1000BASE-LX(1310nm) および 10 Gbps: シングルモードファイバの 10GBASE-LR (1310nm) の 2 種類です。接続リクエストの作成後にポート速度を変更することはできません。ポート速度を変更する必要がある場合は、新しい接続を作成し、設定する必要があります。

ポート速度が 1 Gbps 未満である場合、コンソールを使用して接続をリクエストすることはできません。その場合は、AWS Direct Connect をサポートし、ホスト接続をプロビジョニングできる APN パートナーにお問い合わせください。

接続をリクエストした後は、AWS が Letter of Authorization and Connecting Facility Assignment (LOA-CFA) をダウンロード可能にするか、追加情報をリクエストするメールを送信します。追加情報のリクエストを受け取った場合は、7 日以内に応答する必要があります。応答しないと接続は削除されます。LOA-CFA は AWS への接続許可であり、クロスコネクの代行注文をリクエストするためにネットワークプロバイダーに必要です。お客様の機器が AWS Direct Connect ロケーションにない場合、お客様はそのロケーションで直接クロスコネクトを注文することはできません。ネットワークプロバイダーが代行注文をリクエストします。

Link Aggregation Group (LAG) との接続の関連付けの詳細については、「接続と LAG の関連付け (p. 48)」を参照してください。

接続を作成した後、パブリックおよびプライベート AWS リソースに接続する仮想インターフェイスを作成します。詳細については、「仮想インターフェイス (p. 30)」を参照してください。

トピック• 接続の作成 (p. 17)• 接続の詳細の表示 (p. 19)• 接続の削除 (p. 19)• ホスト接続の受け入れ (p. 20)

接続の作成スタンドアロン接続を作成するか、アカウントの LAG に関連付ける接続を作成できます。LAG と接続を関連付ける場合、LAG で指定されたものと同じポート速度と場所で作成されます。

AWS Direct Connect の場所に機器が設置されていない場合は、最初に AWS パートナーネットワーク(APN) の AWS パートナーにお問い合わせください。詳細については、「AWS Direct Connect をサポートする APN パートナー」を参照してください。

17

AWS Direct Connect ユーザーガイドLOA-CFA のダウンロード

新しい接続を作成するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションバーで、AWS Direct Connect に接続するリージョンを選択します。詳細については、

「AWS のリージョンとエンドポイント」を参照してください。3. ナビゲーションペインで [ Connections]、[Create Connection] を選択します。4. [Create a Connection] ダイアログボックスに次の値を入力して、[Create] を選択します。

a. [Connection Name] に、接続の名前を入力します。b. [LAG Association] で、接続がスタンドアロンであるか、LAG と関連付けるかどうかを指定しま

す。接続を LAG と関連付ける場合は、LAG ID を選択します。c. [Location] で、適切な AWS Direct Connect ロケーションを選択します。d. 該当する場合は、[サブロケーション] で、お客様、またはお客様のネットワークプロバイダに最も

近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR)がある場合のみ該当します。

e. お客様の既存のネットワークと互換性がある、適切なポート速度を選択します。

コマンドラインまたは API を使用して 接続を作成するには

• create-connection (AWS CLI)• CreateConnection (AWS Direct Connect API)

LOA-CFA のダウンロードAWS によって接続リクエストが処理されたら、Letter of Authorization and Connecting Facility Assignment(LOA-CFA) をダウンロードできます。

LOA-CFA のダウンロード方法

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [ Connections] を選択します。3. [Actions] の [Download LOA-CFA] を選択します。

Note

リンクが有効になっていない場合、LOA-CFA がまだダウンロード可能になっていません。追加情報のリクエストメールを確認します。まだダウンロード可能でない場合や、72 時間経過してもメールが届かない場合は、AWS サポートにお問い合わせください。

4. ダイアログボックスに、LOA-CFA の依頼者として会社名と同時に表示するプロバイダーの名前をオプションで入力します。[Download] を選択します。LOA-CFA が PDF ファイルとしてコンピュータにダウンロードされます。

18

AWS Direct Connect ユーザーガイド接続の詳細の表示

5. LOA-CFA をネットワークプロバイダーまたはコロケーションプロバイダーに送信し、クロスコネクトを代行注文できるようにします。連絡方法はコロケーションプロバイダにより異なります。詳細については、「AWS Direct Connect ロケーションのクロスコネクトのリクエスト (p. 22)」を参照してください。

LOA-CFA は 90 日後に有効期限が切れます。90 日が経過しても接続が行われない場合、LOA-CFA の有効期限が切れたことを知らせるメールが送信されます。新しい発行日で LOA-CFA を更新するには、AWSDirect Connect コンソールから再度ダウンロードします。何も行わない場合は、接続が削除されます。

Note

ポート-時間単位の請求は、接続を作成してから 90 日後、またはお客様のルーターと AWS DirectConnect エンドポイントの間に接続が確立されたときのどちらか早いときから開始されます。詳細については、「AWS Direct Connect の料金表」を参照してください。LOA-CFA を再発行した後に接続が必要なくなった場合は、お客様ご自身で接続を削除する必要があります。詳細については、「接続の削除 (p. 19)」を参照してください。

コマンドラインまたは API を使用して LOA-CFA をダウンロードするには

• describe-loa (AWS CLI)• DescribeLoa (AWS Direct Connect API)

接続の詳細の表示接続の現在のステータスを表示できます。接続 ID (たとえば、dxcon-12nikabc) を表示し、受信またはダウンロードした Letter of Authorization and Connecting Facility Assignment (LOA-CFA) の接続 ID との一致を確認することもできます。

接続の詳細情報を表示するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. 必要に応じて、ナビゲーションバーでリージョンを変更します。詳細については、「リージョンとエ

ンドポイント」を参照してください。3. ナビゲーションペインで [ Connections] を選択します。4. [Connections] ペインで、詳細を表示する接続を選択します。

接続に関連付けられたサービスプロバイダは、[Provided By] 列に示されます。

コマンドラインまたは API を使用して接続を記述するには

• describe-connections (AWS CLI)• DescribeConnections (AWS Direct Connect API)

接続の削除接続を削除できるのは、その接続に仮想インターフェイスが 1 つもアタッチされていない場合に限られます。接続を削除すると、その接続のすべてのポートの時間料金が停止します。AWS Direct Connect データ転送料金は、仮想インターフェースと関連しています。クロスコネクトやネットワーク回線への課金はAWS Direct Connect とは関係なく、別途キャンセルする必要があります。仮想インターフェイスの削除方法の詳細については、「仮想インターフェイスの削除 (p. 38)」を参照してください。

接続が Link Aggregation Group (LAG) の一部である場合、接続を削除すると LAG で使用できる接続の最小数の設定を下回るときは、この操作を行うことはできません。

19

AWS Direct Connect ユーザーガイドホスト接続の受け入れ

接続を削除するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. 必要に応じて、ナビゲーションバーでリージョンを変更します。詳細については、「リージョンとエ

ンドポイント」を参照してください。3. ナビゲーションペインで [ Connections] を選択します。4. [Connections] ペインで、削除する接続を選択し、[Actions]、[Delete Connection] を選択します。5. [Delete Connection] ダイアログボックスの [Delete] を選択します。

コマンドラインまたは API を使用して 接続を削除するには

• delete-connection (AWS CLI)• DeleteConnection (AWS Direct Connect API)

ホスト接続の受け入れホスト接続の購入をご希望の場合は、AWS パートナーネットワーク (APN) のパートナーにお問い合わせ頂く必要があります。パートナーがお客様の接続をプロビジョニングします。接続を設定されたら、AWSDirect Connect コンソールの [Connections] ペインに接続が表示されます。

ホスト接続を使用する前に接続を受け入れる必要があります。

ホスト接続を受け入れるには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. 必要に応じて、ナビゲーションバーでリージョンを変更します。詳細については、「リージョンとエ

ンドポイント」を参照してください。3. ナビゲーションペインで [ Connections] を選択します。4. [Connections] ペインで、接続を選択します。

5. [I understand that Direct Connect port charges apply once I click Accept Connection]、[AcceptConnection] の順に選択します。

20

AWS Direct Connect ユーザーガイドホスト接続の受け入れ

コマンドラインまたは API を使用して接続を説明するには

• confirm-connection (AWS CLI)• ConfirmConnection (AWS Direct Connect API)

21

AWS Direct Connect ユーザーガイド

AWS Direct Connect ロケーションのクロスコネクトのリクエスト

Letter of Authorization and Connecting Facility Assignment (LOA-CFA) をダウンロードしたら、クロスネットワーク接続 (別名クロスコネクト) を完了する必要があります。AWS Direct Connect ロケーションに機器を設置済みの場合は、適切なプロバイダに連絡して、クロスコネクトを完了します。プロバイダごとの手順については、以下の表を参照してください。クロスコネクトの価格設定については、プロバイダにお問い合わせください。クロスコネクトを確立したら、AWS Direct Connect コンソールを使用して仮想インターフェースを作成することができます。

一部のロケーションは、キャンパスとして設定されます。詳細については、「AWS Direct Connect ロケーション」を参照してください。

まだ機器が AWS Direct Connect ロケーションに設置されていない場合は、AWS Partner Network (APN)のいずれかのパートナー企業に AWS Direct Connect ロケーションへの接続の支援を依頼してください。AWS Direct Connect への接続について経験を持つ APN のパートナーリストについては、APN AWSDirect Connect をサポートする APN パートナーを参照してください。クロスコネクトのリクエストを迅速に行うには、選択したプロバイダと LOA-CFA を共有する必要があります。

AWS Direct Connect 接続では、他のリージョンのリソースにアクセスできます。詳細については、「リモート AWS リージョンのアクセス (p. 4)」を参照してください。

Note

クロスコネクトが 90 日以内に完了しない場合は、LOA-CFA が付与した権利は無効になります。有効期限が切れた LOA-CFA を更新するには、AWS Direct Connect コンソールから再度ダウンロードできます。詳細については、「LOA-CFA のダウンロード (p. 18)」を参照してください。

• アジアパシフィック (東京) (p. 23)• アジアパシフィック (ソウル) (p. 23)• アジアパシフィック (シンガポール) (p. 23)• アジアパシフィック (シドニー) (p. 23)• アジアパシフィック (ムンバイ) (p. 24)• カナダ (中部) (p. 24)• 中国 (北京) (p. 24)• 欧州 (フランクフルト) (p. 25)• 欧州 (アイルランド) (p. 25)• 欧州 (ロンドン) (p. 26)• EU (パリ) (p. 26)• 南米 (サンパウロ) (p. 26)• 米国東部(バージニア北部) (p. 27)• 米国東部 (オハイオ) (p. 27)• AWS GovCloud (US) (p. 28)• 米国西部 (北カリフォルニア) (p. 28)

22

AWS Direct Connect ユーザーガイド

• 米国西部 (オレゴン) (p. 28)

アジアパシフィック (東京)

場所 接続をリクエストする方法

アット東京中央データセンター、東京

クロスコネクトのリクエストを提出するには、イケイシジュンコ([email protected]) までご連絡ください。

Chief Telecom LY、台北 クロスコネクトのリクエストを提出するには、Chief Telecom([email protected]) までご連絡ください。

Equinix OS1、大阪 クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Equinix TY2、東京 クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

アジアパシフィック (ソウル)

場所 接続をリクエストする方法

KINX ガサンデータセンター、ソウル

クロスコネクトのリクエストを提出するには、KINX([email protected]) までご連絡ください。

LG U+ Pyeong-Chon MegaCenter、ソウル

クロスコネクトのリクエストを行うには、LOA ドキュメントを[email protected] および [email protected] に提出します。

アジアパシフィック (シンガポール)

場所 接続をリクエストする方法

Equinix SG2、シンガポール クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

グローバルスイッチ、シンガポール

クロスコネクトのリクエストを提出するには、Global Switch([email protected]) までご連絡ください。

GPX Mumbai クロスコネクトのリクエストを提出するには、GPX([email protected]) までご連絡ください。

iAdvantage MEGA-i、香港 クロスコネクトのリクエストを提出するには、[email protected] に連絡するか、または iAdvantage Cabling Order e-Formで注文を行ってください。

Menara AIMS、クアラルンプール

既存の AIMS のお客様は、X-Connect の注文を、カスタマーサービスポータルでエンジニアリング作業注文リクエストフォームに入力してリクエストできます。リクエストの提出に問題が生じた場合は[email protected] にお問い合わせください。

アジアパシフィック (シドニー)

場所 接続をリクエストする方法

Equinix SY3、シドニー クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

23

AWS Direct Connect ユーザーガイド

場所 接続をリクエストする方法

グローバルスイッチ SY6、シドニー

クロスコネクトのリクエストを提出するには、Global Switch([email protected]) までご連絡ください。

NEXTDC C1、キャンベラ クロスコネクトのリクエストを提出するには、[email protected]の NEXTDC までご連絡ください。

NEXTDC M1、メルボルン クロスコネクトのリクエストを提出するには、[email protected]の NEXTDC までご連絡ください。

NEXTDC P1、パース クロスコネクトのリクエストを提出するには、[email protected]の NEXTDC までご連絡ください。

アジアパシフィック (ムンバイ)

場所 接続をリクエストする方法

GPX Mumbai クロスコネクトのリクエストを提出するには、GPX([email protected]) までご連絡ください。

NetMagic DC2、バンガロール クロスコネクトのリクエストを提出するには、NetMagic セールスおよびマーケティング (通話料無料 18001033130 または[email protected]) へご連絡ください。

Sify Rabale、ムンバイ クロスコネクトのリクエストを提出するには、Sify([email protected]) までご連絡ください。

STT GDC Pvt. Ltd. VSB、チェンナイ

クロスコネクトのリクエストを提出するには、STT([email protected]) までご連絡ください。

カナダ (中部)

場所 接続をリクエストする方法

Allied 250 Front St W、トロント クロスコネクトのリクエストを提出するには、[email protected] までご連絡ください。

Cologix MTL3、モントリオール クロスコネクトのリクエストを提出するには、[email protected] のCologix までご連絡ください。

Cologix VAN2、バンクーバー クロスコネクトのリクエストを提出するには、[email protected] のCologix までご連絡ください。

eStruxture、モントリオール クロスコネクトのリクエストを提出するには、eStruxture([email protected]) までご連絡ください。

中国 (北京)

場所 接続をリクエストする方法

Sinnet Jiuxianqiao IDC クロスコネクトのリクエストを提出するには、Sinnet ([email protected]) までご連絡ください。

24

AWS Direct Connect ユーザーガイド

欧州 (フランクフルト)

場所 接続をリクエストする方法

CE Colo、プラハ クロスコネクトのリクエストを提出するには、CE Colo([email protected]) までご連絡ください。

Equinix AM3、アムステルダム クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Equinix FR5、フランクフルト クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Equinix HE6、ヘルシンキ クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Equinix ITConic、MD2、マドリード

クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Equinix MU1、ミュンヘン クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Equinix WA1、ワルシャワ クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

IPB、ベルリン クロスコネクトのリクエストを提出するには、IPB ([email protected])までご連絡ください。

Interxion FRA6、フランクフルト クロスコネクトのリクエストを提出するには、Interxion([email protected]) までご連絡ください。

Interxion MAD2、マドリード クロスコネクトのリクエストを提出するには、Interxion([email protected]) までご連絡ください。

Interxion MRS1、マルセイユ クロスコネクトのリクエストを提出するには、Interxion([email protected]) までご連絡ください。

Interxion STO1、ストックホルム クロスコネクトのリクエストを提出するには、Interxion([email protected]) までご連絡ください。

Interxion VIE2、ウィーン クロスコネクトのリクエストを提出するには、Interxion([email protected]) までご連絡ください。

Interxion ZUR1、チューリッヒ クロスコネクトのリクエストを提出するには、Interxion([email protected]) までご連絡ください。

テレハウスボルテール、パリ クロスコネクトのリクエストを提出するには、Customer Portal でリクエストを作成してください。

リクエストタイプ: DFM/SFM レイアウト/接続/MMR 回路コミッショニング

欧州 (アイルランド)

場所 接続をリクエストする方法

Digital Realty (英国)、ドックランズ

クロスコネクトのリクエストを提出するには、Digital Realty (英国)([email protected]) までご連絡ください。

25

AWS Direct Connect ユーザーガイド

場所 接続をリクエストする方法

Eircom Clonshaugh クロスコネクトのリクエストを提出するには、Eircom([email protected]) までご連絡ください。

Equinix LD5、ロンドン (スラウ) クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Interxion DUB2、ダブリン クロスコネクトのリクエストを提出するには、Interxion([email protected]) までご連絡ください。

Interxion MRS1、マルセイユ クロスコネクトのリクエストを提出するには、Interxion([email protected]) までご連絡ください。

Teraco CT1、ケープタウン クロスコネクトのリクエストを提出するには、Teraco (既存の Teraco のお客様は [email protected]、新規のお客様は[email protected]) までご連絡ください。

Teraco JB1、ヨハネスブルグ クロスコネクトのリクエストを提出するには、Teraco (既存の Teraco のお客様は [email protected]、新規のお客様は[email protected]) までご連絡ください。

欧州 (ロンドン)

場所 接続をリクエストする方法

Digital Realty (英国)、ドックランズ

クロスコネクトのリクエストを提出するには、Digital Realty (英国)([email protected]) までご連絡ください。

Equinix LD5、ロンドン (スラウ) クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Equinix MA3、マンチェスター クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Telehouse West、ロンドン クロスコネクトのリクエストを提出するには、Telehouse UK([email protected]) までご連絡ください。

EU (パリ)

場所 接続をリクエストする方法

Equinix PA3、パリ クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

テレハウスボルテール、パリ クロスコネクトのリクエストを提出するには、Customer Portal でリクエストを作成してください。

リクエストタイプ: DFM/SFM レイアウト/接続/MMR 回路コミッショニング

南米 (サンパウロ)

場所 接続をリクエストする方法

Equinix RJ2、リオデジャネイロ クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

26

AWS Direct Connect ユーザーガイド

場所 接続をリクエストする方法

Equinix SP4、サンパウロ クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Tivit クロスコネクトのリクエストを提出するには、Tivit([email protected]) までご連絡ください。

米国東部(バージニア北部)

場所 接続をリクエストする方法

165 Halsey Street、ニューアーク http://www.165halsey.com/colocation-services/connectivity/ でリソースを参照するか、[email protected] までお問い合わせください。

CoreSite NY1、ニューヨーク クロスコネクトのリクエストを提出するには、CoreSite CustomerPortal で注文を行ってください。フォームに記入したら、注文の内容が正しいことを確認してから、MyCoreSite ウェブサイトを使用して注文を承認してください。

CoreSite VA1、レストン クロスコネクトのリクエストを提出するには、CoreSite CustomerPortal で注文を行ってください。フォームに記入したら、注文の内容が正しいことを確認してから、MyCoreSite ウェブサイトを使用して注文を承認してください。

Digital Realty、ATL1、アトランタ

クロスコネクトのリクエストを提出するには、Digital Realty([email protected]) までご連絡ください。

Equinix DC2/DC11、アッシュバーン

クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Equinix DA2、ダラス クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Equinix MI1、マイアミ クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Lightower、フィラデルフィア クロスコネクトのリクエストを提出するには、Lightower([email protected]) までご連絡ください。

Markley、One Summer Street、ボストン

クロスコネクトのリクエストはカスタマーポータル https://portal.markleygroup.com で提出できます。新しいクエリは、[email protected] までご連絡ください。

米国東部 (オハイオ)

場所 接続をリクエストする方法

Cologix COL2、コロンバス クロスコネクトのリクエストを提出するには、[email protected] のCologix までご連絡ください。

Cologix MIN3、ミネアポリス クロスコネクトのリクエストを提出するには、[email protected] のCologix までご連絡ください。

CyrusOne West III、ヒューストン

クロスコネクトのリクエストおよびお問い合わせは、カスタマーポータル https://cyrusone.com/about-enterprise-data-center-provider/customer-support/ から提出できます。

27

AWS Direct Connect ユーザーガイド

場所 接続をリクエストする方法

Equinix CH2、シカゴ クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

QTS シカゴ クロスコネクトのリクエストを提出するには、QTS([email protected]) までご連絡ください。

AWS GovCloud (US)

場所 接続をリクエストする方法

Equinix SV5、サンノゼ クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

米国西部 (北カリフォルニア)

場所 接続をリクエストする方法

CoreSite LA1、ロサンゼルス クロスコネクトのリクエストを提出するには、CoreSite CustomerPortal で注文を行ってください。フォームに記入したら、注文の内容が正しいことを確認してから、MyCoreSite ウェブサイトを使用して注文を承認してください。

CoreSite SV4、サンタクララ クロスコネクトのリクエストを提出するには、CoreSite CustomerPortal で注文を行ってください。フォームに記入したら、注文の内容が正しいことを確認してから、MyCoreSite ウェブサイトを使用して注文を承認してください。

Equinix LA3、エルスグンド クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

Equinix SV5、サンノゼ クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

PhoenixNAP、フェニックス クロスコネクトのリクエストを提出するには、phoenixNAPProvisioning ([email protected]) までご連絡ください。

米国西部 (オレゴン)

場所 接続をリクエストする方法

CoreSite DE1、デンバー クロスコネクトのリクエストを提出するには、CoreSite CustomerPortal で注文を行ってください。フォームに記入したら、注文の内容が正しいことを確認してから、MyCoreSite ウェブサイトを使用して注文を承認してください。

EdgeConneX、ポートランド クロスコネクトのリクエストを提出するには、EdgeOS CustomerPortal で注文を行ってください。フォームの送信後、EdgeConneXから承認のためのサービス注文フォームが届きます。質問は[email protected] に送ることができます。

Equinix SE2、シアトル クロスコネクトのリクエストを提出するには、Equinix([email protected]) までご連絡ください。

28

AWS Direct Connect ユーザーガイド

場所 接続をリクエストする方法

Pittock Block、ポートランド クロスコネクトのリクエストは、電子メール[email protected] あるいはお電話 +1 503 226 6777 でご連絡ください。

Switch SUPERNAP 8、ラスベガス

クロスコネクトのリクエストを提出するには、Switch SUPERNAP([email protected]) までご連絡ください。

TierPoint シアトル クロスコネクトのリクエストを提出するには、TierPoint([email protected]) までご連絡ください。

29

AWS Direct Connect ユーザーガイド仮想インターフェイスの前提条件

仮想インターフェイスAWS Direct Connect 接続の使用を開始するには、仮想インターフェイスを作成する必要があります。VPCに接続するプライベート仮想インターフェイスを作成するか、VPC 内にない AWS のサービス (AmazonS3、Amazon Glacier など) に接続するパブリック仮想インターフェイスを作成できます。複数の仮想インターフェイスを単一の AWS Direct Connect 接続で設定できます。プライベート仮想インターフェイスの場合、AWS Direct Connect 接続の接続元または接続先となる各 VPC に対して 1 つのプライベート仮想インターフェイスが必要です。または Direct Connect Gateway を使用できます。詳細については、「DirectConnect Gateway」を参照してください。

IPv6 アドレスを使用して他の AWS のサービスに接続するには、サービスドキュメントで、IPv6 アドレス指定がサポートされていることを確認します。

AWS は、お客様が VPC や他の AWS のサービスに到達できるように、適切な Amazon プレフィックスをアドバタイズします。お客様は、すべての AWS プレフィックスにこの接続を通してアクセスできます。たとえば、Amazon EC2、Amazon S3、Amazon.com などです。Amazon 以外のプレフィックスにアクセスできません。AWS でアドバタイズされている最新のプレフィックスリストについては、アマゾン ウェブ サービス全般のリファレンスの「AWS IP アドレスの範囲」を参照してください。

Note

ファイアウォールフィルタ (パケットの送信元/送信先アドレスに基づいて) を使用して、一部のプレフィックスに出入りするトラフィックを制御することをお勧めします。プレフィックスフィルタ (ルートマップ) を使用している場合は、正確に一致するかそれより長いプレフィックスを受け入れるようにしてください。AWS Direct Connect からアドバタイズされるプレフィックスは集約されることがあり、プレフィックスフィルタの定義とは異なる場合があります。

AWS Direct Connect 接続を別の AWS アカウントで使用するには、そのアカウントのホスト仮想インターフェイスを作成できます。他のアカウントの所有者は、利用を開始するためにはホスト仮想インターフェイスを受け入れる必要があります。ホスト仮想インターフェイスは、標準仮想インターフェイスと同様に機能し、パブリックリソースまたは VPC に接続できます。

sub-1G 接続でサポートされる仮想インターフェイスは 1 つのみです。

目次• 仮想インターフェイスの前提条件 (p. 30)• 仮想インターフェイスの作成 (p. 31)• 仮想インターフェイスの詳細の表示 (p. 37)• 仮想インターフェイスの削除 (p. 38)• ホスト仮想インターフェイスの作成 (p. 39)• ホスト仮想インターフェイスの承諾 (p. 40)• BGP ピアの追加または削除 (p. 41)• 接続または LAG との仮想インターフェースの関連付け (p. 43)

仮想インターフェイスの前提条件仮想インターフェイスを作成するには、次の情報が必要です。

30

AWS Direct Connect ユーザーガイド仮想インターフェイスの作成

• 接続: 仮想インターフェイスを作成する AWS Direct Connect 接続または Link Aggregation Group(LAG)。

• 仮想インターフェイス名: 仮想インターフェイスの名前。• 仮想インターフェイス所有者 : 別のアカウントの仮想インターフェイスを作成する場合は、そのアカウ

ントの AWS アカウント ID が必要になります。• (プライベート仮想インターフェイスのみ) 接続先: 同じリージョンの VPC への接続については、ご自

身の VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASNは、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうしない場合は、デフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイド の「仮想プライベートゲートウェイの作成」を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「Direct Connect Gateway」を参照してください。

• VLAN: 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1~ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、AWS Direct Connect 接続を通過するすべてのトラフィックに必要です。

• アドレスファミリー: BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。• ピア IP アドレス: 仮想インターフェイスは、IPv4、IPv6 またはそれぞれの 1 つずつ (デュアルスタック)

の BGP ピアリングセッションをサポートします。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。• IPv4:

• (パブリック仮想インターフェイスのみ) お客様が所有している一意のパブリック IPv4 アドレス(/30) を指定する必要があります。

• (プライベート仮想インターフェイスのみ) プライベート IPv4 アドレスを自動的に生成できます。ご自身で指定する場合は、必ずルーターインターフェイスと AWS Direct Connect インターフェイスのプライベート CIDR のみを指定してください (たとえば、ローカルネットワークの他の IP アドレスは指定しないでください)。

• IPv6: Amazon は /125 IPv6 CIDR を自動的に割り当てます。独自のピア IPv6 アドレスを指定することはできません。

• BGP 情報:• BGP セッションのお客様側のパブリックまたはプライベートのボーダーゲートウェイプロトコル

(BGP) 自律システム番号 (ASN)。パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあることが必要です。パブリック仮想インターフェイス用のプライベート ASN を使用する場合、自律システム (AS) の前置は動作しません。

• MD5 BGP 認証キー。独自のキーを指定するか、自動的に生成できます。• (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス: BGP 経由でアドバタイズす

るパブリック IPv4 または IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。• IPv4: IPv4 CIDR は AWS Direct Connect 経由で通知された別のパブリック IPv4 CIDR と重複しない必

要があります。パブリック IPv4 アドレスを所有していない場合、ネットワークサービスプロバイダがパブリック IPv4 CIDR を提供できることがあります。そうでない場合は、AWS サポートに連絡して、/31 パブリック IPv4 CIDR をリクエストしてください (リクエスト内でユースケースを指定してください)。

• IPv6: /64 以下のプレフィックスの長さを指定します。

仮想インターフェイスの作成パブリックリソース (非 VPC サービス) に接続するにはパブリック仮想インターフェイスを、VPC に接続するにはプライベート仮想インターフェイスを作成できます。

31

AWS Direct Connect ユーザーガイドパブリック仮想インターフェイスの作成

作業を開始する前に、「仮想インターフェイスの前提条件 (p. 30)」の情報を参照済みであることを確認してください。

パブリック仮想インターフェイスの作成パブリック仮想インターフェイスをプロビジョニングするには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [Connections] を選択して使用する接続を選択し、[Actions]、[Create Virtual

Interface] を選択します。3. [Create a Virtual Interface] ペインで、[Public] を選択します。

4. [新しいパブリック仮想インターフェイスの定義] ダイアログボックスで、次の操作を行い、[次へ] を選択します。

a. [Connection] で、仮想インターフェイスを作成する既存の物理接続を選択します。b. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。c. 仮想インターフェイスが自分の AWS アカウント用であれば、[Virtual Interface Owner] で [My AWS

Account] オプションを選択します。d. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。

• [Your router peer IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。

• [Amazon router peer IP] に、Amazon へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

g. [BGP ASN] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)を入力します。

32

AWS Direct Connect ユーザーガイドプライベート仮想インターフェイスの作成

h. BGP キーを自動的に生成するには、[Auto-generate BGP key] チェックボックスをオンにします。

独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにします。[BGP Authentication Key] にお客様の BGP MD5 キーを入力します。

i. [Prefixes you want to advertise] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

5. デバイス用のルーターの設定をダウンロードします。詳細については、「ルーター設定ファイルのダウンロード (p. 34)」を参照してください。

コマンドラインまたは API を使用してパブリック仮想インターフェイスを作成するには

• create-public-virtual-interface (AWS CLI)• CreatePublicVirtualInterface (AWS Direct Connect API)

プライベート仮想インターフェイスの作成仮想プライベートゲートウェイへのプライベート仮想インターフェイスを、AWS Direct Connect 接続と同じリージョンにプロビジョニングできます。Direct Connect ゲートウェイへのプライベート仮想インターフェイスのプロビジョニングの詳細については、「Direct Connect ゲートウェイ (p. 50)」を参照してください。

VPC へのプライベート仮想インターフェイスをプロビジョニングするには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [接続] を選択して使用する接続を選択し、[アクション]、[仮想インターフェ

イスの作成] を選択します。3. [Create a Virtual Interface] ペインで、[Private] を選択します。

4. [新しいプライベート仮想インターフェイスの定義] の下で、次の操作を行い、[次へ] を選択します。

33

AWS Direct Connect ユーザーガイドルーター設定ファイルのダウンロード

a. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。b. 仮想インターフェイスが自分の AWS アカウント用であれば、[Virtual Interface Owner] で [My AWS

Account] オプションを選択します。c. [接続先] で [Virtual Private Gateway] を選択し、接続先の仮想プライベートゲートウェイを選択しま

す。d. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。

• お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Auto-generate peer IPs] を選択します。

• これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスをオフにします。[Your router peer IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] に、AWS へのトラフィック送信に使用する IPv4CIDR アドレスを入力します。

f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

g. [BGP ASN] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)を入力します。

h. BGP キーを自動的に生成するには、[Auto-generate BGP key] チェックボックスをオンにします。

独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにします。[BGP Authentication Key] にお客様の BGP MD5 キーを入力します。

Note

VPC の作成に VPC ウィザードを使用する場合、ルートの伝播が自動的に有効になります。ルートの伝播により、ルートが自動的に VPC のルートテーブルに入力されます。必要に応じて、ルートの伝播を無効にすることができます。詳細については、Amazon VPC ユーザーガイド の「ルートテーブルでルート伝達を有効にする」を参照してください。

仮想インターフェイスを作成したら、デバイス用のルーター設定をダウンロードできます。詳細については、「ルーター設定ファイルのダウンロード (p. 34)」を参照してください。

コマンドラインまたは API を使用してプライベート仮想インターフェイスを作成するには

• create-private-virtual-interface (AWS CLI)• CreatePrivateVirtualInterface (AWS Direct Connect API)

ルーター設定ファイルのダウンロード仮想インターフェイスを作成したら、ルーター用のルーター設定ファイルをダウンロードできます。

ルーター設定をダウンロードするには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. [仮想インターフェイス] ペインで仮想インターフェイスを選択し、[アクション]、[ルーター設定をダ

ウンロードする] の順に選択します。3. [Download Router Configuration] ダイアログボックスで、次の操作を行います。

a. [Vendor] で、ルーターの製造元を選択します。b. [Platform] で、ルーターのモデルを選択します。

34

AWS Direct Connect ユーザーガイドルーター設定ファイルのダウンロード

c. [Software] で、ルーターのソフトウェアのバージョンを選択します。4. [Download] を選択してから、ルーターに対応する適切な設定を使用して AWS Direct Connect に接続

できることを確認します。

ルーター設定ファイルの例ルーター設定ファイルから抽出したサンプルを次に示します。

Cisco IOS

interface GigabitEthernet0/1no ip address

interface GigabitEthernet0/1.VLAN_NUMBERdescription "Direct Connect to your Amazon VPC or AWS Cloud"encapsulation dot1Q VLAN_NUMBERip address YOUR_PEER_IP

router bgp CUSTOMER_BGP_ASNneighbor AWS_PEER_IP remote-as AWS_ASNneighbor AWS_PEER_IP password MD5_keynetwork 0.0.0.0 exit

! Optionally configure Bidirectional Forwarding Detection (BFD).

interface GigabitEthernet0/1.VLAN_NUMBER bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP fall-over bfd

! NAT Configuration for Public Virtual Interfaces (Optional)

ip access-list standard NAT-ACL permit anyexit

ip nat inside source list NAT-ACL interface GigabitEthernet0/1.VLAN_NUMBER overload

interface GigabitEthernet0/1.VLAN_NUMBER ip nat outsideexit

interface interface-towards-customer-local-network ip nat insideexit

Cisco NX-OS

feature interface-vlanvlan VLAN_NUMBERname "Direct Connect to your Amazon VPC or AWS Cloud"

interface VlanVLAN_NUMBER ip address YOUR_PEER_IP/30 no shutdown

interface Ethernet0/1 switchport switchport mode trunk switchport trunk allowed vlan VLAN_NUMBER

35

AWS Direct Connect ユーザーガイドルーター設定ファイルのダウンロード

no shutdown

router bgp CUSTOMER_BGP_ASN address-family ipv4 unicast network 0.0.0.0 neighbor AWS_PEER_IP remote-as AWS_ASN password 0 MD5_key address-family ipv4 unicast

! Optionally configure Bidirectional Forwarding Detection (BFD).

feature bfdinterface VlanVLAN_NUMBERbfd interval 300 min_rx 300 multiplier 3router bgp CUSTOMER_BGP_ASNneighbor AWS_PEER_IP remote-as AWS_ASNbfd

! NAT Configuration for Public Virtual Interfaces (Optional)

ip access-list standard NAT-ACL permit any anyexit

ip nat inside source list NAT-ACL VlanVLAN_NUMBER overload

interface VlanVLAN_NUMBER ip nat outsideexit

interface interface-towards-customer-local-network ip nat insideexit

Juniper JunOS

configure exclusiveedit interfaces ge-0/0/1set description "Direct Connect to your Amazon VPC or AWS Cloud"set flexible-vlan-taggingset mtu 1522edit unit 0set vlan-id VLAN_NUMBERset family inet mtu 1500set family inet address YOUR_PEER_IPtop

edit policy-options policy-statement EXPORT-DEFAULTedit term DEFAULTset from route-filter 0.0.0.0/0 exactset then acceptupedit term REJECTset then rejecttop

set routing-options autonomous-system CUSTOMER_BGP_ASN

edit protocols bgp group EBGPset type externalset peer-as AWS_ASN

edit neighbor AWS_PEER_IPset local-address YOUR_PEER_IPset export EXPORT-DEFAULT

36

AWS Direct Connect ユーザーガイド仮想インターフェイスの詳細の表示

set authentication-key "MD5_key"topcommit checkcommit and-quit

# Optionally configure Bidirectional Forwarding Detection (BFD).

set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection minimum-interval 300 set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection multiplier 3

# NAT Configuration for Public Virtual Interfaces (Optional)

set security policies from-zone trust to-zone untrust policy PolicyName match source-address anyset security policies from-zone trust to-zone untrust policy PolicyName match destination-address anyset security policies from-zone trust to-zone untrust policy PolicyName match application anyset security policies from-zone trust to-zone untrust policy PolicyName then permit

set security nat source rule-set SNAT-RS from zone trustset security nat source rule-set SNAT-RS to zone untrustset security nat source rule-set SNAT-RS rule SNAT-Rule match source-address 0.0.0.0/0set security nat source rule-set SNAT-RS rule SNAT-Rule then source-nat interface

commit checkcommit and-quit

仮想インターフェイスの詳細の表示仮想インターフェイスの現在のステータス、接続の状態、名前と場所、VLAN と BGP の詳細、およびピアの IP アドレスを表示できます。

仮想インターフェイスに関する詳細を表示するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. 必要に応じて、ナビゲーションバーでリージョンを変更します。詳細については、「AWS のリージョ

ンとエンドポイント」を参照してください。3. ナビゲーションペインで、[Virtual Interfaces] を選択します。4. [Virtual Interfaces] ペインで、詳細を表示する仮想インターフェイスを選択します。

37

AWS Direct Connect ユーザーガイド仮想インターフェイスの削除

コマンドラインまたは API を使用して仮想インターフェイスを説明するには

• describe-virtual-interfaces (AWS CLI)• DescribeVirtualInterfaces (AWS Direct Connect API)

仮想インターフェイスの削除接続を削除するには、接続の仮想インターフェイスを削除する必要があります。接続に設定されている仮想インターフェイスの数が、[Connection] ペインの [# VIs] 列に表示されます。仮想インターフェイスを削除すると、その仮想インターフェイスに関連する AWS Direct Connect データ転送への課金が停止します。

仮想インターフェイスを削除するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. 必要に応じて、ナビゲーションバーでリージョンを変更します。詳細については、「AWS のリージョ

ンとエンドポイント」を参照してください。3. ナビゲーションペインで、[Virtual Interfaces] を選択します。4. [Virtual Interfaces] ペインで、仮想インターフェイスを選択してから [Actions]、[Delete Virtual

Interface] を選択します。5. [Delete Virtual Interface] ダイアログボックスで、[, Delete] を選択します。

仮想インターフェイスを削除するには、コマンドラインまたは API を使用します

• delete-virtual-interface (AWS CLI)• DeleteVirtualInterface (AWS Direct Connect API)

38

AWS Direct Connect ユーザーガイドホスト仮想インターフェイスの作成

ホスト仮想インターフェイスの作成パブリックまたはプライベートにホストされた仮想インターフェイスを作成できます。作業を開始する前に、「仮想インターフェイスの前提条件 (p. 30)」の情報を参照済みであることを確認してください。

ホストされたプライベート仮想インターフェイスを作成するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. 必要に応じて、ナビゲーションバーでリージョンを変更します。詳細については、「AWS のリージョ

ンとエンドポイント」を参照してください。3. ナビゲーションペインで [ Connections] を選択します。4. [Connections] ペインで、仮想インターフェイスを追加する接続を選択し、[Actions]、[Create Virtual

Interface] を選択します。5. [Private] オプションを選択します。6. [Define Your New Private Virtual Interface] の下で、次の操作を行います。

a. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。b. [Virtual Interface Owner] で、[Another AWS Account] を選択します。[Account ID] に、この仮想イ

ンターフェイスの所有者として関連付ける AWS アカウント ID 番号を入力します。c. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。d. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。

• お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Auto-generate peer IPs] を選択します。

• これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスをオフにします。[Your router peer IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] に、AWS へのトラフィック送信に使用する IPv4CIDR アドレスを入力します。

e. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

f. [BGP ASN] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)を入力します。

g. 自分用に 1 個自動生成する場合は、[Auto-generate BGP key] チェックボックスをオンにします。

独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにします。[BGP Authentication Key] にお客様の BGP MD5 キーを入力します。

7. [Continue] を選択します。新しいインターフェイスが、[Virtual Interfaces] ペインの仮想インターフェイスのリストに追加されます。

8. ホストされた仮想インターフェイスが他の AWS アカウントの所有者により承諾されたら、ルーター設定ファイルをダウンロード (p. 34)できます。

ホストされたパブリック仮想インターフェイスを作成するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. 必要に応じて、ナビゲーションバーでリージョンを変更します。詳細については、「AWS のリージョ

ンとエンドポイント」を参照してください。3. ナビゲーションペインで [ Connections] を選択します。4. [Connections] ペインで、仮想インターフェイスを追加する接続を選択し、[Actions]、[Create Virtual

Interface] を選択します。5. [Public] オプションを選択します。6. [Define Your New Public Virtual Interface] ダイアログボックスで、次の操作を行います。

39

AWS Direct Connect ユーザーガイドホスト仮想インターフェイスの承諾

a. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。b. [Virtual Interface Owner] で、[Another AWS Account] を選択します。[Account ID] に、この仮想イ

ンターフェイスの所有者として関連付ける AWS アカウント ID 番号を入力します。c. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。d. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。

• [Your router peer IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。

• [Amazon router peer IP] に、Amazon へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

e. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

f. [BGP ASN] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)を入力します。

g. BGP キーを自動的に生成するには、[Auto-generate BGP key] チェックボックスをオンにします。

独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにします。[BGP Authentication Key] にお客様の BGP MD5 キーを入力します。

h. [Prefixes you want to advertise] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

7. [Continue] を選択します。新しいインターフェイスが、[Virtual Interfaces] ペインの仮想インターフェイスのリストに追加されます。

8. ホストされた仮想インターフェイスが他の AWS アカウントの所有者により承諾されたら、ルーター設定ファイルをダウンロード (p. 34)できます。

コマンドラインまたは API を使用してホストされたプライベート仮想インターフェイスを作成するには

• allocate-private-virtual-interface (AWS CLI)• AllocatePrivateVirtualInterface (AWS Direct Connect API)

コマンドラインまたは API を使用してホストされたパブリック仮想インターフェイスを作成するには

• allocate-public-virtual-interface (AWS CLI)• AllocatePublicVirtualInterface (AWS Direct Connect API)

ホスト仮想インターフェイスの承諾ホスト仮想インターフェイスを使用する前に、仮想インターフェイスを承諾する必要があります。プライベート仮想インターフェイスの場合は、既存の仮想プライベートゲートウェイまたは Direct ConnectGateway も必要です。

ホスト仮想インターフェイスを承諾するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. 必要に応じて、ナビゲーションバーでリージョンを変更します。詳細については、「AWS のリージョ

ンとエンドポイント」を参照してください。3. ナビゲーションペインで、[Virtual Interfaces] を選択します。4. [Virtual Interfaces] ペインで、詳細を表示する仮想インターフェイスを選択します。

40

AWS Direct Connect ユーザーガイドBGP ピアの追加または削除

5. [I understand that I will be responsible for data transfer charges incurred for this interface] チェックボックスをオンにし、[Accept Virtual Interface] を選択します。

6. (プライベート仮想インターフェイス) [Accept Virtual Interface] ダイアログボックスで、仮想プライベートゲートウェイまたは Direct Connect Gateway を選択して、[Accept] を選択します。

7. ホスト仮想インターフェイスを承諾すると、AWS Direct Connect 接続の所有者はルーター設定ファイルをダウンロードすることができます。[Download Router Configuration] オプションは、ホストされた仮想インターフェイスを承諾するアカウントでは利用できません。

コマンドラインまたは API を使用して、ホストされたプライベート仮想インターフェイスを承諾するには

• confirm-private-virtual-interface (AWS CLI)• ConfirmPrivateVirtualInterface (AWS Direct Connect API)

コマンドラインまたは API を使用して、ホストされたパブリック仮想インターフェイスを承諾するには

• confirm-public-virtual-interface (AWS CLI)• ConfirmPublicVirtualInterface (AWS Direct Connect API)

BGP ピアの追加または削除仮想インターフェースは、単一の IPv4 BGP ピアリングセッションと単一の IPv6 BGP ピアリングセッションをサポートできます。IPv6 BGP ピアセッションを、既存の IPv4 BGP ピアセッションがある仮想インターフェイスに追加できます。または、IPv4 BGP ピアセッションを、既存の IPv6 BGP ピアセッションがある仮想インターフェイスに追加できます。

41

AWS Direct Connect ユーザーガイドBGP ピアの追加または削除

IPv6 BGP ピアリングセッションに独自のピア IPv6 アドレスを指定することはできません。Amazonは /125 IPv6 CIDR を自動的に割り当てます。

マルチプロトコル BGP はサポートされていません。IPv4 と IPv6 は、仮想インターフェースのデュアルスタックモードで動作します。

BGP ピアを追加するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [Virtual Interfaces] を選択して、仮想インターフェイスを選択します。3. [Actions]、[Add Peering] の順に選択します。4. (プライベート仮想インターフェース) IPv4 BGP ピアを追加するには、以下を実行します。

• お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Auto-generatepeer IPs] を選択します。

• これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスをオフにします。[Your router peer IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] フィールドに、AWS へのトラフィック送信に使用する IPv4CIDR アドレスを入力します。

5. (パブリック仮想インターフェース) IPv4 BGP ピアを追加するには、以下を実行します。

• [Your router peer IP] に、トラフィックの送信先となる IPv4 CIDR アドレスを入力します。• [Amazon router peer IP] に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力し

ます。6. (プライベートまたはパブリック仮想インターフェイス) IPv6 BGP ピアを追加する場合は、[Auto-

generate peer IPs] がデフォルトで選択されます。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

42

AWS Direct Connect ユーザーガイド仮想インターフェイスの関連付け

7. [BGP ASN] フィールドに、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します (たとえば、1~65534 の範囲内の番号)。 パブリック仮想インターフェースの場合、ASN はプライベート ASN であるか、仮想インターフェースのホワイトリストに登録済みであることが必要です。

8. [Auto-generate BGP key] チェックボックスをオンにして、キーを自動的に生成します。

独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにします。[BGPAuthentication Key] にお客様の BGP MD5 キーを入力します。

9. [Continue] を選択します。

仮想インターフェイスに IPv4 と IPv6 の両方のピアリングセッションがある場合は、一方の BGP ピアリングセッションを削除できます (両方を削除することはできません)。

BGP ピアを削除するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [Virtual Interfaces] を選択して、仮想インターフェイスを選択します。3. [Actions]、[Delete Peering] の順に選択します。4. IPv4 BGP ピアを削除するには、[IPv4] を選択します。IPv6 BGP ピアを削除するには、[IPv6] を選択

します。5. [Delete] を選択します。

コマンドラインまたは API を使用して BGP ピアを作成するには

• create-bgp-peer (AWS CLI)• CreateBGPPeer (AWS Direct Connect API)

コマンドラインまたは API を使用して BGP ピアを削除するには

• delete-bgp-peer (AWS CLI)• DeleteBGPPeer (AWS Direct Connect API)

接続または LAG との仮想インターフェースの関連付け

仮想インターフェイスを、Link Aggregation Group (LAG) または別の接続と関連付けることができます。

43

AWS Direct Connect ユーザーガイド仮想インターフェイスの関連付け

ターゲット接続または LAG に、以下に一致する属性を持つ、関連付けられた既存の仮想インターフェースがある場合、仮想インターフェースを関連付けることはできません。

• VLAN 番号が競合する• (パブリック仮想インターフェイス) Amazon ルーターまたはお客様のルーターに対する IP アドレス範囲

が同じである• (プライベート仮想インターフェイス) Amazon ルーターまたはお客様のルーターに対する仮想プライ

ベートゲートウェイと IP アドレス範囲が同じである

接続または LAG から仮想インターフェイスの関連付けを解除することはできませんが、もう一度関連付けるか、削除することはできます。詳細については、「仮想インターフェイスの削除 (p. 38)」を参照してください。

Important

AWS への接続が関連付けプロセス中に一時的に中断する

仮想インターフェースを接続に関連付けるには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [Virtual Interfaces] を選択して、仮想インターフェイスを選択します。3. [Actions]、[Associate Connection or LAG] を選択します。4. 必要な接続を選択し、確認のチェックボックスをオンにして、[Continue] を選択します。

上記と同じ手順を使用して、仮想インターフェースを LAG と関連付けることができます。または、[LAGs]画面を使用できます。

仮想インターフェースを LAG に関連付けるには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [LAGs] を選択し、LAG を選択します。3. [Actions]、[Associate Virtual Interface] を選択します。4. 必要な仮想インターフェイスを選択し、確認のチェックボックスをオンにして、[Continue] を選択し

ます。

コマンドラインまたは API を使用して仮想インターフェイスを関連付けるには

• associate-virtual-interface (AWS CLI)• AssociateVirtualInterface (AWS Direct Connect API)

44

AWS Direct Connect ユーザーガイドLAG を作成する

Link Aggregation Group (LAG)Link Aggregation Group (LAG) は、Link Aggregation Control Protocol (LACP) を使用して、1 つの AWSDirect Connect エンドポイントに複数の 1 ギガビットまたは 10 ギガビット接続を集約し、それらを 1 つのマネージド型接続として扱うことを可能にする論理インターフェイスです。

既存の接続から LAG を作成するか、新しい接続をプロビジョニングできます。LAG を作成したら、既存の接続 (スタンドアロンか別の LAG の一部であるかどうかを問わず) を LAG に関連付けることができます。

以下のルールが適用されます。

• LAG のすべての接続では、同じ帯域幅を使用する必要があります。1 Gbps と 10 Gbps の帯域幅がサポートされています。

• LAG では最大 4 個の接続を行うことができます。LAG の各接続はリージョンの全体的な接続制限の対象になります。

• LAG のすべての接続は、同じ AWS Direct Connect エンドポイントで終了する必要があります。

LAG の作成時に、新しい物理接続ごとに Letter of Authorization and Connecting Facility Assignment (LOA-CFA) を AWS Direct Connect コンソールからダウンロードできます。詳細については、「LOA-CFA のダウンロード (p. 18)」を参照してください。

すべての LAG には、LAG 自体が機能するために使用できる必要がある、LAG での接続の最小数を決定する属性があります。新しい LAG では、この属性はデフォルトで 0 に設定されます。LAG を更新して別の値を指定できます。その場合、使用できる接続の数がこのしきい値を下回ると、LAG 全体が機能しなくなります。この属性を使用して、その他の接続の過度の使用を防ぐことができます。

LAG のすべての接続はアクティブ/アクティブモードで実行されます。Note

LAG を作成するか、複数の接続を LAG と関連付ける場合、特定の AWS Direct Connect エンドポイントで十分な数のポートが使用可能であることは保証されません。

トピック• LAG を作成する (p. 45)• LAG の更新 (p. 47)• 接続と LAG の関連付け (p. 48)• LAG からの接続の関連付けの解除 (p. 48)• LAG の削除 (p. 49)

LAG を作成する新しい接続をプロビジョニングするか、既存の接続を集約して LAG を作成できます。

リージョンに対する全体的な接続の制限を超える場合、新しい接続で LAG を作成することはできません。

新しい接続で LAG を作成するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [LAGs] を選択し、[Create LAG] を選択します。3. [Request new Connections] を選択し、次の情報を提供します。

• [Location]: LAG の場所を選択します。

45

AWS Direct Connect ユーザーガイドLAG を作成する

• [LAG Name]: LAG の名前を指定します。• [Connection Bandwidth]: 接続のポート速度を選択します。• [Number of new Connections]: LAG でプロビジョニングする必要がある接続の数を指定します。

4. [Create] を選択します。

既存の接続から LAG を作成するには、それらの接続は同じ AWS デバイス上にあり (同じ AWS DirectConnect エンドポイントで終了する)、同じ帯域幅を使用する必要があります。接続を削除することにより、元の LAG で使用できる接続の最小数の設定を下回る場合、既存の LAG から接続を移行することはできません。

Important

既存の接続の場合、AWS への接続は LAG の作成中に中断されます。

既存の接続から LAG を作成するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [LAGs] を選択し、[Create LAG] を選択します。3. [Use existing Connections] を選択し、必要な接続を選択します。4. [LAG Name] に、LAG の名前を指定します。[Set Minimum Links] に、LAG 自体が機能するために使用

できる必要がある接続の最小数を指定します。値を指定しない場合は、デフォルト値 0 が割り当てられます。

46

AWS Direct Connect ユーザーガイドLAG の更新

5. 確認のチェックボックスをオンにしてから [Create] を選択します。

LAG を作成したら、その詳細を AWS Direct Connect コンソールで表示できます。

LAG に関する情報を表示するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [LAGs] を選択し、LAG を選択します。3. LAG の ID、接続が終了する AWS Direct Connect エンドポイント ([AWS Device])、LAG の接続数

LAG ([Port Count]) など、LAG に関する情報を表示できます。

LAG を作成したら、その LAG に接続を関連付けるか、関連付けを解除することができます。詳細については、「接続と LAG の関連付け (p. 48)」および「LAG からの接続の関連付けの解除 (p. 48)」を参照してください。

コマンドラインまたは API を使用して LAG を作成するには

• create-lag (AWS CLI)• CreateLag (AWS Direct Connect API)

コマンドラインまたは API を使用して LAG を記述するには

• describe-lags (AWS CLI)• DescribeLags (AWS Direct Connect API)

コマンドラインまたは API を使用して LOA-CFA をダウンロードするには

• describe-loa (AWS CLI)• DescribeLoa (AWS Direct Connect API)

LAG の更新LAG を更新してその名前を変更したり、使用できる接続の最小数の値を変更したりできます。

47

AWS Direct Connect ユーザーガイド接続と LAG の関連付け

Note

使用できる接続の最小数のしきい値を調整する場合は、新しい値によって LAG がこのしきい値を下回り、機能しなくなることがないようにしてください。

LAG を更新するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [LAGs] を選択し、LAG を選択します。3. [Actions]、[Update LAG] を選択します。4. [LAG Name] に、LAG の新しい名前を指定します。[Minimum Links] で、使用できる接続の最小数の値

を調整します。5. [Continue] を選択します。

コマンドラインまたは API を使用して LAG を更新するには

• update-lag (AWS CLI)• UpdateLag (AWS Direct Connect API)

接続と LAG の関連付け既存の接続を LAG に関連付けることができます。接続は、スタンドアロンであっても、別の LAG の一部であってもかまいません。同じ AWS デバイス上にあり、LAG と同じ帯域幅を使用する必要があります。接続が既に別の LAG と関連付けられていて、接続を削除すると、元の LAG で使用できる接続の最小数のしきい値を下回る場合、もう一度関連付けることはできません。

LAG に接続を関連付けると、その仮想インターフェイスは自動的に LAG にもう一度関連付けられます。

Important

関連付け中は、AWS への接続が中断されます。

接続を LAG と関連付けるには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [LAGs] を選択し、LAG を選択します。3. [Actions]、[Associate Connection] を選択します。4. 使用可能な接続のリストから接続を選択します。5. 確認のチェックボックスをオンにしてから [Continue] を選択します。

コマンドラインまたは API を使用して接続を関連付けるには

• associate-connection-with-lag (AWS CLI)• AssociateConnectionWithLag (AWS Direct Connect API)

LAG からの接続の関連付けの解除LAG から接続の関連付けを解除し、スタンドアロン接続に変換できます。これにより、LAG で使用できる接続の最小数のしきい値を下回る場合、接続の関連付けを解除することはできません。

48

AWS Direct Connect ユーザーガイドLAG の削除

LAG から接続の関連付けを解除しても、仮想インターフェイスは自動的に関連付けが解除されません。仮想インターフェイスは別に接続に関連付ける必要があります。詳細については、「接続または LAG との仮想インターフェースの関連付け (p. 43)」を参照してください。

Important

関連付け解除中は、AWS への接続が中断されます。

LAG から接続の関連付けを解除するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [LAGs] を選択し、LAG を選択します。3. [Actions]、[Disassociate Connection] を選択します。4. 使用可能な接続のリストから接続を選択します。5. 確認のチェックボックスをオンにしてから [Continue] を選択します。

コマンドラインまたは API を使用して接続の関連付けを解除するには

• disassociate-connection-from-lag (AWS CLI)• DisassociateConnectionFromLag (AWS Direct Connect API)

LAG の削除不要になった LAG は削除できます。仮想インターフェースが関連付けられた LAG を削除することはできません。最初に仮想インターフェイスを削除するか、別の LAG または接続に関連付ける必要があります。LAG を削除しても、LAG の接続は削除されません。手動で接続を削除する必要があります。詳細については、「接続の削除 (p. 19)」を参照してください。

LAG を削除するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [LAGs] を選択し、LAG を選択します。3. [Actions]、[Delete LAG] を選択します。4. 確認のチェックボックスをオンにしてから [Continue] を選択します。

コマンドラインまたは API を使用して LAG を削除するには

• delete-lag (AWS CLI)• DeleteLag (AWS Direct Connect API)

49

AWS Direct Connect ユーザーガイド

Direct Connect ゲートウェイAWS Direct Connect ゲートウェイを使用すると、プライベート仮想インターフェイスを介して、AWSDirect Connect 接続を、同じリージョンまたは異なるリージョンに配置されたご自身のアカウントの 1 つ以上の VPC に接続できます。Direct Connect ゲートウェイを VPC の仮想プライベートゲートウェイに関連付けて、Direct Connect ゲートウェイと AWS Direct Connect を接続するためのプライベート仮想インターフェイスを作成します。複数のプライベート仮想インターフェイスを、Direct Connect ゲートウェイにアタッチできます。

Direct Connect ゲートウェイはグローバルに利用可能なリソースです。Direct Connect ゲートウェイは、どのパブリックリージョンにも作成でき、他のすべてのパブリックリージョンからアクセスできます。

次の図では、Direct Connect ゲートウェイによって、米国東部(バージニア北部) リージョンの AWSDirect Connect 接続を使用し、米国東部(バージニア北部) と 米国西部 (北カリフォルニア) の両方のリージョンでご自身のアカウントの VPC にアクセスできます。

以下のルールが適用されます。

• Direct Connect ゲートウェイを使用して、中国 リージョンの VPC に接続することはできません。• アカウントの Direct Connect ゲートウェイを使用して、別の AWS アカウントの VPC に接続すること

はできません。Direct Connect ゲートウェイを仮想プライベートゲートウェイに関連付けるには、そのゲートウェイが仮想プライベートゲートウェイと同じアカウントにある必要があります。

• Direct Connect ゲートウェイの作成および使用には制限があります。詳細については、「AWS DirectConnect の制限事項 (p. 3)」を参照してください。

• Direct Connect ゲートウェイを介して接続する VPC には重複する CIDR ブロックを設定できません。Direct Connect ゲートウェイに関連付けられた VPC に IPv4 CIDR ブロックを追加する場合は、その CIDR ブロックが、他の関連付け済み VPC の既存の CIDR ブロックと重複しないことを確認してください。詳細については、『Amazon VPC ユーザーガイド』の「IPv4 CIDR ブロックの VPC への追加」を参照してください。

• Direct Connect ゲートウェイへのパブリック仮想インターフェイスを作成することはできません。• Direct Connect ゲートウェイは、アタッチ済みプライベート仮想インターフェイスと、関連付け済み仮

想プライベートゲートウェイの間の通信のみをサポートしています。次のトラフィックはサポートされていません。

50

AWS Direct Connect ユーザーガイドDirect Connect ゲートウェイの作成

• Direct Connect ゲートウェイに関連付けられた VPC 間の直接的な通信。• Direct Connect ゲートウェイにアタッチされた仮想インターフェイス間の直接的な通信。• Direct Connect ゲートウェイにアタッチされた仮想インターフェイスと、同じ Direct Connect ゲート

ウェイに関連付けられた仮想プライベートゲートウェイの VPN 接続との間の直接的な通信。• 仮想プライベートゲートウェイを、複数の Direct Connect ゲートウェイに関連付けることはできませ

ん。また、プライベート仮想インターフェイスを、複数の Direct Connect ゲートウェイにアタッチすることはできません。

• Direct Connect ゲートウェイに関連付けた仮想プライベートゲートウェイを、VPC にアタッチする必要があります。

• Direct Connect ゲートウェイにタグを付けることはできません。

AWS Direct Connect 接続を、同じリージョンの VPC のみに接続するには、Direct Connect ゲートウェイを作成するか、プライベート仮想インターフェイスを作成して、VPC の仮想プライベートゲートウェイにアタッチできます。詳細については、「プライベート仮想インターフェイスの作成 (p. 33)」および「VPNCloudHub」を参照してください。

AWS Direct Connect 接続を別のアカウントの VPC で使用するには、そのアカウントのホストプライベート仮想インターフェイスを作成できます。他のアカウントの所有者は、ホスト仮想インターフェイスを受け入れると、アカウントの仮想プライベートゲートウェイまたは Direct Connect ゲートウェイにそのインターフェイスをアタッチすることを選択できます。詳細については、「仮想インターフェイス (p. 30)」を参照してください。

目次• Direct Connect ゲートウェイの作成 (p. 51)• 仮想プライベートゲートウェイの関連付けと関連付けの解除 (p. 52)• Direct Connect ゲートウェイへのプライベート仮想インターフェイスの作成 (p. 53)• Direct Connect ゲートウェイの削除 (p. 54)

Direct Connect ゲートウェイの作成サポートされているすべてのパブリックリージョンで、Direct Connect ゲートウェイを作成できます。

Direct Connect ゲートウェイを作成するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで、[Direct Connect Gateway] を選択します。3. [Create Direct Connect Gateway] を作成します。4. 以下の情報を指定し、[Create] を選択します。

• 名前: Direct Connect ゲートウェイを識別するのに役立つ名前を入力します。• Amazon 側の ASN: Amazon 側の BGP セッションのための ASN を指定します。ASN は、64,512~

65,534 または 4,200,000,000~4,294,967,294 の範囲内で指定する必要があります。

コマンドラインまたは API を使用して Direct Connect ゲートウェイを作成するには

• create-direct-connect-gateway (AWS CLI)• CreateDirectConnectGateway (AWS Direct Connect API)

51

AWS Direct Connect ユーザーガイド仮想プライベートゲートウェイの関連付けと関連付けの解除

仮想プライベートゲートウェイの関連付けと関連付けの解除

仮想プライベートゲートウェイを Direct Connect ゲートウェイに関連付けるには、仮想プライベートゲートウェイが配置されたリージョンに位置している必要があります。仮想プライベートゲートウェイは、接続する VPC にアタッチされている必要があります。詳細については、Amazon VPC ユーザーガイド の「仮想プライベートゲートウェイの作成」を参照してください。

Note

Direct Connect Gateway の仮想プライベートゲートウェイと動的 VPN 接続を使用する計画の場合は、仮想プライベートゲートウェイで、ASN を VPN 接続に必要な値に変更します。それ以外の場合、仮想プライベートゲートウェイの ASN は許可されている任意の値に設定することができます。Direct Connect Gateway は、接続されているすべての VPC を、それに割り当てられている ASN 経由でアドバタイズします。

仮想プライベートゲートウェイを関連付けるには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. リージョンセレクターを使用して、仮想プライベートゲートウェイが配置されたリージョンを選択し

ます。3. ナビゲーションペインで、[Direct Connect Gateway] を選択し、Direct Connect ゲートウェイを選択し

ます。4. [Actions]、[Associate Virtual Private Gateway] の順に選択します。5. 関連付ける仮想プライベートゲートウェイを選択し、[Associate] を選択します。

[Virtual Gateway Associations] を選択すると、Direct Connect ゲートウェイに関連付けられた、すべてのリージョンのすべての仮想プライベートゲートウェイを表示できます。仮想プライベートゲートウェイと Direct Connect ゲートウェイの関連付けを解除するには、仮想プライベートゲートウェイが配置されたリージョンに位置している必要があります。

仮想プライベートゲートウェイの関連付けを解除するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. リージョンセレクターを使用して、仮想プライベートゲートウェイが配置されたリージョンに切り替

えます。3. ナビゲーションペインで、[Direct Connect Gateway] を選択し、Direct Connect ゲートウェイを選択し

ます。4. [Actions]、[Disassociate Virtual Private Gateway] の順に選択します。5. 関連付けを解除する仮想プライベートゲートウェイを選択し、[Disassociate] を選択します。

コマンドラインまたは API を使用して仮想プライベートゲートウェイを関連付けるには

• create-direct-connect-gateway-association (AWS CLI)• CreateDirectConnectGatewayAssociation (AWS Direct Connect API)

コマンドラインまたは API を使用して、Direct Connect ゲートウェイに関連付けられた仮想プライベートゲートウェイを表示するには

• describe-direct-connect-gateway-associations (AWS CLI)

52

AWS Direct Connect ユーザーガイドDirect Connect ゲートウェイへのプライベート仮想インターフェイスの作成

• DescribeDirectConnectGatewayAssociations (AWS Direct Connect API)

コマンドラインまたは API を使用して仮想プライベートゲートウェイの関連付けを解除するには

• delete-direct-connect-gateway-association (AWS CLI)• DeleteDirectConnectGatewayAssociation (AWS Direct Connect API)

Direct Connect ゲートウェイへのプライベート仮想インターフェイスの作成

AWS Direct Connect 接続をリモート VPC に接続するには、接続用のプライベート仮想インターフェイスを作成し、接続先の Direct Connect ゲートウェイを指定する必要があります。

Note

ホストされたプライベート仮想インターフェイスを受け入れる場合は、アカウントの DirectConnect ゲートウェイに関連付けることができます。詳細については、「ホスト仮想インターフェイスの承諾 (p. 40)」を参照してください。

Direct Connect ゲートウェイへのプライベート仮想インターフェイスをプロビジョニングするには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [接続] を選択して使用する接続を選択し、[アクション]、[仮想インターフェ

イスの作成] を選択します。3. [Create a Virtual Interface] ペインで、[Private] を選択します。

53

AWS Direct Connect ユーザーガイドDirect Connect ゲートウェイの削除

4. [新しいプライベート仮想インターフェイスの定義] の下で、次の操作を行い、[次へ] を選択します。

a. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。b. 仮想インターフェイスが自分の AWS アカウント用であれば、[Virtual Interface Owner] で [My AWS

Account] オプションを選択します。c. [接続先] で、[Direct Connect Gateway] を選択し、Direct Connect ゲートウェイを選択します。d. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。

• お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Auto-generate peer IPs] を選択します。

• これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスをオフにします。[Your router peer IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] に、AWS へのトラフィック送信に使用する IPv4CIDR アドレスを入力します。

f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

g. [BGP ASN] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)を入力します。

h. BGP キーを自動的に生成するには、[Auto-generate BGP key] チェックボックスをオンにします。

独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにします。[BGP Authentication Key] にお客様の BGP MD5 キーを入力します。

仮想インターフェイスを作成したら、デバイス用のルーター設定をダウンロードできます。詳細については、「ルーター設定ファイルのダウンロード (p. 34)」を参照してください。

コマンドラインまたは API を使用してプライベート仮想インターフェイスを作成するには

• create-private-virtual-interface (AWS CLI)• CreatePrivateVirtualInterface (AWS Direct Connect API)

コマンドラインまたは API を使用して、Direct Connect ゲートウェイにアタッチされた仮想インターフェイスを表示するには

• describe-direct-connect-gateway-attachments (AWS CLI)• DescribeDirectConnectGatewayAttachments (AWS Direct Connect API)

Direct Connect ゲートウェイの削除Direct Connect ゲートウェイが不要になった場合には、それを削除することができます。最初に、すべての関連付け済み仮想プライベートゲートウェイの関連付けを解除 (p. 52)し、アタッチ済みプライベート仮想インターフェイスを削除 (p. 38)する必要があります。

Direct Connect ゲートウェイを削除するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで、[Direct Connect Gateway] を選択し、Direct Connect ゲートウェイを選択し

ます。3. [Actions]、[Delete Direct Connect Gateway] の順に選択します。4. [削除] を選択します。

54

AWS Direct Connect ユーザーガイドDirect Connect ゲートウェイの削除

コマンドラインまたは API を使用して Direct Connect ゲートウェイを削除するには

• delete-direct-connect-gateway (AWS CLI)• DeleteDirectConnectGateway (AWS Direct Connect API)

55

AWS Direct Connect ユーザーガイドAWS Direct Connect アクション

AWS Identity and AccessManagement を AWS Direct Connectに使用する

AWS Identity and Access Management を AWS Direct Connect に使うと、お客様の AWS アカウント内のユーザーが実行できる AWS Direct Connect アクションを指定できます。たとえば、IAM ポリシーを作成して、組織内の一部のユーザーだけに AWS Direct Connect 接続 リソースに関するデータを取得するDescribeConnections アクションの使用許可を付与できます。

IAM を使用して付与する許可は、AWS Direct Connect で使用するすべての AWS リソースが対象となります。そのため、IAM を使用して特定のリソースの AWS Direct Connect データへのアクセスを制御することはできません。たとえば、特定の仮想インターフェイスのみを指定して、AWS Direct Connect データへのアクセス許可をユーザーに付与することはできません。

Important

IAM で AWS Direct Connect を使用する場合も、AWS Direct Connect の使用方法は変わりません。AWS Direct Connect アクションに変更はなく、ユーザーおよびアクセスコントロールに関連する新しい AWS Direct Connect アクションはありません。AWS Direct Connect アクションを対象とするポリシーの例については、「AWS Direct Connect のポリシー例 (p. 57)」をご覧ください。

AWS Direct Connect アクションIAM ポリシーでは、AWS Direct Connect が提供するいずれかまたはすべてのアクションを指定できます。 アクション名には、小文字のプレフィックス directconnect: を含める必要があります。例:directconnect:DescribeConnections、directconnect:CreateConnection、directconnect:*(すべての AWS Direct Connect アクションの場合)。 アクションのリストについては、「AWS DirectConnect API Reference」を参照してください。

AWS Direct Connect リソースAWS Direct Connect はリソースレベルのアクセス許可をサポートしていません; そのため、特定の AWSDirect Connect へのアクセスは管理できません。 AWS Direct Connect アクションに対するアクセスをコントロールするポリシーを記述する場合は、アスタリスク (*) を使用してリソースを特定してください。

AWS Direct Connect キーAWS Direct Connect には以下のポリシーキーが実装されています。

• aws:CurrentTime (日時条件)• aws:EpochTime (日付をエポックつまり UNIX 時間で表したもの。日時条件で使用)• aws:SecureTransport (リクエストが SSL を使用して送信されたかどうかを示すブール値)• aws:SourceIp (IP アドレス条件で使用するための、リクエスタの IP アドレス)

56

AWS Direct Connect ユーザーガイドAWS Direct Connect のポリシー例

• aws:UserAgent(文字列条件で使用するための、リクエスタのクライアントアプリケーションに関する情報)

aws:SourceIp を使用した場合、Amazon EC2 インスタンスからのリクエストでは、インスタンスのパブリック IP アドレスを使用してアクセスを許可するかどうかが判断されます。

Note

Amazon Relational Database Service や Amazon Route 53 など、SSL のみを使用するサービスでは、aws:SecureTransport キーは何の意味も持ちません。

キー名では大文字と小文字は区別されません。たとえば、aws:CurrentTime と AWS:currenttime は同じです。

ポリシーキーの詳細については、「IAM ユーザーガイド」の「Condition」を参照してください。

AWS Direct Connect のポリシー例このセクションでは、AWS Direct Connect へのユーザーアクセスを制御する簡単なポリシーを紹介します。

Note

将来的には、以下のポリシーに論理的に含まれ、ポリシーに記載された目的に基づいた新しいアクションが AWS Direct Connect に追加される可能性があります。

次のサンプルポリシーは、任意の AWS Direct Connect データの取得許可をグループに付与しますが、リソースを作成または削除する許可は付与しません。

{ "Statement": [ { "Effect": "Allow", "Action": [ "directconnect:Describe*" ], "Resource": "*" } ]}

IAM ポリシーの記述についての詳細は、IAM ユーザーガイド の「IAM ポリシーの概要」を参照してください。

57

AWS Direct Connect ユーザーガイドタグの制限

AWS Direct Connect にタグを使用する

オプションとして、AWS Direct Connect リソースにタグを付けて分類または管理できます。 タグは 1 つのキーとオプションの 1 つの値で構成されており、どちらもお客様側が定義します。

次の AWS Direct Connect リソースにタグ付けができます。

リソース Amazon リソースネーム (ARN)

接続 arn:aws:directconnect:リリリリリ:リリリリリ-id:dxcon/リリ-id

仮想インターフェイス arn:aws:directconnect:リリリリリ:リリリリリ-id:dxvif/リリ-リリリリリリリリ-id

Link Aggregation Group (LAG) arn:aws:directconnect:region:account-id:dxlag/lag-id

たとえば、リージョンの異なる場所に 2 つの AWS Direct Connect 接続がある場合。接続dxcon-11aa22bb は接続のための本稼働トラフィックとなり、仮想インターフェース dxvif-33cc44ddに関連付けられます。接続 dxcon-abcabcab は冗長性(バックアップ)接続となり、仮想インターフェースdxvif-12312312 に関連付けられます。接続と仮想インターフェースに次のようなタグ付けをして、識別に役立たせることもできます。

リソース ID タグキー タグ値

目的 本番稼働用dxcon-11aa22bb

場所 アムステルダム

dxvif-33cc44dd 目的 本番稼働用

目的 バックアップdxcon-abcabcab

場所 フランクフルト

dxvif-12312312 目的 バックアップ

タグの制限タグには以下のルールや制限があります。

• リソースあたりのタグの最大数: 50• キーの最大長: 128 文字 (Unicode)• 値の最大長: 265 文字 (Unicode)• タグのキーと値は大文字と小文字が区別されます。

58

AWS Direct Connect ユーザーガイドタグの操作

• aws:プレフィックスは AWS 使用に限定されます— このプレフィックスでタグキーや値を作成・削除することはできません。このプレフィックスを持つタグは、リソースあたりのタグ数の制限時には計算されません。

• 使用できる文字は、UTF-8 で表現できる文字、スペース、および数字と、特殊文字 +、-、=、.、_ : / @• コスト配分タグはサポートされていません。そのため、AWS Direct Connect リソースに適用するタグを

コスト配分の追跡に使用することはできません。

タグの操作現在のところ、AWS Direct Connect API、AWS CLI、AWS Tools for Windows PowerShell、AWS SDK のみでタグを使用することができます。タグの適用・削除には、リソースの Amazon リソースネーム (ARN)を指定してください。詳細については、アマゾン ウェブ サービス全般のリファレンス の「Amazon リソースネームと AWS のサービスの名前空間」を参照してください。

AWS CLI を使用してタグを追加するには

[tag-resource] コマンドを使用します。

aws directconnect tag-resource --resource-arn arn:aws:directconnect:region:account-id:resource-type/resource-id --tags "key=key,value=value"

AWS CLI を使用してタグを説明する方法

[describe-tags] コマンドを使用します。

aws directconnect describe-tags --resource-arns arn:aws:directconnect:region:account-id:resource-type/resource-id

AWS CLI を使用してタグを削除するには

[untag-resource] コマンドを使用します。

aws directconnect untag-resource --resource-arn arn:aws:directconnect:region:account-id:resource-type/resource-id --tag-keys key

59

AWS Direct Connect ユーザーガイドステップ 1: 接続を作成する

AWS CLI の使用AWS CLI を使用して AWS Direct Connect リソースを作成し、操作できます。

次の例では、AWS CLI コマンドを使用して AWS Direct Connect 接続を作成し、Letter of Authorizationand Connecting Facility Assignment (LOA-CFA) をダウンロードして、プライベートまたはパブリック仮想インターフェイスをプロビジョニングします。

開始する前に、AWS CLI がインストールされ、設定されていることを確認します。詳細については、「AWS Command Line Interface ユーザーガイド」を参照してください。

目次• ステップ 1: 接続を作成する (p. 60)• ステップ 2: LOA-CFA をダウンロードする (p. 61)• ステップ 3: 仮想インターフェイスを作成し、ルーター設定を取得する (p. 61)

ステップ 1: 接続を作成する最初のステップでは、接続リクエストを送信します。必要なポート速度と AWS Direct Connect ロケーションがわかっていることを確認します。詳細については、「接続 (p. 17)」を参照してください。

接続リクエストを作成するには

1. 現在のリージョンの AWS Direct Connect ロケーションについて説明します。返される出力で、接続を確立するロケーションのロケーションコードを書き留めます。

aws directconnect describe-locations

{ "locations": [ { "locationName": "NAP do Brasil, Barueri, Sao Paulo", "locationCode": "TNDB" }, { "locationName": "Tivit - Site Transamerica (Sao Paulo)", "locationCode": "TIVIT" } ]}

2. 接続を作成し、名前、ポート速度、およびロケーションコードを指定します。返される出力で、接続ID を書き留めます。次のステップで LOA-CFA を取得するには、この ID が必要になります。

aws directconnect create-connection --location TIVIT --bandwidth 1Gbps --connection-name "Connection to AWS"

{

60

AWS Direct Connect ユーザーガイドステップ 2: LOA-CFA をダウンロードする

"ownerAccount": "123456789012", "connectionId": "dxcon-fg31dyv6", "connectionState": "requested", "bandwidth": "1Gbps", "location": "TIVIT", "connectionName": "Connection to AWS", "region": "sa-east-1"}

ステップ 2: LOA-CFA をダウンロードする接続をリクエストした後、describe-loa コマンドを使用して LOA-CFA を取得できます。出力はbase64 でエンコードされます。関連する LOA コンテンツを抽出し、デコードして、PDF ファイルを作成する必要があります。

Linux または Mac OS X を使用して LOA-CFA を取得するには

この例では、コマンドの最後の部分で base64 ユーティリティを使用してコンテンツをデコードし、出力を PDF ファイルに送信します。

aws directconnect describe-loa --connection-id dxcon-fg31dyv6 --output text --query loaContent|base64 --decode > myLoaCfa.pdf

Windows を使用して LOA-CFA を取得するには

この例では、出力は myLoaCfa.base64 というファイルに解凍されます。2 番目のコマンドでは、certutil ユーティリティを使用してファイルをデコードし、PDF ファイルに出力を送信します。

aws directconneawsct describe-loa --connection-id dxcon-fg31dyv6 --output text --query loaContent > myLoaCfa.base64

certutil -decode myLoaCfa.base64 myLoaCfa.pdf

LOA-CFA をダウンロードした後、ネットワークプロバイダーまたはコロケーションプロバイダーに送信します。

ステップ 3: 仮想インターフェイスを作成し、ルーター設定を取得する

AWS Direct Connect 接続を申し込んだ後、その接続の使用を開始するために仮想インターフェイスを作成する必要があります。VPC に接続するプライベート仮想インターフェイスを作成するか、VPC 内にない AWS のサービスに接続するパブリック仮想インターフェイスを作成できます。IPv4 または IPv6 トラフィックをサポートする仮想インターフェイスを作成できます。

開始する前に、必ず「仮想インターフェイスの前提条件 (p. 30)」の前提条件を参照してください。

AWS CLI を使用して仮想インターフェイスを作成すると、出力には汎用的なルーター設定情報が含まれます。デバイスに固有のルーター設定が必要な場合は、AWS Direct Connect コンソールを使用します。詳細については、「ルーター設定ファイルのダウンロード (p. 34)」を参照してください。

61

AWS Direct Connect ユーザーガイドステップ 3: 仮想インターフェイスを作成し、ルーター設定を取得する

プライベート仮想インターフェイスを作成するには

1. VPC にアタッチされた仮想プライベートゲートウェイの ID (vgw-xxxxxxxx) を取得します。次のステップで仮想インターフェイスを作成するために、この ID が必要になります。

aws ec2 describe-vpn-gateways

{ "VpnGateways": [ { "State": "available", "Tags": [ { "Value": "DX_VGW", "Key": "Name" } ], "Type": "ipsec.1", "VpnGatewayId": "vgw-ebaa27db", "VpcAttachments": [ { "State": "attached", "VpcId": "vpc-24f33d4d" } ] } ]}

2. プライベート仮想インターフェイスを作成します。名前、VLAN ID、および BGP 自律システム番号(ASN) を指定する必要があります。

IPv4 トラフィックの場合、BPG ピアリングセッションの両側にプライベート IPv4 アドレスが必要です。独自の IPv4 アドレスを指定するか、このアドレスを自動的に生成できます。次の例では、IPv4アドレスが自動的に生成されます。

aws directconnect create-private-virtual-interface --connection-id dxcon-fg31dyv6 --new-private-virtual-interface virtualInterfaceName=PrivateVirtualInterface,vlan=101,asn=65000,virtualGatewayId=vgw-ebaa27db,addressFamily=ipv4

{ "virtualInterfaceState": "pending", "asn": 65000, "vlan": 101, "customerAddress": "192.168.1.2/30", "ownerAccount": "123456789012", "connectionId": "dxcon-fg31dyv6", "addressFamily": "ipv4", "virtualGatewayId": "vgw-ebaa27db", "virtualInterfaceId": "dxvif-ffhhk74f", "authKey": "asdf34example", "routeFilterPrefixes": [], "location": "TIVIT", "bgpPeers": [ { "bgpStatus": "down", "customerAddress": "192.168.1.2/30", "addressFamily": "ipv4", "authKey": "asdf34example", "bgpPeerState": "pending",

62

AWS Direct Connect ユーザーガイドステップ 3: 仮想インターフェイスを作成し、ルーター設定を取得する

"amazonAddress": "192.168.1.1/30", "asn": 65000 } "customerRouterConfig": "<?xml version=\"1.0\" encoding=\"UTF-8\"?>\n<logical_connection id=\"dxvif-ffhhk74f\">\n <vlan>101</vlan>\n <customer_address>192.168.1.2/30</customer_address>\n <amazon_address>192.168.1.1/30</amazon_address>\n <bgp_asn>65000</bgp_asn>\n <bgp_auth_key>asdf34example</bgp_auth_key>\n <amazon_bgp_asn>7224</amazon_bgp_asn>\n <connection_type>private</connection_type>\n</logical_connection>\n", "amazonAddress": "192.168.1.1/30", "virtualInterfaceType": "private", "virtualInterfaceName": "PrivateVirtualInterface"}

IPv6 トラフィックをサポートするプライベート仮想インターフェイスを作成するには、上記と同じコマンドを使用して、addressFamily パラメーターに ipv6 を指定します。BGP ピアセッションに独自の IPv6 アドレスを指定することはできません。IPv6 アドレスは自動的に割り当てられます。

3. ルーター設定情報を XML 形式で表示するには、作成した仮想インターフェイスについて説明します。--query パラメーターを使用して customerRouterConfig 情報を抽出し、--output パラメーターを使用してテキストをタブ区切り行に整理します。

aws directconnect describe-virtual-interfaces --virtual-interface-id dxvif-ffhhk74f --query virtualInterfaces[*].customerRouterConfig --output text

<?xml version="1.0" encoding="UTF-8"?><logical_connection id="dxvif-ffhhk74f"> <vlan>101</vlan> <customer_address>192.168.1.2/30</customer_address> <amazon_address>192.168.1.1/30</amazon_address> <bgp_asn>65000</bgp_asn> <bgp_auth_key>asdf34example</bgp_auth_key> <amazon_bgp_asn>7224</amazon_bgp_asn> <connection_type>private</connection_type></logical_connection>

パブリック仮想インターフェイスを作成するには

1. パブリック仮想インターフェイスを作成するには、名前、VLAN ID、および BGP 自律システム番号(ASN) を指定する必要があります。

IPv4 トラフィックの場合は、BPG ピア接続の両端にパブリック IPv4 アドレスと、BGP 経由でアドバタイズするパブリック IPv4 ルートを指定する必要もあります。次の例では、IPv4 トラフィック用のパブリック仮想インターフェイスを作成します。

aws directconnect create-public-virtual-interface --connection-id dxcon-fg31dyv6 --new-public-virtual-interface virtualInterfaceName=PublicVirtualInterface,vlan=2000,asn=65000,amazonAddress=203.0.113.1/30,customerAddress=203.0.113.2/30,addressFamily=ipv4,routeFilterPrefixes=[{cidr=203.0.113.0/30},{cidr=203.0.113.4/30}]

{ "virtualInterfaceState": "verifying", "asn": 65000, "vlan": 2000, "customerAddress": "203.0.113.2/30", "ownerAccount": "123456789012", "connectionId": "dxcon-fg31dyv6", "addressFamily": "ipv4", "virtualGatewayId": "",

63

AWS Direct Connect ユーザーガイドステップ 3: 仮想インターフェイスを作成し、ルーター設定を取得する

"virtualInterfaceId": "dxvif-fgh0hcrk", "authKey": "asdf34example", "routeFilterPrefixes": [ { "cidr": "203.0.113.0/30" }, { "cidr": "203.0.113.4/30" } ], "location": "TIVIT", "bgpPeers": [ { "bgpStatus": "down", "customerAddress": "203.0.113.2/30", "addressFamily": "ipv4", "authKey": "asdf34example", "bgpPeerState": "verifying", "amazonAddress": "203.0.113.1/30", "asn": 65000 } ], "customerRouterConfig": "<?xml version=\"1.0\" encoding=\"UTF-8\"?>\n<logical_connection id=\"dxvif-fgh0hcrk\">\n <vlan>2000</vlan>\n <customer_address>203.0.113.2/30</customer_address>\n <amazon_address>203.0.113.1/30</amazon_address>\n <bgp_asn>65000</bgp_asn>\n <bgp_auth_key>asdf34example</bgp_auth_key>\n <amazon_bgp_asn>7224</amazon_bgp_asn>\n <connection_type>public</connection_type>\n</logical_connection>\n", "amazonAddress": "203.0.113.1/30", "virtualInterfaceType": "public", "virtualInterfaceName": "PublicVirtualInterface"}

IPv6 トラフィックをサポートするパブリック仮想インターフェイスを作成するには、BGP 経由でアドバタイズする IPv6 ルートを指定できます。ピアセッションに独自の IPv6 アドレスを指定することはできません。IPv6 アドレスは自動的に割り当てられます。次の例では、IPv6 トラフィック用のパブリック仮想インターフェイスを作成します。

aws directconnect create-public-virtual-interface --connection-id dxcon-fg31dyv6 --new-public-virtual-interface virtualInterfaceName=PublicVirtualInterface,vlan=2000,asn=65000,addressFamily=ipv6,routeFilterPrefixes=[{cidr=2001:db8:64ce:ba00::/64},{cidr=2001:db8:64ce:ba01::/64}]

2. ルーター設定情報を XML 形式で表示するには、作成した仮想インターフェイスについて説明します。--query パラメーターを使用して customerRouterConfig 情報を抽出し、--output パラメーターを使用してテキストをタブ区切り行に整理します。

aws directconnect describe-virtual-interfaces --virtual-interface-id dxvif-fgh0hcrk --query virtualInterfaces[*].customerRouterConfig --output text

<?xml version="1.0" encoding="UTF-8"?><logical_connection id="dxvif-fgh0hcrk"> <vlan>2000</vlan> <customer_address>203.0.113.2/30</customer_address> <amazon_address>203.0.113.1/30</amazon_address> <bgp_asn>65000</bgp_asn> <bgp_auth_key>asdf34example</bgp_auth_key> <amazon_bgp_asn>7224</amazon_bgp_asn> <connection_type>public</connection_type></logical_connection>

64

AWS Direct Connect ユーザーガイドCloudTrail 内の AWS Direct Connect 情報

AWS CloudTrail での AWS DirectConnect API 呼び出しのログ作成

AWS Direct Connect が AWS CloudTrail と統合されます。AWS CloudTrail は、お客様の AWS アカウント、またはその代理によって行われた API 呼び出しをキャプチャするサービスです。この情報が集められ、指定した Amazon Simple Storage Service (S3) バケットに保存されているログファイルに書き込まれます。API 呼び出しは、AWS Direct Connect API、AWS Direct Connect コンソール、バックエンドコンソール、AWS CLI の使用時に記録されます。CloudTrail によって収集された情報を使用して、AWS DirectConnect に対してどのようなリクエストが行われたかを判断することができます。リクエストの作成元のソース IP アドレス、リクエストの実行者、リクエストの実行日時などです。

CloudTrail を設定して有効にする方法など、CloudTrail の詳細については、AWS CloudTrail User Guide を参照してください。

トピック• CloudTrail 内の AWS Direct Connect 情報 (p. 65)• AWS Direct Connect ログファイルエントリの概要 (p. 65)

CloudTrail 内の AWS Direct Connect 情報CloudTrail ログ作成をオンにすると、すべての AWS Direct Connect アクションに対して行われた呼び出しが、ログファイルにキャプチャされます。AWS Direct Connect アクションはすべて、AWS Direct Connect API Reference に記載されています。たとえば、CreateConnection アクション、CreatePrivateVirtualInterface アクション、DescribeConnections アクションへの呼び出しはCloudTrail ログファイルにエントリを生成します。

各ログエントリには、誰がリクエストを生成したかに関する情報が含まれます。たとえば、AWS DirectConnect への新しい接続を作成するリクエストが行われた場合 (CreateConnection)、CloudTrail は、リクエストをした人またはサービスのユーザー識別子を記録します。ユーザー ID 情報は、リクエストが、ルートまたは AWS IAM ユーザーの認証情報を使用して送信されたか、ロールまたはフェデレーションユーザーの一時的な認証情報を使用して送信されたか、あるいは別の AWS のサービスによって送信されたかを確認するのに役立ちます。CloudTrail フィールドの詳細については、AWS CloudTrail ユーザーガイドの「CloudTrail Event Reference」を参照してください。

必要な場合はログファイルを自身のバケットに保管できますが、ログファイルを自動的にアーカイブまたは削除するにように Amazon S3 ライフサイクルルールを定義することもできます。デフォルトではAmazon S3 のサーバー側の暗号化 (SSE) を使用して、ログファイルが暗号化されます。

AWS Direct Connect ログファイルエントリの概要CloudTrail ログファイルには、複数の JSON フォーマットされたイベントから成る、1 つ以上のログエントリを含めることができます。ログエントリは任意の送信元からの単一のリクエストを表し、リクエストされたアクション、入力パラメータ、アクションの日時などに関する情報が含まれます。ログエントリは、特定の順序で表示されません。つまり、パブリック API 呼び出しの順序付けたスタック トレースを表しません。

次のログファイルレコードは、ユーザーが CreateConnection アクションを呼び出したことを示します。

65

AWS Direct Connect ユーザーガイドAWS Direct Connect ログファイルエントリの概要

{ "Records": [{ "eventVersion": "1.0", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-04-04T12:23:05Z" } } }, "eventTime": "2014-04-04T17:28:16Z", "eventSource": "directconnect.amazonaws.com", "eventName": "CreateConnection", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Coral/Jakarta", "requestParameters": { "location": "EqSE2", "connectionName": "MyExampleConnection", "bandwidth": "1Gbps" }, "responseElements": { "location": "EqSE2", "region": "us-west-2", "connectionState": "requested", "bandwidth": "1Gbps", "ownerAccount": "123456789012", "connectionId": "dxcon-fhajolyy", "connectionName": "MyExampleConnection" } }, ...additional entries ]}

次のログファイルレコードは、ユーザーが CreatePrivateVirtualInterface アクションを呼び出したことを示します。

{ "Records": [ { "eventVersion": "1.0", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-04-04T12:23:05Z" } } }, "eventTime": "2014-04-04T17:39:55Z",

66

AWS Direct Connect ユーザーガイドAWS Direct Connect ログファイルエントリの概要

"eventSource": "directconnect.amazonaws.com", "eventName": "CreatePrivateVirtualInterface", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Coral/Jakarta", "requestParameters": { "connectionId": "dxcon-fhajolyy", "newPrivateVirtualInterface": { "virtualInterfaceName": "MyVirtualInterface", "customerAddress": "[PROTECTED]", "authKey": "[PROTECTED]", "asn": -1, "virtualGatewayId": "vgw-bb09d4a5", "amazonAddress": "[PROTECTED]", "vlan": 123 } }, "responseElements": { "virtualInterfaceId": "dxvif-fgq61m6w", "authKey": "[PROTECTED]", "virtualGatewayId": "vgw-bb09d4a5", "customerRouterConfig": "[PROTECTED]", "virtualInterfaceType": "private", "asn": -1, "routeFilterPrefixes": [], "virtualInterfaceName": "MyVirtualInterface", "virtualInterfaceState": "pending", "customerAddress": "[PROTECTED]", "vlan": 123, "ownerAccount": "123456789012", "amazonAddress": "[PROTECTED]", "connectionId": "dxcon-fhajolyy", "location": "EqSE2" } }, ...additional entries ]}

次のログファイルレコードは、ユーザーが DescribeConnections アクションを呼び出したことを示します。

{ "Records": [ { "eventVersion": "1.0", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-04-04T12:23:05Z" } } }, "eventTime": "2014-04-04T17:27:28Z", "eventSource": "directconnect.amazonaws.com", "eventName": "DescribeConnections", "awsRegion": "us-west-2",

67

AWS Direct Connect ユーザーガイドAWS Direct Connect ログファイルエントリの概要

"sourceIPAddress": "127.0.0.1", "userAgent": "Coral/Jakarta", "requestParameters": null, "responseElements": null }, ...additional entries ]}

次のログファイルレコードは、ユーザーが DescribeVirtualInterfaces アクションを呼び出したことを示します。

{ "Records": [ { "eventVersion": "1.0", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-04-04T12:23:05Z" } } }, "eventTime": "2014-04-04T17:37:53Z", "eventSource": "directconnect.amazonaws.com", "eventName": "DescribeVirtualInterfaces", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Coral/Jakarta", "requestParameters": { "connectionId": "dxcon-fhajolyy" }, "responseElements": null }, ...additional entries ]}

68

AWS Direct Connect ユーザーガイドモニタリングツール

AWS Direct Connect のモニタリングモニタリングは、AWS Direct Connect リソースの信頼性、可用性、パフォーマンスを維持する上で重要な部分です。マルチポイント障害が発生した場合は、その障害をより簡単にデバッグできるように、AWSソリューションのすべての部分からモニタリングデータを収集する必要があります。ただし、AWS DirectConnect のモニタリングを開始する前に、以下の質問に対する回答を反映したモニタリング計画を作成する必要があります。

• どのような目的でモニタリングしますか?• モニタリングの対象となるリソースとは ?• どのくらいの頻度でこれらのリソースをモニタリングしますか?• 使用するモニタリングツールは?• 誰がモニタリングタスクを実行しますか?• 誰が問題が発生したときに通知を受け取りますか?

次のステップでは、さまざまなタイミングと負荷条件でパフォーマンスを測定することにより、お客様の環境で通常の AWS Direct Connect パフォーマンスのベースラインを確定します。AWS Direct Connect のモニタリングでは、過去のモニタリングデータを保存して現在のパフォーマンスデータと比較することで、パフォーマンスの通常パターンと異常パターンを特定し、問題に対処する方法を考案できます。

ベースラインを確定するには、物理的な AWS Direct Connect 接続の使用状況、状態、正常性をモニタリングする必要があります。

トピック• モニタリングツール (p. 69)• Amazon CloudWatch でのモニタリング (p. 70)

モニタリングツールAWS では、AWS Direct Connect 接続のモニタリングに使用できるさまざまなツールを提供しています。これらのツールの中には、自動モニタリングを設定できるものもあれば、手操作を必要とするものもあります。モニタリングタスクをできるだけ自動化することをお勧めします。

自動モニタリングツール以下の自動化されたモニタリングツールを使用して、AWS Direct Connect を監視し、問題が発生したときにレポートできます。

• [Amazon CloudWatch Alarms] – 指定された期間にわたって単一のメトリクスを監視し、複数の期間にわたり既定のしきい値に関連するメトリクス値に基づいて 1 つ以上のアクションを実行します。アクションは、Amazon SNS トピックに送信される通知です。CloudWatch アラームはそれが特定の状態にあるという理由だけではアクションを呼び出しません。アクションを呼び出すには、状態が変更され、その状態が特定の期間にわたって維持されている必要があります。詳細については、「Amazon CloudWatchでのモニタリング (p. 70)」を参照してください。

• [AWS CloudTrail Log Monitoring] – アカウント間でログファイルを共有し、CloudWatch Logs に送信してリアルタイムで CloudTrail ログファイルを監視し、Java でログを処理するアプリケーションを記述して、CloudTrail によって配信後にログファイルが変更されていないことを確認します。詳細については、AWS CloudTrail User Guide の「AWS CloudTrail での AWS Direct Connect API 呼び出しのログ作成 (p. 65)」と「CloudTrail ログファイルを使用する」を参照してください。

69

AWS Direct Connect ユーザーガイド手動ツール

手動モニタリングツールAWS Direct Connect 接続のモニタリングでもう 1 つ重要な点は、CloudWatch アラームの対象外の項目を手動でモニタリングすることです。AWS Direct Connect および CloudWatch のコンソールダッシュボードには、AWS 環境の状態が一目でわかるビューが表示されます。

• AWS Direct Connect コンソールには以下が表示されます。• 接続のステータス ([State] 列を参照)• 仮想インターフェイスのステータス ([State] 列を参照)

• CloudWatch ホームページに表示されます。• 現在のアラームとステータス• アラームとリソースのグラフ• サービス状態ステータス

さらに、CloudWatch を使用して次のことが行えます。• 重視するサービスをモニタリングするためのカスタマイズしたダッシュボードを作成する• メトリクスデータをグラフ化して、問題のトラブルシューティングを行い、傾向を確認する• AWS リソースのすべてのメトリクスを検索して、参照する• 問題があることを通知するアラームを作成/編集する

Amazon CloudWatch でのモニタリングCloudWatch を使用して物理的な AWS Direct Connect 接続をモニタリングすることで、AWS DirectConnect から未加工データを収集し、リアルタイムに近い読み取り可能なメトリクスに加工することができます。デフォルトでは、CloudWatch は 5 分間隔で AWS Direct Connect メトリクスデータを提供します。オプションで、1 分間隔でデータを表示することもできます。

Amazon CloudWatch の詳細については、『Amazon CloudWatch ユーザーガイド』を参照してください。

Note

接続が AWS Direct Connect パートナーからのホスト接続である場合、ホスト接続の CloudWatchメトリクスを表示することはできません。

トピック• AWS Direct Connect のメトリクスとディメンション (p. 70)• CloudWatch アラームを作成して AWS Direct Connect 接続をモニタリングする (p. 72)

AWS Direct Connect のメトリクスとディメンションAWS Direct Connect は AWS Direct Connect 接続に関する以下のメトリクスを、30 秒間隔で AmazonCloudWatch に送信します。Amazon CloudWatch はこれらのデータ・ポイントを 1 分または 5 分間隔で集計します。以下の手順を使用して、AWS Direct Connect 接続のメトリクスを表示できます。

CloudWatch コンソールを使用してメトリクスを表示するには

メトリクスはまずサービスの名前空間ごとにグループ化され、次に各名前空間内のさまざまなディメンションの組み合わせごとにグループ化されます。

1. https://console.aws.amazon.com/cloudwatch/にある CloudWatch コンソールを開きます。2. ナビゲーションペインで メトリクスを選択します。

70

AWS Direct Connect ユーザーガイドメトリクスとディメンション

3. [All metrics] で、[DX] メトリクス名前空間を選択します。4. [Connection Metrics] を選択して、メトリクス (AWS Direct Connect 接続用など) を表示するメトリク

スディメンションを選択します。5. (オプション) 選択したメトリクスのデータを 1 分間隔で返すには、[Graphed metrics] を選択し、

[Period] リストから [1 Minute] を選択します。

AWS Direct Connect コンソールを使用してメトリクスを表示するには

1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きます。2. ナビゲーションペインで [Connections] を選択し、接続を選択します。3. [Monitoring] タブに接続のメトリクスが表示されます。

AWS CLI を使用してメトリクスを表示するには

• コマンドプロンプトで、次のコマンドを使用します。

aws cloudwatch list-metrics --namespace "AWS/DX"

以下のメトリクスは AWS Direct Connect から入手できます。現在、AWS Direct Connect 物理接続のメトリクスのみが利用可能です。

メトリクス 説明

ConnectionState 接続の状態。0 は DOWN、1 は UP を示します。

単位: ブール

ConnectionBpsEgress 接続の AWS 側から送信されるデータのビットレート。

報告される数値は、指定した時間長 (デフォルトは 5分、最低 1 分) にわたる集計です。

単位: ビット/秒

ConnectionBpsIngress 接続の AWS 側に受信されるデータのビットレート。

報告される数値は、指定した時間長 (デフォルトは 5分、最低 1 分) にわたる集計です。

単位: ビット/秒

ConnectionPpsEgress 接続の AWS 側から送信されるデータのパケットレート。

報告される数値は、指定した時間長 (デフォルトは 5分、最低 1 分) にわたる集計です。

単位: パケット/秒

ConnectionPpsIngress 接続の AWS 側に受信されるデータのパケットレート。

報告される数値は、指定した時間長 (デフォルトは 5分、最低 1 分) にわたる集計です。

単位: パケット/秒

71

AWS Direct Connect ユーザーガイドアラームの作成

メトリクス 説明

ConnectionCRCErrorCount 接続のデータ受信で周期的な冗長チェック (CRC) エラーが確認された回数。

単位: 整数

ConnectionLightLevelTx 接続の AWS 側から出力 (送信) されるトラフィックのファイバー接続状態を示します。

このメトリクスは、ポート速度が 10 Gbps の接続でのみ利用できます。

単位: dBm

ConnectionLightLevelRx 接続の AWS 側に入力 (受信) されるトラフィックのファイバー接続状態を示します。

このメトリクスは、ポート速度が 10 Gbps の接続でのみ利用できます。

単位: dBm

以下のディメンションを使用して AWS Direct Connect データをフィルタできます。

ディメンション 説明

ConnectionId このディメンションでは、AWS Direct Connect 接続でデータをフィルタします。

CloudWatch アラームを作成して AWS Direct Connect接続をモニタリングするCloudWatch アラームを作成できます。これは、アラームの状態が変わったときに Amazon SNS メッセージを送信します。アラームは指定された期間にわたって単一のメトリクスをモニタリングし、複数の期間にわたり既定のしきい値に関連するメトリクス値に基づいて Amazon SNS トピックに通知を送信します。

たとえば、AWS Direct Connect 接続の状態をモニタリングして、接続のダウン状態が 1 分間、連続して 5回発生した場合に通知を送信するアラームを作成できます。

接続状態のアラームを作成するには

1. https://console.aws.amazon.com/cloudwatch/にある CloudWatch コンソールを開きます。2. ナビゲーションペインで、[Alarms]、[Create Alarm] の順に選択します。3. [DX Metrics (DX メトリクス)] カテゴリを選択します。4. AWS Direct Connect 接続を選択して [ConnectionState] メトリクスを選択します。[Next] を選択しま

す。5. 次のようにアラームを設定し、終了したら [Create Alarm] を選択します。

• [Alarm Threshold] で、アラームの名前と説明を入力します。[Whenever] で、[<] を選択し、「1」と入力します。連続した期間として「5」を入力します。

• [Actions] で、既存の通知のリストを選択するか、[New list] を選択して新しいリストを作成します。• [Alarm Preview] で 1 分間隔を選択します。

72

AWS Direct Connect ユーザーガイドアラームの作成

アラーム作成のその他の例については、Amazon CloudWatch ユーザーガイドの「Amazon CloudWatch アラームの作成」を参照してください。

73

AWS Direct Connect ユーザーガイドレイヤー 1 の (物理的な) 問題のトラブルシューティング

AWS Direct Connect のトラブルシューティング

以下のトピックは、AWS Direct Connect 接続の問題のトラブルシューティングに役立ちます。

トピック• レイヤー 1 の (物理的な) 問題のトラブルシューティング (p. 74)• レイヤー 2 (データリンク) の問題のトラブルシューティング (p. 75)• レイヤー 3/4 (ネットワーク/トランスポート) に関する問題のトラブルシューティング (p. 78)• ルーティングに関する問題のトラブルシューティング (p. 80)

レイヤー 1 の (物理的な) 問題のトラブルシューティング

お客様、またはお客様のネットワークプロバイダによる AWS Direct Connect デバイスへの物理的な接続の確立で問題が発生した場合は、次のステップを使用して、問題のトラブルシューティングを行います。

1. クロスコネクトが完了したことをコロケーションプロバイダに確認します。コロケーションプロバイダまたはネットワークプロバイダにクロスコネクトの完了通知の提供を依頼し、LOA-CFA に記載されているものとポートを比較します。

2. ルーターまたはプロバイダのルーターの電源が入っていて、ポートがアクティブ化されていることを確認します。

3. ルーターが正しい光学トランシーバーを使用していること、オートネゴシエーションが無効になっていること、およびポート速度と全二重モードが手動で設定されていることを確認します。詳細については、「ネットワーク要件」を参照してください。

4. ルーターが、許容される光信号をクロスコネクト経由で受信していることを確認します。5. 送信/受信ファイバーストランドのフリッピング (ローリングとも呼ばれます) を試みます。6. AWS Direct Connect の Amazon CloudWatch メトリクスを確認します。AWS Direct Connect デバイス

の送信/受信の光学読み取り (10 Gbps のポート速度のみ)、物理的なエラー数、およびオペレーションのステータスを確認できます。詳細については、「Amazon CloudWatch によるモニタリング」を参照してください。

7. コロケーションプロバイダに連絡し、クロスコネクト全体での送信/受信光信号に関する書面によるレポートをリクエストします。

8. 上記のステップで物理的な接続の問題が解決しない場合は、AWS サポートに連絡して、コロケーションプロバイダからのクロスコネクトの完了通知と、光信号のレポートを提供します。

次のフローチャートには、物理的な接続の問題を診断するためのステップが含まれています。

74

AWS Direct Connect ユーザーガイドレイヤー 2 (データリンク) の

問題のトラブルシューティング

レイヤー 2 (データリンク) の問題のトラブルシューティング

AWS Direct Connect の物理的な接続は機能しているが、仮想インターフェイスがダウンしている場合は、以下のステップを使用して問題のトラブルシューティングを行います。

1. Amazon のピア IP アドレスに対して ping を送信できない場合は、ピア IP アドレスが正しく設定されていて、正しい VLAN にあることを確認します。IP アドレスが物理インターフェイスではなく VLAN サ

75

AWS Direct Connect ユーザーガイドレイヤー 2 (データリンク) の

問題のトラブルシューティング

ブインターフェイス (たとえば、GigabitEthernet0/0 ではなく GigabitEthernet0/0.123) で設定されていることを確認します。

2. アドレス解決プロトコル (ARP) テーブルの AWS エンドポイントから、ルーターに MAC アドレスのエントリがあることを確認します。

3. エンドポイント間の中間デバイスで、802.1 Q VLAN タグに対して VLAN トランキングが有効になっていることを確認します。AWS がタグ付けされたトラフィックを受信するまで、ARP を AWS 側で確立できません。

4. お客様またはプロバイダの ARP テーブルキャッシュをクリアします。5. 上記のステップで ARP が確立されないか、Amazon ピア IP に対して ping を送信できない場合

は、AWS サポートにお問い合わせください。

次のフローチャートには、データリンクに関する接続の問題を診断するためのステップが含まれています。

76

AWS Direct Connect ユーザーガイドレイヤー 2 (データリンク) の

問題のトラブルシューティング

これらのステップの確認後に BGP セッションがまだ確立されない場合は、「レイヤー 3/4 (ネットワーク/トランスポート) に関する問題のトラブルシューティング (p. 78)」を参照してください。BGP セッションが確立されたが、まだルーティングの問題が発生している場合は、「ルーティングに関する問題のトラブルシューティング (p. 80)」を参照してください。

77

AWS Direct Connect ユーザーガイドレイヤー 3/4 (ネットワーク/トランスポー

ト) に関する問題のトラブルシューティング

レイヤー 3/4 (ネットワーク/トランスポート) に関する問題のトラブルシューティング

AWS Direct Connect 物理接続が機能していて、Amazon ピア IP アドレスに対して ping を送信できるが、仮想インターフェイスがダウンしていて BGP ピア接続セッションを確立できない場合は、次のステップを使用して問題のトラブルシューティングを行います。

1. BGP ローカル AS 番号 (ASN) と Amazon の ASN が正しく設定されていることを確認します。2. BGP ピア接続セッションの両側のピア IP が正しく設定されていることを確認します。3. MD5 認証キーが正しく設定されていて、ダウンロードしたルーター設定ファイルのキーに正確に一致す

ることを確認します。余分なスペースや文字が含まれていないか確認してください。4. お客様、またはお客様のプロバイダが、プライベート仮想インターフェイスに対して 100 個を超えるプ

レフィックス、またはパブリック仮想インターフェイスに対して 1,000 個を超えるプレフィックスをアドバタイズしていないことを確認します。これらはハード制限であり、超過することはできません。

5. TCP ポート 179 または高い番号の一時 TCP ポートをブロックしているファイアウォールまたは ACLルールがないことを確認します。これらのポートは、BGP がピア間の TCP 接続を確立するために必要です。

6. BGP ログで、エラーまたは警告メッセージを確認します。7. 上記のステップによって BGP ピア接続セッションを確立できない場合は、AWS サポートにお問い合わ

せください。

次のフローチャートには、BGP のピア接続セッションの問題を診断するためのステップが含まれています。

78

AWS Direct Connect ユーザーガイドレイヤー 3/4 (ネットワーク/トランスポー

ト) に関する問題のトラブルシューティング

79

AWS Direct Connect ユーザーガイドルーティングに関する問題のトラブルシューティング

BGP ピア接続セッションが確立されたが、まだルーティングの問題が発生している場合は、「ルーティングに関する問題のトラブルシューティング (p. 80)」を参照してください。

ルーティングに関する問題のトラブルシューティング

仮想インターフェイスが機能していて、BGP ピア接続セッションを確立したが、仮想インターフェイス経由でトラフィックをルーティングできない場合は、以下のステップを使用して問題のトラブルシューティングを行います。

1. BGP セッションを介して、オンプレミスネットワークのプレフィックスのルートをアドバタイズしていることを確認します。プライベート仮想インターフェイスの場合、これはプライベートネットワークプレフィックスまたはパブリックネットワークプレフィックスとすることができます。パブリック仮想インターフェイスの場合、これはパブリックにルーティング可能なプレフィックスとする必要があります。

2. プライベート仮想インターフェイスの場合は、VPC セキュリティグループとネットワーク ACL で、オンプレミスネットワークプレフィックスに対してインバウンドトラフィックおよびアウトバウンドトラフィックを許可していることを確認します。詳細については、Amazon VPC ユーザーガイドの「セキュリティグループ」および「ネットワーク ACL」を参照してください。

3. プライベート仮想インターフェイスの場合、VPC ルートテーブルに、プライベート仮想ゲートウェイの接続先となる仮想プライベートゲートウェイを指すプレフィックスがあることを確認します。たとえば、デフォルトでオンプレミスネットワークにすべてのトラフィックをルーティングする場合は、デフォルトルート (0.0.0.0/0 または ::/0) と仮想プライベートゲートウェイを VPC ルートテーブルでターゲットとして追加できます。• または、ルート伝達で動的な BGP ルートアドバタイズに基づいて、ルートテーブルで自動的にルー

トを更新するようにできます。ルートテーブルあたり最大 100 の伝播されたルートを持つことができます。この制限を増やすことはできません。詳細については、Amazon VPC ユーザーガイド の「ルート伝達を有効および無効にする」を参照してください。

4. 上記のステップでルーティングの問題が解決しない場合は、AWS サポートにお問い合わせください。

次のフローチャートには、ルーティングの問題を診断するためのステップが含まれています。

80

AWS Direct Connect ユーザーガイドルーティングに関する問題のトラブルシューティング

81

AWS Direct Connect ユーザーガイド

ドキュメント履歴• API バージョン: 2012-10-25

次の表は、AWS Direct Connect ユーザーガイドの前回リリースからの重要な変更点をまとめたものです。

変更 説明 リリース日

BGP コミュニティのローカル優先設定

ローカル優先設定の BGP コミュニティタグを使用すると、ネットワークの着信トラフィックでロードバランシングやルート設定を実現できます。詳細については、「BGP コミュニティのローカル優先設定 (p. 6)」を参照してください。

2018-02-06

AWS DirectConnect ゲートウェイ

Direct Connect ゲートウェイを使用して、AWS Direct Connect 接続をリモートリージョンの VPC に接続できます。詳細については、「Direct Connect ゲートウェイ (p. 50)」を参照してください。

2017-11-01

AmazonCloudWatch のメトリクス

AWS Direct Connect 接続の CloudWatch メトリクスを表示できます。詳細については、「Amazon CloudWatch でのモニタリング (p. 70)」を参照してください。

2017-06-29

LinkAggregationGroup (LAG)

Link Aggregation Group (LAG) を作成して、複数の AWS DirectConnect 接続を集約することができます。詳細については、「LinkAggregation Group (LAG) (p. 45)」を参照してください。

2017-02-13

IPv6 サポート 仮想インターフェースで IPv6 BGP ピアリングセッションをサポートできるようになりました。詳細については、「BGP ピアの追加または削除 (p. 41)」を参照してください。

2016-12-01

タグ指定のサポート

AWS Direct Connect リソースにタグ付けできるようになりました。詳細については、「AWS Direct Connect にタグを使用する (p. 58)」を参照してください。

2016-11-04

セルフサービスLOA-CFA

AWS Direct Connect コンソールまたは API を使用して、Letter ofAuthorization and Connecting Facility Assignment (LOA-CFA) をダウンロードできるようになりました。

2016-06-22

シリコンバレーの新しいロケーション

米国西部 (北カリフォルニア) リージョンの新しいシリコンバレーロケーションの追加について、トピックを更新しました。

2016-06-03

アムステルダムの新しいロケーション

欧州 (フランクフルト) リージョンの新しいアムステルダムロケーションの追加について、トピックを更新しました。

2016-05-19

オレゴン州ポートランドとシンガポールの新しいロケーション

米国西部 (オレゴン) および アジアパシフィック (シンガポール) リージョンでの新しいロケーション (オレゴン州ポートランドとシンガポール) の追加について、トピックを更新しました。

2016-04-27

サンパウロ (ブラジル) の新しいロケーション

南米 (サンパウロ) リージョンの新しいサンパウロロケーションの追加について、トピックを更新しました。

2015-12-09

ダラス、ロンドン、シリコンバ

ダラス (米国東部(バージニア北部) リージョン)、ロンドン (欧州(アイルランド) リージョン)、シリコンバレー (AWS GovCloud (US)

2015-11-27

82

AWS Direct Connect ユーザーガイド

変更 説明 リリース日レー、ムンバイの新しいロケーション

リージョン)、ムンバイ (アジアパシフィック (シンガポール) リージョン) の新しいロケーションの追加について、トピックを更新しました。

中国 (北京)リージョンの新しいロケーション

中国 (北京) リージョンの新しい北京ロケーションの追加について、トピックを更新しました。

2015-04-14

米国西部 (オレゴン) リージョンの新しいラスベガスのロケーション

米国西部 (オレゴン) リージョンにサービスを提供するラスベガスの新しい AWS Direct Connect ロケーションの追加について、トピックを更新しました。

2014-11-10

新しい欧州 (フランクフルト)リージョン

欧州 (フランクフルト) リージョンにサービスを提供する新しい AWSDirect Connect ロケーションの追加について、トピックを更新しました。

2014-10-23

アジアパシフィック (シドニー) リージョンの新しいロケーション

アジアパシフィック (シドニー) リージョンにサービスを提供する新しい AWS Direct Connect ロケーションの追加について、トピックを更新しました。

2014-07-14

AWSCloudTrail のサポート

AWS Direct Connect のアクティビティをログに記録するためにCloudTrail を使用する方法について説明する新しいトピックを追加しました。 詳細については、「AWS CloudTrail での AWS DirectConnect API 呼び出しのログ作成 (p. 65)」を参照してください。

2014-04-04

リモート AWSリージョンへのアクセスのサポート

リモートリージョンのパブリックリソースにアクセスする方法を説明する新しいトピックを追加しました。詳細については、「リモート AWS リージョンのアクセス (p. 4)」を参照してください。

2013-12-19

ホスト接続のサポート

ホスト接続のサポートについて説明するためにトピックを更新しました。

2013-10-22

欧州 (アイルランド) リージョンの新しいロケーション

欧州 (アイルランド) リージョンにサービスを提供する新しい AWSDirect Connect ロケーションの追加について、トピックを更新しました。

2013-06-24

米国西部 (オレゴン) リージョンの新しいシアトルのロケーション

米国西部 (オレゴン) リージョンにサービスを提供するシアトルの新しい AWS Direct Connect ロケーションの追加について、トピックを更新しました。

2013-05-08

AWS DirectConnect でのIAM の使用のサポート

AWS Direct Connect での AWS Identity and Access Management の使用に関するトピックを追加しました。詳細については、「AWSIdentity and Access Management を AWS Direct Connect に使用する (p. 56)」を参照してください。

2012-12-21

83

AWS Direct Connect ユーザーガイド

変更 説明 リリース日

新しいアジアパシフィック(シドニー) リージョン

アジアパシフィック (シドニー) リージョンにサービスを提供するAWS Direct Connect の新しいロケーションの追加について、トピックを更新しました。

2012-12-14

新しい AWSDirect Connectコンソールと、米国東部 (バージニア北部)リージョンおよび南米 (サンパウロ) リージョン

AWS Direct Connect 入門ガイドをAWS Direct Connect ユーザーガイドで置き換えました。新しい AWS Direct Connect コンソールに関するトピックの追加、請求に関するトピックの追加、ルーター設定情報の追加を行いました。2 つの新しい AWS Direct Connect ロケーションの記述を追加しました。これらは、米国東部 (バージニア北部) リージョンと南米 (サンパウロ) リージョンに対応するものです。

2012-08-13

欧州 (アイルランド)、アジアパシフィック (シンガポール)、およびアジアパシフィック (東京) リージョン向けサポート

新しいトラブルシューティングのセクションを追加しました。4 つの新しい AWS Direct Connect ロケーションの記述を追加しました。これらは、米国西部 (北カリフォルニア)、欧州 (アイルランド)、アジアパシフィック (シンガポール)、およびアジアパシフィック (東京) の各リージョンに対応するものです。

2012-01-10

米国西部 (北カリフォルニア)リージョンのサポート

米国西部 (北カリフォルニア) リージョンの追加を含めるため、トピックが更新されました。

2011-09-08

パブリックリリース

AWS Direct Connect の最初のリリースです。 2011-08-03

84

AWS Direct Connect ユーザーガイド

AWS の用語集最新の AWS の用語については、『AWS General Reference』の「AWS の用語集」を参照してください。

85