Transit Gateway ピアリングアタッチメント - Amazon VPC

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Transit Gateway ピアリングアタッチメント

リージョン内 Transit Gateway とリージョン間 Transit Gateway の両方をピアリングし、IPv4 および IPv6 トラフィックを含むそれらの間でトラフィックをルーティングできます。これを行うには、Transit Gateway にピアリングアタッチメントを作成し、Transit Gateway を指定します。ピアトランジットゲートウェイは アカウントにある必要があります。ピアリングアタッチメントは、共有されているトランジットゲートウェイでは使用できません。

ピアリングアタッチメントリクエストを作成した後、ピアTransit Gateway (アクセプタTransit Gateway とも呼ばれる)の所有者がリクエストを受け入れる必要があります。Transit Gateway 間でトラフィックをルーティングするには、Transit Gateway のピアリングアタッチメントをポイントする静的ルートをTransit Gateway のルートテーブルに追加します。

将来のルート伝達機能を利用するために、ピアリングされたTransit Gateway に一意の ASN を使用することをお勧めします。

トランジットゲートウェイピアリングでは、別のリージョンの を使用して、トランジットゲートウェイピアリングアタッチメントの両側にある VPCs 間でパブリックまたはプライベート IPv4 DNS ホスト名をプライベート IPv4 アドレス Amazon Route 53 Resolver に解決することはできません。Route 53 リゾルバーの詳細については、「Amazon Route 53 デベロッパーガイド」の「Route 53 Resolver の使用開始」を参照してください。

リージョン間のゲートウェイピアリングでは、VPC ピアリングと同じネットワークインフラストラクチャを使用します。したがって、トラフィックはリージョン間を移動する際、仮想ネットワークレイヤーで AES-256 暗号化を使用して暗号化されます。トラフィックが AWSの物理的な制御の外部にあるネットワークリンクを通過する場合は、物理レイヤーで AES-256 暗号化を使用して暗号化されます。その結果、トラフィックは の物理的な制御の外部にあるネットワークリンクで二重に暗号化されます AWS。同じリージョン内では、トラフィックは、 AWSの物理的な制御の外部にあるネットワークリンクを通過する場合にのみ、物理レイヤーで暗号化されます。

Transit Gateway ピアリングアタッチメントがサポートされているリージョンについては、AWS Transit Gateway に関するよくある質問のページを参照してください。

ピアリングアタッチメントの作成

開始する前に、アタッチするTransit Gateway の ID があることを確認します。トランジットゲートウェイが別の にある場合は AWS アカウント、トランジットゲートウェイの所有者の AWS アカウント ID があることを確認してください。

ピアリングアタッチメントを作成した後、アクセプタTransit Gateway の所有者はアタッチメントリクエストを受け入れる必要があります。

コンソールを使用して、ピアリングアタッチメントを作成するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [Transit Gateway アタッチメント] を選択します。

  3. [Transit Gateway アタッチメントの作成] を選択します。

  4. [Transit Gateway ID] で、アタッチメントの Transit Gateway を選択します。所有している Transit Gateway を選択できます。共有されているトランジットゲートウェイは、ピアリングに使用できません。

  5. [アタッチメントの種類] で、[ピア接続] を選択します。

  6. 必要に応じて、アタッチメントの名前タグを入力します。

  7. [アカウント] で、次のいずれかを実行します。

    • Transit Gateway がアカウントにある場合は、[マイアカウント] を選択します。

    • トランジットゲートウェイが異なる にある場合は AWS アカウント、その他のアカウント を選択します。[アカウント ID] に AWS アカウント ID を入力します。

  8. [リージョン] で、Transit Gateway があるリージョンを選択します。

  9. [Transit Gateway ID (アクセプタ)] に、アタッチする Transit Gateway の ID を入力します。

  10. [Transit Gateway アタッチメントの作成] を選択します。

を使用してピアリングアタッチメントを作成するには AWS CLI

create-transit-gateway-peering-attachment コマンドを使用します。

ピアリングアタッチメントリクエストの承諾または拒否

ピアリングアタッチメントをアクティブにするには、アクセプタ Transit Gateway の所有者がピアリングアタッチメントリクエストを受け入れる必要があります。これは、両方の Transit Gateway が同じアカウントにある場合でも必要です。ピアリングアタッチメントは pendingAcceptance 状態である必要があります。アクセプタ Transit Gateway が配置されているリージョンからのピアリングアタッチメントリクエストを受け入れます。

または、受信した VPC ピア接続リクエストで pendingAcceptance 状態にあるものを拒否できます。アクセプタ Transit Gateway があるリージョンからのリクエストを拒否する必要があります。

コンソールを使用して、ピアリングアタッチメントリクエストを受け入れるには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [Transit Gateway アタッチメント] を選択します。

  3. 承認保留中の Transit Gateway ピアリングアタッチメントを選択します。

  4. アクションTransit Gateway アタッチメントを受け入れるを選択します。

  5. 静的ルートを Transit Gateway のルートテーブルに追加します。詳細については、「静的ルートを作成する」を参照してください。

コンソールを使用して、ピアリングアタッチメントリクエストを拒否するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [Transit Gateway アタッチメント] を選択します。

  3. 承認保留中の Transit Gateway ピアリングアタッチメントを選択します。

  4. アクションTransit Gateway アタッチメントを拒否するを選択します。

を使用してピアリングアタッチメントを承諾または拒否するには AWS CLI

accept-transit-gateway-peering-attachment コマンドと reject-transit-gateway-peering-attachment コマンドを使用します。

Transit Gateway のルートテーブルへのルートの追加

ピアリングされた Transit Gateway 間でトラフィックをルーティングするには、Transit Gateway のピアリングアタッチメントをポイントする静的ルートを Transit Gateway のルートテーブルに追加する必要があります。アクセプタTransit Gateway の所有者も、Transit Gateway ルートテーブルに静的ルートを追加する必要があります。

コンソールを使用して静的ルートを作成するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [Transit Gateway ルートテーブル] を選択します。

  3. ルートを作成するルートテーブルを選択します。

  4. [アクション]、[静的ルートの作成] の順に選択します。

  5. [静的ルートの作成] ページに、ルートを作成する CIDR ブロックを入力します。たとえば、ピア Transit Gateway にアタッチされている VPC の CIDR ブロックを指定します。

  6. ルートのピアリングアタッチメントを選択します。

  7. [静的ルートの作成] を選択します。

を使用して静的ルートを作成するには AWS CLI

create-transit-gateway-routeコマンドを実行します。

重要

ルートを作成したら、Transit Gateway ルートテーブルをTransit Gateway ピアリングアタッチメントに関連付けます。詳細については、「Transit Gateway ルートテーブルの関連付け」を参照してください。

Transit Gateway ピアリング接続アタッチメントの表示

Transit Gateway のピアリングアタッチメントとその情報を表示できます。

コンソールを使用して、ピアリングアタッチメントを表示するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [Transit Gateway アタッチメント] を選択します。

  3. [リソースタイプ]列で、ピアリングを探します。これらはピアリングアタッチメントです。

  4. 詳細を表示するには、アタッチメントを選択します。

を使用してトランジットゲートウェイピアリングアタッチメントを表示するには AWS CLI

describe-transit-gateway-peering-attachments コマンドを使用します。

ピアリングタッチメントを削除する

Transit Gateway ピアリングアタッチメントを削除できます。いずれかの Transit Gateway の所有者は、アタッチメントを削除できます。

コンソールを使用して、ピアリングアタッチメントを削除するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [Transit Gateway アタッチメント] を選択します。

  3. Transit Gateway ピアリングアタッチメントを選択します。

  4. アクション,Transit Gateway のアタッチメントの削除を選択します。

  5. delete」と入力し、[Delete (削除)] を選択します。

を使用してピアリングアタッチメントを削除するには AWS CLI

delete-transit-gateway-peering-attachment コマンドを使用します。

オプトイン AWS リージョンに関する考慮事項

オプトインリージョンの境界を越えて Transit Gateway をピアリングできます。これらのリージョンの詳細とオプトイン方法については、「」のAWS 「リージョンの管理」を参照してくださいAmazon Web Services 全般のリファレンス。これらのリージョンで Transit Gateway ピアリングを使用する場合は、次の点を考慮に入れてください。

  • ピアリングアタッチメントを受け入れるアカウントがそのリージョンにオプトインされている限り、オプトインリージョンにピアリングできます。

  • リージョンのオプトインステータスに関係なく、 はピアリングアタッチメントを受け入れるアカウントと次のアカウントデータ AWS を共有します。

    • AWS アカウント ID

    • 転送ゲートウェイ ID

    • リージョンコード

  • Transit Gateway のアタッチメントを削除すると、上記のアカウントデータが削除されます。

  • リージョンをオプトアウトする前に、Transit Gateway ピアリングのアタッチメントを削除することを推奨します。ピアリングアタッチメントを削除しないと、トラフィックがアタッチメントを通過し続け、引き続き課金される可能性があります。アタッチメントを削除しない場合は、オプトインし直し、アタッチメントを削除できます。

  • 一般に、Transit Gateway には送信者支払いモデルがあります。オプトイン境界を越えて Transit Gateway ピアリングアタッチメントを使用すると、アタッチメントを受け入れるリージョン (オプトインしていないリージョンを含む) で料金が発生する可能性があります。詳細については、AWS Transit Gateway の料金を参照してください。