既存の VPC を IPv4 から IPv6 に移行する
既存の VPC が IPv4 のみに対応しており、サブネット内のリソースが IPv4 のみを使用するように設定されている場合は、既存の VPC とリソースに対して IPv6 を有効化できます。VPC は、デュアルスタックモードで動作します。IPv4 または IPv6 あるいは両方を経由して通信できます。IPv4 と IPv6 は、互いに独立して通信されます。
VPC と サブネットの IPv4 サポートを無効にすることはできません。これが、Amazon VPC と Amazon EC2 の IP アドレスシステムのデフォルト値です。
現在、IPv4 専用サブネットから IPv6 専用サブネットへの移行パスはありません。IPv6 専用サブネット作成の詳細については、VPC にサブネットを作成する を参照してください。
このセクションは、パブリックサブネットとプライベートサブネットを持つ既存の VPC があることを前提としています。IPv6 で使用する新しい VPC のセットアップについては、「IPv6 構成」を参照してください。
次の表は、VPC とサブネットで IPv6 の使用を有効にするためのステップの概要を示しています。
ステップ | メモ |
---|---|
ステップ 1: IPv6 CIDR ブロックを VPC およびサブネットと関連付ける | Amazon が提供する IPv6 CIDR ブロック、または BYOIP の IPv6 CIDR ブロックを VPC およびサブネットと関連付けます。 |
ステップ 2: ルートテーブルを更新する | IPv6 トラフィックがルーティングされるようにルートテーブルを更新します。パブリックサブネットの場合、サブネットからインターネットゲートウェイに IPv6 トラフィックをすべてルーティングするルートを作成します。プライベートサブネットの場合、サブネットから Egress-only インターネットゲートウェイにインターネット経由の IPv6 トラフィックをすべてルーティングするルートを作成します。 |
ステップ 3: セキュリティグループルールを更新する | IPv6 アドレスのルールを含めて、セキュリティグループルールを更新します。これにより、IPv6 トラフィックはインスタンスに出入りできるようになります。カスタムネットワーク ACL ルールを作成して、サブネットに出入りするトラフィックの流れを制御している場合は、IPv6 トラフィックのルールを含める必要があります。 |
ステップ 4: インスタンスタイプを変更する | インスタンスタイプが IPv6 をサポートしていない場合は、インスタンスタイプを変更します。 |
ステップ 5: IPv6 アドレスをインスタンスに割り当てる | サブネットの IPv6 アドレスの範囲からインスタンスに IPv6 アドレスを割り当てます。 |
ステップ 6: (オプション) インスタンスに IPv6 を設定する | DHCPv6 を使用するように設定されていない AMI からインスタンスが起動された場合は、インスタンスに割り当てられている IPv6 アドレスが認識されるように手動でインスタンスを設定する必要があります。 |
IPv6 の使用に移行する前に、Amazon VPC に対する IPv6 アドレス指定の機能に関する「IPv4 と IPv6 を比較する」を参照したことを確認します。
目次
例: パブリックサブネットとプライベートサブネットを持つ VPC 内で IPv6 を有効化する
この例では、VPC にパブリックサブネットとプライベートサブネットがあります。プライベートサブネットには、VPC 内の NAT ゲートウェイを経由してインターネットとアウトバウンド通信するデータベースインスタンスがあります。パブリックサブネットには、インターネットゲートウェイ経由でインターネットにアクセスするパブリックのウェブサーバーがあります。次の図は、VPC のアーキテクチャを示しています。

ウェブサーバーのセキュリティグループ (例: セキュリティグループ ID sg-11aa22bb11aa22bb1
のある) には、次のインバウンドルールがあります。
タイプ | プロトコル | ポート範囲 | ソース | [Comment] (コメント) |
---|---|---|---|---|
すべてのトラフィック | すべて | すべて | sg-33cc44dd33cc44dd3 | sg-33cc44dd33cc44dd3 (データベースインスタンス)に関連付けられたインスタンスからのトラフィックのすべてのインバウンドアクセスを許可します。 |
HTTP | TCP | 80 | 0.0.0.0/0 | HTTP を介したインターネットからのインバウンドトラフィックを許可します。 |
HTTPS | TCP | 443 | 0.0.0.0/0 | HTTPS を介したインターネットからのインバウンドトラフィックを許可します。 |
SSH | TCP | 22 | 203.0.113.123/32 | ローカルコンピュータからのインバウンド SSH アクセスを許可します (例: インスタンスに接続して管理タスクを実行する必要がある場合)。 |
データベースインスタンスのセキュリティグループ (例: セキュリティグループ ID sg-33cc44dd33cc44dd3
のある) には、次のインバウンドルールがあります。
タイプ | プロトコル | ポート範囲 | ソース | [Comment] (コメント) |
---|---|---|---|---|
MySQL | TCP | 3306 | sg-11aa22bb11aa22bb1 | sg-11aa22bb11aa22bb1 (ウェブサーバーインスタンス)に関連付けられたインスタンスからの MySQL トラフィックのインバウンドアクセスを許可します。 |
どちらのセキュリティグループにも、すべてのアウトバウンド IPv4 トラフィックを許可するアウトバウンドルールがデフォルトで設定されていますが、それ以外のアウトバウンドルールを設定することはできません。
ウェブサーバーは、t2.medium
インスタンスタイプです。データベースサーバーは、m3.large
です。
VPC とリソースを IPv6 用に有効化し、デュアルスタックモードで操作します。つまり、VPC のリソースとインターネット経由のリソースの間で、IPv6 アドレスと IPv4 アドレスの両方を使用します。
ステップ 1: IPv6 CIDR ブロックを VPC およびサブネットと関連付ける
IPv6 CIDR ブロックを VPC と関連付けたら、範囲内の /64
の CIDR ブロックを各サブネットと関連付けます。
IPv6 CIDR ブロックを VPC と関連付けるには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
画面左枠のナビゲーションペインで、[Your VPCs] を選択します。
-
VPC を選択後、[Actions]、[Edit CIDRs] の順に選択します。
-
[Add IPv6 CIDR (IPv6 CIDR の追加)] を選択し、次のいずれかのオプションを選択して、[Add IPv6 CIDR (CIDR の選択)] を選択します。
-
[Amazon-provided IPv6 CIDR block (Amazon が提供する IPv6 CIDR ブロック)]: Amazon の IPv6 アドレスプールから IPv6 CIDR ブロックをリクエストします。[Network Border Group] (ネットワーク境界グループ) で、AWS による IP アドレスのアドバタイズ元となるグループを選択します。
-
[IPv6 CIDR owned by me (自分が所有する IPv6 CIDR)]: (BYOIP) IPv6 アドレスプールから IPv6 CIDR ブロックを割り当てます。[Pool (プール)] で、IPv6 CIDR ブロックの割り当て元となる IPv6 アドレスプールを選択します。
-
IPv6 CIDR ブロックをサブネットと関連付けるには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
ナビゲーションペインで、[Subnets] を選択します。
-
サブネットを選択後、[Subnet Actions]、[Edit IPv6 CIDRs] の順に選択します。
-
[Add IPv6 CIDR] を選択します。16 進法でサブネットのキーペアを指定し (例:
00
)、チェックマークアイコンを選択してエントリを確認します。 -
[閉じる] を選択します。VPC 内の他のサブネットにも同様に、上記ステップを繰り返します。
詳細については、「IPv6 VPC CIDR ブロック」を参照してください
ステップ 2: ルートテーブルを更新する
パブリックサブネットの場合、ルートテーブルを更新して、IPv6 トラフィック用にインターネットゲートウェイを使用するように、インスタンス (ウェブサーバーなど) を有効にする必要があります。
プライベートサブネットの場合、ルートテーブルを更新して、IPv6 トラフィック用に Egress-only インターネットゲートウェイを使用するように、インスタンス (データベースインスタンスなど) を有効にする必要があります。
パブリックサブネット用にルートテーブルを更新するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 ナビゲーションペインで、[Route Tables] を選択後、パブリックサブネットに関連付けられたルートテーブルを選択します。
-
[Routes] タブで、[Edit routes] を選択します。
-
[Add Rule (ルートの追加)] を選択します。[Destination] (送信元) で
::/0
を指定し、[Target] (ターゲット) でインターネットゲートウェイ ID を選択したら [Save changes] (変更の保存) を選択します。
プライベートサブネット用にルートテーブルを更新するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 -
プライベートサブネットで NAT デバイスを使用している場合、IPv6 トラフィックはサポートされません。その代わり、IPv6 経由のインターネットへのアウトバウンド通信を有効にし、インバウンド通信を無効にする場合は、プライベートサブネット用に Egress-only インターネットゲートウェイを作成します。Egress-only インターネットゲートウェイは、IPv6 トラフィックのみサポートしています。詳細については、「エグレス専用インターネットゲートウェイを使用してアウトバウンド IPv6 トラフィックを有効にする」を参照してください
-
ナビゲーションペインで、[Route Tables] を選択後、プライベートサブネットに関連付けられたルートテーブルを選択します。
-
[Routes] タブで、[Edit routes] を選択します。
-
[Add Rule (ルートの追加)] を選択します。[送信先] で
::/0
を指定します。[Target] (ターゲット) で egress-only インターネットゲートウェイの ID を選択し、[Save changes] (変更の保存) を選択します。
詳細については、「ルーティングオプションの例」を参照してください
ステップ 3: セキュリティグループルールを更新する
インスタンスが IPv6 経由でトラフィックを送受信できるようにするには、IPv6 アドレスのルールを含めるようにセキュリティグループルールを更新する必要があります。
たとえば、上記の例では、ウェブサーバーのセキュリティグループ (sg-11aa22bb11aa22bb1
) を更新し、IPv6 アドレスからのインバウンド HTTP、HTTPS、および SSH アクセスを許可するルールを追加できます。データベースのセキュリティグループのインバウンドルールを変更する必要はありません。 sg-11aa22bb11aa22bb1
からの通信をすべて許可するルールには、IPv6 通信がデフォルトで含まれています。
セキュリティグループルールを更新するには
Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 ナビゲーションペインで [Security Groups] を選択後、ウェブサーバーのセキュリティグループを選択します。
-
[Inbound Rules] タブで、[Edit] を選択します。
-
ルールごとに、[別のルールの追加] を選択し、終了したら [保存] を選択します。たとえば、IPv6 経由ですべての HTTP トラフィックを許可するルールを追加するには、[タイプ] で [HTTP] を選択し、[ソース] に「
::/0
」と入力します。
デフォルトでは、IPv6 CIDR ブロックを VPC と関連付けると、すべての IPv6 トラフィックを許可するアウトバウンドルールがセキュリティグループに自動的に追加されます。ただし、セキュリティグループの元のルールを変更する場合、このアウトバウンドルールは自動的に追加されません。そのため、IPv6 トラフィック用に同等のアウトバウンドルールを追加する必要があります。詳細については、「セキュリティグループを使用してリソースへのトラフィックを制御する」を参照してください
ネットワーク ACL ルールを更新する
IPv6 CIDR ブロックと VPC を関連付けると、IPv6 トラフィックを許可するように、デフォルトのネットワーク ACL にルールが自動的に追加されます。ただし、デフォルトのルールを変更していない場合に限ります。デフォルトのネットワーク ACL を変更した場合、またはサブネット間のトラフィックの流れを制御するルールを使用してカスタムネットワーク ACL を作成した場合は、IPv6 トラフィック用のルールを手動で追加する必要があります。詳細については、「ネットワーク ACL を使用してサブネットへのトラフィックを制御する」を参照してください
ステップ 4: インスタンスタイプを変更する
すべての現行世代のインスタンスタイプは、IPv6 をサポートしています。詳細については、「インスタンスタイプ」を参照してください。
インスタンスタイプが IPv6 をサポートしていない場合は、サポートされるインスタンスタイプに合わせて、インスタンスのサイズを変更する必要があります。上記の例では、データベースインスタンスは m3.large
インスタンスタイプで、IPv6 をサポートしていません。サポートされるインスタンスタイプ (例: m4.large
) にインスタンスタイプのサイズを変更する必要があります。
インスタンスのサイズを変更するには、互換性による制約に注意してください。詳細については、Linux インスタンス用の Amazon EC2 ユーザーガイドの「インスタンスのサイズ変更の互換性」を参照してください。このシナリオでは、データベースインスタンスが、HVM 仮想化を使用する AMI から起動された場合は、次の手順で m4.large
インスタンスタイプにサイズ変更できます。
インスタンスのサイズを変更するには、インスタンスを停止する必要があります。インスタンスを停止、起動を行うと、インスタンスのパブリック IPv4 アドレスは変更されます (ある場合)。インスタンスストアボリュームにデータが保存されている場合、データは消去されます。
インスタンスのサイズを変更するには
Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/
) を開きます。 ナビゲーションペインで、[Instances] を選択後、データベースインスタンスを選択します。
-
[Actions]、[Instance State]、[Stop] の順に選択します。
-
確認ダイアログボックスで [Yes, Stop] を選択します。
-
インスタンスが選択された状態で、[Actions]、[Instance Settings]、[Change Instance Type] の順に選択します。
-
[インスタンスタイプ] で新しいインスタンスタイプを選択し、[適用] を選択します。
-
停止されているインスタンスを起動するには、インスタンスを選択後、[Actions]、[Instance State]、[Start] の順に選択します。確認ダイアログボックスで [Yes, Start] を選択します。
インスタンスが instance store-backed AMI の場合、以前の手順を使用してインスタンスのサイズを変更することはできません。代わりに、インスタンスから Instance Store-Backed AMI を作成後、新しいインスタンスタイプを使用して AMI から新しいインスタンスを起動することができます。詳細については、Linux インスタンス用 Amazon EC2 ユーザーガイドの「Instance Store-backed Linux AMI の作成」、および Windows 用 Amazon EC2 ユーザーガイドの「Instance Store-backed Windows AMI の作成」を参照してください。
互換性の制約がある場合は、新しいインスタンスタイプに移行できない場合があります。たとえば、PV 仮想化を使用する AMI から起動されたインスタンスの場合、PV 仮想化と IPv6 の両方をサポートしているインスタンスタイプは C3 のみです。このインスタンスタイプは、ニーズに適さない場合があります。この場合、ソフトウェアをベース HVM AMI に再インストールし、新しいインスタンスを起動する必要がある場合があります。
新しい AMI からインスタンスを起動する場合は、起動時に IPv6 アドレスをインスタンスに割り当てることができます。
ステップ 5: IPv6 アドレスをインスタンスに割り当てる
インスタンスタイプが IPv6 をサポートしていることを確認したら、Amazon EC2 コンソールを使用して IPv6 アドレスをインスタンスに割り当てることができます。IPv6 アドレスは、インスタンスのプライマリネットワークインターフェイス (eth0) に割り当てられます。
IPv6 アドレスをインスタンスに割り当てるには
Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/
) を開きます。 ナビゲーションペインで、[インスタンス] を選択します。
-
インスタンスを選択後、[Actions]、[Networking]、[Manage Private IP Addresses] の順に選択します。
-
[IPv6 Addresses] で、[Assign new IP] を選択します。サブネットの範囲から IPv6 アドレスを入力するか、デフォルト値の
Auto-Assign
のままにして IPv6 アドレスを自動的に割り当てることができます。 -
[Yes, Update] を選択します。
また、新しいインスタンスを起動する場合(インスタンスタイプを変更できず、AMI を新しく作成した場合など)は、起動時に IPv6 アドレスを割り当てることができます。
起動時に IPv6 アドレスをインスタンスに割り当てるには
Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/
) を開きます。 -
AMI および IPv6 と互換のあるインスタンスタイプを選択後、[Next: Configure Instance Details] を選択します。
-
[Configure Instance Details] ページで、[Network] の VPC を選択後、[Subnet] のサブネットを選択します。[Auto-assign IPv6 IP] で、[Enable] を選択します。
-
ウィザードの残りの手順に従ってインスタンスを起動します。
その IPv6 アドレスを使用してインスタンスに接続できます。ローカルコンピュータから接続する場合は、ローカルコンピュータに IPv6 アドレスがあり、IPv6 を使用するように設定されていることを確認します。詳細については、Linux インスタンス用 Amazon EC2 ユーザーガイドの「Linux インスタンスへの接続」および Windows インスタンス用 Amazon EC2 ユーザーガイドの「Windows インスタンスへの接続」を参照してください。
ステップ 6: (オプション) インスタンスに IPv6 を設定する
Amazon Linux 2016.09.0 以降、Windows Server 2008 R2 以降、または Ubuntu Server 2018 以降のバージョンを使用してインスタンスを起動した場合、インスタンスは IPv6 に設定され、追加の手順は必要ありません。
別の AMI からインスタンスを起動した場合は、IPv6 および DHCPv6 用に設定されていない可能性があります。つまり、インスタンスに割り当てる IPv6 アドレスはプライマリネットワークインターフェイスでは自動的に認識されません。
Linux で DHCPv6 を検証するには
ping6 コマンドを次のように使用します。
$
ping6 ipv6.google.com
Windows で DHCPv6 を検証するには
ping コマンドを次のように使用します。
C:\>
ping -6 ipv6.google.com
インスタンスがまだ設定されていない場合は、以下の手順に示すように、手動で設定できます。
手動設定 (オペレーティングシステム別)
Amazon Linux
Amazon Linux インスタンスを設定するには
インスタンスのパブリック IPv4 アドレスを使用して、インスタンスに接続します。
インスタンスの最新ソフトウェアパッケージを取得する
sudo yum update -y
任意のテキストエディタを使用して、
/etc/sysconfig/network-scripts/ifcfg-eth0
を開き、次の行を見つけ出します。IPV6INIT=no
その行を次のように置き換えます。
IPV6INIT=yes
次の 2 行を追加し、変更を保存します。
DHCPV6C=yes DHCPV6C_OPTIONS=-nw
-
/etc/sysconfig/network
を開き、以下の行を削除して変更を保存します。NETWORKING_IPV6=no IPV6INIT=no IPV6_ROUTER=no IPV6_AUTOCONF=no IPV6FORWARDING=no IPV6TO4INIT=no IPV6_CONTROL_RADVD=no
-
/etc/hosts
を開き、コンテンツを以下のように置き換え、変更を保存します。127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost6 localhost6.localdomain6
-
インスタンスを再起動します。インスタンスに再接続し、
ifconfig
コマンドを使用して、IPv6 アドレスがプライマリネットワークインターフェイスで認識されることを確認します。
Ubuntu
ネットワークインターフェイスに割り当てられた IPv6 アドレスを動的に認識するよう Ubuntu インスタンスを設定できます。インスタンスに IPv6 アドレスがない場合、この設定により、インスタンスの起動時間が最大で 5 分長くなる可能性があります。
Ubuntu Server 16
これらのステップは、ルートユーザーとして実行する必要があります。
Ubuntu Server 16 インスタンスを設定するには
インスタンスのパブリック IPv4 アドレスを使用して、インスタンスに接続します。
-
/etc/network/interfaces.d/50-cloud-init.cfg
ファイルのコンテンツを表示します。cat /etc/network/interfaces.d/50-cloud-init.cfg
# This file is generated from information provided by # the datasource. Changes to it will not persist across an instance. # To disable cloud-init's network configuration capabilities, write a file # /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following: # network: {config: disabled} auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp
ループバックネットワークデバイス (
lo
) が設定されたことを確認し、ネットワークインターフェイスの名前をメモします。この例で、ネットワークインターフェイスの名前はeth0
です。この名前は、インスタンスタイプによって異なる場合があります。 -
ファイル
/etc/network/interfaces.d/60-default-with-ipv6.cfg
を作成し、以下の行を追加します。必要に応じて、eth0
を上記のステップで取得したネットワークインターフェイスの名前に置き換えます。iface
eth0
inet6 dhcp -
インスタンスを再起動するか、次のコマンドを実行してネットワークインターフェイスを再起動します。必要に応じて、
eth0
をネットワークインターフェイスの名前に置き換えます。sudo ifdown
eth0
; sudo ifupeth0
-
インスタンスに再接続し、
ifconfig
コマンドを使用して、IPv6 アドレスがネットワークインターフェイスで構成されていることを確認します。
ユーザーデータを使用するよう IPv6 を設定するには
新しい Ubuntu インスタンスを起動し、インスタンスに割り当てられた IPv6 アドレスが、起動中に次のユーザーデータを指定して、ネットワークインターフェイスで自動的に設定されることを確認します。
#!/bin/bash echo "iface
eth0
inet6 dhcp" >> /etc/network/interfaces.d/60-default-with-ipv6.cfg dhclient -6この場合、インスタンスに接続して IPv6 アドレスを設定する必要はありません。
詳細については、Linux インスタンス用 Amazon EC2 ユーザーガイドの「起動時に Linux インスタンスでコマンドを実行する」を参照してください。
Ubuntu Server 14
Ubuntu Server 14 を使用している場合は、デュアルスタックネットワークインターフェイスの再起動時に発生する既知の問題
これらのステップは、ルートユーザーとして実行する必要があります。
Ubuntu Server 14 インスタンスを設定するには
インスタンスのパブリック IPv4 アドレスを使用して、インスタンスに接続します。
-
次のものが含まれるように
/etc/network/interfaces.d/eth0.cfg
ファイルを編集します。auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp up dhclient -6 $IFACE
-
インスタンスを再起動します。
sudo reboot
-
インスタンスに再接続し、
ifconfig
コマンドを使用して、IPv6 アドレスがネットワークインターフェイスで構成されていることを確認します。
DHCPv6 クライアントを起動する
または、追加の設定を実行せずにすぐにネットワークインターフェイスの IPv6 アドレスを表示するには、インスタンスの DHCPv6 クライアントを開始できます。ただし、IPv6 アドレスは再起動後にネットワークインターフェイスで永続化されません。
Ubuntu で DHCPv6 クライアントを起動するには
インスタンスのパブリック IPv4 アドレスを使用して、インスタンスに接続します。
DHCPv6 クライアントを起動する
sudo dhclient -6
-
ifconfig
コマンドを使用して、IPv6 アドレスがプライマリネットワークインターフェイスで認識されることを確認します。
RHEL/CentOS
RHEL 7.4 および CentOS 7 以降は、cloud-init/etc/sysconfig/network-scripts/ifcfg-eth0
ファイルを生成します。カスタムcloud-init
設定ファイルを作成して DHCPv6 を有効にできます。それにより、再起動するたびに DHCPv6 を有効にする設定を持つ ifcfg-eth0
ファイルを生成できます。
既知の問題により、最新バージョンの cloud-init-0.7.9 で RHEL/CentOS 7.4 を使用している場合、これらのステップを実行すると、再起動後にインスタンスへの接続が失われる可能性があります。回避策として、/etc/sysconfig/network-scripts/ifcfg-eth0
ファイルを手動で編集できます。
cloud-init を使用して RHEL/CentOS インスタンスを設定するには
-
インスタンスのパブリック IPv4 アドレスを使用して、インスタンスに接続します。
-
任意のテキストエディタを使用して、たとえば次のようなカスタムファイルを作成します。
/etc/cloud/cloud.cfg.d/99-custom-networking.cfg
次の行をファイルに追加し、変更を保存します。
network: version: 1 config: - type: physical name: eth0 subnets: - type: dhcp - type: dhcp6
-
選択したテキストエディタを使用して、次の行を、
/etc/sysctl.d
の下のインターフェイス固有のファイルに追加します。Consistent Network Device Naming を無効にした場合、network-interface-name はethX
、またはセカンダリインターフェイスです。net.ipv6.conf.
network-interface-name
.accept_ra=1次の例では、ネットワークインターフェイスは
en5
です。net.ipv6.conf.en5.accept_ra=1
-
インスタンスを再起動します。
-
インスタンスに再接続し、ifconfig コマンドを使用して、IPv6 アドレスがネットワークインターフェイスで構成されていることを確認します。
または、以下の手順を使用して、/etc/sysconfig/network-scripts/ifcfg-eth0
ファイルを直接参照できます。この方法は、cloud-init をサポートしていない以前のバージョンの RHEL および CentOS で使用する必要があります。
RHEL/CentOS インスタンスを設定するには
インスタンスのパブリック IPv4 アドレスを使用して、インスタンスに接続します。
任意のテキストエディタを使用して、
/etc/sysconfig/network-scripts/ifcfg-eth0
を開き、次の行を見つけ出します。IPV6INIT="no"
その行を次のように置き換えます。
IPV6INIT="yes"
次の 2 行を追加し、変更を保存します。
DHCPV6C=yes NM_CONTROLLED=no
-
/etc/sysconfig/network
を開き、以下の行を以下のように追加または修正して、変更を保存します。NETWORKING_IPV6=yes
-
次のコマンドを実行して、インスタンスのネットワークを再起動します。
sudo service network restart
ifconfig コマンドを使用して、IPv6 アドレスがプライマリネットワークインターフェイスで認識されることを確認できます。
RHEL 6 または CentOS 6 をトラブルシューティングするには
ネットワーキングを再起動して IPv6 アドレスが取得できないエラーが発生する場合は、/etc/sysconfig/network-scripts/ifup-eth
を開いて以下の行 (デフォルトでは 327 行) を見つけます。
if /sbin/dhclient "$DHCLIENTARGS"; then
$DHCLIENTARGS
を囲む引用符を削除して、変更を保存します。インスタンスでネットワーキングを再起動します。
sudo service network restart
Windows
Windows Server 2003 および Windows Server 2008 SP2 で IPv6 を設定するには、以下の手順を使用します。
IPv6 を確実に IPv4 に対して優先させるには、Microsoft サポートページ https://support.microsoft.com/en-us/help/929852/how-to-disable-ipv6-or-its-components-in-windows
Windows Server 2003 で IPv6 を有効化して設定するには
describe-instances AWS CLI コマンドを使用するか、Amazon EC2 コンソールで、インスタンスの [IPv6 IP] フィールドにチェックマークを付けて、インスタンスの IPv6 アドレスを取得します。
-
インスタンスのパブリック IPv4 アドレスを使用して、インスタンスに接続します。
-
インスタンス内から、[Start]、[Control Panel]、[Network Connections]、[Local Area Connection] の順に選択します。
-
[Properties] 、[Install] の順に選択します。
-
[Protocol]、[Add] の順に選択します。[Network Protocol] リストで、[Microsoft TCP/IP version 6]、[OK] の順に選択します。
-
コマンドプロンプトを起動後、ネットワークシェルを開きます。
netsh
-
インターフェイス IPv6 コンテキストに切り替えます。
interface ipv6
-
次のコマンドを使用して、IPv6 アドレスをローカルエリア接続に追加します。IPv6 アドレスの値をインスタンスの IPv6 アドレスに置き換えます。
add address "Local Area Connection" "
ipv6-address
"以下に例を示します。
add address "Local Area Connection" "
2001:db8:1234:1a00:1a01:2b:12:d08b
" -
ネットワークシェルを終了します。
exit
-
ipconfig
コマンドを使用して、IPv6 アドレスがローカルエリア接続で認識されることを確認します。
Windows Server 2008 SP2 で IPv6 を有効化して設定するには
describe-instances AWS CLI コマンドを使用するか、Amazon EC2 コンソールで、インスタンスの [IPv6 IP] フィールドにチェックマークを付けて、インスタンスの IPv6 アドレスを取得します。
-
インスタンスのパブリック IPv4 アドレスを使用して、Windows インスタンスに接続します。
-
[Start]、[Control Panel] の順に選択します。
-
[Network and Sharing Center] を開いた後、[Network Connections] を開きます。
-
[Local Area Network] (ネットワークインターフェイス用) を右クリックし、[Properties] を選択します。
-
[Internet Protocol Version 6 (TCP/IPv6)] チェックボックスをオンにして、[OK] を選択します。
-
ローカルエリアネットワークの [properties] ダイアログボックスを再度開きます。[Internet Protocol Version 6 (TCP/IPv6)]、[Properties] の順に選択します。
-
[Use the following IPv6 address] を選択して、以下の作業を行います。
-
[IPv6 Address] で、ステップ 1 で取得した IPv6 アドレスを入力します。
-
[Subnet prefix length] で、
64
と入力します。
-
-
[OK] を選択して、[properties] ダイアログボックスを閉じます。
-
コマンドプロンプトを開きます。
ipconfig
コマンドを使用して、IPv6 アドレスがローカルエリア接続で認識されることを確認します。