許可されたプレフィックスのインタラクション - AWS Direct Connect

許可されたプレフィックスのインタラクション

許可されたプレフィックスが トランジットゲートウェイ や仮想プライベートゲートウェイとやり取りする方法について説明します。詳細については、「ルーティングポリシーと BGP コミュニティ」を参照してください。

仮想プライベートゲートウェイの関連付け

プレフィックスリスト (IPv4 と IPv6) は、同じ CIDR またはより小さな範囲の CIDR が Direct Connect ゲートウェイにアドバタイズされることを許可するフィルタとして機能します。プレフィックスは、VPC CIDR ブロックと同じ範囲またはより広い範囲に設定する必要があります。

CIDR 10.0.0.0/16 が仮想プライベートゲートウェイにアタッチされた VPC があるシナリオを考えてみます。

  • 許可されたプレフィックスリストが 22.0.0.0/24 に設定されている場合、ルートは受け取りません。これは、22.0.0.0/24 が 10.0.0.0/16 と同じあるいはより広くないためです。

  • 許可されたプレフィックスリストが 10.0.0.0/24 に設定されている場合、ルートは受け取りません。これは、10.0.0.0/24 が 10.0.0.0/16 と同じでないためです。

  • 許可されたプレフィックスリストが 10.0.0.0/15 に設定されている場合、10.0.0.0/16 は受け取ります。これは、IP アドレスが 10.0.0.0/16 より広いためです。

トランジットゲートウェイの関連付け

トランジットゲートウェイ の関連付けの場合、許可されたプレフィックスリストを Direct Connect ゲートウェイでプロビジョニングします。このリストでは、トランジットゲートウェイ にアタッチされている VPC に CIDR が割り当てられていない場合でも、オンプレミスから AWS、トランジットゲートウェイ にトラフィックをルーティングします。Direct Connect ゲートウェイのプレフィックスにより、Direct Connect ゲートウェイからのプレフィックスリストの送信が許可され、オンプレミスネットワークにアドバタイズされます。

CIDR 10.0.0.0/16 が トランジットゲートウェイ にアタッチされた VPC があるシナリオについて考えてみます。

  • 許可されたプレフィックスリストが 22.0.0.0/24 に設定されている場合、トランジット仮想インターフェイスで BGP 経由で 22.0.0.0/24 を受信します。許可されたプレフィックスリスト内のプレフィクスを直接プロビジョニングするため、10.0.0.0/16 は受信しません。

  • 許可されたプレフィックスリストが 10.0.0.0/24 に設定されている場合、トランジット仮想インターフェイスで BGP 経由で 10.0.0.0/24 を受信します。許可されたプレフィックスリスト内のプレフィクスを直接プロビジョニングするため、10.0.0.0/16 は受信しません。

  • 許可されたプレフィックスリストが 10.0.0.0/8 に設定されている場合、トランジット仮想インターフェイスで BGP 経由で 10.0.0.0/8 を受信します。