ローカルゲートウェイルートテーブル - AWS Outposts

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ローカルゲートウェイルートテーブル

ラックの Outpost サブネットルートテーブルには、オンプレミスネットワークへのルートを含めることができます。ローカルゲートウェイは、低遅延ルーティングのために、このトラフィックをオンプレミスネットワークにルーティングします。

デフォルトでは、Outposts は Outpost 上のインスタンスのプライベート IP アドレスを使用してオンプレミスネットワークと通信します。これは AWS Outposts用ダイレクト VPC ルーティング (またはダイレクト VPC ルーティング) として知られています。ただし、カスタマー所有 IP アドレスプール (CoIP) のアドレス範囲を指定し、ネットワーク上のインスタンスにそれらのアドレスを使用してオンプレミスネットワークと通信させることができます。ダイレクト VPC ルーティングと CoIP は相互に排他的なオプションであり、ルーティングの仕組みは選択によって異なります。

ダイレクト VPC ルーティング

ダイレクト VPC ルーティングは、VPC 内のインスタンスのプライベート IP アドレスを使用して、オンプレミスネットワークとの通信を容易にします。これらのアドレスは、BGP を使用してオンプレミスネットワークにアドバタイズされます。BGP へのアドバタイズは Outpost ラックのサブネットに属するプライベート IP アドレスのみを対象としています。このタイプのルーティングは Outposts のデフォルトモードです。このモードでは、ローカルゲートウェイはインスタンスの NAT を実行しないため、EC2 インスタンスに Elastic IP アドレスを割り当てる必要はありません。ダイレクト VPC ルーティングモードの代わりに独自のアドレススペースを使用するオプションがあります。詳細については、「顧客所有の IP アドレス」を参照してください。

ダイレクト VPC ルーティングは、インスタンスネットワークインターフェースでのみサポートされます。がユーザーに代わって AWS 作成するネットワークインターフェイス (リクエスタマネージドネットワークインターフェイスと呼ばれる) では、それらのプライベート IP アドレスにオンプレミスネットワークからアクセスすることはできません。例えば、オンプレミスネットワークから VPC エンドポイントに直接アクセスすることはできません。

以下の例は、ダイレクト VPC のルーティングを示しています。

例: VPC 経由のインターネット接続

Outpost サブネットのインスタンスは、VPC にアタッチされたインターネットゲートウェイを介してインターネットにアクセスできます。

以下の設定を考慮します。

  • 親 VPC は 2 つのアベイラビリティーゾーンにまたがり、各アベイラビリティーゾーンにサブネットがあります。

  • Outpost には 1 つのサブネットがあります。

  • 各サブネットには EC2 インスタンスがあります。

  • ローカルゲートウェイは BGP アドバタイズを使用して Outpost サブネットのプライベート IP アドレスをオンプレミスネットワークにアドバタイズします。

    注記

    BGP アドバタイズは、ローカルゲートウェイを宛先とするルートがある Outpost 上のサブネットでのみサポートされます。その他のサブネットは BGP を通じてアドバタイズされません。

以下の図では、Outpost サブネット内のインスタンスからのトラフィックは VPC のインターネットゲートウェイを使用してインターネットにアクセスできます。

ルーティングの概要

親リージョンを経由してインターネット接続を実現するには、Outpost サブネットのルートテーブルに以下のルートが必要です。

デスティネーション ターゲット コメント
VPC CIDR ローカル VPC 内のサブネット間の接続を提供します。
0.0.0.0 internet-gateway-id インターネット宛てのトラフィックをインターネットゲートウェイに送信します。
オンプレミスのネットワーク CIDR local-gateway-id オンプレミスネットワーク宛てのトラフィックを、ローカルゲートウェイに送信します。

例: オンプレミスネットワーク経由のインターネット接続

Outpost サブネット内のインスタンスは、オンプレミスネットワークを介してインターネットにアクセスできます。Outpost サブネットのインスタンスには、パブリック IP アドレスや Elastic IP アドレスは必要ありません。

以下の設定を考慮します。

  • Outpost サブネットには EC2 インスタンスがあります。

  • オンプレミスネットワークのルーターは、ネットワークアドレス変換 (NAT) を実行します。

  • ローカルゲートウェイは BGP アドバタイズを使用して Outpost サブネットのプライベート IP アドレスをオンプレミスネットワークにアドバタイズします。

    注記

    BGP アドバタイズは、ローカルゲートウェイを宛先とするルートがある Outpost 上のサブネットでのみサポートされます。その他のサブネットは BGP を通じてアドバタイズされません。

以下の図では、Outpost サブネット内のインスタンスからのトラフィックは、ローカルゲートウェイを使用してインターネットまたはオンプレミスネットワークにアクセスできます。オンプレミスネットワークからのトラフィックは、ローカルゲートウェイを使用して Outpost サブネットのインスタンスにアクセスします。

ローカルゲートウェイによるオンプレミスへのアクセス

オンプレミスネットワークを介してインターネット接続を実現するには、Outpost サブネットのルートテーブルに以下のルートが必要です。

デスティネーション ターゲット コメント
VPC CIDR ローカル VPC 内のサブネット間の接続を提供します。
0.0.0.0/0 local-gateway-id インターネット宛てのトラフィックをローカルゲートウェイに送信します。
インターネットへのアウトバウンドアクセス

Outpost サブネットのインスタンスから開始されたインターネット宛てのトラフィックは、0.0.0.0/0 のルートを使用して、トラフィックをローカルゲートウェイにルーティングします。ローカルゲートウェイは、そのトラフィックをルーターに送信します。ルーターは NAT を使用して、プライベート IP アドレスをルーターのパブリック IP アドレスに変換し、トラフィックを宛先に送信します。

オンプレミスネットワークへのアウトバウンドアクセス

Outpost サブネット内のインスタンスから開始されたオンプレミスネットワークの宛てのトラフィックは、0.0.0.0/0 のルートを使用してローカルゲートウェイにトラフィックをルーティングします。ローカルゲートウェイは、オンプレミス ネットワーク内の宛先にトラフィックを送信します。

オンプレミスネットワークからのインバウンドアクセス

オンプレミスネットワークから Outpost サブネットにあるインスタンス宛てのトラフィックは、インスタンスのプライベート IP アドレスを使用します。トラフィックがローカルゲートウェイに到達すると、ローカルゲートウェイは VPC 内の宛先にトラフィックを送信します。

顧客所有の IP アドレス

デフォルトでは、ローカルゲートウェイは VPC 内のインスタンスのプライベート IP アドレスを使用して、オンプレミスネットワークとの通信を容易にします。ただし、カスタマー所有 IP アドレスプール (CoIP) と呼ばれるアドレス範囲を指定して、CIDR 範囲やその他のネットワークトポロジの重複をサポートすることもできます。

CoIP を選択した場合は、アドレスプールを作成してローカルゲートウェイルートテーブルに割り当て、これらのアドレスを BGP 経由でカスタマーネットワークにアドバタイズする必要があります。ローカルゲートウェイルートテーブルに関連付けられているカスタマー所有 IP アドレスは、伝達されたルートとしてルートテーブルに表示されます。

顧客所有の IP アドレスは、オンプレミスネットワーク内のリソースへのローカルまたは外部接続を提供します。これらの IP アドレスは、カスタマー所有 IP プールから新しい Elastic IP アドレスを割り当て、それをリソースに割り当てることによって、EC2 インスタンスなどの Outpost 上のリソースに割り当てることができます。詳細については、「3f: (オプション) インスタンスに顧客所有の IP アドレスを割り当てる」を参照してください。

カスタマー所有 IP アドレスプールには以下の要件が適用されます。

  • ネットワーク内でアドレスをルーティングできる必要があります。

  • CIDR ブロックは /26 以上でなければなりません。

カスタマー所有 IP アドレスプールから Elastic IP アドレスを割り当てる場合、そのカスタマー所有 IP アドレスプールの IP アドレスは引き続き所有することになります。必要に応じて、社内ネットワークまたは WAN にそれらをアドバタイズする責任があります。

オプションで、 を使用して、顧客所有のプールを組織 AWS アカウント 内の複数の と共有できます AWS Resource Access Manager。プールを共有すると、参加者はカスタマー所有 IP アドレスプールから Elastic IP アドレスを割り当て、それを Outpost の EC2 インスタンスに割り当てることができます。詳しくは、AWS RAM ユーザーガイドの「AWS リソースを共有する」を参照してください。

例: VPC 経由のインターネット接続

Outpost サブネットのインスタンスは、VPC にアタッチされたインターネットゲートウェイを介してインターネットにアクセスできます。

以下の設定を考慮します。

  • 親 VPC は 2 つのアベイラビリティーゾーンにまたがり、各アベイラビリティーゾーンにサブネットがあります。

  • Outpost には 1 つのサブネットがあります。

  • 各サブネットには EC2 インスタンスがあります。

  • カスタマー所有 IP アドレスプールがあります。

  • Outpost サブネット内のインスタンスには、カスタマー所有 IP アドレスプールの Elastic IP アドレスが割り当てられています。

  • ローカルゲートウェイは BGP アドバタイズを使用して、カスタマー所有 IP アドレスプールをオンプレミスネットワークにアドバタイズします。

ルーティングの概要

リージョンを介してインターネット接続を実現するには、Outpost サブネットのルートテーブルに以下のルートが必要です。

デスティネーション ターゲット コメント
VPC CIDR ローカル VPC 内のサブネット間の接続を提供します。
0.0.0.0 internet-gateway-id パブリックインターネット宛てのトラフィックをインターネットゲートウェイに送信します。
オンプレミスのネットワーク CIDR local-gateway-id オンプレミスネットワーク宛てのトラフィックを、ローカルゲートウェイに送信します。

例: オンプレミスネットワーク経由のインターネット接続

Outpost サブネット内のインスタンスは、オンプレミスネットワークを介してインターネットにアクセスできます。

以下の設定を考慮します。

  • Outpost サブネットには EC2 インスタンスがあります。

  • カスタマー所有 IP アドレスプールがあります。

  • ローカルゲートウェイは BGP アドバタイズを使用して、カスタマー所有 IP アドレスプールをオンプレミスネットワークにアドバタイズします。

  • 10.0.3.112 を 10.1.0.2 にマッピングする Elastic IP アドレス関連付け。

  • カスタマーのオンプレミスネットワーク内のルーターは NAT を実行します。

ローカルゲートウェイによるオンプレミスへのアクセス

ローカルゲートウェイ経由でインターネット接続を実現するには、Outpost サブネットのルートテーブルに次のルートが必要です。

デスティネーション ターゲット コメント
VPC CIDR ローカル VPC 内のサブネット間の接続を提供します。
0.0.0.0/0 local-gateway-id インターネット宛てのトラフィックをローカルゲートウェイに送信します。
インターネットへのアウトバウンドアクセス

Outpost サブネットの EC2 インスタンスから開始されたインターネット宛てのトラフィックは、0.0.0.0/0 のルートを使用して、トラフィックをローカルゲートウェイにルーティングします。ローカルゲートウェイは、インスタンスのプライベート IP アドレスをカスタマー所有 IP アドレスにマッピングし、トラフィックをルーターに送信します。ルーターは NAT を使用して、カスタマー所有 IP アドレスをルーターのパブリック IP アドレスに変換し、トラフィックを宛先に送信します。

オンプレミスネットワークへのアウトバウンドアクセス

Outpost サブネット内の EC2 インスタンスから開始されたオンプレミスネットワーク宛てのトラフィックは、0.0.0.0/0 のルートを使用してローカルゲートウェイにトラフィックをルーティングします。ローカルゲートウェイは EC2 インスタンスの IP アドレスをカスタマー所有 IP アドレス (Elastic IP アドレス) に変換し、トラフィックを宛先に送信します。

オンプレミスネットワークからのインバウンドアクセス

Outpost サブネットにあるオンプレミスネットワークからインスタンス宛てのトラフィックは、カスタマー所有のインスタンスの IP アドレス (Elastic IP アドレス) を使用します。トラフィックがローカルゲートウェイに到達すると、ローカルゲートウェイはカスタマー所有 IP アドレス (Elastic IP アドレス) をインスタンス IP アドレスにマッピングし、トラフィックを VPC 内の宛先に送信します。さらに、ローカルゲートウェイルートテーブルは、Elastic Network Interface をターゲットとするすべてのルートを評価します。宛先アドレスがいずれかの静的ルートの宛先 CIDR と一致する場合、トラフィックはその Elastic Network Interface に送信されます。トラフィックが Elastic Network Interface への静的ルートをたどる場合、宛先アドレスは保存され、ネットワークインターフェイスのプライベート IP アドレスに変換されません。

ローカルゲートウェイルートテーブルを操作する

ラックのインストールの一環として、 はローカルゲートウェイ AWS を作成し、VIFs と VIF グループを設定します。ローカルゲートウェイルートテーブルを作成します。ローカルゲートウェイルートテーブルには、VIF グループと VPC との関連付けが必要です。VIF グループと VPC の関連付けを作成および管理します。ローカルゲートウェイルートテーブルに関する以下の情報を考慮してください。

  • VIF グループとローカルゲートウェイルートテーブルには関係 one-to-oneが必要です。

  • ローカルゲートウェイは Outpost に関連付けられた AWS アカウントによって所有されており、所有者のみがローカルゲートウェイルートテーブルを変更できます。

  • を使用して、ローカルゲートウェイルートテーブルを他の AWS アカウントまたは組織単位と共有できます AWS Resource Access Manager。詳細については、「共有 AWS Outposts リソースの使用」を参照してください。

  • ローカルゲートウェイルートテーブルには、インスタンスのプライベート IP アドレスを使用してオンプレミスネットワーク (ダイレクト VPC ルーティング) と通信するモードと、カスタマー所有 IP アドレスプール (CoIP) を使用するモードがあります。ダイレクト VPC ルーティングと CoIP は相互に排他的なオプションであり、ルーティングの仕組みは選択によって異なります。詳細については、「ローカルゲートウェイルートテーブル」を参照してください。

  • ダイレクト VPC ルーティングモードは、CIDR 範囲の重複をサポートしていません。

ローカルゲートウェイのルートテーブルの詳細を表示する

AWS CLIコンソールまたはを使用して、ローカルゲートウェイルートテーブルの詳細を表示できます。

AWS Outposts console
ローカルゲートウェイのルートテーブルの詳細を表示するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. ローカルゲートウェイルートテーブルを選択し、[アクション、詳細の表示] の順に選択します。

AWS CLI
ローカルゲートウェイのルートテーブルの詳細を表示するには

describe-local-gateway-route-tables AWS CLI コマンドを使用します。

aws ec2 describe-local-gateway-route-tables --region us-west-2

出力

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available", "Tags": [] } ] }
注記

表示しているデフォルトのローカルゲートウェイルートテーブルが CoIP モードを使用している場合、ローカルゲートウェイルートテーブルは、各 VIF へのデフォルトルートと、プール CoIP プール内の関連するカスタマー所有IPアドレスへの伝達ルートで構成されます。

カスタムローカルゲートウェイルートテーブルの作成

AWS Outposts コンソールを使用してローカルゲートウェイ用のカスタムルートテーブルを作成できます。

コンソールを使用してカスタムローカルゲートウェイルートテーブルを作成するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. [ローカルゲートウェイルートテーブルの作成] を選択します。

  5. (オプション) [名前] には、ローカルゲートウェイルートテーブルの名前を入力します。

  6. [ローカルゲートウェイ] では、ローカルゲートウェイを選択します。

  7. (オプション) [VIF グループの関連付け] を選択し、[VIF グループ] を選択します。

  8. [モード] では、オンプレミスネットワークとの通信モードを選択します。

    • インスタンスのプライベート IP アドレスを使用するには、[ダイレクト VPC ルーティング] を選択します。

    • カスタマー所有 IP アドレスを使用するには [CoIP] を選択します。

      • (オプション) CoIP プールと追加の CIDR ブロックを追加または削除する

        [CoIP プールの追加] [新しいプールの追加] を選択して、以下を実行します。

        • [名前] には、CoIP ポリシーの名前を入力します。

        • [CIDR] には、カスタマー所有 IP アドレスの CIDR ブロックを入力します。

      • [CIDR ブロックを追加] [新しい CIDR を追加] を選択し、カスタマー所有 IP アドレスの範囲を入力します。

      • [CoIP プールまたは追加の CIDR ブロックを削除] CIDR ブロックの右または CoIP プールの下にある [削除]を選択します。

        最大 10 個の CoIP プールと 100 個の CIDR ブロックを指定できます。

  9. (オプション) タグを追加または削除します。

    [タグの追加] [新しいタグの追加] を選択して、以下を実行します。

    • [キー] にはキー名を入力します。

    • [] にキー値を入力します。

    [タグを削除] タグのキーと値の右側にある [削除] を選択します。

  10. [ローカルゲートウェイルートテーブルの作成] を選択します。

ローカルゲートウェイのルートテーブルルートの管理

Outpost 上のローカルゲートウェイルート テーブルと Elastic Network Interface への受信ルートを作成できます。既存のローカルゲートウェイのインバウンドルートを変更して、ターゲットのElastic Network Interface 変更することもできます。

ルートが [アクティブ] 状態になるのは、そのターゲットの Elastic Network Interface が実行中のインスタンスにアタッチされている場合のみです。インスタンスが停止したり、インターフェイスがデタッチされたりすると、ルートステータスは [アクティブ] から [ブラックホール] の状態になります。

ローカルゲートウェイには、以下の要件と制約事項が適用されます。

  • ターゲットの Elastic Network Interface は、Outpost のサブネットに属し、その Outpost のインスタンスにアタッチされている必要があります。ローカルゲートウェイルートは、別の Outpost または親 AWS リージョンにある Amazon EC2 インスタンスをターゲットにすることはできません。

  • サブネットは、ローカルゲートウェイルートテーブルに関連付けられた VPC に属している必要があります。

  • 同じルートテーブル内の Elastic Network Interface ルートは 100 個を超えてはなりません。

  • AWS は最も具体的なルートを優先し、ルートが一致する場合は、伝播されたルートよりも静的ルートを優先します。

  • インターフェイス VPC エンドポイントはサポートされていません。

  • BGP アドバタイズは、ルートテーブルにローカルゲートウェイをターゲットとするルートがある Outpost のサブネットのみを対象としています。サブネットのルートテーブルにローカルゲートウェイをターゲットとするルートがない場合、そのサブネットは BGP でアドバタイズされません。

  • Outpost インスタンスにアタッチされている ENI だけが、その Outpost のローカルゲートウェイを介して通信できます。Outpost サブネットに属しているが、リージョン内のインスタンスに接続されている ENI は、その Outpost のローカルゲートウェイを介して通信できません。

  • VPCE エンドポイントやインターフェースなどのマネージドインターフェースには、ローカルゲートウェイを経由してオンプレミスからアクセスすることはできません。これらには Outpost 内のインスタンスからのみアクセスできます。

以下のNAT 考慮事項に注意してください。

  • ローカルゲートウェイは、Elastic Network Interface ルートと一致するトラフィックに対して NAT を実行しません。代わりに、宛先 IP アドレスは保持されます。

  • ターゲットの Elastic Network Interface の送信元/送信先チェックを無効にします。詳細については、Amazon EC2 ユーザーガイド」の「ネットワークインターフェイスの基本」を参照してください。

  • 宛先 CIDR からのトラフィックがネットワークインターフェイスで受け入れられるように OS を設定します。

AWS Outposts console
ローカルゲートウェイルートテーブルのルートを編集するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. ローカルゲートウェイのルートテーブルを選択してから [アクション、ルートの編集] を選択します。

  5. ルートを追加するには、[ルートの追加] を選択します。[送信先] に、送信先 CIDR ブロック、単一の IP アドレス、またはプレフィックスリストの ID を入力します。

  6. 既存のルートを変更するには、[送信先] で、宛先 CIDR ブロックまたは 1 つの IP アドレスを置き換えます。[ターゲット] で、ターゲットを選択します。

  7. [ルートの保存] を選択します。

AWS CLI
ローカルゲートウェイルートテーブルのルートを作成するには

aws ec2 create-local-gateway-route \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --network-interface-id eni-03e612f0a1EXAMPLE \ --destination-cidr-block 192.0.2.0/24

出力

{ "Route": { "DestinationCidrBlock": "192.0.2.0/24", "NetworkInterfaceId": "eni-03e612f0a1EXAMPLE", "Type": "static", "State": "active", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "111122223333" } }
ローカルゲートウェイルートテーブルのルートを変更するには

ターゲットの Elastic Network Interface は既存のルートで変更できます。変更操作を使用するには、指定した宛先 CIDR ブロックを持つルートがルートテーブルにすでに存在している必要があります。

aws ec2 modify-local-gateway-route \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --network-interface-id eni-12a345b6c7EXAMPLE \ --destination-cidr-block 192.0.2.0/24

出力

{ "Route": { "DestinationCidrBlock": "192.0.2.0/24", "NetworkInterfaceId": "eni-12a345b6c7EXAMPLE", "Type": "static", "State": "active", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "111122223333" } }

ローカルゲートウェイルートテーブルのタグの管理

ローカルゲートウェイルート テーブルにタグを付けると、組織のニーズに応じてルートテーブルを識別したり、分類したりすることができます。

ローカルゲートウェイルートテーブルのタグを管理するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. ローカルゲートウェイルートテーブルを選択してから [アクション、タグの管理] を選択します。

  5. タグを追加または削除します。

    タグを追加するには、[新しいタグの追加] を選択して、次の操作を実行します。

    • [キー] にはキー名を入力します。

    • [] にキー値を入力します。

    タグを削除するには、タグのキーと値の右側にある [削除] を選択します。

  6. [変更の保存] をクリックします。

ローカルゲートウェイルートテーブルのモードを切り替えるか、ローカルゲートウェイルートテーブルを削除します

モードを切り替えるには、ローカルゲートウェイルートテーブルを削除し、改めて作成する必要があります。ローカルゲートウェイルートテーブルを削除すると、ネットワークトラフィックが中断されます。

モードを切り替えたり、ローカルゲートウェイルートテーブルを削除するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. 正しい にいることを確認します AWS リージョン。

    リージョンを変更するには、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. ローカルゲートウェイルートテーブルが VIF グループに関連付けられているかどうかを確認します。関連付けられている場合は、ローカルゲートウェイルートテーブルと VIF グループ間の関連付けを削除する必要があります。

    1. ローカルゲートウェイルートテーブルの ID を選択します。

    2. VIF グループの関連付けタブを選択します。

    3. 1 つ以上の VIF グループがローカルゲートウェイルートテーブルに関連付けられている場合は、VIF グループの関連付けの編集 を選択します。

    4. VIF グループの関連付けチェックボックスをオフにします。

    5. [変更の保存] をクリックします。

  5. ローカルゲートウェイルートテーブルの削除 を選択します。

  6. 確認ダイアログボックスで、delete と入力し、[削除] を選択します。

  7. (オプション) 新しいモードでローカルゲートウェイルートテーブルを作成します。

    1. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

    2. [ローカルゲートウェイルートテーブルの作成] を選択します。

    3. 新しいモードを使用して、ローカルゲートウェイルートテーブルを設定します。詳細については、「カスタムローカルゲートウェイルートテーブルを作成する」を参照してください。

CoIP プールの管理

IP アドレス範囲を指定して、オンプレミス ネットワークと VPC 内のインスタンス間の通信を簡単にすることができます。詳細については、「カスタマー所有 IP アドレス」を参照してください。

カスタマー所有 IP プールは、CoIP モードのローカルゲートウェイルートテーブルで使用できます。ローカルゲートウェイルートテーブルのモードを切り替えるには、「ローカルゲートウェイルートテーブルモードの切り替え」を参照してください。

以下の手順に従って CoIP プールを作成します。

CoIP プールを作成するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. [ルートテーブル] を選択します。

  5. 詳細ペインの [CoIP プール] タブを選択し、[CoIP プールの作成] を選択します。

  6. (オプション) [名前] には、使用する CoIP プールの名前を入力します。

  7. [新しい CIDR を追加] を選択し、カスタマー所有 IP アドレスの範囲を入力します。

  8. (オプション) CIDR ブロックを追加または削除します

    [CIDR ブロックを追加] [新しい CIDR を追加] を選択し、カスタマー所有 IP アドレスの範囲を入力します。

    [CIDR ブロックを削除] CIDR ブロックの右側にある [削除] を選択します。

  9. [CoIP プールの作成] を選択します。

CoIP プールを編集するには、以下の手順に従います。

CoIP プールを編集するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. [ルートテーブル] を選択します。

  5. 詳細ペインの [CoIP プール] タブを選択し、次に CoIP プールを選択します。

  6. [アクション、CoIP プールの編集] を選択します。

  7. [新しい CIDR を追加] を選択し、カスタマー所有 IP アドレスの範囲を入力します。

  8. (オプション) CIDR ブロックを追加または削除します

    [CIDR ブロックを追加] [新しい CIDR を追加] を選択し、カスタマー所有 IP アドレスの範囲を入力します。

    [CIDR ブロックを削除] CIDR ブロックの右側にある [削除] を選択します。

  9. [変更の保存] をクリックします。

次の手順に従って、タグを管理したり、CoIP プールにネームタグを追加したりします。

CoIP プールのタグを管理するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. [ルートテーブル] を選択します。

  5. 詳細ペインの [CoIP プール] タブを選択し、次に CoIP プールを選択します。

  6. [アクション、タグの管理] を選択します。

  7. タグを追加または削除します。

    タグを追加するには、[新しいタグの追加] を選択して、次の操作を実行します。

    • [キー] にはキー名を入力します。

    • [] にキー値を入力します。

    タグを削除するには、タグのキーと値の右側にある [削除] を選択します。

  8. [変更の保存] をクリックします。

次の手順に従って、CoIP プールを削除します。

CoIP プールを削除するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. [ルートテーブル] を選択します。

  5. 詳細ペインの [CoIP プール] タブを選択し、次に CoIP プールを選択します。

  6. [アクション、CoIP プールの削除] を選択します。

  7. 確認ダイアログボックスで、delete と入力し、[削除] を選択します。

VIF グループの関連付け

VIF グループは仮想インターフェイス (VIF) を論理的にグループ化したものです。VIF グループが関連付けられているローカルゲートウェイルートテーブルは変更できます。VIF グループとローカルゲートウェイルートテーブルの関連付けを解除すると、ルートテーブルからすべてのルートが削除され、ネットワークトラフィックが中断されます。

VIF グループの関連付けを変更するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. [ルートテーブル] を選択します。

  5. 詳細ペインの [VIF グループ関連付け] タブを選択し、[VIF グループ関連付けの編集] を選択します。

  6. [VIF グループの設定] には、次のいずれかのアクションを実行します。

    • VIF グループをローカルゲートウェイルートテーブルに関連付けるには、[VIF グループの関連付け] を選択し、VIF グループを選択します。

    • VIF グループとローカルゲートウェイルートテーブルの関連付けを解除するには、[VIF グループの関連付け] をクリアします。

      重要

      VIF グループとローカルゲートウェイルートテーブルの関連付けを解除すると、すべてのルートが自動的に削除され、ネットワークトラフィックが中断されます。

  7. [変更の保存] をクリックします。

VPC の関連付け

VPC をローカルゲートウェイルートテーブルに関連付ける必要があります。デフォルトでは関連付けられていません。

VPC の関連付けを作成する

VPC をローカルゲートウェイルートテーブルに関連付けるには、次の手順を実行します。

オプションとして、関連付けにタグを付けて、識別しやすくしたり、組織のニーズに応じて分類したりできます。

AWS Outposts console
VPC を関連付けるには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. ルートテーブルを選択し、[アクション][VPC の関連付け] を選択します。

  5. [VPC ID] には、ローカルゲートウェイルートテーブルに関連付ける VPC を選択します。

  6. (オプション) タグを追加または削除します。

    タグを追加するには、[新しいタグの追加] を選択して、次の操作を実行します。

    • [キー] にはキー名を入力します。

    • [] にキー値を入力します。

    タグを削除するには、タグのキーと値の右側にある [削除] を選択します。

  7. [Associate VPC] を選択します。

AWS CLI
VPC を関連付けるには

create-local-gateway-route-table-vpc-association コマンドを使用します。

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

出力

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

VPC の関連付けを削除する

VPC とローカルゲートウェイルートテーブルの関連付けを解除するには、次の手順を実行します。

AWS Outposts console
VPC の関連付けを解除するには
  1. https://console.aws.amazon.com/outposts/ で AWS Outposts コンソールを開きます。

  2. を変更するには AWS リージョン、ページの右上隅にあるリージョンセレクターを使用します。

  3. ナビゲーションペインで、[ローカルゲートウェイのルートテーブル] をクリックします。

  4. ルートテーブルを選択してから、[アクション][詳細を表示] の順に選択します。

  5. [VPC の関連付け] で、関連付けを解除する VPC を選択し、[関連付け解除] を選択します。

  6. [Disassociate] (関連付け解除) を選択します。

AWS CLI
VPC の関連付けを解除するには

delete-local-route-route-table-vpc-association コマンドを使用します。

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

出力

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }