高い回復性 - AWS Direct Connect

高い回復性

クリティカルなワークロードに対し、複数の場所につながる 2 つの単一接続を使用することで、高い回復性を実現できます (以下の図を参照)。このモデルは、ファイバーの切断やデバイスの障害に起因する接続障害に対し、回復性を提供します。また、ロケーション全体の障害を防ぐのに役立ちます。


                高回復性モデル

次の手順では、AWS Direct Connect Resiliency Toolkit を使用して高回復性モデルを設定する方法について説明します。 

ステップ 1: AWS にサインアップする

AWS Direct Connect を使用するには AWS アカウントが必要です (まだお持ちでない場合)。

AWS にサインアップしてアカウントを作成するには

  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて確認コードを入力することが求められます。

ステップ 2: 回復性モデルを設定する

高回復性モデルを設定するには

  1. AWS Direct Connect コンソール (https://console.aws.amazon.com/directconnect/v2/home) を開きます。

  2. [AWS Direct Connect] 画面の [Get started (使用開始)] で、[接続の作成] を選択します。

  3. [Connection ordering type] の [Connection wizard] を選択します。

  4. [回復性レベル] で、[高い回復性]、[Next (次へ)] の順に選択します。

  5. [Configure connections (接続の構成)] ペインの [Connection settings (接続設定)] で、以下を実行します。

    1. [帯域幅] で、接続の帯域幅を選択します。

      この帯域幅は、作成されたすべての接続に適用されます。

    2. [First location service provider] で、AWS Direct Connect の適切な場所を選択します。

    3. 該当する場合は、[First Sub location] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

    4. [First location service provider] で [Other] を選択した場合は、[プロバイダーの名前] に、使用するパートナーの名前を入力します。

    5. [Second location service provider] で、AWS Direct Connect の適切な場所を選択します。

    6. 該当する場合は、[Second Sub location] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

    7. [Second location service provider] で [Other] を選択した場合は、[プロバイダーの名前] に、使用するパートナーの名前を入力します。

    8. (オプション) タグを追加または削除します。

      [タグの追加] [タグの追加] を選択して、以下を実行します。

      • [キー] にはキー名を入力します。

      • [] にキー値を入力します。

      [タグの削除] タグの横にある [タグの削除] を選択します。

  6. [Next] を選択します。

  7. 接続を確認し、[Continue] を選択します。

    LOA の準備ができたら [Download LOA] を選択し、[Continue] を選択します。

    AWS がお客様のリクエストを確認し、接続用のポートをプロビジョニングするまでに、最大 72 時間かかることがあります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。この E メールは、 へのサインアップ時に使用した E メールアドレスに送信されますAWS 7 日以内に応答する必要があり、応答しないと接続は削除されます。

ステップ 3: 仮想インターフェイスを作成する

プライベート仮想インターフェイスを作成して、VPC に接続することができます。または、VPC 外の AWS のパブリックサービスに接続するパブリック仮想インターフェイスを作成することもできます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。

作業を開始する前に、次の情報が揃っていることを確認してください。

リソース 必要な情報
接続 仮想インターフェイスを作成している AWS Direct Connect 接続または Link Aggregation Group (LAG)。
仮想インターフェイス名 仮想インターフェイスの名前。
仮想インターフェイス所有者 別のアカウントの仮想インターフェイスを作成している場合は、そのアカウントの AWS アカウント ID が必要です。
(プライベート仮想インターフェイスのみ) 接続 同じ AWS リージョン内の VPC への接続には、VPC 用の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうしない場合は、デフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドCreate a Virtual Private Gateway を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「Direct Connect Gateway」を参照してください。
VLAN 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ~ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、AWS Direct Connect 接続を通過するすべてのトラフィックに必要です。

ホスト接続がある場合、AWS Direct Connect パートナーがこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。

ピア IP アドレス 仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。
  • IPv4:

    • (パブリック仮想インターフェイスのみ) お客様が所有している一意のパブリック IPv4 アドレスを指定する必要があります。以下のいずれかを指定できます。

      • カスタマー所有 IPv4 CIDR

      • AWS Direct Connect パートナーまたは ISP が所有する IP 範囲と、LOA-CFA 認可

      • AWS 提供/31 CIDR。AWS Support に連絡して、パブリック IPv4 CIDR をリクエストします (リクエストにはユースケースを提供します)

        注記

        当社は、AWS 提供パブリック IPv4 アドレスのすべてのリクエストを満たすことができるとは保証できません。

    • (プライベート仮想インターフェイスのみ) Amazon がプライベート IPv4 アドレスを自動的に生成できます。ご自身で指定する場合は、必ずルーターインターフェイスと AWS Direct Connect インターフェイスのプライベート CIDR のみを指定してください (たとえば、ローカルネットワークの他の IP アドレスは指定しないでください)。

  • IPv6: Amazon は /125 IPv6 CIDR を自動的に割り当てます。独自のピア IPv6 アドレスを指定することはできません。

アドレスファミリー BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。
BGP 情報
  • BGP セッションのお客様側のパブリックまたはプライベートのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)。パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート ASN を使用している場合は、カスタム ASN 値を設定できます。16 ビット ASN では、値は 64512 から 65534 の範囲内である必要があります。32 ビット ASN では、値は 4200000000 から 4294967294 の範囲内である必要があります。パブリック仮想インターフェイス用のプライベート ASN を使用する場合、自律システム (AS) の前置は動作しません。

  • AWS は、デフォルトで MD5 を有効にします。この値を変更することはできません。

  • MD5 BGP 認証キー。独自のキーを指定するか、自動的に生成できます。

(パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス

BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。

  • IPv4: 次のいずれかに当てはまる場合は、IPv4 CIDR が AWS Direct Connect を使用してアナウンスされた別のパブリック IPv4 CIDR と重複する可能性があります。

    • CIDR が異なる AWS リージョンからのものである。パブリックプレフィクスに BGP コミュニティタグを適用していることを確認してください。

    • アクティブ/パッシブ構成にパブリック ASN がある場合は、AS_PATH を使用します。

    詳細については、Routing policies and BGP communities を参照してください。

  • IPv6: /64 以下のプレフィックスの長さを指定します。

  • AWS Support に連絡することによって、既存のパブリック VIF にプレフィックスを追加し、それらをアドバタイズすることができます。サポートケースで、パブリック VIF に追加してアドバタイズしたい追加の CIDR プレフィックスのリストを提供してください。

(プライベート仮想インターフェイスのみ) Jumbo Frames 経由のパケットの最大送信単位 (MTUAWS Direct Connect デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは AWS Direct Connect から伝達されるルートにのみ適用されます。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、それを AWS Direct Connect コンソールで選択し、仮想インターフェイスの [General configuration] (一般的な設定) ページで [Jumbo frame capable] (ジャンボフレーム対応) を見つけます。
(トランジット仮想インターフェイスのみ) Jumbo Frames 経由のパケットの最大送信単位 (MTUAWS Direct Connect デフォルトは 1500 です。仮想インターフェイスの MTU を 8500 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。Direct Connect では、最大 8500 MTU のジャンボフレームがサポートされます。Transit Gateway ルートテーブルで設定された静的なルートと伝播されたルートはジャンボフレームをサポートします。これには、VPC の静的なルートテーブルのエントリを持つ EC2 インスタンスから Transit Gateway アタッチメントへのものが含まれます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、それを AWS Direct Connect コンソールで選択し、仮想インターフェイスの [General configuration] (一般的な設定) ページで [Jumbo frame capable] (ジャンボフレーム対応) を見つけます。

パブリックプレフィックスまたは ASN が ISP またはネットワークキャリアに属している場合、AWS はお客様に追加情報をリクエストします。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。

パブリック仮想インターフェイスを作成する場合、AWS がリクエストを確認し、承認するまでに最大 72 時間かかる場合があります。

非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには

  1. AWS Direct Connect コンソール (https://console.aws.amazon.com/directconnect/v2/home) を開きます。

  2. ナビゲーションペインで、[Virtual Interfaces] を選択します。

  3. [仮想インターフェイスの作成] を選択します。

  4. [Virtual interface type (仮想インターフェイスタイプ)] の [タイプ] で [パブリック] を選択します。

  5. [Public Virtual Interface settings (仮想インターフェイス設定)] で以下を実行します。

    1. [仮想インターフェイス名] に、仮想インターフェイスの名前を入力します。

    2. [接続] で、このインターフェイスに使用する Direct Connect 接続を選択します。

    3. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

    4. [BGP ASN] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。

      有効な値は 1 ~ 2147483647 です。

  6. [追加設定] で、以下を実行します。

    1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下のいずれかを実行します。

      • これらの IP アドレスを手動で指定するには、[ルーターのピア IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。

      • [Amazon ルーターのピア IP] に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

    2. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値が入力されない場合は、当社の側で自動的に BGP キーを生成します。

    3. Amazon にプレフィックスを発行するには、[アドバタイズするプレフィックス] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

    4. (オプション) タグを追加または削除します。

      [タグの追加] [タグの追加] を選択して、以下を実行します。

      • [キー] にはキー名を入力します。

      • [] にキー値を入力します。

      [タグの削除] タグの横にある [タグの削除] を選択します。

  7. [仮想インターフェイスの作成] を選択します。

VPC へのプライベート仮想インターフェイスをプロビジョニングするには

  1. AWS Direct Connect コンソール (https://console.aws.amazon.com/directconnect/v2/home) を開きます。

  2. ナビゲーションペインで、[Virtual Interfaces] を選択します。

  3. [仮想インターフェイスの作成] を選択します。

  4. [Virtual interface type (仮想インターフェイスタイプ)] の [タイプ] で [プライベート] を選択します。

  5. [プライベート仮想インターフェイス設定] で以下を実行します。

    1. [仮想インターフェイス名] に、仮想インターフェイスの名前を入力します。

    2. [接続] で、このインターフェイスに使用する Direct Connect 接続を選択します。

    3. [ゲートウェイタイプ] で、[仮想プライベートゲートウェイ] または [Direct Connect ゲートウェイ] を選択します。

    4. [Virtual interface owner] (仮想インターフェイスの所有者) で [Another AWS account] (別の AWS アカウント) を選択し、AWS アカウントを入力します。

    5. [仮想プライベートゲートウェイ] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。

    6. [VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

    7. [BGP ASN] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1 ~ 2147483647 です。

  6. [追加設定] で、以下を実行します。

    1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下のいずれかを実行します。

      • これらの IP アドレスを手動で指定するには、[ルーターのピア IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。

      • [Amazon router peer ip] (Amazon ルーターのピア IP) に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

    2. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[ジャンボ MTU (MTU サイズ 9001)] を選択します。

    3. (オプション) [Enable SiteLink] (SiteLink の有効化) で [Enabled] (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

    4. (オプション) タグを追加または削除します。

      [タグの追加] [タグの追加] を選択して、以下を実行します。

      • [キー] にはキー名を入力します。

      • [] にキー値を入力します。

      [タグの削除] タグの横にある [タグの削除] を選択します。

  7. [仮想インターフェイスの作成] を選択します。

ステップ 4: 仮想インターフェイスの構成の回復性を確認する

AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、仮想インターフェイスのフェイルオーバーテストを実行して、設定が回復性の要件を満たしていることを確認します。詳細については、「AWS Direct Connect フェイルオーバーテスト」を参照してください。

ステップ 5: 仮想インターフェイス接続を検証する

AWS クラウド、または Amazon VPC への仮想インターフェイスを作成したら、次の手順を実行して AWS Direct Connect 接続を検証できます。

AWS クラウドへの仮想インターフェイス接続を検証するには

  • traceroute を実行し、AWS Direct Connect 識別子がネットワークトレースにあることを確認します。

Amazon VPC への仮想インターフェイス接続を検証するには

  1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [Quick Start (クイックスタート)] タブで使用することができます。詳細については、Linux インスタンス用 Amazon EC2 ユーザーガイドLaunch an Instance を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。

  2. インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。

  3. プライベート IPv4 アドレスに Ping を実行し、応答を確認します。