仮想インターフェイスの作成 - AWS Direct Connect

英語の翻訳が提供されている場合で、内容が矛盾する場合には、英語版がオリジナルとして取り扱われます。翻訳は機械翻訳により提供されています。

仮想インターフェイスの作成

トランジットゲートウェイに接続するにはトランジット仮想インターフェイスを、パブリックリソース (非 VPC サービス) に接続するにはパブリック仮想インターフェイスを、VPC に接続するにはプライベート仮想インターフェイスを作成できます。

アカウント用の仮想インタフェースを AWS Organizations、または AWS Organizations ホストされた仮想インターフェイスを作成します。詳細については、「」を参照してください。ホスト仮想インターフェイスの作成.

Prerequisites

作業を開始する前に、「」の情報を参照済みであることを確認してください。仮想インターフェイスの前提条件.

パブリック仮想インターフェイスの作成

パブリック仮想インターフェイスを作成する場合、AWS がリクエストを確認し、承認するまでに最大 72 時間かかる場合があります。

パブリック仮想インターフェイスをプロビジョニングするには

  1. AWS Direct Connect コンソール (https://console.aws.amazon.com/directconnect/v2/home) を開きます。

  2. ナビゲーションペインで、[Virtual Interfaces] を選択します。

  3. [仮想インターフェイスの作成] を選択します。

  4. 以下 仮想インタフェースタイプ、用 タイプ、選択 パブリック.

  5. 以下 パブリック仮想インタフェース設定、以下を実行します。

    1. 対象: 仮想インタフェース名、仮想インタフェースの名前を入力します。

    2. 対象: 接続、このインターフェイスに使用する直接接続接続を選択します。

    3. 対象: VLAN(VLAN)、仮想ローカルエリアネットワーク(VLAN)のID番号を入力します。

    4. 対象: BGP ASN(BGP ASN)、新しい仮想インターフェース用のオンプレミスのピアルーターのBorder Gateway Protocol Autonomous System番号を入力します。

      有効な値は 1~2147483647 です。

  6. 以下 追加設定、以下を実行します。

    1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを構成するには、 IPv4 次のいずれかを実行します。

      • これらの IP アドレスを自分で指定するには、 ルーター ピア IP、Amazon がトラフィックを送信する宛先 IPv4 CIDR アドレスを入力します。

      • 対象: AmazonルーターのピアIP、AWS へのトラフィックの送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを構成するには、 IPv6. ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

    2. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値を入れない場合、AWS で自動的に BGP キーが生成されます。

    3. Amazon にプレフィックスをアドバタイズするには、 広告したいプレフィックス、仮想インタフェースを介してトラフィックがルーティングされる IPv4 CIDR 宛先アドレス (コンマで区切る) を入力します。

    4. (オプション) タグを追加または削除します。

      [タグを追加] 選択 タグを追加 以下を行います。

      • 対象: キー、キー名を入力します。

      • 対象: 、キー値を入力します。

      [タグを削除] タグの横にある タグを削除.

  7. 選択 仮想インタフェースの作成.

  8. デバイス用のルーターの設定をダウンロードします。詳細については、「」を参照してください。ルーター設定ファイルのダウンロード.

コマンドラインまたは API を使用してパブリック仮想インターフェイスを作成するには

プライベート仮想インターフェイスの作成

仮想プライベートゲートウェイへのプライベート仮想インターフェイスを、AWS Direct Connect 接続と同じリージョンにプロビジョニングできます。 ゲートウェイへのプライベート仮想インターフェイスのプロビジョニングの詳細については、「AWS Direct Connect」を参照してください。Direct Connect ゲートウェイの操作.

VPC の作成に VPC ウィザードを使用する場合、ルートの伝播が自動的に有効になります。ルートの伝播により、ルートが自動的に VPC のルートテーブルに入力されます。必要に応じて、ルートの伝播を無効にすることができます。詳細については、以下を参照してください。 ルートテーブルでルートプロパゲーションを有効にするAmazon VPC ユーザーガイド.

ネットワーク接続の最大送信単位 (MTU) とは、接続を介して渡すことができる最大許容パケットサイズ (バイト単位) です。仮想プライベートインターフェイスの MTU では、1500 あるいは 9001 (ジャンボフレーム) のどちらでも使用できます。トランジット仮想プライベートインターフェイスの MTU では、1500 あるいは 8500 (ジャンボフレーム) のどちらでも使用できます。インターフェイスの作成時あるいは作成後の更新時に、MTU を指定できます。仮想インターフェイスの MTU を8500 (ジャンボフレーム) または 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。接続または仮想インタフェースがジャンボ フレームをサポートしているかどうかを確認するには、 AWS Direct Connect コンソールと検索 ジャンボ・フレーム対応 上の サマリー タブ。

VPC へのプライベート仮想インターフェイスをプロビジョニングするには

  1. AWS Direct Connect コンソール (https://console.aws.amazon.com/directconnect/v2/home) を開きます。

  2. ナビゲーションペインで、[Virtual Interfaces] を選択します。

  3. [仮想インターフェイスの作成] を選択します。

  4. [Virtual interface type (仮想インターフェイスタイプ)] の [タイプ] で [プライベート] を選択します。

  5. [プライベート仮想インターフェイス設定] で以下を実行します。

    1. [仮想インターフェイス名] に、仮想インターフェイスの名前を入力します。

    2. [接続] で、このインターフェイスに使用する Direct Connect 接続を選択します。

    3. [ゲートウェイタイプ] で、[仮想プライベートゲートウェイ] または [Direct Connect ゲートウェイ] を選択します。

    4. [仮想インターフェイス所有者] で、[別の AWS アカウント] を選択し、AWS アカウントを入力します。

    5. [仮想プライベートゲートウェイ] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。

    6. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

    7. [BGP ASN] に、新しい仮想インターフェイスのオンプレミスピアルーターのボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1~2147483647 です。

  6. [追加設定] で、以下を実行します。

    1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下のいずれかを実行します。

      • これらの IP アドレスを手動で指定するには、[ルーターのピア IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。

      • [Amazon router peer ip (Amazon ルートピア ip)] に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

    2. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[ジャンボ MTU (MTU サイズ 9001)] を選択します。

    3. (オプション) タグを追加または削除します。

      [タグの追加] [タグの追加] を選択して、以下を実行します。

      • [キー] にはキー名を入力します。

      • [] にキー値を入力します。

      [タグの削除] タグの横にある [タグの削除] を選択します。

  7. [仮想インターフェイスの作成] を選択します。

  8. デバイス用のルーターの設定をダウンロードします。詳細については、「」を参照してください。ルーター設定ファイルのダウンロード.

コマンドラインまたは API を使用してプライベート仮想インターフェイスを作成するには

Direct Connect ゲートウェイへのトランジット仮想インターフェイスの作成

トランジットゲートウェイに AWS Direct Connect 接続をつなげるには、接続用のトランジットインターフェイスを作成する必要があります。接続先の Direct Connect ゲートウェイを指定します。

ネットワーク接続の最大送信単位 (MTU) とは、接続を介して渡すことができる最大許容パケットサイズ (バイト単位) です。仮想プライベートインターフェイスの MTU では、1500 あるいは 9001 (ジャンボフレーム) のどちらでも使用できます。トランジット仮想プライベートインターフェイスの MTU では、1500 あるいは 8500 (ジャンボフレーム) のどちらでも使用できます。インターフェイスの作成時あるいは作成後の更新時に、MTU を指定できます。仮想インターフェイスの MTU を8500 (ジャンボフレーム) または 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。接続または仮想インタフェースがジャンボ フレームをサポートしているかどうかを確認するには、 AWS Direct Connect コンソールと検索 ジャンボ・フレーム対応 上の サマリー タブ。

重要

トランジットゲートウェイ を 1 つ以上の Direct Connect ゲートウェイに関連付ける場合、トランジットゲートウェイ およびその Direct Connect ゲートウェイで使用される自律システム番号 (ASN) は異なる値である必要があります。たとえば、トランジットゲートウェイ と Direct Connect ゲートウェイの両方にデフォルトの ASN 64512 を使用すると、関連付けのリクエストは失敗します。

Direct Connect ゲートウェイへのトランジット仮想インターフェイスをプロビジョニングするには

  1. AWS Direct Connect コンソール (https://console.aws.amazon.com/directconnect/v2/home) を開きます。

  2. ナビゲーションペインで、[Virtual Interfaces] を選択します。

  3. [仮想インターフェイスの作成] を選択します。

  4. [Virtual interface type (仮想インターフェイスタイプ)] の [タイプ] で [Transit (トランジット)] を選択します。

  5. [Transit virtual interface settings (トランジット仮想インターフェイス設定)] で以下を実行します。

    1. [仮想インターフェイス名] に、仮想インターフェイスの名前を入力します。

    2. [接続] で、このインターフェイスに使用する Direct Connect 接続を選択します。

    3. 仮想インターフェイスが自分の AWS アカウント ID 用での場合は、[Virtual Interface Owner] で [My AWS Account] を選択します。

    4. [Direct Connect ゲートウェイ] の場合、[Direct Connect ゲートウェイ] を選択します。

    5. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

    6. [BGP ASN] に、新しい仮想インターフェイスのオンプレミスピアルーターのボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1~2147483647 です。

  6. [追加設定] で、以下を実行します。

    1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下のいずれかを実行します。

      • これらの IP アドレスを手動で指定するには、[ルーターのピア IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。

      • [Amazon router peer ip (Amazon ルートピア ip)] に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

    2. 最大送信単位 (MTU) を 1500 (デフォルト) から 8500 (ジャンボフレーム) に変更するには、[ジャンボ MTU (MTU サイズ 8500)] を選択します。

    3. (オプション) タグを追加または削除します。

      [タグの追加] [タグの追加] を選択して、以下を実行します。

      • [キー] にはキー名を入力します。

      • [] にキー値を入力します。

      [タグの削除] タグの横にある [タグの削除] を選択します。

  7. [仮想インターフェイスの作成] を選択します。

仮想インターフェイスを作成したら、デバイス用のルーター設定をダウンロードできます。詳細については、「」を参照してください。ルーター設定ファイルのダウンロード.

コマンドラインまたは API を使用してトランジット仮想インターフェイスを作成するには

コマンドラインまたは API を使用して、Direct Connect ゲートウェイにアタッチされた仮想インターフェイスを表示するには

ルーター設定ファイルのダウンロード

仮想インターフェイスを作成してインターフェイスの状態がアップになったら、ルーターのルーター設定ファイルをダウンロードできます。

  1. AWS Direct Connect コンソール (https://console.aws.amazon.com/directconnect/v2/home) を開きます。

  2. ナビゲーションペインで、 仮想インターフェース.

  3. 仮想インタフェースを選択し、 詳細を表示.

  4. 選択 ルーター構成をダウンロード.

  5. 対象: ルーター構成をダウンロード、以下を実行します。

    1. 対象: ベンダー、ルーターのメーカーを選択してください。

    2. 対象: プラットフォーム、ルーターのモデルを選択します。

    3. 対象: ソフトウェア、ルーターのソフトウェアバージョンを選択します。

  6. 選択 ダウンロードルーターの適切な構成を使用して、 AWS Direct Connect.

ルーター設定ファイルの例

ルーター設定ファイルから抽出したサンプルを次に示します。

Cisco IOS

interface GigabitEthernet0/1 no ip address interface GigabitEthernet0/1.VLAN_NUMBER description "Direct Connect to your Amazon VPC or AWS Cloud" encapsulation dot1Q VLAN_NUMBER ip address YOUR_PEER_IP router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP remote-as AWS_ASN neighbor AWS_PEER_IP password MD5_key network 0.0.0.0 exit ! Optionally configure Bidirectional Forwarding Detection (BFD). interface GigabitEthernet0/1.VLAN_NUMBER bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP fall-over bfd ! NAT Configuration for Public Virtual Interfaces (Optional) ip access-list standard NAT-ACL permit (internal subnet IP address for NAT) exit ip nat inside source list NAT-ACL interface GigabitEthernet0/1.VLAN_NUMBER overload interface GigabitEthernet0/1.VLAN_NUMBER ip nat outside exit interface interface-towards-customer-local-network ip nat inside exit

Cisco NX-OS

feature interface-vlan vlan VLAN_NUMBER name "Direct Connect to your Amazon VPC or AWS Cloud" interface VlanVLAN_NUMBER ip address YOUR_PEER_IP/30 no shutdown interface Ethernet0/1 switchport switchport mode trunk switchport trunk allowed vlan VLAN_NUMBER no shutdown router bgp CUSTOMER_BGP_ASN address-family ipv4 unicast network 0.0.0.0 neighbor AWS_PEER_IP remote-as AWS_ASN password 0 MD5_key address-family ipv4 unicast ! Optionally configure Bidirectional Forwarding Detection (BFD). feature bfd interface VlanVLAN_NUMBER no ip redirects bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP remote-as AWS_ASN bfd ! NAT Configuration for Public Virtual Interfaces (Optional) ip access-list standard NAT-ACL permit any any exit ip nat inside source list NAT-ACL VlanVLAN_NUMBER overload interface VlanVLAN_NUMBER ip nat outside exit interface interface-towards-customer-local-network ip nat inside exit

Juniper JunOS

configure exclusive edit interfaces ge-0/0/1 set description "Direct Connect to your Amazon VPC or AWS Cloud" set flexible-vlan-tagging set mtu 1522 edit unit 0 set vlan-id VLAN_NUMBER set family inet mtu 1500 set family inet address YOUR_PEER_IP top edit policy-options policy-statement EXPORT-DEFAULT edit term DEFAULT set from route-filter 0.0.0.0/0 exact set then accept up edit term REJECT set then reject top set routing-options autonomous-system CUSTOMER_BGP_ASN edit protocols bgp group EBGP set type external set peer-as AWS_ASN edit neighbor AWS_PEER_IP set local-address YOUR_PEER_IP set export EXPORT-DEFAULT set authentication-key "MD5_key" top commit check commit and-quit # Optionally configure Bidirectional Forwarding Detection (BFD). set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection minimum-interval 300 set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection multiplier 3 # NAT Configuration for Public Virtual Interfaces (Optional) set security policies from-zone trust to-zone untrust policy PolicyName match source-address any set security policies from-zone trust to-zone untrust policy PolicyName match destination-address any set security policies from-zone trust to-zone untrust policy PolicyName match application any set security policies from-zone trust to-zone untrust policy PolicyName then permit set security nat source rule-set SNAT-RS from zone trust set security nat source rule-set SNAT-RS to zone untrust set security nat source rule-set SNAT-RS rule SNAT-Rule match source-address 0.0.0.0/0 set security nat source rule-set SNAT-RS rule SNAT-Rule then source-nat interface commit check commit and-quit