AWS Direct Connect ユーザーガイド API Version 2013-10-22 AWS Direct Connect ユーザーガイド AWS Direct Connect: ユーザーガイド AWS Direct Connect ユーザーガイド Table of Contents AWS Direct Connect とは何ですか .................................................................................................. 1 要件 .................................................................................................................................... 2 AWS Direct Connect の制限事項 ............................................................................................. 3 どうすればよいか? ................................................................................................................ 3 はじめに ...................................................................................................................................... 5 AWS Direct Connect ロケーションでの使用開始 ........................................................................ 5 ステップ 1: Amazon Web Services にサインアップする ..................................................... 5 ステップ 2: AWS Direct Connect 接続リクエストを提出する ............................................... 6 ステップ 3: LOA-CFA をダウンロードしてクロスコネクトを完了させる ............................... 7 (オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する ................................ 8 ステップ 5: 仮想インターフェイスを作成する ................................................................... 9 ステップ 6: ルーター設定をダウンロードする ................................................................. 13 ステップ 7: 作成した仮想インターフェイスを検証する ..................................................... 15 パートナーまたはネットワークキャリアの使用開始 .................................................................. 16 ステップ 1: Amazon Web Services にサインアップする .................................................... 16 ステップ 2: AWS Direct Connect 接続リクエストを提出する ............................................. 16 ステップ3: LOA-CFA をダウンロードし、ネットワークプロバイダーからクロスコネクトを リクエストする ........................................................................................................... 18 (オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する ............................. 18 ステップ 5: 仮想インターフェイスを作成する ................................................................. 19 ステップ 6: ルーター設定をダウンロードする ................................................................. 24 ステップ 7: 作成した仮想インターフェイスを検証する ..................................................... 26 sub-1G AWS Direct Connect パートナーの使用開始 ................................................................. 27 ステップ 1: Amazon Web Services にサインアップする .................................................... 27 ステップ 2: AWS Direct Connect をサポートする APN パートナーから sub-1G 接続をリク エストする ................................................................................................................. 27 ステップ 3: ホスト接続を許可する ................................................................................ 28 (オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する ............................. 28 ステップ 5: 仮想インターフェイスを作成する ................................................................. 29 ステップ 6: ルーター設定をダウンロードする ................................................................. 34 ステップ 7: 作成した仮想インターフェイスを検証する ..................................................... 36 接続に関する作業 ........................................................................................................................ 38 接続の詳細の表示 ................................................................................................................ 38 接続の削除 ......................................................................................................................... 38 ホスト接続の受け入れ .......................................................................................................... 39 仮想インターフェイスに関する作業 ............................................................................................... 40 仮想インターフェイスの詳細を表示する ................................................................................. 40 仮想インターフェイスを削除する .......................................................................................... 41 ホスト仮想インターフェイスを作成する ................................................................................. 41 ホスト仮想インターフェイスを承諾する ................................................................................. 42 BGP ピアの追加または削除 .................................................................................................. 43 リモート AWS リージョンのアクセス ............................................................................................ 46 クロスコネクトのリクエスト ......................................................................................................... 47 IAM を使用する .......................................................................................................................... 53 AWS Direct Connect アクション ........................................................................................... 53 AWS Direct Connect リソース .............................................................................................. 53 AWS Direct Connect キー .................................................................................................... 54 AWS Direct Connect のポリシー例 ........................................................................................ 54 タグの使用 ................................................................................................................................. 56 タグの制限 ......................................................................................................................... 56 タグの操作 ......................................................................................................................... 57 API 呼び出しのログ作成 ............................................................................................................... 58 CloudTrail 内の AWS Direct Connect 情報 .............................................................................. 58 AWS Direct Connect ログファイルエントリの概要 .................................................................. 59 トラブルシューティング ............................................................................................................... 63 API Version 2013-10-22 iii AWS Direct Connect ユーザーガイド フローチャート: AWS Direct Connect へのクロスコネクトのトラブルシューティング .................... AWS Direct Connect へのクロスコネクトのトラブルシューティング ........................................... フローチャート: AWS Direct Connect へのリモート接続のトラブルシューティング ....................... AWS Direct Connect へのリモート接続のトラブルシューティング .............................................. リソース .................................................................................................................................... ドキュメント履歴 ........................................................................................................................ AWS の用語集 ............................................................................................................................ API Version 2013-10-22 iv 63 65 65 67 68 69 72 AWS Direct Connect ユーザーガイド AWS Direct Connect とは何ですか AWS Direct Connect は、お客様の内部ネットワークを AWS Direct Connect ロケーションに、標準の 1 ギガビットまたは 10 ギガビットイーサネット光ファイバケーブルを介して接続するサービスです。 ケーブルの一端がお客様のルーターに、他方が AWS Direct Connect のルーターに接続されます。こ の接続を使用すると、AWS クラウド (たとえば Amazon EC2 と Amazon S3) や Amazon VPC への仮 想インターフェイスを直接作成できるので、お客様のネットワークパスの中でインターネットサービ スプロバイダーをバイパスできるようになります。AWS Direct Connect ロケーションは、関連付けら れているリージョン内の Amazon Web Services へのアクセスと、そのほかの米国リージョンへのア クセスを提供します。たとえば、米国内の任意の AWS Direct Connect ロケーションに 1 つの接続を プロビジョニングし、それを使用して、すべての米国リージョンおよび AWS GovCloud (米国) 内の公 共の AWS のサービスにアクセスできます。 AWS Direct Connect では、IPv4 と IPv6 の両方の通信プロトコルがサポートされます。仮想インター フェイスは、IPv4 BGP ピアリングセッション、IPv6 BGP ピアリングセッション、または両方に対 して設定できます。ただし、AWS のすべてのサービスで IPv6 がサポートされるわけではありませ ん。IPv6 アドレスの設定がサポートされているかどうかはサービスドキュメントで確認してくださ い。 次の図は、AWS Direct Connect とお客様のネットワークがどのように連結されるかを示したもので す。 API Version 2013-10-22 1 AWS Direct Connect ユーザーガイド 要件 要件 AWS Direct Connect を使用するには、お客様のネットワークが以下のいずれかの条件を満たしている 必要があります。 • ネットワークが既存している AWS Direct Connect ロケーションと同じ場所にある。利用可能な AWS Direct Connect ロケーションの詳細については、http://aws.amazon.com/directconnect/ を参照 してください。 • AWS Partner Network (APN) のメンバーである AWS Direct Connect パートナー企業のサービ スを利用している。接続サポートを提供する AWS Direct Connect パートナーのリストについて は、http://aws.amazon.com/directconnect を参照してください。 • 独立系サービスプロバイダを利用して AWS Direct Connect に接続する。 さらに、お客様のネットワークは以下の条件を満たしている必要があります。 API Version 2013-10-22 2 AWS Direct Connect ユーザーガイド AWS Direct Connect の制限事項 • AWS Direct Connect への接続には、シングルモード光ファイバー、1000BASE-LX (1310nm) (1 ギ ガビットイーサネットの場合)、または 10GBASE-LR (1310nm) (10 ギガビットイーサネットの場 合) が必要です。ポートのオートネゴシエーションが無効になっている必要があります。この接続上 で 802.1Q VLAN がサポートされている必要があります。 • ネットワークがボーダーゲートウェイプロトコル (BGP) と BGP MD5 認証をサポートしている必要 があります。 • 必要に応じて、ご使用のネットワークで双方向フォワーディング検出 (BFD) プロトコルを設定する こともできます。非同期 BFD は、AWS Direct Connect 仮想インターフェイスに対して自動的に有 効になりますが、お客様のルーターで設定するまでには利用可能になりません。 Amazon VPC に接続するには、最初に以下を実行する必要があります。 • 自律システム番号 (Autonomous System Number/ASN) を提供します。Amazon は、お客様に 169.x.x.x の範囲内のプライベート IPv4 アドレスを 1 つ割り当てます。 • 仮想プライベートゲートウェイを作成して、それをお客様の VPC に付けます。仮想プライベート ゲートウェイの作成の詳細については、『Amazon VPC ユーザーガイド 』の「Adding a Hardware Virtual Private Gateway to Your VPC」をご覧ください。 Amazon EC2 や Amazon S3 などの公共の AWS 製品に接続するには、以下を提供する必要がありま す: • お客様が所有するパブリックの ASN (こちらをお勧めします) またはプライベートの ASN。既存の 仮想インターフェースに BGP のピアを追加する場合、ASN はプライベートの ASN であるか、その 仮想インターフェースのホワイトリストに登録済みであることが必要です。 • IPv4 BGP セッション用のパブリック IPv4 アドレス (BGP セッションの両端に /31)。この接続に割 り当てるパブリック IPv4 アドレスがない場合は、AWS にログオンし、AWS サポートでチケット を開きます。 • BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。IPv6 ルートの場合 は、/64 以下のプレフィックス長を指定できます。 AWS Direct Connect の制限事項 次の表に、AWS Direct Connect に関連する制限事項の一覧を示します。他に明記されていない限 り、AWS Direct Connect 制限フォームを使用して、これらのいずれの上限についても引き上げをリク エストできます。 コンポーネント 制限 コメント AWS Direct Connect 接続あたりの仮想イ ンターフェイス 50 この制限は、リクエスト時に増やすことが できます。 1 つのアカウントで、リージョンごとのア クティブな AWS Direct Connect 接続 10 この制限は、リクエスト時に増やすことが できます。 ボーダーゲートウェイプロトコル (BGP) セッション当たりのルートの数 100 この制限を増やすことはできません。 どうすればよいか? 知りたい情報... 関連トピック 全般的な製品概要と料金に関する情報 AWS Direct Connect 製品情報 API Version 2013-10-22 3 AWS Direct Connect ユーザーガイド どうすればよいか? 知りたい情報... 関連トピック AWS Direct Connect にサインアップし て接続を設定する方法 AWS Direct Connect ロケーションでの使用開始 (p. 5) AWS Direct Connect 接続に関する作業 の方法 AWS Direct Connect 接続に関する作業 (p. 38) 月間コストを計算する方法 料金表 AWS Direct Connect の問題のトラブル シューティング AWS Direct Connect のトラブルシューティング (p. 63) API Version 2013-10-22 4 AWS Direct Connect ユーザーガイド AWS Direct Connect ロケーションでの使用開始 AWS Direct Connect の使用を開始 する お客様の環境に応じて以下のいずれかのシナリオを選択することで AWS Direct Connect の使用を開 始できます。 トピック • AWS Direct Connect ロケーションでの使用開始 (p. 5) • パートナーまたはネットワークキャリアの使用開始 (p. 16) • sub-1G AWS Direct Connect パートナーの使用開始 (p. 27) AWS Direct Connect ロケーションでの使用開始 AWS Direct Connect の使用を開始するには、次の表に示すステップを実行します。 ステップ 1: Amazon Web Services にサインアップする (p. 5) ステップ 2: AWS Direct Connect 接続リクエストを提出する (p. 6) ステップ 3: LOA-CFA をダウンロードしてクロスコネクトを完了させる (p. 7) (オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する (p. 8) ステップ 5: 仮想インターフェイスを作成する (p. 9) ステップ 6: ルーター設定をダウンロードする (p. 13) ステップ 7: 作成した仮想インターフェイスを検証する (p. 15) ステップ 1: Amazon Web Services にサインアップ する AWS Direct Connect を使用するには AWS アカウントが必要です。まだお持ちでない場合はサイン アップします。 API Version 2013-10-22 5 AWS Direct Connect ユーザーガイド ステップ 2: AWS Direct Connect 接続リクエストを提出する Amazon Web Services にサインアップしてアカウントを作成するには 1. https://aws.amazon.com/ を開き、[AWS アカウントの作成] を選択します。 2. オンラインの手順に従います。 サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入 力することが求められます。 ステップ 2: AWS Direct Connect 接続リクエストを 提出する 接続リクエストを提出するには、AWS Direct Connect コンソールを使用します。以下の情報を記述し ます。 • お客様の連絡先情報。 • 接続先となる AWS Direct Connect ロケーション。 必要に応じて AWS Partner Network (APN) のパートナー企業に依頼し、AWS Direct Connect ロ ケーションとお客様のデータセンター、オフィス、またはコロケーション環境との間にネットワー ク回線を設置するか、AWS Direct Connect ロケーションと同じ施設内にコロケーションスペースを 確保してください。AWS Direct Connect をサポートする APN パートナーも 1G 未満用の接続を提 供しています。AWS Partner Network (APN) に加盟する AWS Direct Connect パートナーの一覧に ついては、http://aws.amazon.com/directconnect/partners をご覧ください。 • AWS Partner Network (APN) 加盟の AWS Direct Connect パートナーによる支援が必要かどうか。 • 必要なポート速度 (1 Gbps または 10 Gbps)。 接続リクエストの作成後にポート速度を変更するこ とはできません。ポート速度を変更する必要がある場合は、新しい接続を作成し、設定する必要が あります。ポート速度が 1G 未満の場合は、AWS Direct Connect をサポートする APN パートナー にお問い合わせください。 AWS Direct Connect がサポートするポート速度は、1 Gbps: シングルモードファイバの 1000BASE-LX (1310nm) および 10 Gbps: シングルモードファイバの 10GBASE-LR (1310nm) の 2 種類です。既存のネットワークと互換性のあるポート速度を選択します。 新しい AWS Direct Connect 接続を作成するには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. AWS Direct Connect に接続したいリージョンを選択します。ナビゲーションバーから、必要に応 じてリージョンを選択します。詳細については、「リージョンとエンドポイント」を参照してく ださい。 3. [Welcome to AWS Direct Connect] 画面で、[Get Started with Direct Connect] を選択します。 4. [Create a Connection] ダイアログボックスで、次の操作を行います。 API Version 2013-10-22 6 AWS Direct Connect ユーザーガイド ステップ 3: LOA-CFA をダウンロー ドしてクロスコネクトを完了させる a. [Connection Name] に、接続の名前を入力します。 b. [Location] で、適切な AWS Direct Connect ロケーションを選択します。 Note AWS Direct Connect ロケーションに機器がない場合は、[contact one of our partners] を選択します。 c. 適切なポート速度を選択し、[Create] を選択します。 作成した接続は、AWS Direct Connect コンソールの [Connections] ペインに一覧表示されま す。 ステップ 3: LOA-CFA をダウンロードしてクロスコ ネクトを完了させる 接続リクエストを作成した後、AWS が Letter of Authorization and Connecting Facility Assignment (LOA-CFA) がダウンロード可能にするか、追加情報をリクエストするメールを送信します。追加情報 のリクエストを受け取った場合は、7 日以内に応答する必要があります。応答しないと接続は削除さ れます。LOA-CFA は、AWS への接続許可であり、接続の確立時にコロケーションプロバイダーによ り要求されます。 LOA-CFA のダウンロード方法 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. ナビゲーションペインで [ Connections] を選択します。 3. 接続の横にある矢印を選択して、詳細を展開します。 4. [Download LOA-CFA] を選択します。 Note リンクが有効になっていない場合、LOA-CFA がまだダウンロード可能になっていま せん。追加情報のリクエストメールを確認します。まだダウンロード可能でない場合 や、72 時間経過してもメールが届かない場合は、AWS サポートにお問い合わせくださ い。 5. ダイアログボックスに、LOA-CFA の依頼者として会社名と同時に表示するプロバイダーの名前 をオプションで入力します。[Download] を選択します。LOA-CFA が PDF ファイルとしてコン ピュータにダウンロードされます。 API Version 2013-10-22 7 AWS Direct Connect ユーザーガイド (オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する LOA-CFA をダウンロードしたら、以下の手順に従って専用接続を確立します。 1. コロケーションプロバイダに連絡してクロスネットワーク接続をリクエストします。この接続 は、クロスコネクトとも呼ばれます。 • コロケーションプロバイダーの顧客であること、および AWS ルーターへの接続を許可する LOACFA をコロケーションプロバイダーに提示する必要があります。 • 連絡方法はコロケーションプロバイダにより異なります。各 AWS Direct Connect ロケーション の詳細については、AWS Direct Connect ロケーションのクロスコネクトのリクエスト (p. 47) をご覧ください。 2. ネットワーク接続に必要な情報をコロケーションプロバイダに提供してください。AWS Direct Connect とは何ですか (p. 1) の図は、様々な配置オプションを示しています。お客様の機器が、要 件 (p. 2) に記載されている仕様を満たしていることをご確認ください。 LOA-CFA は 90 日後に有効期限が切れます。90 日が経過しても接続が行われない場合、LOA-CFA の有効期限が切れたことを知らせるメールが送信されます。新しい発行日で LOA-CFA を更新するに は、AWS Direct Connect コンソールから再度ダウンロードします。何も行わない場合は、接続が削除 されます。 Note ポート-時間単位の請求は、接続を作成してから 90 日後、またはお客様のルーターと AWS ルーターの間に接続が確立されたときのどちらか早いときから開始されます。詳細について は、「AWS Direct Connect 料金表」を参照してください。LOA-CFA を再発行した後に接 続が必要なくなった場合は、お客様ご自身で接続を削除する必要があります。詳細について は、「接続の削除 (p. 38)」を参照してください。 (オプション) ステップ 4: AWS Direct Connect との 冗長接続を設定する フェイルオーバーを提供するため、下図のように、AWS への専用接続を 2 本リクエストして設定す ることをお勧めします。これらの接続は、お客様のネットワーク内の 1 台もしくは 2 台のルーターを 終端とすることができます。 2 本の専用接続をプロビジョニングする際の設定は、以下からどちらかを選びます。 API Version 2013-10-22 8 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する • アクティブ/アクティブ (BGP マルチパス)。 これは、両方の接続がアクティブなデフォルト設定で す。AWS Direct Connect は、同じ場所内の複数の仮想インターフェースへのマルチパスをサポート し、トラフィックは、フローに基づいてインターフェイス間で負荷共有されます。一方の接続が使 用できなくなった場合、すべてのトラフィックが他方の接続のネットワーク経由でルーティングさ れます。 • アクティブ/パッシブ (フェイルオーバー)。 一方の接続がトラフィックを処理し、他方はスタンバイ 状態となります。アクティブな接続が使用できなくなった場合、すべてのトラフィックがパッシブ 接続を介してルーティングされます。AS パスに、パッシブリンクとなるいずれかのリンクのルート を付加する必要があります。 どちらの接続設定でも冗長性には影響ありませんが、これら 2 本の接続でのデータのルーティング ポリシーが変わってきます。推奨設定はアクティブ/アクティブです。以下の「ステップ 5: 仮想イン ターフェイスを作成する」で、BGP 情報を設定します。 ステップ 5: 仮想インターフェイスを作成する 次は、仮想インターフェイスをプロビジョニングします。各仮想インターフェースには、お客様が 用意した、イーサネット 802.1Q 標準準拠のタグを付ける必要があります。このタグは、AWS Direct Connect 接続を通過するすべてのトラフィックに必要です。AWS クラウド、Amazon VPC、または両 方への仮想インターフェース (VLAN) 接続をプロビジョニングできます。仮想インターフェイスの使 用を開始するには、少なくとも 1 個のプレフィックスを BGP を使用してアドバタイズする必要があ ります。プレフィックスの最大数は 100 個です。 AWS は、お客様が VPC や他の AWS 製品に到達できるように、適切な Amazon プレフィックスをア ドバタイズします。この接続を通して、リージョン内のすべての Amazon Web Services プレフィッ クスにアクセスできます (Amazon EC2、Amazon S3、Amazon.com など)。ただし、Amazon 以外 のプレフィックスやご利用のリージョン外のプレフィックスへのアクセス権はありません。AWS Direct Connect パブリック接続にアドバタイズされる IP プレフィックスの表については、AWS Direct Connect フォーラムのリストを参照してください。 IPv6 アドレスを使用して、AWS の他のサービスに接続するには、IPv6 を使用するように仮想イン ターフェースの BGP セッションを設定できます。ただし、AWS のすべてのサービスで IPv6 がサ ポートされるわけではありません。IPv6 アドレスの設定がサポートされているかどうかはサービスド キュメントで確認してください。BGP ピアリングセッションに独自のピア IPv6 アドレスを指定する ことはできません。Amazon は /125 IPv6 CIDR を自動的に割り当てます。 非 VPC サービスへの仮想インターフェイス接続をプロビジョニングするには AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター フェイスを作成する必要があります。パブリック仮想インターフェイスは、VPC 内にない Amazon S3 や Amazon Glacier などのサービスに使用されます。開始する前に、以下の情報を用意してくださ い。 • お客様が選択した、新しい未使用の VLAN タグ。 • パブリックまたはプライベートのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)。 パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあることが必要です。プライベート ASN を使 用している場合、自律システム (AS) の前置は動作しません。 • IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、お客様のイ ンターフェイス IP アドレス用の一意の IPv4 CIDR。 • IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、AWS Direct Connect 経由で通知する一意の IPv4 CIDR 範囲。 1. VLAN が同じ AWS Direct Connect 接続で他の仮想インターフェイスに使われていないことを確認 します。 API Version 2013-10-22 9 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する 2. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 3. [Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。 4. [Create a Virtual Interface] ペインで、[Public] を選択します。 5. [Define Your New Public Virtual Interface] ダイアログボックスで、次の操作を行います。 a. [Connection] で、仮想インターフェイスを作成する既存の物理接続を選択します。 b. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。 c. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で [My AWS Account] オプションを選択します。 d. [VLAN] に、仮想 LAN (VLAN) の ID 番号を入力します (たとえば、1~4094 の範囲内の番号)。 e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。 • [Your router peer IP] に、トラフィックの送信先となる IPv4 CIDR アドレスを入力します。 • [Amazon router peer IP] に、Amazon Web Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。 f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること はできません。 g. [BGP ASN] に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システ ム番号 (ASN) を入力します (たとえば、64512 ~ 65535 の範囲内のお手持ちの ASN またはプ ライベート ASN)。 API Version 2013-10-22 10 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する h. [Auto-generate BGP key] チェックボックスをオンにして、BGP キーを自動的に生成します。 独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、 [BGP Authentication Key] に、お客様の BGP MD5 キーを入力します。 i. [Prefixes you want to advertise] に、この仮想インターフェイスを介してルーティングされるト ラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。 6. [Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ プ 6: ルーター設定をダウンロードする (p. 13)」を参照してください。 VPC へのプライベート仮想インターフェイスをプロビジョニングするには AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター フェイスを作成できます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する 各 VPC にプライベート仮想インターフェイスが必要になります (たとえば、3 つの VPC に接続する には 3 つのプライベート仮想インターフェイスが必要になります)。 開始する前に、以下の追加情報 を用意する必要があります。 • お客様が選択した、新しい未使用の VLAN タグ。 • パブリックまたはプライベートの BGP ASN。パブリック ASN を使用する場合は、お客様が所有者 であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあるこ とが必要です。 • アドバタイズするネットワークのプレフィックス。アドバタイズするプレフィックスに含めること ができるのは BGP AS-PATH の ASN だけです。 • 接続先の仮想プライベートゲートウェイ。仮想プライベートゲートウェイの作成の詳細について は、『Amazon VPC ユーザーガイド 』の「Adding a Hardware Virtual Private Gateway to Your VPC」をご覧ください。 1. VLAN が同じ接続でまだ使われていないことを確認します。 2. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 3. [Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。 4. [Create a Virtual Interface] ペインで、[Private] を選択します。 API Version 2013-10-22 11 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する 5. [Define Your New Private Virtual Interface] の下で、次の操作を行います。 a. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。 b. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で [My AWS Account] オプションを選択します。 c. [VGW] で、接続先の仮想ゲートウェイを選択します。 d. [VLAN] に、仮想 LAN (VLAN) の ID 番号を入力します (たとえば、1~4094 の範囲内の番号)。 e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。 • お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Autogenerate peer IPs] を選択します。 • これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックス をオフにしてから、[Your router peer IP] に、Amazon がトラフィックを送信する際の宛先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] フィールドに、Amazon Web Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。 f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること はできません。 g. [BGP ASN] に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システ ム番号 (ASN) を入力します (たとえば、64512 ~ 65535 の範囲内のお手持ちの ASN またはプ ライベート ASN)。 h. [Auto-generate BGP key] チェックボックスをオンにして、BGP キーを自動的に生成します。 独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、 [BGP Authentication Key] に、お客様の BGP MD5 キーを入力します。 API Version 2013-10-22 12 AWS Direct Connect ユーザーガイド ステップ 6: ルーター設定をダウンロードする 6. [Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ プ 6: ルーター設定をダウンロードする (p. 13)」を参照してください。 Note VPC の作成に VPC ウィザードを使用する場合、ルートの伝播が自動的に有効になります。 ルートの伝播により、ルートが自動的に VPC のルートテーブルに入力されます。必要に応じ て、ルートの伝播を無効にすることができます。詳細については、『Amazon VPC ユーザー ガイド』の「ルートテーブルでルート伝達を有効にする」を参照してください。 ステップ 6: ルーター設定をダウンロードする AWS Direct Connect 接続用の仮想インターフェイスを作成したら、ルーター設定ファイルをダウン ロードします。 ルーター設定をダウンロードするには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. [Virtual Interfaces] ペインで、仮想インターフェイスを選択し、詳細を示すための矢印を選択し て、[Download Router Configuration] を選択します。 3. [Download Router Configuration] ダイアログボックスで、次の操作を行います。 a. [Vendor] で、ルーターの製造元を選択します。 4. b. [Platform] で、ルーターのモデルを選択します。 c. [Software] で、ルーターのソフトウェアのバージョンを選択します。 [Download] を選択してから、ルーターに対応する適切な設定を使用して AWS Direct Connect に 接続できることを確認します。 Cisco IOS interface GigabitEthernet0/1 no ip address interface GigabitEthernet0/1.VLAN_NUMBER API Version 2013-10-22 13 AWS Direct Connect ユーザーガイド ステップ 6: ルーター設定をダウンロードする description "Direct Connect to your Amazon VPC or AWS Cloud" encapsulation dot1Q VLAN_NUMBER ip address YOUR_PEER_IP router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP remote-as 7224 neighbor AWS_PEER_IP password MD5_key network 0.0.0.0 exit ! Optionally configure Bidirectional Forwarding Detection (BFD). interface GigabitEthernet0/1.VLAN_NUMBER bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP fall-over bfd Cisco NX-OS feature interface-vlan vlan VLAN_NUMBER name "Direct Connect to your Amazon VPC or AWS Cloud" interface VlanVLAN_NUMBER ip address YOUR_PEER_IP/30 no shutdown interface Ethernet0/1 switchport switchport mode trunk switchport trunk allowed vlan VLAN_NUMBER no shutdown router bgp CUSTOMER_BGP_ASN address-family ipv4 unicast network 0.0.0.0 neighbor AWS_PEER_IP remote-as 7224 password 0 MD5_key address-family ipv4 unicast ! Optionally configure Bidirectional Forwarding Detection (BFD). feature bfd interface VlanVLAN_NUMBER bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP remote-as 7224 bfd Juniper JunOS configure exclusive edit interfaces ge-0/0/1 set description "Direct Connect to your Amazon VPC or AWS Cloud" set flexible-vlan-tagging set mtu 1522 edit unit 0 API Version 2013-10-22 14 AWS Direct Connect ユーザーガイド ステップ 7: 作成した仮想インターフェイスを検証する set vlan-id VLAN_NUMBER set family inet mtu 1500 set family inet address YOUR_PEER_IP top edit policy-options policy-statement EXPORT-DEFAULT edit term DEFAULT set from route-filter 0.0.0.0/0 exact set then accept up edit term REJECT set then reject top set routing-options autonomous-system CUSTOMER_BGP_ASN edit protocols bgp group EBGP set type external set peer-as 7224 edit neighbor AWS_PEER_IP set local-address YOUR_PEER_IP set export EXPORT-DEFAULT set authentication-key "MD5_key" top commit check commit and-quit # Optionally configure Bidirectional Forwarding Detection (BFD). set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection minimum-interval 300 set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection multiplier 3 ステップ 7: 作成した仮想インターフェイスを検証 する AWS クラウドや Amazon VPC への仮想インターフェイスを作成したら、次の手順で AWS Direct Connect の接続を検証します。 AWS クラウドへの仮想インターフェイス接続を検証するには • traceroute を実行し、AWS Direct Connect 識別子がネットワークトレースにあることを確認し ます。 Amazon VPC への仮想インターフェイス接続を検証するには 1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにア タッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタ ンス起動ウィザードを使用すれば、Amazon Linux AMI を [Quick Start] タブで使用することがで きます。詳細については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「Amazon EC2 インスタンスの起動」を参照してください。インスタンスに関連付けられたセキュリティグ ループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれ ていることを確認します。 API Version 2013-10-22 15 AWS Direct Connect ユーザーガイド パートナーまたはネットワークキャリアの使用開始 2. インスタンスが実行中になった後、そのプライベート IP アドレス (たとえば 10.0.0.4) を取得しま す。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。 3. プライベート IP アドレスに Ping を実行し、応答を確認します。 パートナーまたはネットワークキャリアの使用開 始 お客様の機器が AWS Direct Connect と同じ施設内でホストされていない場合は、ネットワークプロ バイダーを使用して AWS Direct Connect に接続できます。接続に使用するプロバイダーは Amazon Partner Network (APN) パートナーのメンバーである必要はありません。以下の表に示している手順を 完了することで、ネットワークプロバイダーを使用した AWS Direct Connect への接続を開始できま す。 ステップ 1: Amazon Web Services にサインアップする (p. 16) ステップ 2: AWS Direct Connect 接続リクエストを提出する (p. 16) ステップ3: LOA-CFA をダウンロードし、ネットワークプロバイダーからクロスコネクトをリクエ ストする (p. 18) (オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する (p. 18) ステップ 5: 仮想インターフェイスを作成する (p. 19) ステップ 6: ルーター設定をダウンロードする (p. 24) ステップ 7: 作成した仮想インターフェイスを検証する (p. 26) ステップ 1: Amazon Web Services にサインアップ する AWS Direct Connect を使用するには AWS アカウントが必要です。まだお持ちでない場合はサイン アップします。 Amazon Web Services にサインアップしてアカウントを作成するには 1. https://aws.amazon.com/ を開き、[AWS アカウントの作成] を選択します。 2. オンラインの手順に従います。 サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入 力することが求められます。 ステップ 2: AWS Direct Connect 接続リクエストを 提出する 接続リクエストを提出するには、AWS Direct Connect コンソールを使用します。次の情報を入力する 必要があります。 • お客様の連絡先情報。 API Version 2013-10-22 16 AWS Direct Connect ユーザーガイド ステップ 2: AWS Direct Connect 接続リクエストを提出する • 接続先となる AWS Direct Connect ロケーション。 必要に応じて AWS Partner Network (APN) のパートナー企業に依頼し、AWS Direct Connect ロ ケーションとお客様のデータセンター、オフィス、またはコロケーション環境との間にネットワー ク回線を設置するか、AWS Direct Connect ロケーションと同じ施設内にコロケーションスペースを 確保してください。AWS Direct Connect をサポートする APN パートナーも 1G 未満用の接続を提 供しています。AWS Partner Network (APN) に加盟する AWS Direct Connect パートナーの一覧に ついては、http://aws.amazon.com/directconnect/partners をご覧ください。 • AWS Partner Network (APN) 加盟の AWS Direct Connect パートナーによる支援が必要かどうか。 • 必要なポート速度 (1 Gbps または 10 Gbps)。 接続リクエストの作成後にポート速度を変更するこ とはできません。ポート速度を変更する必要がある場合は、新しい接続を作成し、設定する必要が あります。ポート速度が 1G 未満の場合は、AWS Direct Connect をサポートする APN パートナー にお問い合わせください。 AWS Direct Connect がサポートするポート速度は、1 Gbps: シングルモードファイバの 1000BASE-LX (1310nm) および 10 Gbps: シングルモードファイバの 10GBASE-LR (1310nm) の 2 種類です。既存のネットワークと互換性のあるポート速度を選択します。 新しい AWS Direct Connect 接続を作成するには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. AWS Direct Connect に接続したいリージョンを選択します。ナビゲーションバーから、必要に応 じてリージョンを選択します。詳細については、「リージョンとエンドポイント」を参照してく ださい。 3. [Welcome to AWS Direct Connect] 画面で、[Get Started with Direct Connect] を選択します。 4. [Create a Connection] ダイアログボックスで、次の操作を行います。 a. [Connection Name] に、接続の名前を入力します。 b. [Location] で、適切な AWS Direct Connect ロケーションを選択します。 Note AWS Direct Connect ロケーションに機器がない場合は、[contact one of our partners] を選択します。 c. 適切なポート速度を選択し、[Create] を選択します。 作成した接続は、AWS Direct Connect コンソールの [Connections] ペインに一覧表示されま す。 API Version 2013-10-22 17 AWS Direct Connect ユーザーガイド ステップ3: LOA-CFA をダウンロードし、ネットワー クプロバイダーからクロスコネクトをリクエストする ステップ3: LOA-CFA をダウンロードし、ネット ワークプロバイダーからクロスコネクトをリクエス トする 接続リクエストを作成した後、AWS が Letter of Authorization and Connecting Facility Assignment (LOA-CFA) がダウンロード可能にするか、追加情報をリクエストするメールを送信します。追加情報 のリクエストを受け取った場合は、7 日以内に応答する必要があります。応答しないと接続は削除さ れます。LOA-CFA は、AWS への接続許可であり、接続の確立時にネットワークプロバイダーにより 要求されます。 LOA-CFA のダウンロード方法 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. ナビゲーションペインで [ Connections] を選択します。 3. 4. 接続の横にある矢印を選択して、詳細を展開します。 [Download LOA-CFA] を選択します。 Note 5. リンクが有効になっていない場合、LOA-CFA がまだダウンロード可能になっていま せん。追加情報のリクエストメールを確認します。まだダウンロード可能でない場合 や、72 時間経過してもメールが届かない場合は、AWS サポートにお問い合わせくださ い。 ダイアログボックスに、LOA-CFA の依頼者として会社名と同時に表示するプロバイダーの名前 をオプションで入力します。[Download] を選択します。LOA-CFA が PDF ファイルとしてコン ピュータにダウンロードされます。 LOA-CFA をダウンロードした後、ネットワークプロバイダーに送信して、クロスコネクトの代行注 文をリクエストします。お客様の機器が AWS Direct Connect ロケーションにない場合、そのロケー ションでお客様は直接クロスコネクトを注文することはできません。お客様に代わってネットワーク プロバイダーが注文する必要があります。 LOA-CFA は 90 日後に有効期限が切れます。90 日が経過しても接続が行われない場合、LOA-CFA の有効期限が切れたことを知らせるメールが送信されます。新しい発行日で LOA-CFA を更新するに は、AWS Direct Connect コンソールから再度ダウンロードします。何も行わない場合は、接続が削除 されます。 Note ポート-時間単位の請求は、接続を作成してから 90 日後、またはお客様のルーターと AWS ルーターの間に接続が確立されたときのどちらか早いときから開始されます。詳細について は、「AWS Direct Connect 料金表」を参照してください。LOA-CFA を再発行した後に接 続が必要なくなった場合は、お客様ご自身で接続を削除する必要があります。詳細について は、「接続の削除 (p. 38)」を参照してください。 (オプション) ステップ 4: AWS Direct Connect との 冗長接続を設定する フェイルオーバーを提供するため、下図のように、AWS への専用接続を 2 本リクエストして設定す ることをお勧めします。これらの接続は、お客様のネットワーク内の 1 台もしくは 2 台のルーターを 終端とすることができます。 API Version 2013-10-22 18 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する 2 本の専用接続をプロビジョニングする際の設定は、以下からどちらかを選びます。 • アクティブ/アクティブ (BGP マルチパス)。 これは、両方の接続がアクティブなデフォルト設定で す。AWS Direct Connect は、同じ場所内の複数の仮想インターフェースへのマルチパスをサポート し、トラフィックは、フローに基づいてインターフェイス間で負荷共有されます。一方の接続が使 用できなくなった場合、すべてのトラフィックが他方の接続のネットワーク経由でルーティングさ れます。 • アクティブ/パッシブ (フェイルオーバー)。 一方の接続がトラフィックを処理し、他方はスタンバイ 状態となります。アクティブな接続が使用できなくなった場合、すべてのトラフィックがパッシブ 接続を介してルーティングされます。 どちらの接続設定でも冗長性には影響ありませんが、これら 2 本の接続でのデータのルーティングポ リシーが変わってきます。推奨設定はアクティブ/アクティブです。 ステップ 5: 仮想インターフェイスを作成する 次は、仮想インターフェイスをプロビジョニングします。各仮想インターフェースには、お客様が 用意した、イーサネット 802.1Q 標準準拠のタグを付ける必要があります。このタグは、AWS Direct Connect 接続を通過するすべてのトラフィックに必要です。AWS クラウド、Amazon VPC、または両 方への仮想インターフェース (VLAN) 接続をプロビジョニングできます。仮想インターフェイスの使 用を開始するには、少なくとも 1 個のプレフィックスを BGP を使用してアドバタイズする必要があ ります。プレフィックスの最大数は 100 個です。 AWS は、お客様が VPC や他の AWS 製品に到達できるように、適切な Amazon プレフィックスをア ドバタイズします。この接続を通して、リージョン内のすべての Amazon Web Services プレフィッ クスにアクセスできます (Amazon EC2、Amazon S3、Amazon.com など)。ただし、Amazon 以外 のプレフィックスやご利用のリージョン外のプレフィックスへのアクセス権はありません。AWS Direct Connect パブリック接続にアドバタイズされる IP プレフィックスの表については、AWS Direct Connect フォーラムのリストを参照してください。 IPv6 アドレスを使用して、AWS の他のサービスに接続するには、IPv6 を使用するように仮想イン ターフェースの BGP セッションを設定できます。ただし、AWS のすべてのサービスで IPv6 がサ ポートされるわけではありません。IPv6 アドレスの設定がサポートされているかどうかはサービスド キュメントで確認してください。BGP ピアリングセッションに独自のピア IPv6 アドレスを指定する ことはできません。Amazon は /125 IPv6 CIDR を自動的に割り当てます。 API Version 2013-10-22 19 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する 非 VPC サービスへの仮想インターフェイス接続をプロビジョニングするには AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター フェイスを作成する必要があります。パブリック仮想インターフェイスは、VPC 内にない Amazon S3 や Amazon Glacier などのサービスに使用されます。開始する前に、以下の情報を用意してくださ い。 • お客様が選択した、新しい未使用の VLAN タグ。 • パブリックまたはプライベートのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)。 パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあることが必要です。プライベート ASN を使 用している場合、自律システム (AS) の前置は動作しません。 • IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、お客様のイ ンターフェイス IP アドレス用の一意の IPv4 CIDR。 • IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、AWS Direct Connect 経由で通知する一意の IPv4 CIDR 範囲。 1. VLAN が同じ AWS Direct Connect 接続で他の仮想インターフェイスに使われていないことを確認 します。 2. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 3. [Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。 4. [Create a Virtual Interface] ペインで、[Public] を選択します。 API Version 2013-10-22 20 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する 5. [Define Your New Public Virtual Interface] ダイアログボックスで、次の操作を行います。 a. [Connection] で、仮想インターフェイスを作成する既存の物理接続を選択します。 b. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。 c. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で [My AWS Account] オプションを選択します。 d. [VLAN] に、仮想 LAN (VLAN) の ID 番号を入力します (たとえば、1~4094 の範囲内の番号)。 e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。 • [Your router peer IP] に、トラフィックの送信先となる IPv4 CIDR アドレスを入力します。 • [Amazon router peer IP] に、Amazon Web Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。 f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること はできません。 g. [BGP ASN] に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システ ム番号 (ASN) を入力します (たとえば、64512 ~ 65535 の範囲内のお手持ちの ASN またはプ ライベート ASN)。 h. [Auto-generate BGP key] チェックボックスをオンにして、BGP キーを自動的に生成します。 独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、 [BGP Authentication Key] に、お客様の BGP MD5 キーを入力します。 API Version 2013-10-22 21 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する i. [Prefixes you want to advertise] に、この仮想インターフェイスを介してルーティングされるト ラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。 6. [Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ プ 6: ルーター設定をダウンロードする (p. 24)」を参照してください。 VPC へのプライベート仮想インターフェイスをプロビジョニングするには AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター フェイスを作成できます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する 各 VPC にプライベート仮想インターフェイスが必要になります (たとえば、3 つの VPC に接続する には 3 つのプライベート仮想インターフェイスが必要になります)。開始する前に、以下の追加情報を 用意する必要があります。 • お客様が選択した、新しい未使用の VLAN タグ。 • パブリックまたはプライベートの BGP ASN。パブリック ASN を使用する場合は、お客様が所有者 であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあるこ とが必要です。 • アドバタイズするネットワークのプレフィックス。アドバタイズするプレフィックスに含めること ができるのは BGP AS-PATH の ASN だけです。 • 接続先の仮想プライベートゲートウェイ。仮想プライベートゲートウェイの作成の詳細について は、『Amazon VPC ユーザーガイド 』の「Adding a Hardware Virtual Private Gateway to Your VPC」をご覧ください。 1. VLAN が同じ接続でまだ使われていないことを確認します。 2. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 3. [Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。 4. [Create a Virtual Interface] ペインで、[Private] を選択します。 API Version 2013-10-22 22 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する 5. [Define Your New Private Virtual Interface] の下で、次の操作を行います。 a. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。 b. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で [My AWS Account] オプションを選択します。 c. [VGW] で、接続先の仮想ゲートウェイを選択します。 d. [VLAN #] に、仮想 LAN (VLAN) の ID 番号を入力します (たとえば、1~4094 の範囲内の番 号)。 e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。 • お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Autogenerate peer IPs] を選択します。 • これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックス をオフにしてから、[Your router peer IP] に、Amazon がトラフィックを送信する際の宛先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] に、Amazon Web Services への トラフィック送信に使用する IPv4 CIDR アドレスを入力します。 f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること はできません。 g. [BGP ASN] に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システ ム番号 (ASN) を入力します (たとえば、64512 ~ 65535 の範囲内のお手持ちの ASN またはプ ライベート ASN)。 h. [Auto-generate BGP key] チェックボックスをオンにして、BGP キーを自動的に生成します。 API Version 2013-10-22 23 AWS Direct Connect ユーザーガイド ステップ 6: ルーター設定をダウンロードする 独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、 [BGP Authentication Key] に、お客様の BGP MD5 キーを入力します。 6. [Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ プ 6: ルーター設定をダウンロードする (p. 24)」を参照してください。 Note VPC の作成に VPC ウィザードを使用する場合、ルートの伝播が自動的に有効になります。 ルートの伝播により、ルートが自動的に VPC のルートテーブルに入力されます。必要に応じ て、ルートの伝播を無効にすることができます。詳細については、『Amazon VPC ユーザー ガイド』の「ルートテーブルでルート伝達を有効にする」を参照してください。 ステップ 6: ルーター設定をダウンロードする AWS Direct Connect 接続用の仮想インターフェイスを作成したら、ルーター設定ファイルをダウン ロードします。 ルーター設定をダウンロードするには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. [Virtual Interfaces] ペインで、仮想インターフェイスを選択し、詳細を示すための矢印を選択し て、[Download Router Configuration] を選択します。 3. [Download Router Configuration] ダイアログボックスで、次の操作を行います。 4. a. [Vendor] で、ルーターの製造元を選択します。 b. [Platform] で、ルーターのモデルを選択します。 c. [Software] で、ルーターのソフトウェアのバージョンを選択します。 [Download] を選択してから、ルーターに対応する適切な設定を使用して AWS Direct Connect に 接続できることを確認します。 Cisco IOS interface GigabitEthernet0/1 API Version 2013-10-22 24 AWS Direct Connect ユーザーガイド ステップ 6: ルーター設定をダウンロードする no ip address interface GigabitEthernet0/1.VLAN_NUMBER description "Direct Connect to your Amazon VPC or AWS Cloud" encapsulation dot1Q VLAN_NUMBER ip address YOUR_PEER_IP router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP remote-as 7224 neighbor AWS_PEER_IP password MD5_key network 0.0.0.0 exit ! Optionally configure Bidirectional Forwarding Detection (BFD). interface GigabitEthernet0/1.VLAN_NUMBER bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP fall-over bfd Cisco NX-OS feature interface-vlan vlan VLAN_NUMBER name "Direct Connect to your Amazon VPC or AWS Cloud" interface VlanVLAN_NUMBER ip address YOUR_PEER_IP/30 no shutdown interface Ethernet0/1 switchport switchport mode trunk switchport trunk allowed vlan VLAN_NUMBER no shutdown router bgp CUSTOMER_BGP_ASN address-family ipv4 unicast network 0.0.0.0 neighbor AWS_PEER_IP remote-as 7224 password 0 MD5_key address-family ipv4 unicast ! Optionally configure Bidirectional Forwarding Detection (BFD). feature bfd interface VlanVLAN_NUMBER bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP remote-as 7224 bfd Juniper JunOS configure exclusive edit interfaces ge-0/0/1 set description "Direct Connect to your Amazon VPC or AWS Cloud" API Version 2013-10-22 25 AWS Direct Connect ユーザーガイド ステップ 7: 作成した仮想インターフェイスを検証する set flexible-vlan-tagging set mtu 1522 edit unit 0 set vlan-id VLAN_NUMBER set family inet mtu 1500 set family inet address YOUR_PEER_IP top edit policy-options policy-statement EXPORT-DEFAULT edit term DEFAULT set from route-filter 0.0.0.0/0 exact set then accept up edit term REJECT set then reject top set routing-options autonomous-system CUSTOMER_BGP_ASN edit protocols bgp group EBGP set type external set peer-as 7224 edit neighbor AWS_PEER_IP set local-address YOUR_PEER_IP set export EXPORT-DEFAULT set authentication-key "MD5_key" top commit check commit and-quit # Optionally configure Bidirectional Forwarding Detection (BFD). set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection minimum-interval 300 set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection multiplier 3 ステップ 7: 作成した仮想インターフェイスを検証 する AWS クラウドや Amazon VPC への仮想インターフェイスを作成したら、次の手順で AWS Direct Connect の接続を検証します。 AWS クラウドへの仮想インターフェイス接続を検証するには • traceroute を実行し、AWS Direct Connect 識別子がネットワークトレースにあることを確認し ます。 Amazon VPC への仮想インターフェイス接続を検証するには 1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにア タッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタ ンス起動ウィザードを使用すれば、Amazon Linux AMI を [Quick Start] タブで使用することがで きます。詳細については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「Amazon API Version 2013-10-22 26 AWS Direct Connect ユーザーガイド sub-1G AWS Direct Connect パートナーの使用開始 2. 3. EC2 インスタンスの起動」を参照してください。インスタンスに関連付けられたセキュリティグ ループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれ ていることを確認します。 インスタンスが実行中になった後、そのプライベート IP アドレス (たとえば 10.0.0.4) を取得しま す。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。 プライベート IP アドレスに Ping を実行し、応答を確認します。 sub-1G AWS Direct Connect パートナーの使用開 始 パートナー経由で sub-1G 接続を購入する場合は、以下の表に示している手順に従います。 Note sub-1G 接続でサポートされる仮想インターフェイスは 1 つのみです。 ステップ 1: Amazon Web Services にサインアップする (p. 27) ステップ 2: AWS Direct Connect をサポートする APN パートナーから sub-1G 接続をリクエストす る (p. 27) ステップ 3: ホスト接続を許可する (p. 28) (オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する (p. 28) ステップ 5: 仮想インターフェイスを作成する (p. 29) ステップ 6: ルーター設定をダウンロードする (p. 34) ステップ 7: 作成した仮想インターフェイスを検証する (p. 36) ステップ 1: Amazon Web Services にサインアップ する AWS Direct Connect を使用するには AWS アカウントが必要です。まだお持ちでない場合はサイン アップします。 Amazon Web Services にサインアップしてアカウントを作成するには 1. 2. https://aws.amazon.com/ を開き、[AWS アカウントの作成] を選択します。 オンラインの手順に従います。 サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入 力することが求められます。 ステップ 2: AWS Direct Connect をサポートする APN パートナーから sub-1G 接続をリクエストする APN パートナーから sub-1G 接続をリクエストする必要があります。AWS Direct Connect コンソール から sub-1G サービスを購入することはできません。AWS Direct Connect をサポートする APN パー API Version 2013-10-22 27 AWS Direct Connect ユーザーガイド ステップ 3: ホスト接続を許可する トナーのリストについては、「AWS Direct Connect をサポートする APN パートナー」を参照してく ださい。 選択したパートナーがお客様用のホスト接続を作成し、その接続は AWS Direct Connect コンソール に表示されます。 ステップ 3: ホスト接続を許可する 選択したパートナーによってお客様用のホスト接続が作成されます。仮想インターフェイスの作成前 に、そのホスト接続を AWS Direct Connect コンソールで許可する必要があります。 ホスト接続を受け入れるには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. 必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選 択します。詳細については、「リージョンとエンドポイント」を参照してください。 3. ナビゲーションペインで [ Connections] を選択します。 4. [Connections] ペインで、接続を選択し、矢印を選択して接続に関する詳細を表示します。 5. [I understand that Direct Connect port charges apply once I click "Accept This Connection"] を選択 し、[Accept Connection] を選択します。 (オプション) ステップ 4: AWS Direct Connect との 冗長接続を設定する フェイルオーバーを提供するため、下図のように、AWS への専用接続を 2 本リクエストして設定す ることをお勧めします。これらの接続は、お客様のネットワーク内の 1 台もしくは 2 台のルーターを 終端とすることができます。 API Version 2013-10-22 28 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する 2 本の専用接続をプロビジョニングする際の設定は、以下からどちらかを選びます。 • アクティブ/アクティブ (BGP マルチパス)。 これは、両方の接続がアクティブなデフォルト設定で す。AWS Direct Connect は、同じ場所内の複数の仮想インターフェースへのマルチパスをサポート し、トラフィックは、フローに基づいてインターフェイス間で負荷共有されます。一方の接続が使 用できなくなった場合、すべてのトラフィックが他方の接続のネットワーク経由でルーティングさ れます。 • アクティブ/パッシブ (フェイルオーバー)。 一方の接続がトラフィックを処理し、他方はスタンバイ 状態となります。アクティブな接続が使用できなくなった場合、すべてのトラフィックがパッシブ 接続を介してルーティングされます。 どちらの接続設定でも冗長性には影響ありませんが、これら 2 本の接続でのデータのルーティング ポリシーが変わってきます。推奨設定はアクティブ/アクティブです。AWS はそれらのリンク上のリ ターントラフィックをアクティブ/アクティブとして処理します。 ステップ 5: 仮想インターフェイスを作成する 次は、仮想インターフェイスをプロビジョニングします。ホスト接続で作成できる仮想インターフェ イスは 1 つのみです。パブリック AWS クラウドまたは Amazon VPC への仮想インターフェイス (VLAN) 接続をプロビジョニングできます。仮想インターフェイスの使用を開始するには、少なくとも 1 個のプレフィックスを BGP を使用してアドバタイズする必要があります。プレフィックスの最大数 は 100 個です。 AWS は、お客様が VPC や他の AWS 製品に到達できるように、適切な Amazon プレフィックスをア ドバタイズします。この接続を通して、リージョン内のすべての Amazon Web Services プレフィッ クスにアクセスできます (Amazon EC2、Amazon S3、Amazon.com など)。ただし、Amazon 以外 のプレフィックスやご利用のリージョン外のプレフィックスへのアクセス権はありません。AWS Direct Connect パブリック接続にアドバタイズされる IP プレフィックスの表については、AWS Direct Connect フォーラムのリストを参照してください。 IPv6 アドレスを使用して、AWS の他のサービスに接続するには、IPv6 を使用するように仮想イン ターフェースの BGP セッションを設定できます。ただし、AWS のすべてのサービスで IPv6 がサ ポートされるわけではありません。IPv6 アドレスの設定がサポートされているかどうかはサービスド キュメントで確認してください。BGP ピアリングセッションに独自のピア IPv6 アドレスを指定する ことはできません。Amazon は /125 IPv6 CIDR を自動的に割り当てます。 API Version 2013-10-22 29 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する 非 VPC サービスへのパブリック仮想インターフェイス接続をプロビジョニングするには AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター フェイスを作成する必要があります。パブリック仮想インターフェイスは、VPC 内にない Amazon S3 や Amazon Glacier などのサービスに使用されます。開始する前に、以下の情報を用意してくださ い。 • お客様が選択した、新しい未使用の VLAN タグ。 • パブリックまたはプライベートのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)。 パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあることが必要です。プライベート ASN を使 用している場合、自律システム (AS) の前置は動作しません。 • IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、お客様のイ ンターフェイス IP アドレス用の一意の IPv4 CIDR。 • IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、AWS Direct Connect 経由で通知する一意の CIDR 範囲。 1. VLAN が同じ AWS Direct Connect 接続で他の仮想インターフェイスに使われていないことを確認 します。 2. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 3. [Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。 4. [Create a Virtual Interface] ペインで、[Public] を選択します。 API Version 2013-10-22 30 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する 5. [Define Your New Public Virtual Interface] ダイアログボックスで、次の操作を行います。 a. [Connection] フィールドで、仮想インターフェイスを作成する既存の物理接続を選択します。 b. [Virtual Interface Name] フィールドに、仮想インターフェイスの名前を入力します。 c. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で、 [My AWS Account] オプションを選択します。 d. [VLAN] フィールドは入力済みの状態で、灰色で表示されます。 e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。 • [Your router peer IP] フィールドに、トラフィックの送信先となる IPv4 CIDR アドレスを入 力します。 • [Amazon router peer IP] フィールドに、Amazon Web Services へのトラフィック送信に使用 する IPv4 CIDR アドレスを入力します。 f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること はできません。 g. [BGP ASN] 欄に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律シス テム番号 (ASN) を入力します (たとえば、64512~65535 の範囲内のお手持ちの ASN またはプ ライベート ASN)。 h. [Auto-generate BGP key] チェックボックスをオンにして、自動的に生成します。 独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、 [BGP Authentication Key] フィールドに、お客様の BGP MD5 キーを入力します。 API Version 2013-10-22 31 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する i. [Prefixes you want to advertise] フィールドに、この仮想インターフェイスを介してルーティン グされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力し ます。 6. [Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ プ 6: ルーター設定をダウンロードする (p. 34)」を参照してください。 VPC へのプライベート仮想インターフェイスをプロビジョニングするには AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター フェイスを作成する必要があります。VPC へのプライベート仮想インターフェイスを作成するとき は、接続する各 VPC にプライベート仮想インターフェイスが必要になります (たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要になります)。 開始する前に、以下 の追加情報を用意する必要があります。 • お客様が選択した、新しい未使用の VLAN タグ。 • パブリックまたはプライベートの BGP ASN。パブリック ASN を使用する場合は、お客様が所有者 であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあるこ とが必要です。 • アドバタイズするネットワークのプレフィックス。アドバタイズするプレフィックスに含めること ができるのは BGP AS-PATH の ASN だけです。 • 接続先の仮想プライベートゲートウェイ。仮想プライベートゲートウェイの作成の詳細について は、『Amazon VPC ユーザーガイド 』の「Adding a Hardware Virtual Private Gateway to Your VPC」をご覧ください。 1. VLAN が同じ接続でまだ使われていないことを確認します。 2. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 3. [Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。 4. [Create a Virtual Interface] ペインで、[Private] を選択します。 API Version 2013-10-22 32 AWS Direct Connect ユーザーガイド ステップ 5: 仮想インターフェイスを作成する 5. [Define Your New Private Virtual Interface] の下で、次の操作を行います。 a. [Virtual Interface Name] フィールドに、仮想インターフェイスの名前を入力します。 b. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で、 [My AWS Account] オプションを選択します。 c. [VGW] リストで、接続先の仮想ゲートウェイを選択します。 d. [VLAN] フィールドは入力済みの状態で、灰色で表示されます。 e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。 • お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Autogenerate peer IPs] を選択します。 • これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスを オフにしてから、[Your router peer IP] フィールドに、Amazon がトラフィックを送信する際 の宛先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] フィールドに、Amazon Web Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。 f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること はできません。 g. [BGP ASN] 欄に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律シス テム番号 (ASN) を入力します (たとえば、64512~65535 の範囲内のお手持ちの ASN またはプ ライベート ASN)。 h. [Auto-generate BGP key] チェックボックスをオンにして、自動的に生成します。 独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、 [BGP Authentication Key] フィールドに、お客様の BGP MD5 キーを入力します。 API Version 2013-10-22 33 AWS Direct Connect ユーザーガイド ステップ 6: ルーター設定をダウンロードする 6. [Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ プ 6: ルーター設定をダウンロードする (p. 34)」を参照してください。 Note VPC の作成に VPC ウィザードを使用する場合、ルートの伝播が自動的に有効になります。 ルートの伝播の有効化についての詳細は、Amazon VPC ユーザーガイド の「ルートテーブル でルート伝達を有効にする」を参照してください。ルートの伝播により、ルートが自動的に VPC のルートテーブルに入力されます。必要に応じて、ルートの伝播を無効にすることがで きます。 ステップ 6: ルーター設定をダウンロードする AWS Direct Connect 接続用の仮想インターフェイスを作成したら、ルーター設定ファイルをダウン ロードします。 ルーター設定をダウンロードするには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. [Virtual Interfaces] ペインで、仮想インターフェイスを選択し、詳細を示すための矢印を選択し て、[Download Router Configuration] を選択します。 3. [Download Router Configuration] ダイアログボックスで、次の操作を行います。 a. [Vendor] リストで、ルーターの製造元を選択します。 b. [Platform] リストで、ルーターのモデルを選択します。 4. c. [Software] リストで、ルーターのソフトウェアのバージョンを選択します。 [Download] を選択してから、ルーターに対応する適切な設定を使用して AWS Direct Connect に 接続できることを確認します。 Cisco IOS interface GigabitEthernet0/1 no ip address API Version 2013-10-22 34 AWS Direct Connect ユーザーガイド ステップ 6: ルーター設定をダウンロードする interface GigabitEthernet0/1.VLAN_NUMBER description "Direct Connect to your Amazon VPC or AWS Cloud" encapsulation dot1Q VLAN_NUMBER ip address YOUR_PEER_IP router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP remote-as 7224 neighbor AWS_PEER_IP password MD5_key network 0.0.0.0 exit ! Optionally configure Bidirectional Forwarding Detection (BFD). interface GigabitEthernet0/1.VLAN_NUMBER bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP fall-over bfd Cisco NX-OS feature interface-vlan vlan VLAN_NUMBER name "Direct Connect to your Amazon VPC or AWS Cloud" interface VlanVLAN_NUMBER ip address YOUR_PEER_IP/30 no shutdown interface Ethernet0/1 switchport switchport mode trunk switchport trunk allowed vlan VLAN_NUMBER no shutdown router bgp CUSTOMER_BGP_ASN address-family ipv4 unicast network 0.0.0.0 neighbor AWS_PEER_IP remote-as 7224 password 0 MD5_key address-family ipv4 unicast ! Optionally configure Bidirectional Forwarding Detection (BFD). feature bfd interface VlanVLAN_NUMBER bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP remote-as 7224 bfd Juniper JunOS configure exclusive edit interfaces ge-0/0/1 set description "Direct Connect to your Amazon VPC or AWS Cloud" set flexible-vlan-tagging set mtu 1522 API Version 2013-10-22 35 AWS Direct Connect ユーザーガイド ステップ 7: 作成した仮想インターフェイスを検証する edit unit 0 set vlan-id VLAN_NUMBER set family inet mtu 1500 set family inet address YOUR_PEER_IP top edit policy-options policy-statement EXPORT-DEFAULT edit term DEFAULT set from route-filter 0.0.0.0/0 exact set then accept up edit term REJECT set then reject top set routing-options autonomous-system CUSTOMER_BGP_ASN edit protocols bgp group EBGP set type external set peer-as 7224 edit neighbor AWS_PEER_IP set local-address YOUR_PEER_IP set export EXPORT-DEFAULT set authentication-key "MD5_key" top commit check commit and-quit # Optionally configure Bidirectional Forwarding Detection (BFD). set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection minimum-interval 300 set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection multiplier 3 ステップ 7: 作成した仮想インターフェイスを検証 する AWS クラウドや Amazon VPC への仮想インターフェイスを作成したら、次の手順で AWS Direct Connect の接続を検証します。 AWS クラウドへの仮想インターフェイス接続を検証するには • traceroute を実行し、AWS Direct Connect 識別子がネットワークトレースにあることを確認し ます。 Amazon VPC への仮想インターフェイス接続を検証するには 1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにア タッチされている VPC に Amazon EC2 インスタンスを起動します。Amazon EC2 コンソール のインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [Quick Start] タブで使用す ることができます。Amazon Linux AMI を使用した Amazon EC2 インスタンスの起動に関する詳 細については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「Launch an Amazon EC2 Instance」を参照してください。インスタンスに関連付けられたセキュリティグループに、 API Version 2013-10-22 36 AWS Direct Connect ユーザーガイド ステップ 7: 作成した仮想インターフェイスを検証する インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていること を確認します。 2. インスタンスが実行中になった後、そのプライベート IP アドレス (たとえば 10.0.0.4) を取得しま す。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。 3. プライベート IP アドレスに Ping を実行し、応答を確認します。 API Version 2013-10-22 37 AWS Direct Connect ユーザーガイド 接続の詳細の表示 AWS Direct Connect 接続に関する 作業 AWS Direct Connect 接続を管理して、接続の詳細の表示、ホスト接続の受け入れ、接続の削除を行い ます。新しい接続の作成方法については、「ステップ 2: AWS Direct Connect 接続リクエストを提出 する (p. 6)」を参照してください。 トピック • 接続の詳細の表示 (p. 38) • 接続の削除 (p. 38) • ホスト接続の受け入れ (p. 39) 接続の詳細の表示 接続の現在のステータスを表示できます。また、接続 ID (この例で示した dxcon-xxxx など) を表示 し、Amazon から受け取った認可書 (LOA) にある接続 ID に一致することを確認できます。 接続の詳細情報を表示するには 1. 2. 3. 4. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選 択します。詳細については、「リージョンとエンドポイント」を参照してください。 ナビゲーションペインで [ Connections] を選択します。 [Connections] ペインで、接続を選択し、接続の横にある矢印を選択して詳細を表示します。 接続に関連付けられたサービスプロバイダは、[Provided By] 列に示されます。 接続の削除 接続を削除できるのは、その接続に仮想インターフェイスが 1 つもアタッチされていない場合に限 られます。接続を削除すると、その接続のすべてのポートの時間料金が停止します。AWS Direct Connect データ転送料金は、仮想インターフェースと関連しています。クロスコネクトやネットワー ク回線への課金は AWS Direct Connect とは関係なく、別途キャンセルする必要があります。仮想イ API Version 2013-10-22 38 AWS Direct Connect ユーザーガイド ホスト接続の受け入れ ンターフェイスの削除方法の詳細については、「仮想インターフェイスを削除する (p. 41)」を参照 してください。 接続を削除するには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. 3. 必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選 択します。詳細については、「リージョンとエンドポイント」を参照してください。 ナビゲーションペインで [ Connections] を選択します。 4. 5. [Connections]ペインで、削除する接続を選択し、[Delete Connection] を選択します。 [Delete Connection] ダイアログボックスの [Delete] を選択します。 ホスト接続の受け入れ ホスト接続の購入をご希望の場合は、AWS パートナーネットワーク (APN) のパートナーにお問い合 わせ頂く必要があります。パートナーがお客様の接続をプロビジョニングします。接続を設定された ら、AWS Direct Connect コンソールの [Connections] ペインに接続が表示されます。 ホスト接続を使用する前に接続を受け入れる必要があります。 ホスト接続を受け入れるには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. 必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選 択します。詳細については、「リージョンとエンドポイント」を参照してください。 3. 4. ナビゲーションペインで [ Connections] を選択します。 [Connections] ペインで、接続を選択し、矢印を選択して接続に関する詳細を表示します。 5. [I understand that Direct Connect port charges apply once I click "Accept This Connection"] を選択 し、[Accept Connection] を選択します。 API Version 2013-10-22 39 AWS Direct Connect ユーザーガイド 仮想インターフェイスの詳細を表示する AWS Direct Connect 仮想インター フェイスに関する作業 AWS Direct Connect 接続の使用を開始するには、仮想インターフェイスを作成する必要があります。 パブリックリソースに接続するにはパブリック仮想インターフェイスを、VPC に接続するにはプラ イベート仮想インターフェイスを作成できます。単一の AWS Direct Connect 接続で複数の仮想イン ターフェイスを設定できます。接続先の各 VPC に対してプライベート仮想インターフェイスが 1 個 必要です。各仮想インターフェイスには、VLAN ID、インターフェイスの IP アドレス、ASN、BGP キーが必要です。 AWS Direct Connect 接続を別の AWS アカウントで使用するには、そのアカウントのホスト仮想イン ターフェイスを作成できます。これらのホスト仮想インターフェイスは、標準仮想インターフェイス と同様に機能し、パブリックリソースまたは VPC に接続できます。 仮想インターフェースは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポート できます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルス タック)。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作 成することはできません。 トピック • 仮想インターフェイスの詳細を表示する (p. 40) • 仮想インターフェイスを削除する (p. 41) • ホスト仮想インターフェイスを作成する (p. 41) • ホスト仮想インターフェイスを承諾する (p. 42) • BGP ピアの追加または削除 (p. 43) 仮想インターフェイスの詳細を表示する 仮想インターフェイスの現在のステータス、接続の状態、名前と場所、VLAN と BGP の詳細、および ピアの IP アドレスを表示できます。 仮想インターフェイスに関する詳細を表示するには 1. 2. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選 択します。詳細については、「リージョンとエンドポイント」を参照してください。 API Version 2013-10-22 40 AWS Direct Connect ユーザーガイド 仮想インターフェイスを削除する 3. ナビゲーションペインで、[Virtual Interfaces] を選択します。 4. [Virtual Interfaces] ペインで、仮想インターフェイスを選択し、仮想インターフェイスの横にある 矢印を選択して詳細を表示します。 仮想インターフェイスを削除する 接続を削除するには、接続の仮想インターフェイスを削除する必要があります。接続に設定されてい る仮想インターフェイスの数が、[Connection] ペインの [VIs] 列に表示されます。仮想インターフェイ スを削除すると、その仮想インターフェイスに関連する AWS Direct Connect データ転送への課金が 停止します。 仮想インターフェイスを削除するには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. 必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選 択します。詳細については、「リージョンとエンドポイント」を参照してください。 3. ナビゲーションペインで、[Virtual Interfaces] を選択します。 4. [Virtual Interfaces] ペインで、仮想インターフェイスを選択してから [Delete Virtual Interface] を選 択します。 5. [Delete Virtual Interface] ダイアログボックスで、[, Delete] を選択します。 ホスト仮想インターフェイスを作成する パブリックまたはプライベートにホストされた仮想インターフェイスを作成できます。 すべてのホスト仮想インターフェイスに対して、選択した新しい未使用の VLAN タグが必要です。 パブリック仮想インターフェイスでは、以下が必要になります。 • AWS Direct Connect 経由で通知された別の CIDR と重複しない、お客様のインターフェイス IP ア ドレス用の一意の CIDR。 • AWS Direct Connect 経由で通知された別の CIDR と重複しない、AWS Direct Connect 経由で通知 する一意の CIDR 範囲。 API Version 2013-10-22 41 AWS Direct Connect ユーザーガイド ホスト仮想インターフェイスを承諾する ホスト仮想インターフェイスを作成するには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. 必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選 択します。詳細については、「リージョンとエンドポイント」を参照してください。 3. ナビゲーションペインで [ Connections] を選択します。 4. [Connections] ペインで、仮想インターフェイスを追加する接続を選択し、[Create Virtual Interface] を選択します。 5. [Create a Virtual Interface] 画面で、[Private] オプションを選択します。 6. [Define Your New Private Virtual Interface] の下で、次の操作を行います。 a. [Virtual Interface Name] フィールドに、仮想インターフェイスの名前を入力します。 b. [Virtual Interface Owner] で、[Another AWS Account] オプションを選択します。次に [Account ID] フィールドに、この仮想インターフェイスの所有者として関連付ける ID 番号を入力しま す。 c. [VLAN] フィールドに、仮想 LAN (VLAN) の ID 番号を入力します (たとえば、1~4094 の範囲 内の番号)。 d. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。 • お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Autogenerate peer IPs] を選択します。 • これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスを オフにしてから、[Your router peer IP] フィールドに、Amazon がトラフィックを送信する際 の宛先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] フィールドに、Amazon Web Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。 e. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること はできません。 f. [BGP ASN] 欄に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律シス テム番号 (ASN) を入力します (たとえば、64512~65535 の範囲内のお手持ちの ASN またはプ ライベート ASN)。 g. 自分用に 1 個自動生成する場合は、[Auto-generate BGP key] チェックボックスをオンにしま す。 独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、 [BGP Authentication Key] フィールドに、お客様の BGP MD5 キーを入力します。 7. [Continue] を選択します。新しいインターフェイスが、[Virtual Interfaces] ペインの仮想インター フェイスのリストに追加されます。 ホスト仮想インターフェイスを承諾する ホスト仮想インターフェイスを使用する前に、既存の仮想ゲートウェイを設定し、仮想インターフェ イスを承諾する必要があります。 ホスト仮想インターフェイスを承諾するには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. 必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選 択します。詳細については、「リージョンとエンドポイント」を参照してください。 3. ナビゲーションペインで、[Virtual Interfaces] を選択します。 API Version 2013-10-22 42 AWS Direct Connect ユーザーガイド BGP ピアの追加または削除 4. [Virtual Interfaces] ペインで、承諾する仮想インターフェイスの横にあるチェックボックスをオン にし、矢印を選択して仮想インターフェイスの詳細を展開します。 5. [I understand that I will be responsible for data transfer charges incurred for this interface] チェッ クボックスをオンにし、[Accept Virtual Interface] を選択します。 6. [Accept Virtual Interface] ダイアログボックスで、仮想プライベートゲートウェイを選択し、 [Accept] を選択します。 BGP ピアの追加または削除 仮想インターフェースは、単一の IPv4 BGP ピアリングセッションと単一の IPv6 BGP ピアリング セッションをサポートできます。IPv4 BGP ピアリングセッションは、既存の IPv4 BGP または IPv6 BGP ピアリングセッションがある仮想インターフェイスに追加できます。 IPv6 BGP ピアリングセッションに独自のピア IPv6 アドレスを指定することはできません。Amazon は /125 IPv6 CIDR を自動的に割り当てます。 マルチプロトコル BGP はサポートされていません。IPv4 と IPv6 は、仮想インターフェースのデュア ルスタックモードで動作します。 BGP ピアを追加するには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 2. ナビゲーションペインで [Virtual Interfaces] を選択して、仮想インターフェイスを選択します。 3. [Actions]、[Add Peering] の順に選択します。 4. (プライベート仮想インターフェース) IPv4 BGP ピアを追加するには、以下を実行します。 • お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Autogenerate peer IPs] を選択します。 • これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスをオ フにしてから、[Your router peer IP] フィールドに、Amazon がトラフィックを送信する際の 宛先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] フィールドに、Amazon Web Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。 API Version 2013-10-22 43 AWS Direct Connect ユーザーガイド BGP ピアの追加または削除 5. (パブリック仮想インターフェース) IPv4 BGP ピアを追加するには、以下を実行します。 • [Your router peer IP] に、トラフィックの送信先となる IPv4 CIDR アドレスを入力します。 • [Amazon router peer IP] に、Amazon Web Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。 6. (プライベートまたはパブリック仮想インターフェイス) IPv6 BGP ピアを追加する場合は、[Autogenerate peer IPs] がデフォルトで選択されます。ピア IPv6 アドレスは、Amazon の IPv6 アドレ スのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。 7. [BGP ASN] フィールドに、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律 システム番号 (ASN) を入力します (たとえば、1~65534 の範囲内の番号)。 パブリック仮想イン ターフェースの場合、ASN はプライベート ASN であるか、仮想インターフェースのホワイトリ ストに登録済みであることが必要です。 8. AWS で自動生成する場合は、[Auto-generate BGP key] チェックボックスをオンにします。 独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、[BGP Authentication Key] フィールドに、お客様の BGP MD5 キーを入力します。 9. [Continue] を選択します。 仮想インターフェイスに IPv4 と IPv6 の両方のピアリングセッションがある場合は、一方の BGP ピ アリングセッションを削除できます (両方を削除することはできません)。 BGP ピアを削除するには 1. https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま す。 API Version 2013-10-22 44 AWS Direct Connect ユーザーガイド BGP ピアの追加または削除 2. ナビゲーションペインで [Virtual Interfaces] を選択して、仮想インターフェイスを選択します。 3. 4. [Actions]、[Delete Peering] の順に選択します。 IPv4 BGP ピアを削除するには、[IPv4] を選択します。IPv6 BGP ピアを削除するには、[IPv6] を 選択します。 [Delete] を選択します。 5. API Version 2013-10-22 45 AWS Direct Connect ユーザーガイド 米国のリモート AWS リージョンの アクセス 米国の AWS Direct Connect ロケーションでは、すべての米国リージョンのパブリックリソースにア クセスできます。単一の AWS Direct Connect 接続を使用して、マルチリージョン サービスを構築で きます。リモート リージョンの VPC に接続するために、パブリック仮想インターフェイス経由で仮 想プライベートネットワークの (VPN) 接続を使用できます。 リモートリージョンのパブリックリソースにアクセスするには、パブリック仮想インターフェイスを セットアップし、ボーダーゲートウェイプロトコル (BGP) のセッションを設定する必要があります。 仮想インターフェイス作成の詳細については、ステップ 5: 仮想インターフェイスを作成する (p. 9)を 参照してください。 パブリック仮想インターフェイスを作成し、BGP セッションを設定した後、お客様のルーターは米 国内の他の AWS リージョンへのルーティングを学習します。これによって、リモートリージョン内 の VPC への VPN 接続を確立できます。VPC への VPN 接続設定の詳細については、「Amazon VPC ユーザーガイド」で、「Scenarios for Using Amazon Virtual Private Cloud」を参照してください。 リモートリージョンからの任意のデータ転送で、リージョンのデータ転送レートでの請求が行われま す。データ転送の価格設定の詳細については、AWS Direct Connect の詳細ページの「Pricing」を参照 してください。 API Version 2013-10-22 46 AWS Direct Connect ユーザーガイド AWS Direct Connect ロケーション のクロスコネクトのリクエスト Letter of Authorization and Connecting Facility Assignment (LOA-CFA) をダウンロードしたら、クロ スネットワーク接続 (別名クロスコネクト) を完了する必要があります。AWS Direct Connect ロケー ションに機器を設置済みの場合は、適切なプロバイダに連絡して、クロスコネクトを完了します。プ ロバイダごとの手順については、以下の表を参照してください。クロスコネクトの価格設定について は、プロバイダにお問い合わせください。クロスコネクトを確立したら、AWS Direct Connect コン ソールを使用して仮想インターフェースを作成することができます。 まだ機器が AWS Direct Connect ロケーションに設置されていない場合は、AWS Partner Network (APN) のいずれかのパートナー企業に AWS Direct Connect ロケーションへの接続の支援を依頼し てください。AWS Direct Connect への接続について経験を持つ APN のパートナーリストについて は、APN AWS Direct Connect をサポートする APN パートナーを参照してください。クロスコネクト のリクエストを迅速に行うには、選択したプロバイダと LOA-CFA を共有する必要があります。 AWS Direct Connect ロケーションとは、対応するリージョンでの AWS へのアクセスの中継地となる ものです。お客様は、複数のリージョンで AWS Direct Connect ロケーションとの接続を確立するこ とができますが、あるリージョンでの接続を通して他のリージョンに接続することはできません。 Note クロスコネクトが 90 日以内に完了しない場合は、LOA-CFA が付与した権利は無効になりま す。有効期限が切れた LOA-CFA を更新するには、AWS Direct Connect コンソールから再度 ダウンロードできます。詳細については、 ステップ 3: LOA-CFA をダウンロードしてクロス コネクトを完了させる (p. 7)を参照してください。 • アジアパシフィック (東京) (p. 48) • • • • • アジアパシフィック (シンガポール) (p. 48) アジアパシフィック (シドニー) (p. 48) アジアパシフィック (ムンバイ) (p. 48) カナダ (中部) (p. 49) 中国 (北京) (p. 49) • • • • 欧州 (フランクフルト) (p. 49) 欧州 (アイルランド) (p. 49) 欧州 (ロンドン) (p. 50) 南米 (サンパウロ) (p. 50) API Version 2013-10-22 47 AWS Direct Connect ユーザーガイド • 米国東部(バージニア北部) (p. 50) • 米国東部 (オハイオ) (p. 51) • AWS GovCloud (US) (p. 51) • 米国西部 (北カリフォルニア) (p. 51) • 米国西部 (オレゴン) (p. 51) アジアパシフィック (東京) 場所 接続をリクエストする方法 Equinix Osaka (Equinix OS1) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 Equinix (エクイニクス) 東京 (Equinix TY2) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 アジアパシフィック (シンガポール) 場所 接続をリクエストする方法 Equinix (エクイニクス) シンガ ポール (Equinix SG2) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 グローバルスイッチ、シンガ ポール クロスコネクトのリクエストを提出するには、Global Switch ([email protected]) までご連絡ください。 GPX Mumbai クロスコネクトのリクエストを提出するには、GPX ([email protected]) までご連絡ください。 iAdvantage MEGA-i、香港 クロスコネクトのリクエストを提出するには、[email protected] iAdvantage に連絡するか、または iAdvantage Cabling Order eForm で注文を行ってください。 アジアパシフィック (シドニー) 場所 接続をリクエストする方法 Equinix (エクイニクス) シド ニー (Equinix SY3) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 Global Switch (Global Switch SY6) クロスコネクトのリクエストを提出するには、Global Switch ([email protected]) までご連絡ください。 NEXTDC メルボルン クロスコネクトのリクエストを提出するに は、[email protected] の NEXTDC までご連絡ください。 (NEXTDC M1) アジアパシフィック (ムンバイ) 場所 接続をリクエストする方法 GPX Mumbai クロスコネクトのリクエストを提出するには、GPX ([email protected]) までご連絡ください。 API Version 2013-10-22 48 AWS Direct Connect ユーザーガイド 場所 接続をリクエストする方法 Sify Rabale、ムンバイ クロスコネクトのリクエストを提出するには、Sify ([email protected]) までご連絡ください。 カナダ (中部) 場所 接続をリクエストする方法 Cologix モントリオール クロスコネクトのリクエストを提出するには、[email protected] の Cologix までご連絡ください。 Netelligent モントリオール クロスコネクトのリクエストを提出するに は、[email protected] の Netelligent までご連絡くださ い。 中国 (北京) 場所 接続をリクエストする方法 Sinnet Jiuxianqiao IDC クロスコネクトのリクエストを提出するには、Sinnet ([email protected]) までご連絡ください。 欧州 (フランクフルト) 場所 接続をリクエストする方法 Equinix Amsterdam クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 (Equinix AM3) Equinix Frankfurt (Equinix FR5) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 Interxion Frankfurt クロスコネクトのリクエストを提出するには、Interxion ([email protected]) までご連絡ください。 Interxion マドリード クロスコネクトのリクエストを提出するには、Interxion ([email protected]) までご連絡ください。 Interxion ストックホルム クロスコネクトのリクエストを提出するには、Interxion ([email protected]) までご連絡ください。 テレハウスボルテール、パリ クロスコネクトのリクエストを提出するには、Customer Portal で リクエストを作成してください。 (TH2) リクエストタイプ: DFM/SFM レイアウト/接続/MMR 回路コミッ ショニング 欧州 (アイルランド) 場所 接続をリクエストする方法 Digital Realty (英国) (Sovereign House および London Meridian Gate) クロスコネクトのリクエストを提出するには、Digital Realty (英 国) ([email protected]) までご連絡ください。 API Version 2013-10-22 49 AWS Direct Connect ユーザーガイド 場所 接続をリクエストする方法 Eircom Clonshaugh クロスコネクトのリクエストを提出するには、Eircom ([email protected]) までご連絡ください。 Equinix London (スラウ) (Equinix LD4-LD6) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 Interxion ダブリン クロスコネクトのリクエストを提出するには、Interxion ([email protected]) までご連絡ください。 欧州 (ロンドン) 場所 接続をリクエストする方法 Digital Realty (英国) クロスコネクトのリクエストを提出するには、Digital Realty (英 国) ([email protected]) までご連絡ください。 (Sovereign House および London Meridian Gate) Equinix London (スラウ) (Equinix LD4-LD6) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 南米 (サンパウロ) 場所 接続をリクエストする方法 Terremark NAP do Brasil、サン クロスコネクトのリクエストを提出するには、Terremark パウロ ([email protected]) までご連絡ください。 Tivit クロスコネクトのリクエストを提出するには、Tivit ([email protected]) までご連絡ください。 米国東部(バージニア北部) 場所 接続をリクエストする方法 CoreSite 32 Avenue of the Americas, New York クロスコネクトのリクエストを提出するには、CoreSite Customer Portal で注文を行ってください。フォームに記入したら、注文の 内容が正しいことを確認してから、MyCoreSite ウェブサイトを使 用して注文を承認してください。 CoreSite バージニア北部 クロスコネクトのリクエストを提出するには、CoreSite Customer Portal で注文を行ってください。フォームに記入したら、注文の 内容が正しいことを確認してから、MyCoreSite ウェブサイトを使 用して注文を承認してください。 (CoreSite VA1 と VA2) Equinix Ashburn (Equinix DC1~DC6、および DC10~DC11) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 Equinix Dallas (Equinix DA1-DA3、および DA6) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 API Version 2013-10-22 50 AWS Direct Connect ユーザーガイド 米国東部 (オハイオ) 場所 接続をリクエストする方法 Equinix シカゴ クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 (Equinix CH1-CH2 と CH4) QTS シカゴ クロスコネクトのリクエストを提出するには、QTS ([email protected]) までご連絡ください。 AWS GovCloud (US) 場所 接続をリクエストする方法 Equinix Silicon Valley (Equinix SV1 および SV5) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 米国西部 (北カリフォルニア) 場所 接続をリクエストする方法 CoreSite One Wilshire および 900 North Alameda クロスコネクトのリクエストを提出するには、CoreSite Customer Portal で注文を行ってください。フォームに記入したら、注文の 内容が正しいことを確認してから、MyCoreSite ウェブサイトを使 用して注文を承認してください。 CoreSite Silicon Valley クロスコネクトのリクエストを提出するには、CoreSite Customer Portal で注文を行ってください。フォームに記入したら、注文の 内容が正しいことを確認してから、MyCoreSite ウェブサイトを使 用して注文を承認してください。 (CoreSite SV3 – SV7) Equinix ロサンゼルス (LA3 および LA4) Equinix Silicon Valley (Equinix SV1 および SV5) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 米国西部 (オレゴン) 場所 接続をリクエストする方法 EdgeConneX、オレゴン州ポー トランド クロスコネクトのリクエストを提出するには、EdgeOS Customer Portal で注文を行ってください。フォームの送信 後、EdgeConneX から承認のためのサービス注文フォームが届き ます。質問は [email protected] に送ることができ ます。 Equinix シアトル (Equinix SE2 および SE3) クロスコネクトのリクエストを提出するには、Equinix ([email protected]) までご連絡ください。 Pittock Block、ポートランド、 または クロスコネクトのリクエストは、電子メール [email protected] あるいはお電話 +1 503 226 6777 でご 連絡ください。 API Version 2013-10-22 51 AWS Direct Connect ユーザーガイド 場所 接続をリクエストする方法 SUPERNAP 8、ネバダ州ラス ベガスを切り替える クロスコネクトのリクエストを提出するには、Switch SUPERNAP ([email protected]) までご連絡ください。 TierPoint シアトル クロスコネクトのリクエストを提出するには、TierPoint ([email protected]) までご連絡ください。 API Version 2013-10-22 52 AWS Direct Connect ユーザーガイド AWS Direct Connect アクション AWS Identity and Access Management を AWS Direct Connect に使用する AWS Identity and Access Management を AWS Direct Connect に使うと、お客様の Amazon Web Services アカウント内のユーザーが実行できる AWS Direct Connect アクションを指定できます。た とえば、IAM ポリシーを作成して、組織内の一部のユーザーだけに AWS Direct Connect 接続 リソー スに関するデータを取得する DescribeConnections アクションの使用許可を付与できます。 IAM を使用して付与する許可は、AWS Direct Connect で使用するすべての Amazon Web Services リ ソースが対象となります。そのため、IAM を使用して特定のリソースの AWS Direct Connect データ へのアクセスを制御することはできません。たとえば、特定の仮想インターフェイスのみを指定し て、AWS Direct Connect データへのアクセス許可をユーザーに付与することはできません。 Important IAM で AWS Direct Connect を使用する場合も、AWS Direct Connect の使用方法は変わ りません。AWS Direct Connect アクションに変更はなく、ユーザーおよびアクセスコン トロールに関連する新しい AWS Direct Connect アクションはありません。AWS Direct Connect アクションを対象とするポリシーの例については、「AWS Direct Connect のポリ シー例 (p. 54)」をご覧ください。 AWS Direct Connect アクション IAM ポリシーでは、AWS Direct Connect が提供するいずれかまたはすべてのアクションを指定でき ます。 アクション名には、小文字のプレフィックス directconnect: を含める必要があります。例: directconnect:DescribeConnections、directconnect:CreateConnection、directconnect:* (すべての AWS Direct Connect アクションの場合)。 アクションのリストについては、「AWS Direct Connect API Reference」を参照してください。 AWS Direct Connect リソース AWS Direct Connect はリソースレベルのアクセス許可をサポートしていません; そのため、特定の AWS Direct Connect へのアクセスは管理できません。 AWS Direct Connect アクションに対するアク API Version 2013-10-22 53 AWS Direct Connect ユーザーガイド AWS Direct Connect キー セスをコントロールするポリシーを記述する場合は、アスタリスク (*) を使用してリソースを特定し てください。 AWS Direct Connect キー AWS Direct Connect には以下のポリシーキーが実装されています。 • aws:CurrentTime (日時条件) • aws:EpochTime (日付をエポックつまり UNIX 時間で表したもの。日時条件で使用) • aws:SecureTransport (リクエストが SSL を使用して送信されたかどうかを示すブール値) • aws:SourceIp (IP アドレス条件で使用するための、リクエスタの IP アドレス) • aws:UserAgent (文字列条件で使用するための、リクエスタのクライアントアプリケーションに関 する情報) ) aws:SourceIp を使用した場合、Amazon EC2 インスタンスからのリクエストでは、インスタンスの パブリック IP アドレスを使用してアクセスを許可するかどうかが判断されます。 Note Amazon Relational Database Service や Amazon Route 53 など、SSL のみを使用するサービ スでは、aws:SecureTransport キーは何の意味も持ちません。 キー名では大文字と小文字は区別されません。たとえば、aws:CurrentTime と AWS:currenttime は同じです。 ポリシーキーの詳細については、「IAM ユーザーガイド」の「Condition」を参照してください。 AWS Direct Connect のポリシー例 このセクションでは、AWS Direct Connect へのユーザーアクセスを制御する簡単なポリシーを紹介し ます。 Note 将来的には、以下のポリシーに論理的に含まれ、ポリシーに記載された目的に基づいた新し いアクションが AWS Direct Connect に追加される可能性があります。 例 次のサンプルポリシーは、任意の AWS Direct Connect データの取得許可をグループに付与します が、リソースを作成または削除する許可は付与しません。 { "Statement": [ { "Effect": "Allow", "Action": [ "directconnect:Describe*" ], "Resource": "*" } ] API Version 2013-10-22 54 AWS Direct Connect ユーザーガイド AWS Direct Connect のポリシー例 } IAM ポリシーの記述についての詳細は、IAM ユーザーガイド の「IAM ポリシーの概要」を参照してく ださい。 API Version 2013-10-22 55 AWS Direct Connect ユーザーガイド タグの制限 AWS Direct Connect にタグを使用 する オプションとして、AWS Direct Connect リソースにタグを付けて分類または管理できます。 タグは 1 つのキーとオプションの 1 つの値で構成されており、どちらもお客様側が定義します。 次の AWS Direct Connect リソースにタグ付けができます。 リソース Amazon リソースネーム (ARN) 接続 arn:aws:directconnect:#####:#####-id:dxcon/# #-id 仮想インターフェイス arn:aws:directconnect:#####:#####-id:dxvif/# #-########-id たとえば、リージョンの異なる場所に 2 つの AWS Direct Connect 接続がある場合。接 続 dxcon-11aa22bb は接続のための本稼働トラフィックとなり、仮想インターフェース dxvif-33cc44dd に関連付けられます。接続 dxcon-abcabcab は冗長性(バックアップ)接続とな り、仮想インターフェース dxvif-12312312 に関連付けられます。接続と仮想インターフェースに 次のようなタグ付けをして、識別に役立たせることもできます。 リソース ID タグキー タグ値 dxcon-11aa22bb 目的 本番稼働用 場所 アムステルダム dxvif-33cc44dd 目的 本番稼働用 dxcon-abcabcab 目的 バックアップ 場所 フランクフルト 目的 バックアップ dxvif-12312312 タグの制限 タグには以下のルールや制限があります。 API Version 2013-10-22 56 AWS Direct Connect ユーザーガイド タグの操作 • リソースあたりのタグの最大数: 50 • • • • キーの最大長: 128 文字 (Unicode) 値の最大長: 265 文字 (Unicode) タグのキーと値は大文字と小文字が区別されます。 aws:プレフィックスは AWS 使用に限定されます— このプレフィックスでタグキーや値を作成・削 除することはできません。このプレフィックスを持つタグは、リソースあたりのタグ数の制限時に は計算されません。 • 使用できる文字は、UTF-8 で表現できる文字、スペース、および数字と、特殊文字 +、-、=、.、_ : / @ タグの操作 現在のところ、AWS Direct Connect API、AWS CLI、AWS Tools for Windows PowerShell、AWS SDK のみでタグを使用することができます。タグの適用・削除には、リソースの Amazon リソース ネーム (ARN) を指定してください。詳細については、『アマゾン ウェブ サービス全般のリファレン ス』の「Amazon リソースネームと AWS のサービスの名前空間」を参照してください。 AWS CLI を使用してタグを追加するには [tag-resource] コマンドを使用します。 aws directconnect tag-resource --resource-arn arn:aws:directconnect:region:account-id:resource-type/resource-id --tags "key=key,value=value" AWS CLI を使用してタグを説明する方法 [describe-tags] コマンドを使用します。 aws directconnect describe-tags --resource-arns arn:aws:directconnect:region:account-id:resource-type/resource-id AWS CLI を使用してタグを削除するには [untag-resource] コマンドを使用します。 aws directconnect untag-resource --resource-arn arn:aws:directconnect:region:account-id:resource-type/resource-id --tagkeys key API Version 2013-10-22 57 AWS Direct Connect ユーザーガイド CloudTrail 内の AWS Direct Connect 情報 AWS CloudTrail での AWS Direct Connect API 呼び出しのログ作成 AWS Direct Connect が AWS CloudTrail と統合されます。AWS CloudTrail は、お客様の AWS アカウ ント、またはその代理によって行われた API 呼び出しをキャプチャするサービスです。この情報が集 められ、指定した Amazon Simple Storage Service (S3) バケットに保存されているログファイルに書 き込まれます。API 呼び出しは、AWS Direct Connect API、AWS Direct Connect コンソール、バック エンドコンソール、AWS CLI の使用時に記録されます。CloudTrail によって収集された情報を使用し て、AWS Direct Connect に対してどのようなリクエストが行われたかを判断することができます。リ クエストの作成元のソース IP アドレス、リクエストの実行者、リクエストの実行日時などです。 CloudTrail を設定して有効にする方法など、CloudTrail の詳細については、『AWS CloudTrail User Guide』を参照してください。 トピック • CloudTrail 内の AWS Direct Connect 情報 (p. 58) • AWS Direct Connect ログファイルエントリの概要 (p. 59) CloudTrail 内の AWS Direct Connect 情報 CloudTrail ログ作成をオンにすると、すべての AWS Direct Connect アクションに対して行わ れた呼び出しが、ログファイルにキャプチャされます。AWS Direct Connect アクションはすべ て、AWS Direct Connect API Reference に記載されています。たとえば、CreateConnection アク ション、CreatePrivateVirtualInterface アクション、DescribeConnections アクションへの呼び出しは CloudTrail ログファイルにエントリを生成します。 各ログエントリには、誰がリクエストを生成したかに関する情報が含まれます。たとえば、AWS Direct Connect への新しい接続を作成するリクエストが行われた場合 (CreateConnection)、CloudTrail は、リクエストをした人またはサービスのユーザー識別子を記録します。ユーザー ID 情報は、リク エストが、ルートまたは AWS IAM ユーザーの認証情報を使用して送信されたか、ロールまたはフェ デレーションユーザーの一時的な認証情報を使用して送信されたか、あるいは別の AWS のサービス によって送信されたかを確認するのに役立ちます。CloudTrail フィールドの詳細については、『AWS CloudTrail ユーザーガイド』の「CloudTrail Event Reference」を参照してください。 API Version 2013-10-22 58 AWS Direct Connect ユーザーガイド AWS Direct Connect ログファイルエントリの概要 必要な場合はログファイルを自身のバケットに保管できますが、ログファイルを自動的にアーカイブ または削除するにように Amazon S3 ライフサイクルルールを定義することもできます。デフォルト では Amazon S3 のサーバー側の暗号化 (SSE) を使用して、ログファイルが暗号化されます。 AWS Direct Connect ログファイルエントリの概 要 CloudTrail ログファイルには、複数の JSON フォーマットされたイベントから成る、1 つ以上のログ エントリを含めることができます。ログエントリは任意の送信元からの単一のリクエストを表し、リ クエストされたアクション、入力パラメーター、アクションの日時などに関する情報が含まれます。 ログエントリは、特定の順序で表示されません。つまり、パブリック API 呼び出しの順序付けたス タック トレースを表しません。 次のログファイルレコードは、ユーザーが CreateConnection アクションを呼び出したことを示しま す。 { "Records": [{ "eventVersion": "1.0", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-04-04T12:23:05Z" } } }, "eventTime": "2014-04-04T17:28:16Z", "eventSource": "directconnect.amazonaws.com", "eventName": "CreateConnection", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Coral/Jakarta", "requestParameters": { "location": "EqSE2", "connectionName": "MyExampleConnection", "bandwidth": "1Gbps" }, "responseElements": { "location": "EqSE2", "region": "us-west-2", "connectionState": "requested", "bandwidth": "1Gbps", "ownerAccount": "123456789012", "connectionId": "dxcon-fhajolyy", "connectionName": "MyExampleConnection" } }, ...additional entries API Version 2013-10-22 59 AWS Direct Connect ユーザーガイド AWS Direct Connect ログファイルエントリの概要 ] } 次のログファイルレコードは、ユーザーが CreatePrivateVirtualInterface アクションを呼び出したこと を示します。 { "Records": [ { "eventVersion": "1.0", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-04-04T12:23:05Z" } } }, "eventTime": "2014-04-04T17:39:55Z", "eventSource": "directconnect.amazonaws.com", "eventName": "CreatePrivateVirtualInterface", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Coral/Jakarta", "requestParameters": { "connectionId": "dxcon-fhajolyy", "newPrivateVirtualInterface": { "virtualInterfaceName": "MyVirtualInterface", "customerAddress": "[PROTECTED]", "authKey": "[PROTECTED]", "asn": -1, "virtualGatewayId": "vgw-bb09d4a5", "amazonAddress": "[PROTECTED]", "vlan": 123 } }, "responseElements": { "virtualInterfaceId": "dxvif-fgq61m6w", "authKey": "[PROTECTED]", "virtualGatewayId": "vgw-bb09d4a5", "customerRouterConfig": "[PROTECTED]", "virtualInterfaceType": "private", "asn": -1, "routeFilterPrefixes": [], "virtualInterfaceName": "MyVirtualInterface", "virtualInterfaceState": "pending", "customerAddress": "[PROTECTED]", "vlan": 123, "ownerAccount": "123456789012", "amazonAddress": "[PROTECTED]", "connectionId": "dxcon-fhajolyy", "location": "EqSE2" API Version 2013-10-22 60 AWS Direct Connect ユーザーガイド AWS Direct Connect ログファイルエントリの概要 } }, ...additional entries ] } 次のログファイルレコードは、ユーザーが DescribeConnections アクションを呼び出したことを示し ます。 { "Records": [ { "eventVersion": "1.0", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice", "sessionContext": { "attributes": { "mfaAuthenticated": "false", "creationDate": "2014-04-04T12:23:05Z" } } }, "eventTime": "2014-04-04T17:27:28Z", "eventSource": "directconnect.amazonaws.com", "eventName": "DescribeConnections", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Coral/Jakarta", "requestParameters": null, "responseElements": null }, ...additional entries ] } 次のログファイルレコードは、ユーザーが DescribeVirtualInterfaces アクションを呼び出したことを 示します。 { "Records": [ { "eventVersion": "1.0", "userIdentity": { "type": "IAMUser", "principalId": "EX_PRINCIPAL_ID", "arn": "arn:aws:iam::123456789012:user/Alice", "accountId": "123456789012", "accessKeyId": "EXAMPLE_KEY_ID", "userName": "Alice", "sessionContext": { "attributes": { "mfaAuthenticated": "false", API Version 2013-10-22 61 AWS Direct Connect ユーザーガイド AWS Direct Connect ログファイルエントリの概要 "creationDate": "2014-04-04T12:23:05Z" } } }, "eventTime": "2014-04-04T17:37:53Z", "eventSource": "directconnect.amazonaws.com", "eventName": "DescribeVirtualInterfaces", "awsRegion": "us-west-2", "sourceIPAddress": "127.0.0.1", "userAgent": "Coral/Jakarta", "requestParameters": { "connectionId": "dxcon-fhajolyy" }, "responseElements": null }, ...additional entries ] } API Version 2013-10-22 62 AWS Direct Connect ユーザーガイド フローチャート: AWS Direct Connect への クロスコネクトのトラブルシューティング AWS Direct Connect のトラブル シューティング AWS Direct Connect を利用する際に役立つトラブルシューティング資料を次の表にまとめました。 リソース 説明 フローチャート: AWS Direct Connect へのクロスコネクトのトラブルシュー ティング (p. 63) このフローチャートは、コロケーション施設内の AWS Direct Connect へのクロスコネクトに問題がある場合の診 断、トラブルシューティング、修復に必要なステップを示 すものです。 AWS Direct Connect へのクロス コネクトのトラブルシューティン グ (p. 65) このタスクリストは、コロケーション施設内の AWS Direct Connect へのクロスコネクトに問題がある場合の診断、ト ラブルシューティング、修復に必要なステップを示すもの です。 フローチャート: AWS Direct Connect へのリモート接続のトラブルシュー ティング (p. 65) このフローチャートは、サービスプロバイダを介して AWS Direct Connect にリモート接続するときの接続の問題 の診断、トラブルシューティング、修復に必要なステップ を示すものです。 AWS Direct Connect へのリモー ト接続のトラブルシューティン グ (p. 67) このタスクリストは、サービスプロバイダを介して AWS Direct Connect にリモート接続するときの接続の問題の診 断、トラブルシューティング、修復に必要なステップを示 すものです。 フローチャート: AWS Direct Connect へのクロス コネクトのトラブルシューティング このフローチャートは、コロケーション施設内で AWS Direct Connect へのクロスコネクトに問題が ある場合の診断、トラブルシューティング、修復に使います。このフローチャートをテキスト版にま とめたものが AWS Direct Connect へのクロスコネクトのトラブルシューティング (p. 65) にありま す。 API Version 2013-10-22 63 AWS Direct Connect ユーザーガイド フローチャート: AWS Direct Connect への クロスコネクトのトラブルシューティング API Version 2013-10-22 64 AWS Direct Connect ユーザーガイド AWS Direct Connect へのクロスコ ネクトのトラブルシューティング AWS Direct Connect へのクロスコネクトのトラ ブルシューティング このタスクリストは、コロケーション施設内で AWS Direct Connect へのクロスコネクトに問題が ある場合の診断、トラブルシューティング、修復に使います。このテキスト版をフローチャート にしたものが フローチャート: AWS Direct Connect へのクロスコネクトのトラブルシューティン グ (p. 63) にあります。 1. デバイスが AWS Direct Connect でサポートされていることを確認します。されていない場合 は、AWS Direct Connect 要件を満たすデバイスを取得してください。詳細については、「AWS Direct Connect とは何ですか (p. 1)」を参照してください。 2. AWS Direct Connect クロスコネクトが確立済みであることを確認します。していない場合は、コロ ケーションプロバイダに依頼して確立してください。 3. ルーターのリンクライトが動作していることを確認します。していない場合は、デバイスの電源を 入れてポートをアクティブにしてください。 4. ケーブルに問題がないかどうかを、コロケーションプロバイダに確認します。必要に応じて、デバ イスのオートネゴシエーションをオフにし、デバイスを Full Duplex に設定し、そしてデバイスを 正しい速度に設定します。 5. Amazon IP アドレスに対して Ping を実行できない場合は、インターフェイスの IP アドレスが Amazon Web Services への接続用に用意した VLAN にあることを確認し、ファイアウォールの設 定を確認します。それでも AWS Direct Connectに接続できない場合は、AWS サポートでサポート チケットを開き、認可書 (LOA) にある元のチケット番号をご記入ください。 6. Amazon から提供されたパスワードを確認してもボーダーゲートウェイプロトコル (BGP) を確立で きない場合は、AWS サポートでサポートチケットを開き、認可書 (LOA) にある元のチケット番号 をご記入ください。 7. Amazon のルートを受信しておらず、パブリック BGP ルーティングポリシー、プライベートルー トテーブルのセキュリティグループ、またはアクセスコントロールリスト (ACL) を確認できない場 合は、AWSサポートでサポートチケットを開き、認可書 (LOA) にある接続 ID ご記入ください。 フローチャート: AWS Direct Connect へのリモー ト接続のトラブルシューティング このフローチャートは、サービスプロバイダ経由で AWS Direct Connect にリモート接続するときの 問題の診断、トラブルシューティング、修復に使います。このフローチャートをテキスト版にまとめ たものが AWS Direct Connect へのリモート接続のトラブルシューティング (p. 67) にあります。 API Version 2013-10-22 65 AWS Direct Connect ユーザーガイド フローチャート: AWS Direct Connect へ のリモート接続のトラブルシューティング API Version 2013-10-22 66 AWS Direct Connect ユーザーガイド AWS Direct Connect へのリモー ト接続のトラブルシューティング AWS Direct Connect へのリモート接続のトラブ ルシューティング このタスクリストは、サービスプロバイダ経由で AWS Direct Connect にリモート接続するときの問 題の診断、トラブルシューティング、修復に使います。このテキスト版をフローチャートにしたもの が フローチャート: AWS Direct Connect へのリモート接続のトラブルシューティング (p. 65) にあ ります。 1. デバイスが AWS Direct Connect でサポートされていることを確認します。されていない場合 は、AWS Direct Connect 要件を満たすデバイスを取得してください。詳細については、「AWS Direct Connect とは何ですか (p. 1)」を参照してください。 2. AWS Direct Connect クロスコネクトが確立済みであることを確認します。していない場合は、サー ビスプロバイダに依頼して確立してください。 3. ルーターのリンクライトが動作していることを確認します。していない場合は、デバイスの電源を 入れてポートをアクティブにしてください。 4. ケーブルに問題がないかどうかを、サービスプロバイダに確認します。 5. サービスプロバイダに、彼らのデバイスのオートネゴシエーションをオフにし、デバイスを Full Duplex に設定し、そしてデバイスを正しい速度に設定するよう依頼します。 6. 自分のデバイスのオートネゴシエーションをオフにし、デバイスを Full Duplex に設定し、そして デバイスを正しい速度に設定します。 7. Amazon IP アドレスに対して Ping を実行できない場合は、インターフェイスの IP アドレス が、Amazon Web Services への接続用に用意した VLAN の中にあることを確認してから、ファイ アウォールの設定を確認します。それでも AWS Direct Connectに接続できない場合は、AWS サ ポートでサポートチケットを開き、認可書 (LOA) にある元のチケット番号をご記入ください。 8. Amazon から提供されたパスワードを確認してもボーダーゲートウェイプロトコル (BGP) を確立で きない場合は、AWS サポートでサポートチケットを開き、認可書 (LOA) にある元のチケット番号 をご記入ください。 9. Amazon のルートを受信しておらず、パブリック BGP ルーティングポリシー、プライベートルー トテーブルのセキュリティグループ、またはアクセスコントロールリスト (ACL) を確認できない場 合は、AWSサポートでサポートチケットを開き、認可書 (LOA) にある接続 ID ご記入ください。 API Version 2013-10-22 67 AWS Direct Connect ユーザーガイド AWS Direct Connect リソース このサービスを利用する際に役立つ関連リソースは以下の通りです。 • AWS Direct Connect Technical FAQ–この製品について、開発者からよせられるよくある質問。 • AWS Direct Connect リリース ノート – 現在のリリースのハイレベルな概要、およびすべての新機 能、修正、既知の問題に関するメモ。 • ディスカッションフォーラム – アマゾンウェブサービスに関係する技術的な質問を討議するための 開発者向けコミュニティフォーラムです。 • AWS Direct Connect 製品情報– AWS Direct Connect に関する情報のメインウェブページです。 • クラスとワークショップ – AWS に関するスキルを磨き、実践的経験を積むために役立つ、職務別の 特別コースとセルフペースラボへのリンクです。 • AWS 開発者用ツール – AWS アプリケーションの開発と管理のための開発者ツール、SDK、IDE ツールキット、およびコマンドラインツールへのリンクです。 • AWS ホワイトペーパー – アーキテクチャ、セキュリティ、エコノミクスなどのトピックをカバー し、AWS のソリューションアーキテクトや他の技術エキスパートによって書かれた、技術的な AWS ホワイトペーパーの包括的なリストへのリンクです。 • AWS サポートセンター – AWS サポートケースを作成および管理するためのハブです。フォーラ ム、技術上のよくある質問、サービス状態ステータス、AWS Trusted Advisor などの便利なリソー スへのリンクも含まれています。 • AWS サポート – 1 対 1 での迅速な対応を行うサポートチャネルである AWS サポートに関する情報 のメインウェブページです。AWS サポートは、クラウドでのアプリケーションの構築および実行を 支援します。 • お問い合わせ – AWS の支払、アカウント設定その他に関する連絡先です。 • AWS サイトの利用規約 – 当社の著作権、商標、お客様のアカウント、ライセンス、サイトへのアク セス、およびその他のトピックに関する詳細情報です。 API Version 2013-10-22 68 AWS Direct Connect ユーザーガイド ドキュメント履歴 • API バージョン: 2012-10-25 次の表は、AWS Direct Connect ユーザーガイドの前回リリースからの重要な変更点をまとめたもので す。 変更 説明 リリース日 IPv6 サポート 仮想インターフェースで IPv6 BGP ピアリングセッションをサ ポートできるようになりました。詳細については、「BGP ピアの 追加または削除 (p. 43)」を参照してください。 2016-12-01 タグ指定のサ ポート AWS Direct Connect リソースにタグ付けできるようになりまし た。 詳細については、「AWS Direct Connect にタグを使用す る (p. 56)」を参照してください。 2016-11-04 セルフサービ ス LOA-CFA AWS Direct Connect コンソールまたは API を使用して、Letter of Authorization and Connecting Facility Assignment (LOA-CFA) をダ ウンロードできるようになりました。 2016-06-22 シリコンバ レーの新しい ロケーション 米国西部 (北カリフォルニア) リージョンの新しいシリコンバレー ロケーションの追加について、トピックを更新しました。 2016-06-03 アムステルダ ムの新しいロ ケーション 欧州 (フランクフルト) リージョンの新しいアムステルダムロケー ションの追加について、トピックを更新しました。 2016-05-19 オレゴン州 ポートランド とシンガポー ルの新しいロ ケーション 米国西部 (オレゴン) および アジアパシフィック (シンガポール) 2016-04-27 リージョンでの新しいロケーション (オレゴン州ポートランドとシ ンガポール) の追加について、トピックを更新しました。 サンパウロ (ブラジル) の 新しいロケー ション 南米 (サンパウロ) リージョンの新しいサンパウロロケーションの 追加について、トピックを更新しました。 2015-12-09 ダラス、ロン ドン、シリコ ダラス (米国東部(バージニア北部) リージョン)、ロンドン (欧 州 (アイルランド) リージョン)、シリコンバレー (AWS GovCloud 2015-11-27 API Version 2013-10-22 69 AWS Direct Connect ユーザーガイド 変更 説明 リリース日 ンバレー、ム ンバイの新し いロケーショ ン (US) リージョン)、ムンバイ (アジアパシフィック (シンガポール) リージョン) の新しいロケーションの追加について、トピックを更 新しました。 中国 (北京) リージョンの 新しいロケー ション 中国 (北京) リージョンの新しい北京ロケーションの追加につい て、トピックを更新しました。 2015-04-14 米国西部 (オ レゴン) リー ジョンの新し いラスベガス のロケーショ ン 米国西部 (オレゴン) リージョンにサービスを提供するラスベガス の新しい AWS Direct Connect ロケーションの追加について、ト ピックを更新しました。 2014-11-10 新しい欧州 欧州 (フランクフルト) リージョンにサービスを提供する新しい (フランクフル AWS Direct Connect ロケーションの追加について、トピックを更 ト) リージョ 新しました。 ン 2014-10-23 新しい「使用 開始」トピッ クの追加 AWS Direct Connect パートナー、ネットワークキャリ ア、sub-1G パートナーを対象とした 2 つの新しい「使用開始」 トピックを追加しました。詳細については、パートナーまたは ネットワークキャリアの使用開始 (p. 16) および sub-1G AWS Direct Connect パートナーの使用開始 (p. 27) を参照してくださ い。 2014-10-23 アジアパシ フィック (シ ドニー) リー ジョンの新し いロケーショ ン アジアパシフィック (シドニー) リージョンにサービスを提供す る新しい AWS Direct Connect ロケーションの追加について、ト ピックを更新しました。 2014-07-14 AWS CloudTrail の サポート AWS Direct Connect のアクティビティをログに記録するために CloudTrail を使用する方法について説明する新しいトピックを 追加しました。 詳細については、「AWS CloudTrail での AWS Direct Connect API 呼び出しのログ作成 (p. 58)」を参照してくだ さい。 2014-04-04 リモート AWS リー ジョンへの アクセスのサ ポート リモートリージョンのパブリックリソースにアクセスする方法を 説明する新しいトピックを追加しました。詳細については、「米 国のリモート AWS リージョンのアクセス (p. 46)」を参照してく ださい。 2013-12-19 ホスト接続の サポート ホスト接続のサポートについて説明するためにトピックを更新し ました。 2013-10-22 欧州 (アイル ランド) リー ジョンの新し いロケーショ ン 欧州 (アイルランド) リージョンにサービスを提供する新しい AWS Direct Connect ロケーションの追加について、トピックを更 新しました。 2013-06-24 API Version 2013-10-22 70 AWS Direct Connect ユーザーガイド 変更 説明 リリース日 米国西部 (オ レゴン) リー ジョンの新し いシアトルの ロケーション 米国西部 (オレゴン) リージョンにサービスを提供するシアトル の新しい AWS Direct Connect ロケーションの追加について、ト ピックを更新しました。 2013-05-08 AWS Direct Connect での IAM の使用の サポート AWS Direct Connect での AWS Identity and Access Management の使用に関するトピックを追加しました。詳細については、 「AWS Identity and Access Management を AWS Direct Connect に使用する (p. 53)」を参照してください。 2012-12-21 新しいアジ アパシフィッ ク (シドニー) リージョン アジアパシフィック (シドニー) リージョンにサービスを提供する AWS Direct Connect の新しいロケーションの追加について、ト ピックを更新しました。 2012-12-14 新しい AWS Direct Connect コン ソールと、米 国東部 (バー ジニア北部) リージョン および南米 (サンパウロ) リージョン 『AWS Direct Connect 入門ガイド』を『AWS Direct Connect ユーザーガイド』で置き換えました。新しい AWS Direct Connect コンソールに関するトピックの追加、請求に関するトピックの追 加、ルーター設定情報の追加を行いました。2 つの新しい AWS Direct Connect ロケーションの記述を追加しました。これらは、 米国東部 (バージニア北部) リージョンと南米 (サンパウロ) リー ジョンに対応するものです。 2012-08-13 欧州 (アイル ランド)、アジ アパシフィッ ク (シンガ ポール)、およ びアジアパシ フィック (東 京) リージョ ン向けサポー ト 新しいトラブルシューティングのセクションを追加しました。4 つの新しい AWS Direct Connect ロケーションの記述を追加しま した。これらは、米国西部 (北カリフォルニア)、欧州 (アイルラ ンド)、アジアパシフィック (シンガポール)、およびアジアパシ フィック (東京) の各リージョンに対応するものです。 2012-01-10 米国西部 (北 カリフォルニ ア) リージョ ンのサポート 米国西部 (北カリフォルニア) リージョンの追加を含めるため、ト ピックが更新されました。 2011-09-08 パブリックリ リース AWS Direct Connect の最初のリリースです。 2011-08-03 API Version 2013-10-22 71 AWS Direct Connect ユーザーガイド AWS の用語集 最新の AWS の用語については、『AWS General Reference』の「AWS の用語集」を参照してくださ い。 API Version 2013-10-22 72
© Copyright 2025 Paperzz