AWS Direct Connect 仮想インターフェイス - AWS Direct Connect

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Direct Connect 仮想インターフェイス

接続の使用 AWS Direct Connect を開始するには、次のいずれかの仮想インターフェイス (VIFsを作成する必要があります。

  • プライベート仮想インターフェイス: プライベート IP アドレスを使って Amazon VPC にアクセスするには、プライベート仮想インターフェイスを使用する必要があります。

  • パブリック仮想インターフェイス: パブリック仮想インターフェイスは、 AWS パブリック IP アドレスを使用してすべてのパブリックサービスにアクセスできます。

  • トランジット仮想インターフェイス: Direct Connect ゲートウェイに関連付けられた 1 つまたは複数の Amazon VPC Transit Gateway にアクセスするには、トランジット仮想インターフェイスを使用する必要があります。トランジット仮想インターフェイスは、任意の速度の AWS Direct Connect 専用接続またはホスト接続で使用できます。Direct Connect ゲートウェイの設定については、「Direct Connect ゲートウェイ」を参照してください。

IPv6 アドレスを使用して他の AWS サービスに接続するには、サービスドキュメントで IPv6 アドレス指定がサポートされていることを確認します。

VPCsまたは他の AWS サービスに到達できるように、適切な Amazon プレフィックスをお客様にアドバタイズします。この接続を介して、Amazon EC2、Amazon S3、 など、すべての AWS プレフィックスにアクセスできます。 Amazon.com Amazon 以外のプレフィックスにアクセスできません。によってアドバタイズされるプレフィックスの現在のリストについては AWS、AWS 「」の「IP アドレス範囲 AWS 」を参照してくださいAmazon Web Services 全般のリファレンス。 AWS Direct Connect パブリック仮想インターフェイスを介して受信したカスタマープレフィックスを他のカスタマーに再アドバタイズすることはありません。パブリック仮想インターフェイスとルーティングポリシーの詳細については、「パブリック仮想インターフェイスのルーティングポリシー」を参照してください。

注記

ファイアウォールフィルタ (パケットの送信元/送信先アドレスに基づいて) を使用して、一部のプレフィックスに出入りするトラフィックを制御することをお勧めします。プレフィックスフィルタ (ルートマップ) を使用している場合は、正確に一致するかそれより長いプレフィックスを受け入れるようにしてください。からアドバタイズされるプレフィックス AWS Direct Connect は集計され、プレフィックスフィルターで定義されているプレフィックスとは異なる場合があります。

ホスト型仮想インターフェイス

別のアカウントと AWS Direct Connect の接続を使用するには、そのアカウントのホスト仮想インターフェイスを作成します。他のアカウントの所有者は、利用を開始するためにはホスト仮想インターフェイスを受け入れる必要があります。ホスト仮想インターフェイスは、標準仮想インターフェイスと同様に機能し、パブリックリソースまたは VPC に接続できます。

トランジット仮想インターフェイスは任意の速度の Direct Connect 専用接続またはホスト接続で使用できます。ホスト接続でサポートされる仮想インターフェイスは 1 つのみです。

仮想インターフェイスを作成するには、次の情報が必要です。

リソース 必要な情報
Connection 仮想インターフェイスを作成する AWS Direct Connect 接続またはリンク集約グループ (LAG)。
仮想インターフェイス名 仮想インターフェイスの名前。
仮想インターフェイス所有者 別の アカウントの仮想インターフェイスを作成する場合は、他の AWS アカウントのアカウント ID が必要です。
(プライベート仮想インターフェイスのみ) 接続 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドCreate a Virtual Private Gateway を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「Direct Connect Gateway」を参照してください。
VLAN 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ~ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 AWS Direct Connect 接続を通過するすべてのトラフィックに必要です。

ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。

ピア IP アドレス 仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。
  • IPv4:

    • (パブリック仮想インターフェイスのみ) お客様が所有している一意のパブリック IPv4 アドレスを指定する必要があります。以下のいずれかを指定できます。

      • カスタマー所有 IPv4 CIDR

        これらは任意のパブリック IPs (顧客所有または が提供する AWS) にすることができますが、ピア IP と AWS ルーターピア IP の両方に同じサブネットマスクを使用する必要があります。例えば、 などの/31範囲を割り当てる場合は、ピア IP 203.0.113.0に を203.0.113.0/31、 AWS ピア IP 203.0.113.1 に を使用できます。または、 などの/24範囲を割り当てる場合は、ピア IP 198.51.100.10に を198.51.100.0/24、 AWS ピア IP 198.51.100.20 に を使用できます。

      • AWS Direct Connect パートナーまたは ISP が所有する IP 範囲と LOA-CFA 認証

      • AWSが提供する /31 CIDR。AWS Support に連絡して、パブリック IPv4 CIDR をリクエストします (リクエストにはユースケースを提供します)

        注記

        AWSが提供するパブリック IPv4 アドレスに対するすべてのリクエストを当社が処理できることを保証することはできません。

    • (プライベート仮想インターフェイスのみ) Amazon がプライベート IPv4 アドレスを自動的に生成できます。独自の CIDRs を指定してください。 AWS 例えば、ローカルネットワークから他の IP アドレスを指定しないでください。パブリック仮想インターフェイスと同様に、ピア IP と AWS ルーターピア IP の両方に同じサブネットマスクを使用する必要があります。例えば、 などの/30範囲を割り当てる場合は、ピア IP 192.168.0.1に を192.168.0.0/30、 AWS ピア IP 192.168.0.2 に を使用できます。

  • IPv6: Amazon は /125 IPv6 CIDR を自動的に割り当てます。独自のピア IPv6 アドレスを指定することはできません。

アドレスファミリー BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。
BGP 情報
  • BGP セッションのお客様側のパブリックまたはプライベートのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)。パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート ASN を使用している場合は、カスタム ASN 値を設定できます。16 ビット ASN では、値は 64512 から 65534 の範囲内である必要があります。32 ビット ASN では、値は 1 から 2,147,483,647 の範囲内である必要があります。パブリック仮想インターフェイス用のプライベート ASN を使用する場合、自律システム (AS) の前置は動作しません。

  • AWS はデフォルトで MD5 を有効にします。この値を変更することはできません。

  • MD5 BGP 認証キー。独自のキーを指定するか、Amazon で自動的に生成することができます。

(パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス

BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。

  • IPv4: IPv4 CIDR は、次のいずれか AWS Direct Connect に該当する場合、 を使用して発表された別のパブリック IPv4 CIDR と重複する可能性があります。

    • CIDRs異なる AWS リージョンから取得されます。パブリックプレフィクスに BGP コミュニティタグを適用していることを確認してください。

    • アクティブ/パッシブ構成にパブリック ASN がある場合は、AS_PATH を使用します。

    詳細については、Routing policies and BGP communities を参照してください。

  • IPv6: /64 以下のプレフィックスの長さを指定します。

  • AWS Support に連絡することによって、既存のパブリック VIF にプレフィックスを追加し、それらをアドバタイズすることができます。サポートケースで、パブリック VIF に追加してアドバタイズしたい追加の CIDR プレフィックスのリストを提供してください。

  • Direct Connect パブリック仮想インターフェイスでは、任意のプレフィックス長を指定できます。IPv4 は /1 から /32 までのすべてをサポートし、IPv6 は /1 から /64 までのすべてをサポートする必要があります。

(プライベート仮想インターフェイスのみ) Jumbo Frames 経由のパケットの最大送信単位 (MTU) AWS Direct Connect。デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、 から伝播されたルートにのみ適用されます AWS Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 AWS Direct Connect コンソールでジャンボフレームを選択し、仮想インターフェイスの一般的な設定ページで使用可能なジャンボフレームを見つけます。
(トランジット仮想インターフェイスのみ) Jumbo Frames 経由のパケットの最大送信単位 (MTU) AWS Direct Connect。デフォルトは 1500 です。仮想インターフェイスの MTU を 8500 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。Direct Connect では、最大 8500 MTU のジャンボフレームがサポートされます。Transit Gateway ルートテーブルで設定された静的なルートと伝播されたルートはジャンボフレームをサポートします。これには、VPC の静的なルートテーブルのエントリを持つ EC2 インスタンスから Transit Gateway アタッチメントへのものが含まれます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 AWS Direct Connect コンソールでジャンボフレームを選択し、仮想インターフェイスの一般的な設定ページで使用可能なジャンボフレームを見つけます。

プライベート仮想インターフェイスまたはトランジット仮想インターフェイスを作成する場合は、 を使用できます SiteLink。

SiteLink は、仮想プライベートインターフェイス用のオプションの Direct Connect 機能で、 AWS ネットワーク上で使用可能な最短パスを使用して、同じ AWS パーティション内の任意の 2 つの Direct Connect のプレゼンスポイント (PoPs) 間の接続を可能にします。これにより、トラフィックをリージョン経由でルーティングすることなく、 AWS グローバルネットワークを介してオンプレミスネットワークに接続できます。詳細については、「 の紹介 AWS Direct Connect SiteLink SiteLink 」を参照してください。

注記

SiteLink は、 AWS GovCloud (US) および中国リージョンでは使用できません。

の使用には別途料金が発生します SiteLink。詳細については、AWS Direct Connect の料金を参照してください。

SiteLink は、すべての仮想インターフェイスタイプをサポートしているわけではありません。以下の表には、インターフェイスの種類と、サポートされるかどうかが記載されています。

仮想インターフェイスのタイプ サポート対象/サポート対象外
トランジット仮想インターフェイス サポート
仮想ゲートウェイを使用して Direct Connect ゲートウェイにアタッチされたプライベート仮想インターフェイス サポート
仮想ゲートウェイまたはトランジットゲートウェイに関連付けられていない Direct Connect ゲートウェイにアタッチされたプライベート仮想インターフェイス サポート
仮想ゲートウェイにアタッチされたプライベート仮想インターフェイス サポートされていません
パブリック仮想インターフェイス サポートされていません

SiteLink 有効な仮想インターフェイスを介した AWS リージョン (仮想ゲートウェイまたはトランジットゲートウェイ) からオンプレミスの場所へのトラフィックのトラフィックルーティング動作は、 AWS パスの先頭にあるデフォルトの Direct Connect 仮想インターフェイス動作とは若干異なります。を有効にすると、 SiteLinkの仮想インターフェイスは、関連付けられたリージョンに関係なく、Direct Connect の場所からの AS パスの長さが小さい BGP パスを AWS リージョン 優先します。例えば、Direct Connect の場所ごとに、関連するリージョンがアドバタイズされます。 SiteLink が無効になっている場合、仮想ゲートウェイまたはトランジットゲートウェイからのトラフィックは、異なるリージョンに関連付けられた Direct Connect ロケーションからのルーターが AS パスの長さが短いパスをアドバタイズする場合でも AWS リージョン、その に関連付けられた Direct Connect ロケーションをデフォルトで優先します。仮想ゲートウェイまたはトランジットゲートウェイは、引き続き Direct Connect ロケーションからのパスを、関連する AWS リージョンよりも優先します。

SiteLink は、仮想インターフェイスのタイプに応じて、8500 または 9001 の最大ジャンボフレーム MTU サイズをサポートします。詳細については、「プライベート仮想インターフェイスまたはトランジット仮想インターフェイスのネットワーク MTU の設定」を参照してください。

仮想インターフェイスの前提条件

仮想インターフェイスを作成する前に、以下を実行します。

仮想インターフェイスを作成するには、次の情報が必要です。

リソース 必要な情報
Connection 仮想インターフェイスを作成する AWS Direct Connect 接続またはリンク集約グループ (LAG)。
仮想インターフェイス名 仮想インターフェイスの名前。
仮想インターフェイス所有者 別の アカウントの仮想インターフェイスを作成する場合は、他の AWS アカウントのアカウント ID が必要です。
(プライベート仮想インターフェイスのみ) 接続 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドCreate a Virtual Private Gateway を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「Direct Connect Gateway」を参照してください。
VLAN 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ~ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 AWS Direct Connect 接続を通過するすべてのトラフィックに必要です。

ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。

ピア IP アドレス 仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。
  • IPv4:

    • (パブリック仮想インターフェイスのみ) お客様が所有している一意のパブリック IPv4 アドレスを指定する必要があります。以下のいずれかを指定できます。

      • カスタマー所有 IPv4 CIDR

        これらは任意のパブリック IPs (顧客所有または が提供する AWS) にすることができますが、ピア IP と AWS ルーターピア IP の両方に同じサブネットマスクを使用する必要があります。例えば、 などの/31範囲を割り当てる場合は、ピア IP 203.0.113.0に を203.0.113.0/31、 AWS ピア IP 203.0.113.1 に を使用できます。または、 などの/24範囲を割り当てる場合は、ピア IP 198.51.100.10に を198.51.100.0/24、 AWS ピア IP 198.51.100.20 に を使用できます。

      • AWS Direct Connect パートナーまたは ISP が所有する IP 範囲と LOA-CFA 認証

      • AWSが提供する /31 CIDR。AWS Support に連絡して、パブリック IPv4 CIDR をリクエストします (リクエストにはユースケースを提供します)

        注記

        AWSが提供するパブリック IPv4 アドレスに対するすべてのリクエストを当社が処理できることを保証することはできません。

    • (プライベート仮想インターフェイスのみ) Amazon がプライベート IPv4 アドレスを自動的に生成できます。独自の CIDRs を指定してください。 AWS 例えば、ローカルネットワークから他の IP アドレスを指定しないでください。パブリック仮想インターフェイスと同様に、ピア IP と AWS ルーターピア IP の両方に同じサブネットマスクを使用する必要があります。例えば、 などの/30範囲を割り当てる場合は、ピア IP 192.168.0.1に を192.168.0.0/30、 AWS ピア IP 192.168.0.2 に を使用できます。

  • IPv6: Amazon は /125 IPv6 CIDR を自動的に割り当てます。独自のピア IPv6 アドレスを指定することはできません。

アドレスファミリー BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。
BGP 情報
  • BGP セッションのお客様側のパブリックまたはプライベートのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)。パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート ASN を使用している場合は、カスタム ASN 値を設定できます。16 ビット ASN では、値は 64512 から 65534 の範囲内である必要があります。32 ビット ASN では、値は 1 から 2,147,483,647 の範囲内である必要があります。パブリック仮想インターフェイス用のプライベート ASN を使用する場合、自律システム (AS) の前置は動作しません。

  • AWS はデフォルトで MD5 を有効にします。この値を変更することはできません。

  • MD5 BGP 認証キー。独自のキーを指定するか、Amazon で自動的に生成することができます。

(パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス

BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。

  • IPv4: IPv4 CIDR は、次のいずれか AWS Direct Connect に該当する場合、 を使用して発表された別のパブリック IPv4 CIDR と重複する可能性があります。

    • CIDRs異なる AWS リージョンから取得されます。パブリックプレフィクスに BGP コミュニティタグを適用していることを確認してください。

    • アクティブ/パッシブ構成にパブリック ASN がある場合は、AS_PATH を使用します。

    詳細については、Routing policies and BGP communities を参照してください。

  • IPv6: /64 以下のプレフィックスの長さを指定します。

  • AWS Support に連絡することによって、既存のパブリック VIF にプレフィックスを追加し、それらをアドバタイズすることができます。サポートケースで、パブリック VIF に追加してアドバタイズしたい追加の CIDR プレフィックスのリストを提供してください。

  • Direct Connect パブリック仮想インターフェイスでは、任意のプレフィックス長を指定できます。IPv4 は /1 から /32 までのすべてをサポートし、IPv6 は /1 から /64 までのすべてをサポートする必要があります。

(プライベート仮想インターフェイスのみ) Jumbo Frames 経由のパケットの最大送信単位 (MTU) AWS Direct Connect。デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、 から伝播されたルートにのみ適用されます AWS Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 AWS Direct Connect コンソールでジャンボフレームを選択し、仮想インターフェイスの一般的な設定ページで使用可能なジャンボフレームを見つけます。
(トランジット仮想インターフェイスのみ) Jumbo Frames 経由のパケットの最大送信単位 (MTU) AWS Direct Connect。デフォルトは 1500 です。仮想インターフェイスの MTU を 8500 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。Direct Connect では、最大 8500 MTU のジャンボフレームがサポートされます。Transit Gateway ルートテーブルで設定された静的なルートと伝播されたルートはジャンボフレームをサポートします。これには、VPC の静的なルートテーブルのエントリを持つ EC2 インスタンスから Transit Gateway アタッチメントへのものが含まれます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 AWS Direct Connect コンソールでジャンボフレームを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが対応しているかどうかを確認します。

仮想インターフェイスを作成するときに、仮想インターフェイスを所有するアカウントを指定できます。自分の AWS アカウントではないアカウントを選択すると、次のルールが適用されます。

  • プライベート VIF およびトランジット VIF の場合、アカウントは仮想インターフェイスおよび仮想プライベートゲートウェイ/Direct Connect ゲートウェイの宛先に適用されます。

  • パブリック VIF の場合、アカウントは仮想インターフェイスの課金に使用されます。Data Transfer Out (DTO) の使用量は、 AWS Direct Connect データ転送レートでリソース所有者に対して計測されます。

注記

31 ビットプレフィックスは、すべての Direct Connect 仮想インターフェイスタイプでサポートされています。詳細については、「RFC 3021: Using 31-Bit Prefixes on IPv4 Point-to-Point Links」(RFC 3021: IPv4 ポイントツーポイントリンクでの 31 ビットプレフィックスの使用) を参照してください。