AWS Direct Connect - ユーザーガイド

AWS Direct Connect
ユーザーガイド
API Version 2013-10-22
AWS Direct Connect ユーザーガイド
AWS Direct Connect: ユーザーガイド
AWS Direct Connect ユーザーガイド
Table of Contents
AWS Direct Connect とは何ですか .................................................................................................. 1
要件 .................................................................................................................................... 2
AWS Direct Connect の制限事項 ............................................................................................. 3
どうすればよいか? ................................................................................................................ 3
はじめに ...................................................................................................................................... 5
AWS Direct Connect ロケーションでの使用開始 ........................................................................ 5
ステップ 1: Amazon Web Services にサインアップする ..................................................... 5
ステップ 2: AWS Direct Connect 接続リクエストを提出する ............................................... 6
ステップ 3: LOA-CFA をダウンロードしてクロスコネクトを完了させる ............................... 7
(オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する ................................ 8
ステップ 5: 仮想インターフェイスを作成する ................................................................... 9
ステップ 6: ルーター設定をダウンロードする ................................................................. 13
ステップ 7: 作成した仮想インターフェイスを検証する ..................................................... 15
パートナーまたはネットワークキャリアの使用開始 .................................................................. 16
ステップ 1: Amazon Web Services にサインアップする .................................................... 16
ステップ 2: AWS Direct Connect 接続リクエストを提出する ............................................. 16
ステップ3: LOA-CFA をダウンロードし、ネットワークプロバイダーからクロスコネクトを
リクエストする ........................................................................................................... 18
(オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する ............................. 18
ステップ 5: 仮想インターフェイスを作成する ................................................................. 19
ステップ 6: ルーター設定をダウンロードする ................................................................. 24
ステップ 7: 作成した仮想インターフェイスを検証する ..................................................... 26
sub-1G AWS Direct Connect パートナーの使用開始 ................................................................. 27
ステップ 1: Amazon Web Services にサインアップする .................................................... 27
ステップ 2: AWS Direct Connect をサポートする APN パートナーから sub-1G 接続をリク
エストする ................................................................................................................. 27
ステップ 3: ホスト接続を許可する ................................................................................ 28
(オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する ............................. 28
ステップ 5: 仮想インターフェイスを作成する ................................................................. 29
ステップ 6: ルーター設定をダウンロードする ................................................................. 34
ステップ 7: 作成した仮想インターフェイスを検証する ..................................................... 36
接続に関する作業 ........................................................................................................................ 38
接続の詳細の表示 ................................................................................................................ 38
接続の削除 ......................................................................................................................... 38
ホスト接続の受け入れ .......................................................................................................... 39
仮想インターフェイスに関する作業 ............................................................................................... 40
仮想インターフェイスの詳細を表示する ................................................................................. 40
仮想インターフェイスを削除する .......................................................................................... 41
ホスト仮想インターフェイスを作成する ................................................................................. 41
ホスト仮想インターフェイスを承諾する ................................................................................. 42
BGP ピアの追加または削除 .................................................................................................. 43
リモート AWS リージョンのアクセス ............................................................................................ 46
クロスコネクトのリクエスト ......................................................................................................... 47
IAM を使用する .......................................................................................................................... 53
AWS Direct Connect アクション ........................................................................................... 53
AWS Direct Connect リソース .............................................................................................. 53
AWS Direct Connect キー .................................................................................................... 54
AWS Direct Connect のポリシー例 ........................................................................................ 54
タグの使用 ................................................................................................................................. 56
タグの制限 ......................................................................................................................... 56
タグの操作 ......................................................................................................................... 57
API 呼び出しのログ作成 ............................................................................................................... 58
CloudTrail 内の AWS Direct Connect 情報 .............................................................................. 58
AWS Direct Connect ログファイルエントリの概要 .................................................................. 59
トラブルシューティング ............................................................................................................... 63
API Version 2013-10-22
iii
AWS Direct Connect ユーザーガイド
フローチャート: AWS Direct Connect へのクロスコネクトのトラブルシューティング ....................
AWS Direct Connect へのクロスコネクトのトラブルシューティング ...........................................
フローチャート: AWS Direct Connect へのリモート接続のトラブルシューティング .......................
AWS Direct Connect へのリモート接続のトラブルシューティング ..............................................
リソース ....................................................................................................................................
ドキュメント履歴 ........................................................................................................................
AWS の用語集 ............................................................................................................................
API Version 2013-10-22
iv
63
65
65
67
68
69
72
AWS Direct Connect ユーザーガイド
AWS Direct Connect とは何ですか
AWS Direct Connect は、お客様の内部ネットワークを AWS Direct Connect ロケーションに、標準の
1 ギガビットまたは 10 ギガビットイーサネット光ファイバケーブルを介して接続するサービスです。
ケーブルの一端がお客様のルーターに、他方が AWS Direct Connect のルーターに接続されます。こ
の接続を使用すると、AWS クラウド (たとえば Amazon EC2 と Amazon S3) や Amazon VPC への仮
想インターフェイスを直接作成できるので、お客様のネットワークパスの中でインターネットサービ
スプロバイダーをバイパスできるようになります。AWS Direct Connect ロケーションは、関連付けら
れているリージョン内の Amazon Web Services へのアクセスと、そのほかの米国リージョンへのア
クセスを提供します。たとえば、米国内の任意の AWS Direct Connect ロケーションに 1 つの接続を
プロビジョニングし、それを使用して、すべての米国リージョンおよび AWS GovCloud (米国) 内の公
共の AWS のサービスにアクセスできます。
AWS Direct Connect では、IPv4 と IPv6 の両方の通信プロトコルがサポートされます。仮想インター
フェイスは、IPv4 BGP ピアリングセッション、IPv6 BGP ピアリングセッション、または両方に対
して設定できます。ただし、AWS のすべてのサービスで IPv6 がサポートされるわけではありませ
ん。IPv6 アドレスの設定がサポートされているかどうかはサービスドキュメントで確認してくださ
い。
次の図は、AWS Direct Connect とお客様のネットワークがどのように連結されるかを示したもので
す。
API Version 2013-10-22
1
AWS Direct Connect ユーザーガイド
要件
要件
AWS Direct Connect を使用するには、お客様のネットワークが以下のいずれかの条件を満たしている
必要があります。
• ネットワークが既存している AWS Direct Connect ロケーションと同じ場所にある。利用可能な
AWS Direct Connect ロケーションの詳細については、http://aws.amazon.com/directconnect/ を参照
してください。
• AWS Partner Network (APN) のメンバーである AWS Direct Connect パートナー企業のサービ
スを利用している。接続サポートを提供する AWS Direct Connect パートナーのリストについて
は、http://aws.amazon.com/directconnect を参照してください。
• 独立系サービスプロバイダを利用して AWS Direct Connect に接続する。
さらに、お客様のネットワークは以下の条件を満たしている必要があります。
API Version 2013-10-22
2
AWS Direct Connect ユーザーガイド
AWS Direct Connect の制限事項
• AWS Direct Connect への接続には、シングルモード光ファイバー、1000BASE-LX (1310nm) (1 ギ
ガビットイーサネットの場合)、または 10GBASE-LR (1310nm) (10 ギガビットイーサネットの場
合) が必要です。ポートのオートネゴシエーションが無効になっている必要があります。この接続上
で 802.1Q VLAN がサポートされている必要があります。
• ネットワークがボーダーゲートウェイプロトコル (BGP) と BGP MD5 認証をサポートしている必要
があります。
• 必要に応じて、ご使用のネットワークで双方向フォワーディング検出 (BFD) プロトコルを設定する
こともできます。非同期 BFD は、AWS Direct Connect 仮想インターフェイスに対して自動的に有
効になりますが、お客様のルーターで設定するまでには利用可能になりません。
Amazon VPC に接続するには、最初に以下を実行する必要があります。
• 自律システム番号 (Autonomous System Number/ASN) を提供します。Amazon は、お客様に
169.x.x.x の範囲内のプライベート IPv4 アドレスを 1 つ割り当てます。
• 仮想プライベートゲートウェイを作成して、それをお客様の VPC に付けます。仮想プライベート
ゲートウェイの作成の詳細については、『Amazon VPC ユーザーガイド 』の「Adding a Hardware
Virtual Private Gateway to Your VPC」をご覧ください。
Amazon EC2 や Amazon S3 などの公共の AWS 製品に接続するには、以下を提供する必要がありま
す:
• お客様が所有するパブリックの ASN (こちらをお勧めします) またはプライベートの ASN。既存の
仮想インターフェースに BGP のピアを追加する場合、ASN はプライベートの ASN であるか、その
仮想インターフェースのホワイトリストに登録済みであることが必要です。
• IPv4 BGP セッション用のパブリック IPv4 アドレス (BGP セッションの両端に /31)。この接続に割
り当てるパブリック IPv4 アドレスがない場合は、AWS にログオンし、AWS サポートでチケット
を開きます。
• BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。IPv6 ルートの場合
は、/64 以下のプレフィックス長を指定できます。
AWS Direct Connect の制限事項
次の表に、AWS Direct Connect に関連する制限事項の一覧を示します。他に明記されていない限
り、AWS Direct Connect 制限フォームを使用して、これらのいずれの上限についても引き上げをリク
エストできます。
コンポーネント
制限
コメント
AWS Direct Connect 接続あたりの仮想イ
ンターフェイス
50
この制限は、リクエスト時に増やすことが
できます。
1 つのアカウントで、リージョンごとのア
クティブな AWS Direct Connect 接続
10
この制限は、リクエスト時に増やすことが
できます。
ボーダーゲートウェイプロトコル (BGP)
セッション当たりのルートの数
100
この制限を増やすことはできません。
どうすればよいか?
知りたい情報...
関連トピック
全般的な製品概要と料金に関する情報
AWS Direct Connect 製品情報
API Version 2013-10-22
3
AWS Direct Connect ユーザーガイド
どうすればよいか?
知りたい情報...
関連トピック
AWS Direct Connect にサインアップし
て接続を設定する方法
AWS Direct Connect ロケーションでの使用開始 (p. 5)
AWS Direct Connect 接続に関する作業
の方法
AWS Direct Connect 接続に関する作業 (p. 38)
月間コストを計算する方法
料金表
AWS Direct Connect の問題のトラブル
シューティング
AWS Direct Connect のトラブルシューティング (p. 63)
API Version 2013-10-22
4
AWS Direct Connect ユーザーガイド
AWS Direct Connect ロケーションでの使用開始
AWS Direct Connect の使用を開始
する
お客様の環境に応じて以下のいずれかのシナリオを選択することで AWS Direct Connect の使用を開
始できます。
トピック
• AWS Direct Connect ロケーションでの使用開始 (p. 5)
• パートナーまたはネットワークキャリアの使用開始 (p. 16)
• sub-1G AWS Direct Connect パートナーの使用開始 (p. 27)
AWS Direct Connect ロケーションでの使用開始
AWS Direct Connect の使用を開始するには、次の表に示すステップを実行します。
ステップ 1: Amazon Web Services にサインアップする (p. 5)
ステップ 2: AWS Direct Connect 接続リクエストを提出する (p. 6)
ステップ 3: LOA-CFA をダウンロードしてクロスコネクトを完了させる (p. 7)
(オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する (p. 8)
ステップ 5: 仮想インターフェイスを作成する (p. 9)
ステップ 6: ルーター設定をダウンロードする (p. 13)
ステップ 7: 作成した仮想インターフェイスを検証する (p. 15)
ステップ 1: Amazon Web Services にサインアップ
する
AWS Direct Connect を使用するには AWS アカウントが必要です。まだお持ちでない場合はサイン
アップします。
API Version 2013-10-22
5
AWS Direct Connect ユーザーガイド
ステップ 2: AWS Direct Connect
接続リクエストを提出する
Amazon Web Services にサインアップしてアカウントを作成するには
1.
https://aws.amazon.com/ を開き、[AWS アカウントの作成] を選択します。
2.
オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入
力することが求められます。
ステップ 2: AWS Direct Connect 接続リクエストを
提出する
接続リクエストを提出するには、AWS Direct Connect コンソールを使用します。以下の情報を記述し
ます。
• お客様の連絡先情報。
• 接続先となる AWS Direct Connect ロケーション。
必要に応じて AWS Partner Network (APN) のパートナー企業に依頼し、AWS Direct Connect ロ
ケーションとお客様のデータセンター、オフィス、またはコロケーション環境との間にネットワー
ク回線を設置するか、AWS Direct Connect ロケーションと同じ施設内にコロケーションスペースを
確保してください。AWS Direct Connect をサポートする APN パートナーも 1G 未満用の接続を提
供しています。AWS Partner Network (APN) に加盟する AWS Direct Connect パートナーの一覧に
ついては、http://aws.amazon.com/directconnect/partners をご覧ください。
• AWS Partner Network (APN) 加盟の AWS Direct Connect パートナーによる支援が必要かどうか。
• 必要なポート速度 (1 Gbps または 10 Gbps)。 接続リクエストの作成後にポート速度を変更するこ
とはできません。ポート速度を変更する必要がある場合は、新しい接続を作成し、設定する必要が
あります。ポート速度が 1G 未満の場合は、AWS Direct Connect をサポートする APN パートナー
にお問い合わせください。
AWS Direct Connect がサポートするポート速度は、1 Gbps: シングルモードファイバの
1000BASE-LX (1310nm) および 10 Gbps: シングルモードファイバの 10GBASE-LR (1310nm) の 2
種類です。既存のネットワークと互換性のあるポート速度を選択します。
新しい AWS Direct Connect 接続を作成するには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
AWS Direct Connect に接続したいリージョンを選択します。ナビゲーションバーから、必要に応
じてリージョンを選択します。詳細については、「リージョンとエンドポイント」を参照してく
ださい。
3.
[Welcome to AWS Direct Connect] 画面で、[Get Started with Direct Connect] を選択します。
4.
[Create a Connection] ダイアログボックスで、次の操作を行います。
API Version 2013-10-22
6
AWS Direct Connect ユーザーガイド
ステップ 3: LOA-CFA をダウンロー
ドしてクロスコネクトを完了させる
a. [Connection Name] に、接続の名前を入力します。
b. [Location] で、適切な AWS Direct Connect ロケーションを選択します。
Note
AWS Direct Connect ロケーションに機器がない場合は、[contact one of our partners]
を選択します。
c. 適切なポート速度を選択し、[Create] を選択します。
作成した接続は、AWS Direct Connect コンソールの [Connections] ペインに一覧表示されま
す。
ステップ 3: LOA-CFA をダウンロードしてクロスコ
ネクトを完了させる
接続リクエストを作成した後、AWS が Letter of Authorization and Connecting Facility Assignment
(LOA-CFA) がダウンロード可能にするか、追加情報をリクエストするメールを送信します。追加情報
のリクエストを受け取った場合は、7 日以内に応答する必要があります。応答しないと接続は削除さ
れます。LOA-CFA は、AWS への接続許可であり、接続の確立時にコロケーションプロバイダーによ
り要求されます。
LOA-CFA のダウンロード方法
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
ナビゲーションペインで [ Connections] を選択します。
3.
接続の横にある矢印を選択して、詳細を展開します。
4.
[Download LOA-CFA] を選択します。
Note
リンクが有効になっていない場合、LOA-CFA がまだダウンロード可能になっていま
せん。追加情報のリクエストメールを確認します。まだダウンロード可能でない場合
や、72 時間経過してもメールが届かない場合は、AWS サポートにお問い合わせくださ
い。
5.
ダイアログボックスに、LOA-CFA の依頼者として会社名と同時に表示するプロバイダーの名前
をオプションで入力します。[Download] を選択します。LOA-CFA が PDF ファイルとしてコン
ピュータにダウンロードされます。
API Version 2013-10-22
7
AWS Direct Connect ユーザーガイド
(オプション) ステップ 4: AWS Direct
Connect との冗長接続を設定する
LOA-CFA をダウンロードしたら、以下の手順に従って専用接続を確立します。
1. コロケーションプロバイダに連絡してクロスネットワーク接続をリクエストします。この接続
は、クロスコネクトとも呼ばれます。
• コロケーションプロバイダーの顧客であること、および AWS ルーターへの接続を許可する LOACFA をコロケーションプロバイダーに提示する必要があります。
• 連絡方法はコロケーションプロバイダにより異なります。各 AWS Direct Connect ロケーション
の詳細については、AWS Direct Connect ロケーションのクロスコネクトのリクエスト (p. 47)
をご覧ください。
2. ネットワーク接続に必要な情報をコロケーションプロバイダに提供してください。AWS Direct
Connect とは何ですか (p. 1) の図は、様々な配置オプションを示しています。お客様の機器が、要
件 (p. 2) に記載されている仕様を満たしていることをご確認ください。
LOA-CFA は 90 日後に有効期限が切れます。90 日が経過しても接続が行われない場合、LOA-CFA
の有効期限が切れたことを知らせるメールが送信されます。新しい発行日で LOA-CFA を更新するに
は、AWS Direct Connect コンソールから再度ダウンロードします。何も行わない場合は、接続が削除
されます。
Note
ポート-時間単位の請求は、接続を作成してから 90 日後、またはお客様のルーターと AWS
ルーターの間に接続が確立されたときのどちらか早いときから開始されます。詳細について
は、「AWS Direct Connect 料金表」を参照してください。LOA-CFA を再発行した後に接
続が必要なくなった場合は、お客様ご自身で接続を削除する必要があります。詳細について
は、「接続の削除 (p. 38)」を参照してください。
(オプション) ステップ 4: AWS Direct Connect との
冗長接続を設定する
フェイルオーバーを提供するため、下図のように、AWS への専用接続を 2 本リクエストして設定す
ることをお勧めします。これらの接続は、お客様のネットワーク内の 1 台もしくは 2 台のルーターを
終端とすることができます。
2 本の専用接続をプロビジョニングする際の設定は、以下からどちらかを選びます。
API Version 2013-10-22
8
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
• アクティブ/アクティブ (BGP マルチパス)。 これは、両方の接続がアクティブなデフォルト設定で
す。AWS Direct Connect は、同じ場所内の複数の仮想インターフェースへのマルチパスをサポート
し、トラフィックは、フローに基づいてインターフェイス間で負荷共有されます。一方の接続が使
用できなくなった場合、すべてのトラフィックが他方の接続のネットワーク経由でルーティングさ
れます。
• アクティブ/パッシブ (フェイルオーバー)。 一方の接続がトラフィックを処理し、他方はスタンバイ
状態となります。アクティブな接続が使用できなくなった場合、すべてのトラフィックがパッシブ
接続を介してルーティングされます。AS パスに、パッシブリンクとなるいずれかのリンクのルート
を付加する必要があります。
どちらの接続設定でも冗長性には影響ありませんが、これら 2 本の接続でのデータのルーティング
ポリシーが変わってきます。推奨設定はアクティブ/アクティブです。以下の「ステップ 5: 仮想イン
ターフェイスを作成する」で、BGP 情報を設定します。
ステップ 5: 仮想インターフェイスを作成する
次は、仮想インターフェイスをプロビジョニングします。各仮想インターフェースには、お客様が
用意した、イーサネット 802.1Q 標準準拠のタグを付ける必要があります。このタグは、AWS Direct
Connect 接続を通過するすべてのトラフィックに必要です。AWS クラウド、Amazon VPC、または両
方への仮想インターフェース (VLAN) 接続をプロビジョニングできます。仮想インターフェイスの使
用を開始するには、少なくとも 1 個のプレフィックスを BGP を使用してアドバタイズする必要があ
ります。プレフィックスの最大数は 100 個です。
AWS は、お客様が VPC や他の AWS 製品に到達できるように、適切な Amazon プレフィックスをア
ドバタイズします。この接続を通して、リージョン内のすべての Amazon Web Services プレフィッ
クスにアクセスできます (Amazon EC2、Amazon S3、Amazon.com など)。ただし、Amazon 以外
のプレフィックスやご利用のリージョン外のプレフィックスへのアクセス権はありません。AWS
Direct Connect パブリック接続にアドバタイズされる IP プレフィックスの表については、AWS Direct
Connect フォーラムのリストを参照してください。
IPv6 アドレスを使用して、AWS の他のサービスに接続するには、IPv6 を使用するように仮想イン
ターフェースの BGP セッションを設定できます。ただし、AWS のすべてのサービスで IPv6 がサ
ポートされるわけではありません。IPv6 アドレスの設定がサポートされているかどうかはサービスド
キュメントで確認してください。BGP ピアリングセッションに独自のピア IPv6 アドレスを指定する
ことはできません。Amazon は /125 IPv6 CIDR を自動的に割り当てます。
非 VPC サービスへの仮想インターフェイス接続をプロビジョニングするには
AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター
フェイスを作成する必要があります。パブリック仮想インターフェイスは、VPC 内にない Amazon
S3 や Amazon Glacier などのサービスに使用されます。開始する前に、以下の情報を用意してくださ
い。
• お客様が選択した、新しい未使用の VLAN タグ。
• パブリックまたはプライベートのボーダーゲートウェイプロトコル (BGP) 自律システム番号
(ASN)。 パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート
ASN を使用する範囲は、64512 ~ 65535 の範囲内にあることが必要です。プライベート ASN を使
用している場合、自律システム (AS) の前置は動作しません。
• IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、お客様のイ
ンターフェイス IP アドレス用の一意の IPv4 CIDR。
• IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、AWS Direct
Connect 経由で通知する一意の IPv4 CIDR 範囲。
1.
VLAN が同じ AWS Direct Connect 接続で他の仮想インターフェイスに使われていないことを確認
します。
API Version 2013-10-22
9
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
2.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
3.
[Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。
4.
[Create a Virtual Interface] ペインで、[Public] を選択します。
5.
[Define Your New Public Virtual Interface] ダイアログボックスで、次の操作を行います。
a. [Connection] で、仮想インターフェイスを作成する既存の物理接続を選択します。
b. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。
c. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で
[My AWS Account] オプションを選択します。
d. [VLAN] に、仮想 LAN (VLAN) の ID 番号を入力します (たとえば、1~4094 の範囲内の番号)。
e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。
• [Your router peer IP] に、トラフィックの送信先となる IPv4 CIDR アドレスを入力します。
• [Amazon router peer IP] に、Amazon Web Services へのトラフィック送信に使用する IPv4
CIDR アドレスを入力します。
f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の
IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること
はできません。
g. [BGP ASN] に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システ
ム番号 (ASN) を入力します (たとえば、64512 ~ 65535 の範囲内のお手持ちの ASN またはプ
ライベート ASN)。
API Version 2013-10-22
10
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
h. [Auto-generate BGP key] チェックボックスをオンにして、BGP キーを自動的に生成します。
独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、
[BGP Authentication Key] に、お客様の BGP MD5 キーを入力します。
i. [Prefixes you want to advertise] に、この仮想インターフェイスを介してルーティングされるト
ラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。
6.
[Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ
プ 6: ルーター設定をダウンロードする (p. 13)」を参照してください。
VPC へのプライベート仮想インターフェイスをプロビジョニングするには
AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター
フェイスを作成できます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する
各 VPC にプライベート仮想インターフェイスが必要になります (たとえば、3 つの VPC に接続する
には 3 つのプライベート仮想インターフェイスが必要になります)。 開始する前に、以下の追加情報
を用意する必要があります。
• お客様が選択した、新しい未使用の VLAN タグ。
• パブリックまたはプライベートの BGP ASN。パブリック ASN を使用する場合は、お客様が所有者
であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあるこ
とが必要です。
• アドバタイズするネットワークのプレフィックス。アドバタイズするプレフィックスに含めること
ができるのは BGP AS-PATH の ASN だけです。
• 接続先の仮想プライベートゲートウェイ。仮想プライベートゲートウェイの作成の詳細について
は、『Amazon VPC ユーザーガイド 』の「Adding a Hardware Virtual Private Gateway to Your
VPC」をご覧ください。
1.
VLAN が同じ接続でまだ使われていないことを確認します。
2.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
3.
[Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。
4.
[Create a Virtual Interface] ペインで、[Private] を選択します。
API Version 2013-10-22
11
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
5.
[Define Your New Private Virtual Interface] の下で、次の操作を行います。
a. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。
b. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で
[My AWS Account] オプションを選択します。
c. [VGW] で、接続先の仮想ゲートウェイを選択します。
d. [VLAN] に、仮想 LAN (VLAN) の ID 番号を入力します (たとえば、1~4094 の範囲内の番号)。
e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。
• お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Autogenerate peer IPs] を選択します。
• これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックス
をオフにしてから、[Your router peer IP] に、Amazon がトラフィックを送信する際の宛先
IPv4 CIDR アドレスを入力します。[Amazon router peer IP] フィールドに、Amazon Web
Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の
IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること
はできません。
g. [BGP ASN] に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システ
ム番号 (ASN) を入力します (たとえば、64512 ~ 65535 の範囲内のお手持ちの ASN またはプ
ライベート ASN)。
h. [Auto-generate BGP key] チェックボックスをオンにして、BGP キーを自動的に生成します。
独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、
[BGP Authentication Key] に、お客様の BGP MD5 キーを入力します。
API Version 2013-10-22
12
AWS Direct Connect ユーザーガイド
ステップ 6: ルーター設定をダウンロードする
6.
[Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ
プ 6: ルーター設定をダウンロードする (p. 13)」を参照してください。
Note
VPC の作成に VPC ウィザードを使用する場合、ルートの伝播が自動的に有効になります。
ルートの伝播により、ルートが自動的に VPC のルートテーブルに入力されます。必要に応じ
て、ルートの伝播を無効にすることができます。詳細については、『Amazon VPC ユーザー
ガイド』の「ルートテーブルでルート伝達を有効にする」を参照してください。
ステップ 6: ルーター設定をダウンロードする
AWS Direct Connect 接続用の仮想インターフェイスを作成したら、ルーター設定ファイルをダウン
ロードします。
ルーター設定をダウンロードするには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
[Virtual Interfaces] ペインで、仮想インターフェイスを選択し、詳細を示すための矢印を選択し
て、[Download Router Configuration] を選択します。
3.
[Download Router Configuration] ダイアログボックスで、次の操作を行います。
a. [Vendor] で、ルーターの製造元を選択します。
4.
b. [Platform] で、ルーターのモデルを選択します。
c. [Software] で、ルーターのソフトウェアのバージョンを選択します。
[Download] を選択してから、ルーターに対応する適切な設定を使用して AWS Direct Connect に
接続できることを確認します。
Cisco IOS
interface GigabitEthernet0/1
no ip address
interface GigabitEthernet0/1.VLAN_NUMBER
API Version 2013-10-22
13
AWS Direct Connect ユーザーガイド
ステップ 6: ルーター設定をダウンロードする
description "Direct Connect to your Amazon VPC or AWS Cloud"
encapsulation dot1Q VLAN_NUMBER
ip address YOUR_PEER_IP
router bgp CUSTOMER_BGP_ASN
neighbor AWS_PEER_IP remote-as 7224
neighbor AWS_PEER_IP password MD5_key
network 0.0.0.0
exit
! Optionally configure Bidirectional Forwarding Detection (BFD).
interface GigabitEthernet0/1.VLAN_NUMBER
bfd interval 300 min_rx 300 multiplier 3
router bgp CUSTOMER_BGP_ASN
neighbor AWS_PEER_IP fall-over bfd
Cisco NX-OS
feature interface-vlan
vlan VLAN_NUMBER
name "Direct Connect to your Amazon VPC or AWS Cloud"
interface VlanVLAN_NUMBER
ip address YOUR_PEER_IP/30
no shutdown
interface Ethernet0/1
switchport
switchport mode trunk
switchport trunk allowed vlan VLAN_NUMBER
no shutdown
router bgp CUSTOMER_BGP_ASN
address-family ipv4 unicast
network 0.0.0.0
neighbor AWS_PEER_IP remote-as 7224
password 0 MD5_key
address-family ipv4 unicast
! Optionally configure Bidirectional Forwarding Detection (BFD).
feature bfd
interface VlanVLAN_NUMBER
bfd interval 300 min_rx 300 multiplier 3
router bgp CUSTOMER_BGP_ASN
neighbor AWS_PEER_IP remote-as 7224
bfd
Juniper JunOS
configure exclusive
edit interfaces ge-0/0/1
set description "Direct Connect to your Amazon VPC or AWS Cloud"
set flexible-vlan-tagging
set mtu 1522
edit unit 0
API Version 2013-10-22
14
AWS Direct Connect ユーザーガイド
ステップ 7: 作成した仮想インターフェイスを検証する
set vlan-id VLAN_NUMBER
set family inet mtu 1500
set family inet address YOUR_PEER_IP
top
edit policy-options policy-statement EXPORT-DEFAULT
edit term DEFAULT
set from route-filter 0.0.0.0/0 exact
set then accept
up
edit term REJECT
set then reject
top
set routing-options autonomous-system CUSTOMER_BGP_ASN
edit protocols bgp group EBGP
set type external
set peer-as 7224
edit neighbor AWS_PEER_IP
set local-address YOUR_PEER_IP
set export EXPORT-DEFAULT
set authentication-key "MD5_key"
top
commit check
commit and-quit
# Optionally configure Bidirectional Forwarding Detection (BFD).
set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection
minimum-interval 300
set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection
multiplier 3
ステップ 7: 作成した仮想インターフェイスを検証
する
AWS クラウドや Amazon VPC への仮想インターフェイスを作成したら、次の手順で AWS Direct
Connect の接続を検証します。
AWS クラウドへの仮想インターフェイス接続を検証するには
•
traceroute を実行し、AWS Direct Connect 識別子がネットワークトレースにあることを確認し
ます。
Amazon VPC への仮想インターフェイス接続を検証するには
1.
Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにア
タッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタ
ンス起動ウィザードを使用すれば、Amazon Linux AMI を [Quick Start] タブで使用することがで
きます。詳細については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「Amazon
EC2 インスタンスの起動」を参照してください。インスタンスに関連付けられたセキュリティグ
ループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれ
ていることを確認します。
API Version 2013-10-22
15
AWS Direct Connect ユーザーガイド
パートナーまたはネットワークキャリアの使用開始
2.
インスタンスが実行中になった後、そのプライベート IP アドレス (たとえば 10.0.0.4) を取得しま
す。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。
3.
プライベート IP アドレスに Ping を実行し、応答を確認します。
パートナーまたはネットワークキャリアの使用開
始
お客様の機器が AWS Direct Connect と同じ施設内でホストされていない場合は、ネットワークプロ
バイダーを使用して AWS Direct Connect に接続できます。接続に使用するプロバイダーは Amazon
Partner Network (APN) パートナーのメンバーである必要はありません。以下の表に示している手順を
完了することで、ネットワークプロバイダーを使用した AWS Direct Connect への接続を開始できま
す。
ステップ 1: Amazon Web Services にサインアップする (p. 16)
ステップ 2: AWS Direct Connect 接続リクエストを提出する (p. 16)
ステップ3: LOA-CFA をダウンロードし、ネットワークプロバイダーからクロスコネクトをリクエ
ストする (p. 18)
(オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する (p. 18)
ステップ 5: 仮想インターフェイスを作成する (p. 19)
ステップ 6: ルーター設定をダウンロードする (p. 24)
ステップ 7: 作成した仮想インターフェイスを検証する (p. 26)
ステップ 1: Amazon Web Services にサインアップ
する
AWS Direct Connect を使用するには AWS アカウントが必要です。まだお持ちでない場合はサイン
アップします。
Amazon Web Services にサインアップしてアカウントを作成するには
1.
https://aws.amazon.com/ を開き、[AWS アカウントの作成] を選択します。
2.
オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入
力することが求められます。
ステップ 2: AWS Direct Connect 接続リクエストを
提出する
接続リクエストを提出するには、AWS Direct Connect コンソールを使用します。次の情報を入力する
必要があります。
• お客様の連絡先情報。
API Version 2013-10-22
16
AWS Direct Connect ユーザーガイド
ステップ 2: AWS Direct Connect
接続リクエストを提出する
• 接続先となる AWS Direct Connect ロケーション。
必要に応じて AWS Partner Network (APN) のパートナー企業に依頼し、AWS Direct Connect ロ
ケーションとお客様のデータセンター、オフィス、またはコロケーション環境との間にネットワー
ク回線を設置するか、AWS Direct Connect ロケーションと同じ施設内にコロケーションスペースを
確保してください。AWS Direct Connect をサポートする APN パートナーも 1G 未満用の接続を提
供しています。AWS Partner Network (APN) に加盟する AWS Direct Connect パートナーの一覧に
ついては、http://aws.amazon.com/directconnect/partners をご覧ください。
• AWS Partner Network (APN) 加盟の AWS Direct Connect パートナーによる支援が必要かどうか。
• 必要なポート速度 (1 Gbps または 10 Gbps)。 接続リクエストの作成後にポート速度を変更するこ
とはできません。ポート速度を変更する必要がある場合は、新しい接続を作成し、設定する必要が
あります。ポート速度が 1G 未満の場合は、AWS Direct Connect をサポートする APN パートナー
にお問い合わせください。
AWS Direct Connect がサポートするポート速度は、1 Gbps: シングルモードファイバの
1000BASE-LX (1310nm) および 10 Gbps: シングルモードファイバの 10GBASE-LR (1310nm) の 2
種類です。既存のネットワークと互換性のあるポート速度を選択します。
新しい AWS Direct Connect 接続を作成するには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
AWS Direct Connect に接続したいリージョンを選択します。ナビゲーションバーから、必要に応
じてリージョンを選択します。詳細については、「リージョンとエンドポイント」を参照してく
ださい。
3.
[Welcome to AWS Direct Connect] 画面で、[Get Started with Direct Connect] を選択します。
4.
[Create a Connection] ダイアログボックスで、次の操作を行います。
a. [Connection Name] に、接続の名前を入力します。
b. [Location] で、適切な AWS Direct Connect ロケーションを選択します。
Note
AWS Direct Connect ロケーションに機器がない場合は、[contact one of our partners]
を選択します。
c. 適切なポート速度を選択し、[Create] を選択します。
作成した接続は、AWS Direct Connect コンソールの [Connections] ペインに一覧表示されま
す。
API Version 2013-10-22
17
AWS Direct Connect ユーザーガイド
ステップ3: LOA-CFA をダウンロードし、ネットワー
クプロバイダーからクロスコネクトをリクエストする
ステップ3: LOA-CFA をダウンロードし、ネット
ワークプロバイダーからクロスコネクトをリクエス
トする
接続リクエストを作成した後、AWS が Letter of Authorization and Connecting Facility Assignment
(LOA-CFA) がダウンロード可能にするか、追加情報をリクエストするメールを送信します。追加情報
のリクエストを受け取った場合は、7 日以内に応答する必要があります。応答しないと接続は削除さ
れます。LOA-CFA は、AWS への接続許可であり、接続の確立時にネットワークプロバイダーにより
要求されます。
LOA-CFA のダウンロード方法
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
ナビゲーションペインで [ Connections] を選択します。
3.
4.
接続の横にある矢印を選択して、詳細を展開します。
[Download LOA-CFA] を選択します。
Note
5.
リンクが有効になっていない場合、LOA-CFA がまだダウンロード可能になっていま
せん。追加情報のリクエストメールを確認します。まだダウンロード可能でない場合
や、72 時間経過してもメールが届かない場合は、AWS サポートにお問い合わせくださ
い。
ダイアログボックスに、LOA-CFA の依頼者として会社名と同時に表示するプロバイダーの名前
をオプションで入力します。[Download] を選択します。LOA-CFA が PDF ファイルとしてコン
ピュータにダウンロードされます。
LOA-CFA をダウンロードした後、ネットワークプロバイダーに送信して、クロスコネクトの代行注
文をリクエストします。お客様の機器が AWS Direct Connect ロケーションにない場合、そのロケー
ションでお客様は直接クロスコネクトを注文することはできません。お客様に代わってネットワーク
プロバイダーが注文する必要があります。
LOA-CFA は 90 日後に有効期限が切れます。90 日が経過しても接続が行われない場合、LOA-CFA
の有効期限が切れたことを知らせるメールが送信されます。新しい発行日で LOA-CFA を更新するに
は、AWS Direct Connect コンソールから再度ダウンロードします。何も行わない場合は、接続が削除
されます。
Note
ポート-時間単位の請求は、接続を作成してから 90 日後、またはお客様のルーターと AWS
ルーターの間に接続が確立されたときのどちらか早いときから開始されます。詳細について
は、「AWS Direct Connect 料金表」を参照してください。LOA-CFA を再発行した後に接
続が必要なくなった場合は、お客様ご自身で接続を削除する必要があります。詳細について
は、「接続の削除 (p. 38)」を参照してください。
(オプション) ステップ 4: AWS Direct Connect との
冗長接続を設定する
フェイルオーバーを提供するため、下図のように、AWS への専用接続を 2 本リクエストして設定す
ることをお勧めします。これらの接続は、お客様のネットワーク内の 1 台もしくは 2 台のルーターを
終端とすることができます。
API Version 2013-10-22
18
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
2 本の専用接続をプロビジョニングする際の設定は、以下からどちらかを選びます。
• アクティブ/アクティブ (BGP マルチパス)。 これは、両方の接続がアクティブなデフォルト設定で
す。AWS Direct Connect は、同じ場所内の複数の仮想インターフェースへのマルチパスをサポート
し、トラフィックは、フローに基づいてインターフェイス間で負荷共有されます。一方の接続が使
用できなくなった場合、すべてのトラフィックが他方の接続のネットワーク経由でルーティングさ
れます。
• アクティブ/パッシブ (フェイルオーバー)。 一方の接続がトラフィックを処理し、他方はスタンバイ
状態となります。アクティブな接続が使用できなくなった場合、すべてのトラフィックがパッシブ
接続を介してルーティングされます。
どちらの接続設定でも冗長性には影響ありませんが、これら 2 本の接続でのデータのルーティングポ
リシーが変わってきます。推奨設定はアクティブ/アクティブです。
ステップ 5: 仮想インターフェイスを作成する
次は、仮想インターフェイスをプロビジョニングします。各仮想インターフェースには、お客様が
用意した、イーサネット 802.1Q 標準準拠のタグを付ける必要があります。このタグは、AWS Direct
Connect 接続を通過するすべてのトラフィックに必要です。AWS クラウド、Amazon VPC、または両
方への仮想インターフェース (VLAN) 接続をプロビジョニングできます。仮想インターフェイスの使
用を開始するには、少なくとも 1 個のプレフィックスを BGP を使用してアドバタイズする必要があ
ります。プレフィックスの最大数は 100 個です。
AWS は、お客様が VPC や他の AWS 製品に到達できるように、適切な Amazon プレフィックスをア
ドバタイズします。この接続を通して、リージョン内のすべての Amazon Web Services プレフィッ
クスにアクセスできます (Amazon EC2、Amazon S3、Amazon.com など)。ただし、Amazon 以外
のプレフィックスやご利用のリージョン外のプレフィックスへのアクセス権はありません。AWS
Direct Connect パブリック接続にアドバタイズされる IP プレフィックスの表については、AWS Direct
Connect フォーラムのリストを参照してください。
IPv6 アドレスを使用して、AWS の他のサービスに接続するには、IPv6 を使用するように仮想イン
ターフェースの BGP セッションを設定できます。ただし、AWS のすべてのサービスで IPv6 がサ
ポートされるわけではありません。IPv6 アドレスの設定がサポートされているかどうかはサービスド
キュメントで確認してください。BGP ピアリングセッションに独自のピア IPv6 アドレスを指定する
ことはできません。Amazon は /125 IPv6 CIDR を自動的に割り当てます。
API Version 2013-10-22
19
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
非 VPC サービスへの仮想インターフェイス接続をプロビジョニングするには
AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター
フェイスを作成する必要があります。パブリック仮想インターフェイスは、VPC 内にない Amazon
S3 や Amazon Glacier などのサービスに使用されます。開始する前に、以下の情報を用意してくださ
い。
• お客様が選択した、新しい未使用の VLAN タグ。
• パブリックまたはプライベートのボーダーゲートウェイプロトコル (BGP) 自律システム番号
(ASN)。 パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート
ASN を使用する範囲は、64512 ~ 65535 の範囲内にあることが必要です。プライベート ASN を使
用している場合、自律システム (AS) の前置は動作しません。
• IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、お客様のイ
ンターフェイス IP アドレス用の一意の IPv4 CIDR。
• IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、AWS Direct
Connect 経由で通知する一意の IPv4 CIDR 範囲。
1.
VLAN が同じ AWS Direct Connect 接続で他の仮想インターフェイスに使われていないことを確認
します。
2.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
3.
[Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。
4.
[Create a Virtual Interface] ペインで、[Public] を選択します。
API Version 2013-10-22
20
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
5.
[Define Your New Public Virtual Interface] ダイアログボックスで、次の操作を行います。
a. [Connection] で、仮想インターフェイスを作成する既存の物理接続を選択します。
b. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。
c. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で
[My AWS Account] オプションを選択します。
d. [VLAN] に、仮想 LAN (VLAN) の ID 番号を入力します (たとえば、1~4094 の範囲内の番号)。
e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。
• [Your router peer IP] に、トラフィックの送信先となる IPv4 CIDR アドレスを入力します。
• [Amazon router peer IP] に、Amazon Web Services へのトラフィック送信に使用する IPv4
CIDR アドレスを入力します。
f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の
IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること
はできません。
g. [BGP ASN] に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システ
ム番号 (ASN) を入力します (たとえば、64512 ~ 65535 の範囲内のお手持ちの ASN またはプ
ライベート ASN)。
h. [Auto-generate BGP key] チェックボックスをオンにして、BGP キーを自動的に生成します。
独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、
[BGP Authentication Key] に、お客様の BGP MD5 キーを入力します。
API Version 2013-10-22
21
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
i. [Prefixes you want to advertise] に、この仮想インターフェイスを介してルーティングされるト
ラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。
6.
[Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ
プ 6: ルーター設定をダウンロードする (p. 24)」を参照してください。
VPC へのプライベート仮想インターフェイスをプロビジョニングするには
AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター
フェイスを作成できます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する
各 VPC にプライベート仮想インターフェイスが必要になります (たとえば、3 つの VPC に接続する
には 3 つのプライベート仮想インターフェイスが必要になります)。開始する前に、以下の追加情報を
用意する必要があります。
• お客様が選択した、新しい未使用の VLAN タグ。
• パブリックまたはプライベートの BGP ASN。パブリック ASN を使用する場合は、お客様が所有者
であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあるこ
とが必要です。
• アドバタイズするネットワークのプレフィックス。アドバタイズするプレフィックスに含めること
ができるのは BGP AS-PATH の ASN だけです。
• 接続先の仮想プライベートゲートウェイ。仮想プライベートゲートウェイの作成の詳細について
は、『Amazon VPC ユーザーガイド 』の「Adding a Hardware Virtual Private Gateway to Your
VPC」をご覧ください。
1.
VLAN が同じ接続でまだ使われていないことを確認します。
2.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
3.
[Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。
4.
[Create a Virtual Interface] ペインで、[Private] を選択します。
API Version 2013-10-22
22
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
5.
[Define Your New Private Virtual Interface] の下で、次の操作を行います。
a. [Virtual Interface Name] に、仮想インターフェイスの名前を入力します。
b. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で
[My AWS Account] オプションを選択します。
c. [VGW] で、接続先の仮想ゲートウェイを選択します。
d. [VLAN #] に、仮想 LAN (VLAN) の ID 番号を入力します (たとえば、1~4094 の範囲内の番
号)。
e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。
• お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Autogenerate peer IPs] を選択します。
• これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックス
をオフにしてから、[Your router peer IP] に、Amazon がトラフィックを送信する際の宛先
IPv4 CIDR アドレスを入力します。[Amazon router peer IP] に、Amazon Web Services への
トラフィック送信に使用する IPv4 CIDR アドレスを入力します。
f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の
IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること
はできません。
g. [BGP ASN] に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システ
ム番号 (ASN) を入力します (たとえば、64512 ~ 65535 の範囲内のお手持ちの ASN またはプ
ライベート ASN)。
h. [Auto-generate BGP key] チェックボックスをオンにして、BGP キーを自動的に生成します。
API Version 2013-10-22
23
AWS Direct Connect ユーザーガイド
ステップ 6: ルーター設定をダウンロードする
独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、
[BGP Authentication Key] に、お客様の BGP MD5 キーを入力します。
6.
[Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ
プ 6: ルーター設定をダウンロードする (p. 24)」を参照してください。
Note
VPC の作成に VPC ウィザードを使用する場合、ルートの伝播が自動的に有効になります。
ルートの伝播により、ルートが自動的に VPC のルートテーブルに入力されます。必要に応じ
て、ルートの伝播を無効にすることができます。詳細については、『Amazon VPC ユーザー
ガイド』の「ルートテーブルでルート伝達を有効にする」を参照してください。
ステップ 6: ルーター設定をダウンロードする
AWS Direct Connect 接続用の仮想インターフェイスを作成したら、ルーター設定ファイルをダウン
ロードします。
ルーター設定をダウンロードするには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
[Virtual Interfaces] ペインで、仮想インターフェイスを選択し、詳細を示すための矢印を選択し
て、[Download Router Configuration] を選択します。
3.
[Download Router Configuration] ダイアログボックスで、次の操作を行います。
4.
a. [Vendor] で、ルーターの製造元を選択します。
b. [Platform] で、ルーターのモデルを選択します。
c. [Software] で、ルーターのソフトウェアのバージョンを選択します。
[Download] を選択してから、ルーターに対応する適切な設定を使用して AWS Direct Connect に
接続できることを確認します。
Cisco IOS
interface GigabitEthernet0/1
API Version 2013-10-22
24
AWS Direct Connect ユーザーガイド
ステップ 6: ルーター設定をダウンロードする
no ip address
interface GigabitEthernet0/1.VLAN_NUMBER
description "Direct Connect to your Amazon VPC or AWS Cloud"
encapsulation dot1Q VLAN_NUMBER
ip address YOUR_PEER_IP
router bgp CUSTOMER_BGP_ASN
neighbor AWS_PEER_IP remote-as 7224
neighbor AWS_PEER_IP password MD5_key
network 0.0.0.0
exit
! Optionally configure Bidirectional Forwarding Detection (BFD).
interface GigabitEthernet0/1.VLAN_NUMBER
bfd interval 300 min_rx 300 multiplier 3
router bgp CUSTOMER_BGP_ASN
neighbor AWS_PEER_IP fall-over bfd
Cisco NX-OS
feature interface-vlan
vlan VLAN_NUMBER
name "Direct Connect to your Amazon VPC or AWS Cloud"
interface VlanVLAN_NUMBER
ip address YOUR_PEER_IP/30
no shutdown
interface Ethernet0/1
switchport
switchport mode trunk
switchport trunk allowed vlan VLAN_NUMBER
no shutdown
router bgp CUSTOMER_BGP_ASN
address-family ipv4 unicast
network 0.0.0.0
neighbor AWS_PEER_IP remote-as 7224
password 0 MD5_key
address-family ipv4 unicast
! Optionally configure Bidirectional Forwarding Detection (BFD).
feature bfd
interface VlanVLAN_NUMBER
bfd interval 300 min_rx 300 multiplier 3
router bgp CUSTOMER_BGP_ASN
neighbor AWS_PEER_IP remote-as 7224
bfd
Juniper JunOS
configure exclusive
edit interfaces ge-0/0/1
set description "Direct Connect to your Amazon VPC or AWS Cloud"
API Version 2013-10-22
25
AWS Direct Connect ユーザーガイド
ステップ 7: 作成した仮想インターフェイスを検証する
set flexible-vlan-tagging
set mtu 1522
edit unit 0
set vlan-id VLAN_NUMBER
set family inet mtu 1500
set family inet address YOUR_PEER_IP
top
edit policy-options policy-statement EXPORT-DEFAULT
edit term DEFAULT
set from route-filter 0.0.0.0/0 exact
set then accept
up
edit term REJECT
set then reject
top
set routing-options autonomous-system CUSTOMER_BGP_ASN
edit protocols bgp group EBGP
set type external
set peer-as 7224
edit neighbor AWS_PEER_IP
set local-address YOUR_PEER_IP
set export EXPORT-DEFAULT
set authentication-key "MD5_key"
top
commit check
commit and-quit
# Optionally configure Bidirectional Forwarding Detection (BFD).
set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection
minimum-interval 300
set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection
multiplier 3
ステップ 7: 作成した仮想インターフェイスを検証
する
AWS クラウドや Amazon VPC への仮想インターフェイスを作成したら、次の手順で AWS Direct
Connect の接続を検証します。
AWS クラウドへの仮想インターフェイス接続を検証するには
•
traceroute を実行し、AWS Direct Connect 識別子がネットワークトレースにあることを確認し
ます。
Amazon VPC への仮想インターフェイス接続を検証するには
1.
Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにア
タッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタ
ンス起動ウィザードを使用すれば、Amazon Linux AMI を [Quick Start] タブで使用することがで
きます。詳細については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「Amazon
API Version 2013-10-22
26
AWS Direct Connect ユーザーガイド
sub-1G AWS Direct Connect パートナーの使用開始
2.
3.
EC2 インスタンスの起動」を参照してください。インスタンスに関連付けられたセキュリティグ
ループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれ
ていることを確認します。
インスタンスが実行中になった後、そのプライベート IP アドレス (たとえば 10.0.0.4) を取得しま
す。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。
プライベート IP アドレスに Ping を実行し、応答を確認します。
sub-1G AWS Direct Connect パートナーの使用開
始
パートナー経由で sub-1G 接続を購入する場合は、以下の表に示している手順に従います。
Note
sub-1G 接続でサポートされる仮想インターフェイスは 1 つのみです。
ステップ 1: Amazon Web Services にサインアップする (p. 27)
ステップ 2: AWS Direct Connect をサポートする APN パートナーから sub-1G 接続をリクエストす
る (p. 27)
ステップ 3: ホスト接続を許可する (p. 28)
(オプション) ステップ 4: AWS Direct Connect との冗長接続を設定する (p. 28)
ステップ 5: 仮想インターフェイスを作成する (p. 29)
ステップ 6: ルーター設定をダウンロードする (p. 34)
ステップ 7: 作成した仮想インターフェイスを検証する (p. 36)
ステップ 1: Amazon Web Services にサインアップ
する
AWS Direct Connect を使用するには AWS アカウントが必要です。まだお持ちでない場合はサイン
アップします。
Amazon Web Services にサインアップしてアカウントを作成するには
1.
2.
https://aws.amazon.com/ を開き、[AWS アカウントの作成] を選択します。
オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入
力することが求められます。
ステップ 2: AWS Direct Connect をサポートする
APN パートナーから sub-1G 接続をリクエストする
APN パートナーから sub-1G 接続をリクエストする必要があります。AWS Direct Connect コンソール
から sub-1G サービスを購入することはできません。AWS Direct Connect をサポートする APN パー
API Version 2013-10-22
27
AWS Direct Connect ユーザーガイド
ステップ 3: ホスト接続を許可する
トナーのリストについては、「AWS Direct Connect をサポートする APN パートナー」を参照してく
ださい。
選択したパートナーがお客様用のホスト接続を作成し、その接続は AWS Direct Connect コンソール
に表示されます。
ステップ 3: ホスト接続を許可する
選択したパートナーによってお客様用のホスト接続が作成されます。仮想インターフェイスの作成前
に、そのホスト接続を AWS Direct Connect コンソールで許可する必要があります。
ホスト接続を受け入れるには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選
択します。詳細については、「リージョンとエンドポイント」を参照してください。
3.
ナビゲーションペインで [ Connections] を選択します。
4.
[Connections] ペインで、接続を選択し、矢印を選択して接続に関する詳細を表示します。
5.
[I understand that Direct Connect port charges apply once I click "Accept This Connection"] を選択
し、[Accept Connection] を選択します。
(オプション) ステップ 4: AWS Direct Connect との
冗長接続を設定する
フェイルオーバーを提供するため、下図のように、AWS への専用接続を 2 本リクエストして設定す
ることをお勧めします。これらの接続は、お客様のネットワーク内の 1 台もしくは 2 台のルーターを
終端とすることができます。
API Version 2013-10-22
28
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
2 本の専用接続をプロビジョニングする際の設定は、以下からどちらかを選びます。
• アクティブ/アクティブ (BGP マルチパス)。 これは、両方の接続がアクティブなデフォルト設定で
す。AWS Direct Connect は、同じ場所内の複数の仮想インターフェースへのマルチパスをサポート
し、トラフィックは、フローに基づいてインターフェイス間で負荷共有されます。一方の接続が使
用できなくなった場合、すべてのトラフィックが他方の接続のネットワーク経由でルーティングさ
れます。
• アクティブ/パッシブ (フェイルオーバー)。 一方の接続がトラフィックを処理し、他方はスタンバイ
状態となります。アクティブな接続が使用できなくなった場合、すべてのトラフィックがパッシブ
接続を介してルーティングされます。
どちらの接続設定でも冗長性には影響ありませんが、これら 2 本の接続でのデータのルーティング
ポリシーが変わってきます。推奨設定はアクティブ/アクティブです。AWS はそれらのリンク上のリ
ターントラフィックをアクティブ/アクティブとして処理します。
ステップ 5: 仮想インターフェイスを作成する
次は、仮想インターフェイスをプロビジョニングします。ホスト接続で作成できる仮想インターフェ
イスは 1 つのみです。パブリック AWS クラウドまたは Amazon VPC への仮想インターフェイス
(VLAN) 接続をプロビジョニングできます。仮想インターフェイスの使用を開始するには、少なくとも
1 個のプレフィックスを BGP を使用してアドバタイズする必要があります。プレフィックスの最大数
は 100 個です。
AWS は、お客様が VPC や他の AWS 製品に到達できるように、適切な Amazon プレフィックスをア
ドバタイズします。この接続を通して、リージョン内のすべての Amazon Web Services プレフィッ
クスにアクセスできます (Amazon EC2、Amazon S3、Amazon.com など)。ただし、Amazon 以外
のプレフィックスやご利用のリージョン外のプレフィックスへのアクセス権はありません。AWS
Direct Connect パブリック接続にアドバタイズされる IP プレフィックスの表については、AWS Direct
Connect フォーラムのリストを参照してください。
IPv6 アドレスを使用して、AWS の他のサービスに接続するには、IPv6 を使用するように仮想イン
ターフェースの BGP セッションを設定できます。ただし、AWS のすべてのサービスで IPv6 がサ
ポートされるわけではありません。IPv6 アドレスの設定がサポートされているかどうかはサービスド
キュメントで確認してください。BGP ピアリングセッションに独自のピア IPv6 アドレスを指定する
ことはできません。Amazon は /125 IPv6 CIDR を自動的に割り当てます。
API Version 2013-10-22
29
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
非 VPC サービスへのパブリック仮想インターフェイス接続をプロビジョニングするには
AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター
フェイスを作成する必要があります。パブリック仮想インターフェイスは、VPC 内にない Amazon
S3 や Amazon Glacier などのサービスに使用されます。開始する前に、以下の情報を用意してくださ
い。
• お客様が選択した、新しい未使用の VLAN タグ。
• パブリックまたはプライベートのボーダーゲートウェイプロトコル (BGP) 自律システム番号
(ASN)。 パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート
ASN を使用する範囲は、64512 ~ 65535 の範囲内にあることが必要です。プライベート ASN を使
用している場合、自律システム (AS) の前置は動作しません。
• IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、お客様のイ
ンターフェイス IP アドレス用の一意の IPv4 CIDR。
• IPv4 の場合は、AWS Direct Connect 経由で通知された別の IPv4 CIDR と重複しない、AWS Direct
Connect 経由で通知する一意の CIDR 範囲。
1.
VLAN が同じ AWS Direct Connect 接続で他の仮想インターフェイスに使われていないことを確認
します。
2.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
3.
[Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。
4.
[Create a Virtual Interface] ペインで、[Public] を選択します。
API Version 2013-10-22
30
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
5.
[Define Your New Public Virtual Interface] ダイアログボックスで、次の操作を行います。
a. [Connection] フィールドで、仮想インターフェイスを作成する既存の物理接続を選択します。
b. [Virtual Interface Name] フィールドに、仮想インターフェイスの名前を入力します。
c. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で、
[My AWS Account] オプションを選択します。
d. [VLAN] フィールドは入力済みの状態で、灰色で表示されます。
e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。
• [Your router peer IP] フィールドに、トラフィックの送信先となる IPv4 CIDR アドレスを入
力します。
• [Amazon router peer IP] フィールドに、Amazon Web Services へのトラフィック送信に使用
する IPv4 CIDR アドレスを入力します。
f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の
IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること
はできません。
g. [BGP ASN] 欄に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律シス
テム番号 (ASN) を入力します (たとえば、64512~65535 の範囲内のお手持ちの ASN またはプ
ライベート ASN)。
h. [Auto-generate BGP key] チェックボックスをオンにして、自動的に生成します。
独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、
[BGP Authentication Key] フィールドに、お客様の BGP MD5 キーを入力します。
API Version 2013-10-22
31
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
i. [Prefixes you want to advertise] フィールドに、この仮想インターフェイスを介してルーティン
グされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力し
ます。
6.
[Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ
プ 6: ルーター設定をダウンロードする (p. 34)」を参照してください。
VPC へのプライベート仮想インターフェイスをプロビジョニングするには
AWS Direct Connect 接続を申し込んだ後、AWS Direct Connect への接続に使用する仮想インター
フェイスを作成する必要があります。VPC へのプライベート仮想インターフェイスを作成するとき
は、接続する各 VPC にプライベート仮想インターフェイスが必要になります (たとえば、3 つの VPC
に接続するには 3 つのプライベート仮想インターフェイスが必要になります)。 開始する前に、以下
の追加情報を用意する必要があります。
• お客様が選択した、新しい未使用の VLAN タグ。
• パブリックまたはプライベートの BGP ASN。パブリック ASN を使用する場合は、お客様が所有者
であることが必要です。プライベート ASN を使用する範囲は、64512 ~ 65535 の範囲内にあるこ
とが必要です。
• アドバタイズするネットワークのプレフィックス。アドバタイズするプレフィックスに含めること
ができるのは BGP AS-PATH の ASN だけです。
• 接続先の仮想プライベートゲートウェイ。仮想プライベートゲートウェイの作成の詳細について
は、『Amazon VPC ユーザーガイド 』の「Adding a Hardware Virtual Private Gateway to Your
VPC」をご覧ください。
1.
VLAN が同じ接続でまだ使われていないことを確認します。
2.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
3.
[Connections] ペインで、使用する接続を選択し、[Create Virtual Interface] を選択します。
4.
[Create a Virtual Interface] ペインで、[Private] を選択します。
API Version 2013-10-22
32
AWS Direct Connect ユーザーガイド
ステップ 5: 仮想インターフェイスを作成する
5.
[Define Your New Private Virtual Interface] の下で、次の操作を行います。
a. [Virtual Interface Name] フィールドに、仮想インターフェイスの名前を入力します。
b. 仮想インターフェイスが自分の AWS アカウント ID 用であれば、[Virtual Interface Owner] で、
[My AWS Account] オプションを選択します。
c. [VGW] リストで、接続先の仮想ゲートウェイを選択します。
d. [VLAN] フィールドは入力済みの状態で、灰色で表示されます。
e. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。
• お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Autogenerate peer IPs] を選択します。
• これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスを
オフにしてから、[Your router peer IP] フィールドに、Amazon がトラフィックを送信する際
の宛先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] フィールドに、Amazon
Web Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
f. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の
IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること
はできません。
g. [BGP ASN] 欄に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律シス
テム番号 (ASN) を入力します (たとえば、64512~65535 の範囲内のお手持ちの ASN またはプ
ライベート ASN)。
h. [Auto-generate BGP key] チェックボックスをオンにして、自動的に生成します。
独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、
[BGP Authentication Key] フィールドに、お客様の BGP MD5 キーを入力します。
API Version 2013-10-22
33
AWS Direct Connect ユーザーガイド
ステップ 6: ルーター設定をダウンロードする
6.
[Continue] を選択してから、ルーターの設定をダウンロードします。詳細については、「ステッ
プ 6: ルーター設定をダウンロードする (p. 34)」を参照してください。
Note
VPC の作成に VPC ウィザードを使用する場合、ルートの伝播が自動的に有効になります。
ルートの伝播の有効化についての詳細は、Amazon VPC ユーザーガイド の「ルートテーブル
でルート伝達を有効にする」を参照してください。ルートの伝播により、ルートが自動的に
VPC のルートテーブルに入力されます。必要に応じて、ルートの伝播を無効にすることがで
きます。
ステップ 6: ルーター設定をダウンロードする
AWS Direct Connect 接続用の仮想インターフェイスを作成したら、ルーター設定ファイルをダウン
ロードします。
ルーター設定をダウンロードするには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
[Virtual Interfaces] ペインで、仮想インターフェイスを選択し、詳細を示すための矢印を選択し
て、[Download Router Configuration] を選択します。
3.
[Download Router Configuration] ダイアログボックスで、次の操作を行います。
a. [Vendor] リストで、ルーターの製造元を選択します。
b. [Platform] リストで、ルーターのモデルを選択します。
4.
c. [Software] リストで、ルーターのソフトウェアのバージョンを選択します。
[Download] を選択してから、ルーターに対応する適切な設定を使用して AWS Direct Connect に
接続できることを確認します。
Cisco IOS
interface GigabitEthernet0/1
no ip address
API Version 2013-10-22
34
AWS Direct Connect ユーザーガイド
ステップ 6: ルーター設定をダウンロードする
interface GigabitEthernet0/1.VLAN_NUMBER
description "Direct Connect to your Amazon VPC or AWS Cloud"
encapsulation dot1Q VLAN_NUMBER
ip address YOUR_PEER_IP
router bgp CUSTOMER_BGP_ASN
neighbor AWS_PEER_IP remote-as 7224
neighbor AWS_PEER_IP password MD5_key
network 0.0.0.0
exit
! Optionally configure Bidirectional Forwarding Detection (BFD).
interface GigabitEthernet0/1.VLAN_NUMBER
bfd interval 300 min_rx 300 multiplier 3
router bgp CUSTOMER_BGP_ASN
neighbor AWS_PEER_IP fall-over bfd
Cisco NX-OS
feature interface-vlan
vlan VLAN_NUMBER
name "Direct Connect to your Amazon VPC or AWS Cloud"
interface VlanVLAN_NUMBER
ip address YOUR_PEER_IP/30
no shutdown
interface Ethernet0/1
switchport
switchport mode trunk
switchport trunk allowed vlan VLAN_NUMBER
no shutdown
router bgp CUSTOMER_BGP_ASN
address-family ipv4 unicast
network 0.0.0.0
neighbor AWS_PEER_IP remote-as 7224
password 0 MD5_key
address-family ipv4 unicast
! Optionally configure Bidirectional Forwarding Detection (BFD).
feature bfd
interface VlanVLAN_NUMBER
bfd interval 300 min_rx 300 multiplier 3
router bgp CUSTOMER_BGP_ASN
neighbor AWS_PEER_IP remote-as 7224
bfd
Juniper JunOS
configure exclusive
edit interfaces ge-0/0/1
set description "Direct Connect to your Amazon VPC or AWS Cloud"
set flexible-vlan-tagging
set mtu 1522
API Version 2013-10-22
35
AWS Direct Connect ユーザーガイド
ステップ 7: 作成した仮想インターフェイスを検証する
edit unit 0
set vlan-id VLAN_NUMBER
set family inet mtu 1500
set family inet address YOUR_PEER_IP
top
edit policy-options policy-statement EXPORT-DEFAULT
edit term DEFAULT
set from route-filter 0.0.0.0/0 exact
set then accept
up
edit term REJECT
set then reject
top
set routing-options autonomous-system CUSTOMER_BGP_ASN
edit protocols bgp group EBGP
set type external
set peer-as 7224
edit neighbor AWS_PEER_IP
set local-address YOUR_PEER_IP
set export EXPORT-DEFAULT
set authentication-key "MD5_key"
top
commit check
commit and-quit
# Optionally configure Bidirectional Forwarding Detection (BFD).
set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection
minimum-interval 300
set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection
multiplier 3
ステップ 7: 作成した仮想インターフェイスを検証
する
AWS クラウドや Amazon VPC への仮想インターフェイスを作成したら、次の手順で AWS Direct
Connect の接続を検証します。
AWS クラウドへの仮想インターフェイス接続を検証するには
•
traceroute を実行し、AWS Direct Connect 識別子がネットワークトレースにあることを確認し
ます。
Amazon VPC への仮想インターフェイス接続を検証するには
1.
Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにア
タッチされている VPC に Amazon EC2 インスタンスを起動します。Amazon EC2 コンソール
のインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [Quick Start] タブで使用す
ることができます。Amazon Linux AMI を使用した Amazon EC2 インスタンスの起動に関する詳
細については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「Launch an Amazon
EC2 Instance」を参照してください。インスタンスに関連付けられたセキュリティグループに、
API Version 2013-10-22
36
AWS Direct Connect ユーザーガイド
ステップ 7: 作成した仮想インターフェイスを検証する
インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていること
を確認します。
2.
インスタンスが実行中になった後、そのプライベート IP アドレス (たとえば 10.0.0.4) を取得しま
す。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。
3.
プライベート IP アドレスに Ping を実行し、応答を確認します。
API Version 2013-10-22
37
AWS Direct Connect ユーザーガイド
接続の詳細の表示
AWS Direct Connect 接続に関する
作業
AWS Direct Connect 接続を管理して、接続の詳細の表示、ホスト接続の受け入れ、接続の削除を行い
ます。新しい接続の作成方法については、「ステップ 2: AWS Direct Connect 接続リクエストを提出
する (p. 6)」を参照してください。
トピック
• 接続の詳細の表示 (p. 38)
• 接続の削除 (p. 38)
• ホスト接続の受け入れ (p. 39)
接続の詳細の表示
接続の現在のステータスを表示できます。また、接続 ID (この例で示した dxcon-xxxx など) を表示
し、Amazon から受け取った認可書 (LOA) にある接続 ID に一致することを確認できます。
接続の詳細情報を表示するには
1.
2.
3.
4.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選
択します。詳細については、「リージョンとエンドポイント」を参照してください。
ナビゲーションペインで [ Connections] を選択します。
[Connections] ペインで、接続を選択し、接続の横にある矢印を選択して詳細を表示します。
接続に関連付けられたサービスプロバイダは、[Provided By] 列に示されます。
接続の削除
接続を削除できるのは、その接続に仮想インターフェイスが 1 つもアタッチされていない場合に限
られます。接続を削除すると、その接続のすべてのポートの時間料金が停止します。AWS Direct
Connect データ転送料金は、仮想インターフェースと関連しています。クロスコネクトやネットワー
ク回線への課金は AWS Direct Connect とは関係なく、別途キャンセルする必要があります。仮想イ
API Version 2013-10-22
38
AWS Direct Connect ユーザーガイド
ホスト接続の受け入れ
ンターフェイスの削除方法の詳細については、「仮想インターフェイスを削除する (p. 41)」を参照
してください。
接続を削除するには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
3.
必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選
択します。詳細については、「リージョンとエンドポイント」を参照してください。
ナビゲーションペインで [ Connections] を選択します。
4.
5.
[Connections]ペインで、削除する接続を選択し、[Delete Connection] を選択します。
[Delete Connection] ダイアログボックスの [Delete] を選択します。
ホスト接続の受け入れ
ホスト接続の購入をご希望の場合は、AWS パートナーネットワーク (APN) のパートナーにお問い合
わせ頂く必要があります。パートナーがお客様の接続をプロビジョニングします。接続を設定された
ら、AWS Direct Connect コンソールの [Connections] ペインに接続が表示されます。
ホスト接続を使用する前に接続を受け入れる必要があります。
ホスト接続を受け入れるには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選
択します。詳細については、「リージョンとエンドポイント」を参照してください。
3.
4.
ナビゲーションペインで [ Connections] を選択します。
[Connections] ペインで、接続を選択し、矢印を選択して接続に関する詳細を表示します。
5.
[I understand that Direct Connect port charges apply once I click "Accept This Connection"] を選択
し、[Accept Connection] を選択します。
API Version 2013-10-22
39
AWS Direct Connect ユーザーガイド
仮想インターフェイスの詳細を表示する
AWS Direct Connect 仮想インター
フェイスに関する作業
AWS Direct Connect 接続の使用を開始するには、仮想インターフェイスを作成する必要があります。
パブリックリソースに接続するにはパブリック仮想インターフェイスを、VPC に接続するにはプラ
イベート仮想インターフェイスを作成できます。単一の AWS Direct Connect 接続で複数の仮想イン
ターフェイスを設定できます。接続先の各 VPC に対してプライベート仮想インターフェイスが 1 個
必要です。各仮想インターフェイスには、VLAN ID、インターフェイスの IP アドレス、ASN、BGP
キーが必要です。
AWS Direct Connect 接続を別の AWS アカウントで使用するには、そのアカウントのホスト仮想イン
ターフェイスを作成できます。これらのホスト仮想インターフェイスは、標準仮想インターフェイス
と同様に機能し、パブリックリソースまたは VPC に接続できます。
仮想インターフェースは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポート
できます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルス
タック)。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作
成することはできません。
トピック
• 仮想インターフェイスの詳細を表示する (p. 40)
• 仮想インターフェイスを削除する (p. 41)
• ホスト仮想インターフェイスを作成する (p. 41)
• ホスト仮想インターフェイスを承諾する (p. 42)
• BGP ピアの追加または削除 (p. 43)
仮想インターフェイスの詳細を表示する
仮想インターフェイスの現在のステータス、接続の状態、名前と場所、VLAN と BGP の詳細、および
ピアの IP アドレスを表示できます。
仮想インターフェイスに関する詳細を表示するには
1.
2.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選
択します。詳細については、「リージョンとエンドポイント」を参照してください。
API Version 2013-10-22
40
AWS Direct Connect ユーザーガイド
仮想インターフェイスを削除する
3.
ナビゲーションペインで、[Virtual Interfaces] を選択します。
4.
[Virtual Interfaces] ペインで、仮想インターフェイスを選択し、仮想インターフェイスの横にある
矢印を選択して詳細を表示します。
仮想インターフェイスを削除する
接続を削除するには、接続の仮想インターフェイスを削除する必要があります。接続に設定されてい
る仮想インターフェイスの数が、[Connection] ペインの [VIs] 列に表示されます。仮想インターフェイ
スを削除すると、その仮想インターフェイスに関連する AWS Direct Connect データ転送への課金が
停止します。
仮想インターフェイスを削除するには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選
択します。詳細については、「リージョンとエンドポイント」を参照してください。
3.
ナビゲーションペインで、[Virtual Interfaces] を選択します。
4.
[Virtual Interfaces] ペインで、仮想インターフェイスを選択してから [Delete Virtual Interface] を選
択します。
5.
[Delete Virtual Interface] ダイアログボックスで、[, Delete] を選択します。
ホスト仮想インターフェイスを作成する
パブリックまたはプライベートにホストされた仮想インターフェイスを作成できます。
すべてのホスト仮想インターフェイスに対して、選択した新しい未使用の VLAN タグが必要です。
パブリック仮想インターフェイスでは、以下が必要になります。
• AWS Direct Connect 経由で通知された別の CIDR と重複しない、お客様のインターフェイス IP ア
ドレス用の一意の CIDR。
• AWS Direct Connect 経由で通知された別の CIDR と重複しない、AWS Direct Connect 経由で通知
する一意の CIDR 範囲。
API Version 2013-10-22
41
AWS Direct Connect ユーザーガイド
ホスト仮想インターフェイスを承諾する
ホスト仮想インターフェイスを作成するには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選
択します。詳細については、「リージョンとエンドポイント」を参照してください。
3.
ナビゲーションペインで [ Connections] を選択します。
4.
[Connections] ペインで、仮想インターフェイスを追加する接続を選択し、[Create Virtual
Interface] を選択します。
5.
[Create a Virtual Interface] 画面で、[Private] オプションを選択します。
6.
[Define Your New Private Virtual Interface] の下で、次の操作を行います。
a. [Virtual Interface Name] フィールドに、仮想インターフェイスの名前を入力します。
b. [Virtual Interface Owner] で、[Another AWS Account] オプションを選択します。次に [Account
ID] フィールドに、この仮想インターフェイスの所有者として関連付ける ID 番号を入力しま
す。
c. [VLAN] フィールドに、仮想 LAN (VLAN) の ID 番号を入力します (たとえば、1~4094 の範囲
内の番号)。
d. IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下を実行します。
• お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Autogenerate peer IPs] を選択します。
• これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスを
オフにしてから、[Your router peer IP] フィールドに、Amazon がトラフィックを送信する際
の宛先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] フィールドに、Amazon
Web Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
e. IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の
IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定すること
はできません。
f. [BGP ASN] 欄に、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律シス
テム番号 (ASN) を入力します (たとえば、64512~65535 の範囲内のお手持ちの ASN またはプ
ライベート ASN)。
g. 自分用に 1 個自動生成する場合は、[Auto-generate BGP key] チェックボックスをオンにしま
す。
独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、
[BGP Authentication Key] フィールドに、お客様の BGP MD5 キーを入力します。
7.
[Continue] を選択します。新しいインターフェイスが、[Virtual Interfaces] ペインの仮想インター
フェイスのリストに追加されます。
ホスト仮想インターフェイスを承諾する
ホスト仮想インターフェイスを使用する前に、既存の仮想ゲートウェイを設定し、仮想インターフェ
イスを承諾する必要があります。
ホスト仮想インターフェイスを承諾するには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
必要に応じてリージョンを変更します。ナビゲーションバーから、必要に応じてリージョンを選
択します。詳細については、「リージョンとエンドポイント」を参照してください。
3.
ナビゲーションペインで、[Virtual Interfaces] を選択します。
API Version 2013-10-22
42
AWS Direct Connect ユーザーガイド
BGP ピアの追加または削除
4.
[Virtual Interfaces] ペインで、承諾する仮想インターフェイスの横にあるチェックボックスをオン
にし、矢印を選択して仮想インターフェイスの詳細を展開します。
5.
[I understand that I will be responsible for data transfer charges incurred for this interface] チェッ
クボックスをオンにし、[Accept Virtual Interface] を選択します。
6.
[Accept Virtual Interface] ダイアログボックスで、仮想プライベートゲートウェイを選択し、
[Accept] を選択します。
BGP ピアの追加または削除
仮想インターフェースは、単一の IPv4 BGP ピアリングセッションと単一の IPv6 BGP ピアリング
セッションをサポートできます。IPv4 BGP ピアリングセッションは、既存の IPv4 BGP または IPv6
BGP ピアリングセッションがある仮想インターフェイスに追加できます。
IPv6 BGP ピアリングセッションに独自のピア IPv6 アドレスを指定することはできません。Amazon
は /125 IPv6 CIDR を自動的に割り当てます。
マルチプロトコル BGP はサポートされていません。IPv4 と IPv6 は、仮想インターフェースのデュア
ルスタックモードで動作します。
BGP ピアを追加するには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
2.
ナビゲーションペインで [Virtual Interfaces] を選択して、仮想インターフェイスを選択します。
3.
[Actions]、[Add Peering] の順に選択します。
4.
(プライベート仮想インターフェース) IPv4 BGP ピアを追加するには、以下を実行します。
• お客様のルーターの IP アドレスと Amazon IP アドレスを自動的に生成するには、[Autogenerate peer IPs] を選択します。
• これらの IP アドレスを自分で指定するには、[Auto-generate peer IPs] チェックボックスをオ
フにしてから、[Your router peer IP] フィールドに、Amazon がトラフィックを送信する際の
宛先 IPv4 CIDR アドレスを入力します。[Amazon router peer IP] フィールドに、Amazon Web
Services へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
API Version 2013-10-22
43
AWS Direct Connect ユーザーガイド
BGP ピアの追加または削除
5.
(パブリック仮想インターフェース) IPv4 BGP ピアを追加するには、以下を実行します。
• [Your router peer IP] に、トラフィックの送信先となる IPv4 CIDR アドレスを入力します。
• [Amazon router peer IP] に、Amazon Web Services へのトラフィック送信に使用する IPv4
CIDR アドレスを入力します。
6.
(プライベートまたはパブリック仮想インターフェイス) IPv6 BGP ピアを追加する場合は、[Autogenerate peer IPs] がデフォルトで選択されます。ピア IPv6 アドレスは、Amazon の IPv6 アドレ
スのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。
7.
[BGP ASN] フィールドに、お客様のゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律
システム番号 (ASN) を入力します (たとえば、1~65534 の範囲内の番号)。 パブリック仮想イン
ターフェースの場合、ASN はプライベート ASN であるか、仮想インターフェースのホワイトリ
ストに登録済みであることが必要です。
8.
AWS で自動生成する場合は、[Auto-generate BGP key] チェックボックスをオンにします。
独自の BGP キーを指定するには、[Auto-generate BGP key] チェックボックスをオフにし、[BGP
Authentication Key] フィールドに、お客様の BGP MD5 キーを入力します。
9.
[Continue] を選択します。
仮想インターフェイスに IPv4 と IPv6 の両方のピアリングセッションがある場合は、一方の BGP ピ
アリングセッションを削除できます (両方を削除することはできません)。
BGP ピアを削除するには
1.
https://console.aws.amazon.com/directconnect/ にある AWS Direct Connect コンソールを開きま
す。
API Version 2013-10-22
44
AWS Direct Connect ユーザーガイド
BGP ピアの追加または削除
2.
ナビゲーションペインで [Virtual Interfaces] を選択して、仮想インターフェイスを選択します。
3.
4.
[Actions]、[Delete Peering] の順に選択します。
IPv4 BGP ピアを削除するには、[IPv4] を選択します。IPv6 BGP ピアを削除するには、[IPv6] を
選択します。
[Delete] を選択します。
5.
API Version 2013-10-22
45
AWS Direct Connect ユーザーガイド
米国のリモート AWS リージョンの
アクセス
米国の AWS Direct Connect ロケーションでは、すべての米国リージョンのパブリックリソースにア
クセスできます。単一の AWS Direct Connect 接続を使用して、マルチリージョン サービスを構築で
きます。リモート リージョンの VPC に接続するために、パブリック仮想インターフェイス経由で仮
想プライベートネットワークの (VPN) 接続を使用できます。
リモートリージョンのパブリックリソースにアクセスするには、パブリック仮想インターフェイスを
セットアップし、ボーダーゲートウェイプロトコル (BGP) のセッションを設定する必要があります。
仮想インターフェイス作成の詳細については、ステップ 5: 仮想インターフェイスを作成する (p. 9)を
参照してください。
パブリック仮想インターフェイスを作成し、BGP セッションを設定した後、お客様のルーターは米
国内の他の AWS リージョンへのルーティングを学習します。これによって、リモートリージョン内
の VPC への VPN 接続を確立できます。VPC への VPN 接続設定の詳細については、「Amazon VPC
ユーザーガイド」で、「Scenarios for Using Amazon Virtual Private Cloud」を参照してください。
リモートリージョンからの任意のデータ転送で、リージョンのデータ転送レートでの請求が行われま
す。データ転送の価格設定の詳細については、AWS Direct Connect の詳細ページの「Pricing」を参照
してください。
API Version 2013-10-22
46
AWS Direct Connect ユーザーガイド
AWS Direct Connect ロケーション
のクロスコネクトのリクエスト
Letter of Authorization and Connecting Facility Assignment (LOA-CFA) をダウンロードしたら、クロ
スネットワーク接続 (別名クロスコネクト) を完了する必要があります。AWS Direct Connect ロケー
ションに機器を設置済みの場合は、適切なプロバイダに連絡して、クロスコネクトを完了します。プ
ロバイダごとの手順については、以下の表を参照してください。クロスコネクトの価格設定について
は、プロバイダにお問い合わせください。クロスコネクトを確立したら、AWS Direct Connect コン
ソールを使用して仮想インターフェースを作成することができます。
まだ機器が AWS Direct Connect ロケーションに設置されていない場合は、AWS Partner Network
(APN) のいずれかのパートナー企業に AWS Direct Connect ロケーションへの接続の支援を依頼し
てください。AWS Direct Connect への接続について経験を持つ APN のパートナーリストについて
は、APN AWS Direct Connect をサポートする APN パートナーを参照してください。クロスコネクト
のリクエストを迅速に行うには、選択したプロバイダと LOA-CFA を共有する必要があります。
AWS Direct Connect ロケーションとは、対応するリージョンでの AWS へのアクセスの中継地となる
ものです。お客様は、複数のリージョンで AWS Direct Connect ロケーションとの接続を確立するこ
とができますが、あるリージョンでの接続を通して他のリージョンに接続することはできません。
Note
クロスコネクトが 90 日以内に完了しない場合は、LOA-CFA が付与した権利は無効になりま
す。有効期限が切れた LOA-CFA を更新するには、AWS Direct Connect コンソールから再度
ダウンロードできます。詳細については、 ステップ 3: LOA-CFA をダウンロードしてクロス
コネクトを完了させる (p. 7)を参照してください。
• アジアパシフィック (東京) (p. 48)
•
•
•
•
•
アジアパシフィック (シンガポール) (p. 48)
アジアパシフィック (シドニー) (p. 48)
アジアパシフィック (ムンバイ) (p. 48)
カナダ (中部) (p. 49)
中国 (北京) (p. 49)
•
•
•
•
欧州 (フランクフルト) (p. 49)
欧州 (アイルランド) (p. 49)
欧州 (ロンドン) (p. 50)
南米 (サンパウロ) (p. 50)
API Version 2013-10-22
47
AWS Direct Connect ユーザーガイド
• 米国東部(バージニア北部) (p. 50)
• 米国東部 (オハイオ) (p. 51)
• AWS GovCloud (US) (p. 51)
• 米国西部 (北カリフォルニア) (p. 51)
• 米国西部 (オレゴン) (p. 51)
アジアパシフィック (東京)
場所
接続をリクエストする方法
Equinix Osaka
(Equinix OS1)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
Equinix (エクイニクス) 東京
(Equinix TY2)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
アジアパシフィック (シンガポール)
場所
接続をリクエストする方法
Equinix (エクイニクス) シンガ
ポール
(Equinix SG2)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
グローバルスイッチ、シンガ
ポール
クロスコネクトのリクエストを提出するには、Global Switch
([email protected]) までご連絡ください。
GPX Mumbai
クロスコネクトのリクエストを提出するには、GPX
([email protected]) までご連絡ください。
iAdvantage MEGA-i、香港
クロスコネクトのリクエストを提出するには、[email protected]
iAdvantage に連絡するか、または iAdvantage Cabling Order eForm で注文を行ってください。
アジアパシフィック (シドニー)
場所
接続をリクエストする方法
Equinix (エクイニクス) シド
ニー
(Equinix SY3)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
Global Switch
(Global Switch SY6)
クロスコネクトのリクエストを提出するには、Global Switch
([email protected]) までご連絡ください。
NEXTDC メルボルン
クロスコネクトのリクエストを提出するに
は、[email protected] の NEXTDC までご連絡ください。
(NEXTDC M1)
アジアパシフィック (ムンバイ)
場所
接続をリクエストする方法
GPX Mumbai
クロスコネクトのリクエストを提出するには、GPX
([email protected]) までご連絡ください。
API Version 2013-10-22
48
AWS Direct Connect ユーザーガイド
場所
接続をリクエストする方法
Sify Rabale、ムンバイ
クロスコネクトのリクエストを提出するには、Sify
([email protected]) までご連絡ください。
カナダ (中部)
場所
接続をリクエストする方法
Cologix モントリオール
クロスコネクトのリクエストを提出するには、[email protected]
の Cologix までご連絡ください。
Netelligent モントリオール
クロスコネクトのリクエストを提出するに
は、[email protected] の Netelligent までご連絡くださ
い。
中国 (北京)
場所
接続をリクエストする方法
Sinnet Jiuxianqiao IDC
クロスコネクトのリクエストを提出するには、Sinnet ([email protected]) までご連絡ください。
欧州 (フランクフルト)
場所
接続をリクエストする方法
Equinix Amsterdam
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
(Equinix AM3)
Equinix Frankfurt
(Equinix FR5)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
Interxion Frankfurt
クロスコネクトのリクエストを提出するには、Interxion
([email protected]) までご連絡ください。
Interxion マドリード
クロスコネクトのリクエストを提出するには、Interxion
([email protected]) までご連絡ください。
Interxion ストックホルム
クロスコネクトのリクエストを提出するには、Interxion
([email protected]) までご連絡ください。
テレハウスボルテール、パリ
クロスコネクトのリクエストを提出するには、Customer Portal で
リクエストを作成してください。
(TH2)
リクエストタイプ: DFM/SFM レイアウト/接続/MMR 回路コミッ
ショニング
欧州 (アイルランド)
場所
接続をリクエストする方法
Digital Realty (英国)
(Sovereign House および
London Meridian Gate)
クロスコネクトのリクエストを提出するには、Digital Realty (英
国) ([email protected]) までご連絡ください。
API Version 2013-10-22
49
AWS Direct Connect ユーザーガイド
場所
接続をリクエストする方法
Eircom Clonshaugh
クロスコネクトのリクエストを提出するには、Eircom
([email protected]) までご連絡ください。
Equinix London (スラウ)
(Equinix LD4-LD6)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
Interxion ダブリン
クロスコネクトのリクエストを提出するには、Interxion
([email protected]) までご連絡ください。
欧州 (ロンドン)
場所
接続をリクエストする方法
Digital Realty (英国)
クロスコネクトのリクエストを提出するには、Digital Realty (英
国) ([email protected]) までご連絡ください。
(Sovereign House および
London Meridian Gate)
Equinix London (スラウ)
(Equinix LD4-LD6)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
南米 (サンパウロ)
場所
接続をリクエストする方法
Terremark NAP do Brasil、サン クロスコネクトのリクエストを提出するには、Terremark
パウロ
([email protected]) までご連絡ください。
Tivit
クロスコネクトのリクエストを提出するには、Tivit
([email protected]) までご連絡ください。
米国東部(バージニア北部)
場所
接続をリクエストする方法
CoreSite 32 Avenue of the
Americas, New York
クロスコネクトのリクエストを提出するには、CoreSite Customer
Portal で注文を行ってください。フォームに記入したら、注文の
内容が正しいことを確認してから、MyCoreSite ウェブサイトを使
用して注文を承認してください。
CoreSite バージニア北部
クロスコネクトのリクエストを提出するには、CoreSite Customer
Portal で注文を行ってください。フォームに記入したら、注文の
内容が正しいことを確認してから、MyCoreSite ウェブサイトを使
用して注文を承認してください。
(CoreSite VA1 と VA2)
Equinix Ashburn
(Equinix DC1~DC6、および
DC10~DC11)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
Equinix Dallas
(Equinix DA1-DA3、および
DA6)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
API Version 2013-10-22
50
AWS Direct Connect ユーザーガイド
米国東部 (オハイオ)
場所
接続をリクエストする方法
Equinix シカゴ
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
(Equinix CH1-CH2 と CH4)
QTS シカゴ
クロスコネクトのリクエストを提出するには、QTS
([email protected]) までご連絡ください。
AWS GovCloud (US)
場所
接続をリクエストする方法
Equinix Silicon Valley
(Equinix SV1 および SV5)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
米国西部 (北カリフォルニア)
場所
接続をリクエストする方法
CoreSite One Wilshire および
900 North Alameda
クロスコネクトのリクエストを提出するには、CoreSite Customer
Portal で注文を行ってください。フォームに記入したら、注文の
内容が正しいことを確認してから、MyCoreSite ウェブサイトを使
用して注文を承認してください。
CoreSite Silicon Valley
クロスコネクトのリクエストを提出するには、CoreSite Customer
Portal で注文を行ってください。フォームに記入したら、注文の
内容が正しいことを確認してから、MyCoreSite ウェブサイトを使
用して注文を承認してください。
(CoreSite SV3 – SV7)
Equinix ロサンゼルス
(LA3 および LA4)
Equinix Silicon Valley
(Equinix SV1 および SV5)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
米国西部 (オレゴン)
場所
接続をリクエストする方法
EdgeConneX、オレゴン州ポー
トランド
クロスコネクトのリクエストを提出するには、EdgeOS
Customer Portal で注文を行ってください。フォームの送信
後、EdgeConneX から承認のためのサービス注文フォームが届き
ます。質問は [email protected] に送ることができ
ます。
Equinix シアトル
(Equinix SE2 および SE3)
クロスコネクトのリクエストを提出するには、Equinix
([email protected]) までご連絡ください。
Pittock Block、ポートランド、
または
クロスコネクトのリクエストは、電子メール
[email protected] あるいはお電話 +1 503 226 6777 でご
連絡ください。
API Version 2013-10-22
51
AWS Direct Connect ユーザーガイド
場所
接続をリクエストする方法
SUPERNAP 8、ネバダ州ラス
ベガスを切り替える
クロスコネクトのリクエストを提出するには、Switch
SUPERNAP ([email protected]) までご連絡ください。
TierPoint シアトル
クロスコネクトのリクエストを提出するには、TierPoint
([email protected]) までご連絡ください。
API Version 2013-10-22
52
AWS Direct Connect ユーザーガイド
AWS Direct Connect アクション
AWS Identity and Access
Management を AWS Direct
Connect に使用する
AWS Identity and Access Management を AWS Direct Connect に使うと、お客様の Amazon Web
Services アカウント内のユーザーが実行できる AWS Direct Connect アクションを指定できます。た
とえば、IAM ポリシーを作成して、組織内の一部のユーザーだけに AWS Direct Connect 接続 リソー
スに関するデータを取得する DescribeConnections アクションの使用許可を付与できます。
IAM を使用して付与する許可は、AWS Direct Connect で使用するすべての Amazon Web Services リ
ソースが対象となります。そのため、IAM を使用して特定のリソースの AWS Direct Connect データ
へのアクセスを制御することはできません。たとえば、特定の仮想インターフェイスのみを指定し
て、AWS Direct Connect データへのアクセス許可をユーザーに付与することはできません。
Important
IAM で AWS Direct Connect を使用する場合も、AWS Direct Connect の使用方法は変わ
りません。AWS Direct Connect アクションに変更はなく、ユーザーおよびアクセスコン
トロールに関連する新しい AWS Direct Connect アクションはありません。AWS Direct
Connect アクションを対象とするポリシーの例については、「AWS Direct Connect のポリ
シー例 (p. 54)」をご覧ください。
AWS Direct Connect アクション
IAM ポリシーでは、AWS Direct Connect が提供するいずれかまたはすべてのアクションを指定でき
ます。 アクション名には、小文字のプレフィックス directconnect: を含める必要があります。例:
directconnect:DescribeConnections、directconnect:CreateConnection、directconnect:*
(すべての AWS Direct Connect アクションの場合)。 アクションのリストについては、「AWS Direct
Connect API Reference」を参照してください。
AWS Direct Connect リソース
AWS Direct Connect はリソースレベルのアクセス許可をサポートしていません; そのため、特定の
AWS Direct Connect へのアクセスは管理できません。 AWS Direct Connect アクションに対するアク
API Version 2013-10-22
53
AWS Direct Connect ユーザーガイド
AWS Direct Connect キー
セスをコントロールするポリシーを記述する場合は、アスタリスク (*) を使用してリソースを特定し
てください。
AWS Direct Connect キー
AWS Direct Connect には以下のポリシーキーが実装されています。
• aws:CurrentTime (日時条件)
• aws:EpochTime (日付をエポックつまり UNIX 時間で表したもの。日時条件で使用)
• aws:SecureTransport (リクエストが SSL を使用して送信されたかどうかを示すブール値)
• aws:SourceIp (IP アドレス条件で使用するための、リクエスタの IP アドレス)
• aws:UserAgent (文字列条件で使用するための、リクエスタのクライアントアプリケーションに関
する情報) )
aws:SourceIp を使用した場合、Amazon EC2 インスタンスからのリクエストでは、インスタンスの
パブリック IP アドレスを使用してアクセスを許可するかどうかが判断されます。
Note
Amazon Relational Database Service や Amazon Route 53 など、SSL のみを使用するサービ
スでは、aws:SecureTransport キーは何の意味も持ちません。
キー名では大文字と小文字は区別されません。たとえば、aws:CurrentTime と AWS:currenttime
は同じです。
ポリシーキーの詳細については、「IAM ユーザーガイド」の「Condition」を参照してください。
AWS Direct Connect のポリシー例
このセクションでは、AWS Direct Connect へのユーザーアクセスを制御する簡単なポリシーを紹介し
ます。
Note
将来的には、以下のポリシーに論理的に含まれ、ポリシーに記載された目的に基づいた新し
いアクションが AWS Direct Connect に追加される可能性があります。
例
次のサンプルポリシーは、任意の AWS Direct Connect データの取得許可をグループに付与します
が、リソースを作成または削除する許可は付与しません。
{
"Statement": [
{
"Effect": "Allow",
"Action": [
"directconnect:Describe*"
],
"Resource": "*"
}
]
API Version 2013-10-22
54
AWS Direct Connect ユーザーガイド
AWS Direct Connect のポリシー例
}
IAM ポリシーの記述についての詳細は、IAM ユーザーガイド の「IAM ポリシーの概要」を参照してく
ださい。
API Version 2013-10-22
55
AWS Direct Connect ユーザーガイド
タグの制限
AWS Direct Connect にタグを使用
する
オプションとして、AWS Direct Connect リソースにタグを付けて分類または管理できます。 タグは 1
つのキーとオプションの 1 つの値で構成されており、どちらもお客様側が定義します。
次の AWS Direct Connect リソースにタグ付けができます。
リソース
Amazon リソースネーム (ARN)
接続
arn:aws:directconnect:#####:#####-id:dxcon/#
#-id
仮想インターフェイス
arn:aws:directconnect:#####:#####-id:dxvif/#
#-########-id
たとえば、リージョンの異なる場所に 2 つの AWS Direct Connect 接続がある場合。接
続 dxcon-11aa22bb は接続のための本稼働トラフィックとなり、仮想インターフェース
dxvif-33cc44dd に関連付けられます。接続 dxcon-abcabcab は冗長性(バックアップ)接続とな
り、仮想インターフェース dxvif-12312312 に関連付けられます。接続と仮想インターフェースに
次のようなタグ付けをして、識別に役立たせることもできます。
リソース ID
タグキー
タグ値
dxcon-11aa22bb
目的
本番稼働用
場所
アムステルダム
dxvif-33cc44dd
目的
本番稼働用
dxcon-abcabcab
目的
バックアップ
場所
フランクフルト
目的
バックアップ
dxvif-12312312
タグの制限
タグには以下のルールや制限があります。
API Version 2013-10-22
56
AWS Direct Connect ユーザーガイド
タグの操作
• リソースあたりのタグの最大数: 50
•
•
•
•
キーの最大長: 128 文字 (Unicode)
値の最大長: 265 文字 (Unicode)
タグのキーと値は大文字と小文字が区別されます。
aws:プレフィックスは AWS 使用に限定されます— このプレフィックスでタグキーや値を作成・削
除することはできません。このプレフィックスを持つタグは、リソースあたりのタグ数の制限時に
は計算されません。
• 使用できる文字は、UTF-8 で表現できる文字、スペース、および数字と、特殊文字
+、-、=、.、_ : / @
タグの操作
現在のところ、AWS Direct Connect API、AWS CLI、AWS Tools for Windows PowerShell、AWS
SDK のみでタグを使用することができます。タグの適用・削除には、リソースの Amazon リソース
ネーム (ARN) を指定してください。詳細については、『アマゾン ウェブ サービス全般のリファレン
ス』の「Amazon リソースネームと AWS のサービスの名前空間」を参照してください。
AWS CLI を使用してタグを追加するには
[tag-resource] コマンドを使用します。
aws directconnect tag-resource --resource-arn
arn:aws:directconnect:region:account-id:resource-type/resource-id --tags
"key=key,value=value"
AWS CLI を使用してタグを説明する方法
[describe-tags] コマンドを使用します。
aws directconnect describe-tags --resource-arns
arn:aws:directconnect:region:account-id:resource-type/resource-id
AWS CLI を使用してタグを削除するには
[untag-resource] コマンドを使用します。
aws directconnect untag-resource --resource-arn
arn:aws:directconnect:region:account-id:resource-type/resource-id --tagkeys key
API Version 2013-10-22
57
AWS Direct Connect ユーザーガイド
CloudTrail 内の AWS Direct Connect 情報
AWS CloudTrail での AWS Direct
Connect API 呼び出しのログ作成
AWS Direct Connect が AWS CloudTrail と統合されます。AWS CloudTrail は、お客様の AWS アカウ
ント、またはその代理によって行われた API 呼び出しをキャプチャするサービスです。この情報が集
められ、指定した Amazon Simple Storage Service (S3) バケットに保存されているログファイルに書
き込まれます。API 呼び出しは、AWS Direct Connect API、AWS Direct Connect コンソール、バック
エンドコンソール、AWS CLI の使用時に記録されます。CloudTrail によって収集された情報を使用し
て、AWS Direct Connect に対してどのようなリクエストが行われたかを判断することができます。リ
クエストの作成元のソース IP アドレス、リクエストの実行者、リクエストの実行日時などです。
CloudTrail を設定して有効にする方法など、CloudTrail の詳細については、『AWS CloudTrail User
Guide』を参照してください。
トピック
• CloudTrail 内の AWS Direct Connect 情報 (p. 58)
• AWS Direct Connect ログファイルエントリの概要 (p. 59)
CloudTrail 内の AWS Direct Connect 情報
CloudTrail ログ作成をオンにすると、すべての AWS Direct Connect アクションに対して行わ
れた呼び出しが、ログファイルにキャプチャされます。AWS Direct Connect アクションはすべ
て、AWS Direct Connect API Reference に記載されています。たとえば、CreateConnection アク
ション、CreatePrivateVirtualInterface アクション、DescribeConnections アクションへの呼び出しは
CloudTrail ログファイルにエントリを生成します。
各ログエントリには、誰がリクエストを生成したかに関する情報が含まれます。たとえば、AWS
Direct Connect への新しい接続を作成するリクエストが行われた場合 (CreateConnection)、CloudTrail
は、リクエストをした人またはサービスのユーザー識別子を記録します。ユーザー ID 情報は、リク
エストが、ルートまたは AWS IAM ユーザーの認証情報を使用して送信されたか、ロールまたはフェ
デレーションユーザーの一時的な認証情報を使用して送信されたか、あるいは別の AWS のサービス
によって送信されたかを確認するのに役立ちます。CloudTrail フィールドの詳細については、『AWS
CloudTrail ユーザーガイド』の「CloudTrail Event Reference」を参照してください。
API Version 2013-10-22
58
AWS Direct Connect ユーザーガイド
AWS Direct Connect ログファイルエントリの概要
必要な場合はログファイルを自身のバケットに保管できますが、ログファイルを自動的にアーカイブ
または削除するにように Amazon S3 ライフサイクルルールを定義することもできます。デフォルト
では Amazon S3 のサーバー側の暗号化 (SSE) を使用して、ログファイルが暗号化されます。
AWS Direct Connect ログファイルエントリの概
要
CloudTrail ログファイルには、複数の JSON フォーマットされたイベントから成る、1 つ以上のログ
エントリを含めることができます。ログエントリは任意の送信元からの単一のリクエストを表し、リ
クエストされたアクション、入力パラメーター、アクションの日時などに関する情報が含まれます。
ログエントリは、特定の順序で表示されません。つまり、パブリック API 呼び出しの順序付けたス
タック トレースを表しません。
次のログファイルレコードは、ユーザーが CreateConnection アクションを呼び出したことを示しま
す。
{
"Records": [{
"eventVersion": "1.0",
"userIdentity": {
"type": "IAMUser",
"principalId": "EX_PRINCIPAL_ID",
"arn": "arn:aws:iam::123456789012:user/Alice",
"accountId": "123456789012",
"accessKeyId": "EXAMPLE_KEY_ID",
"userName": "Alice",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2014-04-04T12:23:05Z"
}
}
},
"eventTime": "2014-04-04T17:28:16Z",
"eventSource": "directconnect.amazonaws.com",
"eventName": "CreateConnection",
"awsRegion": "us-west-2",
"sourceIPAddress": "127.0.0.1",
"userAgent": "Coral/Jakarta",
"requestParameters": {
"location": "EqSE2",
"connectionName": "MyExampleConnection",
"bandwidth": "1Gbps"
},
"responseElements": {
"location": "EqSE2",
"region": "us-west-2",
"connectionState": "requested",
"bandwidth": "1Gbps",
"ownerAccount": "123456789012",
"connectionId": "dxcon-fhajolyy",
"connectionName": "MyExampleConnection"
}
},
...additional entries
API Version 2013-10-22
59
AWS Direct Connect ユーザーガイド
AWS Direct Connect ログファイルエントリの概要
]
}
次のログファイルレコードは、ユーザーが CreatePrivateVirtualInterface アクションを呼び出したこと
を示します。
{
"Records": [
{
"eventVersion": "1.0",
"userIdentity": {
"type": "IAMUser",
"principalId": "EX_PRINCIPAL_ID",
"arn": "arn:aws:iam::123456789012:user/Alice",
"accountId": "123456789012",
"accessKeyId": "EXAMPLE_KEY_ID",
"userName": "Alice",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2014-04-04T12:23:05Z"
}
}
},
"eventTime": "2014-04-04T17:39:55Z",
"eventSource": "directconnect.amazonaws.com",
"eventName": "CreatePrivateVirtualInterface",
"awsRegion": "us-west-2",
"sourceIPAddress": "127.0.0.1",
"userAgent": "Coral/Jakarta",
"requestParameters": {
"connectionId": "dxcon-fhajolyy",
"newPrivateVirtualInterface": {
"virtualInterfaceName": "MyVirtualInterface",
"customerAddress": "[PROTECTED]",
"authKey": "[PROTECTED]",
"asn": -1,
"virtualGatewayId": "vgw-bb09d4a5",
"amazonAddress": "[PROTECTED]",
"vlan": 123
}
},
"responseElements": {
"virtualInterfaceId": "dxvif-fgq61m6w",
"authKey": "[PROTECTED]",
"virtualGatewayId": "vgw-bb09d4a5",
"customerRouterConfig": "[PROTECTED]",
"virtualInterfaceType": "private",
"asn": -1,
"routeFilterPrefixes": [],
"virtualInterfaceName": "MyVirtualInterface",
"virtualInterfaceState": "pending",
"customerAddress": "[PROTECTED]",
"vlan": 123,
"ownerAccount": "123456789012",
"amazonAddress": "[PROTECTED]",
"connectionId": "dxcon-fhajolyy",
"location": "EqSE2"
API Version 2013-10-22
60
AWS Direct Connect ユーザーガイド
AWS Direct Connect ログファイルエントリの概要
}
},
...additional entries
]
}
次のログファイルレコードは、ユーザーが DescribeConnections アクションを呼び出したことを示し
ます。
{
"Records": [
{
"eventVersion": "1.0",
"userIdentity": {
"type": "IAMUser",
"principalId": "EX_PRINCIPAL_ID",
"arn": "arn:aws:iam::123456789012:user/Alice",
"accountId": "123456789012",
"accessKeyId": "EXAMPLE_KEY_ID",
"userName": "Alice",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
"creationDate": "2014-04-04T12:23:05Z"
}
}
},
"eventTime": "2014-04-04T17:27:28Z",
"eventSource": "directconnect.amazonaws.com",
"eventName": "DescribeConnections",
"awsRegion": "us-west-2",
"sourceIPAddress": "127.0.0.1",
"userAgent": "Coral/Jakarta",
"requestParameters": null,
"responseElements": null
},
...additional entries
]
}
次のログファイルレコードは、ユーザーが DescribeVirtualInterfaces アクションを呼び出したことを
示します。
{
"Records": [
{
"eventVersion": "1.0",
"userIdentity": {
"type": "IAMUser",
"principalId": "EX_PRINCIPAL_ID",
"arn": "arn:aws:iam::123456789012:user/Alice",
"accountId": "123456789012",
"accessKeyId": "EXAMPLE_KEY_ID",
"userName": "Alice",
"sessionContext": {
"attributes": {
"mfaAuthenticated": "false",
API Version 2013-10-22
61
AWS Direct Connect ユーザーガイド
AWS Direct Connect ログファイルエントリの概要
"creationDate": "2014-04-04T12:23:05Z"
}
}
},
"eventTime": "2014-04-04T17:37:53Z",
"eventSource": "directconnect.amazonaws.com",
"eventName": "DescribeVirtualInterfaces",
"awsRegion": "us-west-2",
"sourceIPAddress": "127.0.0.1",
"userAgent": "Coral/Jakarta",
"requestParameters": {
"connectionId": "dxcon-fhajolyy"
},
"responseElements": null
},
...additional entries
]
}
API Version 2013-10-22
62
AWS Direct Connect ユーザーガイド
フローチャート: AWS Direct Connect への
クロスコネクトのトラブルシューティング
AWS Direct Connect のトラブル
シューティング
AWS Direct Connect を利用する際に役立つトラブルシューティング資料を次の表にまとめました。
リソース
説明
フローチャート: AWS Direct Connect
へのクロスコネクトのトラブルシュー
ティング (p. 63)
このフローチャートは、コロケーション施設内の AWS
Direct Connect へのクロスコネクトに問題がある場合の診
断、トラブルシューティング、修復に必要なステップを示
すものです。
AWS Direct Connect へのクロス
コネクトのトラブルシューティン
グ (p. 65)
このタスクリストは、コロケーション施設内の AWS Direct
Connect へのクロスコネクトに問題がある場合の診断、ト
ラブルシューティング、修復に必要なステップを示すもの
です。
フローチャート: AWS Direct Connect
へのリモート接続のトラブルシュー
ティング (p. 65)
このフローチャートは、サービスプロバイダを介して
AWS Direct Connect にリモート接続するときの接続の問題
の診断、トラブルシューティング、修復に必要なステップ
を示すものです。
AWS Direct Connect へのリモー
ト接続のトラブルシューティン
グ (p. 67)
このタスクリストは、サービスプロバイダを介して AWS
Direct Connect にリモート接続するときの接続の問題の診
断、トラブルシューティング、修復に必要なステップを示
すものです。
フローチャート: AWS Direct Connect へのクロス
コネクトのトラブルシューティング
このフローチャートは、コロケーション施設内で AWS Direct Connect へのクロスコネクトに問題が
ある場合の診断、トラブルシューティング、修復に使います。このフローチャートをテキスト版にま
とめたものが AWS Direct Connect へのクロスコネクトのトラブルシューティング (p. 65) にありま
す。
API Version 2013-10-22
63
AWS Direct Connect ユーザーガイド
フローチャート: AWS Direct Connect への
クロスコネクトのトラブルシューティング
API Version 2013-10-22
64
AWS Direct Connect ユーザーガイド
AWS Direct Connect へのクロスコ
ネクトのトラブルシューティング
AWS Direct Connect へのクロスコネクトのトラ
ブルシューティング
このタスクリストは、コロケーション施設内で AWS Direct Connect へのクロスコネクトに問題が
ある場合の診断、トラブルシューティング、修復に使います。このテキスト版をフローチャート
にしたものが フローチャート: AWS Direct Connect へのクロスコネクトのトラブルシューティン
グ (p. 63) にあります。
1. デバイスが AWS Direct Connect でサポートされていることを確認します。されていない場合
は、AWS Direct Connect 要件を満たすデバイスを取得してください。詳細については、「AWS
Direct Connect とは何ですか (p. 1)」を参照してください。
2. AWS Direct Connect クロスコネクトが確立済みであることを確認します。していない場合は、コロ
ケーションプロバイダに依頼して確立してください。
3. ルーターのリンクライトが動作していることを確認します。していない場合は、デバイスの電源を
入れてポートをアクティブにしてください。
4. ケーブルに問題がないかどうかを、コロケーションプロバイダに確認します。必要に応じて、デバ
イスのオートネゴシエーションをオフにし、デバイスを Full Duplex に設定し、そしてデバイスを
正しい速度に設定します。
5. Amazon IP アドレスに対して Ping を実行できない場合は、インターフェイスの IP アドレスが
Amazon Web Services への接続用に用意した VLAN にあることを確認し、ファイアウォールの設
定を確認します。それでも AWS Direct Connectに接続できない場合は、AWS サポートでサポート
チケットを開き、認可書 (LOA) にある元のチケット番号をご記入ください。
6. Amazon から提供されたパスワードを確認してもボーダーゲートウェイプロトコル (BGP) を確立で
きない場合は、AWS サポートでサポートチケットを開き、認可書 (LOA) にある元のチケット番号
をご記入ください。
7. Amazon のルートを受信しておらず、パブリック BGP ルーティングポリシー、プライベートルー
トテーブルのセキュリティグループ、またはアクセスコントロールリスト (ACL) を確認できない場
合は、AWSサポートでサポートチケットを開き、認可書 (LOA) にある接続 ID ご記入ください。
フローチャート: AWS Direct Connect へのリモー
ト接続のトラブルシューティング
このフローチャートは、サービスプロバイダ経由で AWS Direct Connect にリモート接続するときの
問題の診断、トラブルシューティング、修復に使います。このフローチャートをテキスト版にまとめ
たものが AWS Direct Connect へのリモート接続のトラブルシューティング (p. 67) にあります。
API Version 2013-10-22
65
AWS Direct Connect ユーザーガイド
フローチャート: AWS Direct Connect へ
のリモート接続のトラブルシューティング
API Version 2013-10-22
66
AWS Direct Connect ユーザーガイド
AWS Direct Connect へのリモー
ト接続のトラブルシューティング
AWS Direct Connect へのリモート接続のトラブ
ルシューティング
このタスクリストは、サービスプロバイダ経由で AWS Direct Connect にリモート接続するときの問
題の診断、トラブルシューティング、修復に使います。このテキスト版をフローチャートにしたもの
が フローチャート: AWS Direct Connect へのリモート接続のトラブルシューティング (p. 65) にあ
ります。
1. デバイスが AWS Direct Connect でサポートされていることを確認します。されていない場合
は、AWS Direct Connect 要件を満たすデバイスを取得してください。詳細については、「AWS
Direct Connect とは何ですか (p. 1)」を参照してください。
2. AWS Direct Connect クロスコネクトが確立済みであることを確認します。していない場合は、サー
ビスプロバイダに依頼して確立してください。
3. ルーターのリンクライトが動作していることを確認します。していない場合は、デバイスの電源を
入れてポートをアクティブにしてください。
4. ケーブルに問題がないかどうかを、サービスプロバイダに確認します。
5. サービスプロバイダに、彼らのデバイスのオートネゴシエーションをオフにし、デバイスを Full
Duplex に設定し、そしてデバイスを正しい速度に設定するよう依頼します。
6. 自分のデバイスのオートネゴシエーションをオフにし、デバイスを Full Duplex に設定し、そして
デバイスを正しい速度に設定します。
7. Amazon IP アドレスに対して Ping を実行できない場合は、インターフェイスの IP アドレス
が、Amazon Web Services への接続用に用意した VLAN の中にあることを確認してから、ファイ
アウォールの設定を確認します。それでも AWS Direct Connectに接続できない場合は、AWS サ
ポートでサポートチケットを開き、認可書 (LOA) にある元のチケット番号をご記入ください。
8. Amazon から提供されたパスワードを確認してもボーダーゲートウェイプロトコル (BGP) を確立で
きない場合は、AWS サポートでサポートチケットを開き、認可書 (LOA) にある元のチケット番号
をご記入ください。
9. Amazon のルートを受信しておらず、パブリック BGP ルーティングポリシー、プライベートルー
トテーブルのセキュリティグループ、またはアクセスコントロールリスト (ACL) を確認できない場
合は、AWSサポートでサポートチケットを開き、認可書 (LOA) にある接続 ID ご記入ください。
API Version 2013-10-22
67
AWS Direct Connect ユーザーガイド
AWS Direct Connect リソース
このサービスを利用する際に役立つ関連リソースは以下の通りです。
• AWS Direct Connect Technical FAQ–この製品について、開発者からよせられるよくある質問。
• AWS Direct Connect リリース ノート – 現在のリリースのハイレベルな概要、およびすべての新機
能、修正、既知の問題に関するメモ。
• ディスカッションフォーラム – アマゾンウェブサービスに関係する技術的な質問を討議するための
開発者向けコミュニティフォーラムです。
• AWS Direct Connect 製品情報– AWS Direct Connect に関する情報のメインウェブページです。
• クラスとワークショップ – AWS に関するスキルを磨き、実践的経験を積むために役立つ、職務別の
特別コースとセルフペースラボへのリンクです。
• AWS 開発者用ツール – AWS アプリケーションの開発と管理のための開発者ツール、SDK、IDE
ツールキット、およびコマンドラインツールへのリンクです。
• AWS ホワイトペーパー – アーキテクチャ、セキュリティ、エコノミクスなどのトピックをカバー
し、AWS のソリューションアーキテクトや他の技術エキスパートによって書かれた、技術的な
AWS ホワイトペーパーの包括的なリストへのリンクです。
• AWS サポートセンター – AWS サポートケースを作成および管理するためのハブです。フォーラ
ム、技術上のよくある質問、サービス状態ステータス、AWS Trusted Advisor などの便利なリソー
スへのリンクも含まれています。
• AWS サポート – 1 対 1 での迅速な対応を行うサポートチャネルである AWS サポートに関する情報
のメインウェブページです。AWS サポートは、クラウドでのアプリケーションの構築および実行を
支援します。
• お問い合わせ – AWS の支払、アカウント設定その他に関する連絡先です。
• AWS サイトの利用規約 – 当社の著作権、商標、お客様のアカウント、ライセンス、サイトへのアク
セス、およびその他のトピックに関する詳細情報です。
API Version 2013-10-22
68
AWS Direct Connect ユーザーガイド
ドキュメント履歴
• API バージョン: 2012-10-25
次の表は、AWS Direct Connect ユーザーガイドの前回リリースからの重要な変更点をまとめたもので
す。
変更
説明
リリース日
IPv6 サポート
仮想インターフェースで IPv6 BGP ピアリングセッションをサ
ポートできるようになりました。詳細については、「BGP ピアの
追加または削除 (p. 43)」を参照してください。
2016-12-01
タグ指定のサ
ポート
AWS Direct Connect リソースにタグ付けできるようになりまし
た。 詳細については、「AWS Direct Connect にタグを使用す
る (p. 56)」を参照してください。
2016-11-04
セルフサービ
ス LOA-CFA
AWS Direct Connect コンソールまたは API を使用して、Letter of
Authorization and Connecting Facility Assignment (LOA-CFA) をダ
ウンロードできるようになりました。
2016-06-22
シリコンバ
レーの新しい
ロケーション
米国西部 (北カリフォルニア) リージョンの新しいシリコンバレー
ロケーションの追加について、トピックを更新しました。
2016-06-03
アムステルダ
ムの新しいロ
ケーション
欧州 (フランクフルト) リージョンの新しいアムステルダムロケー
ションの追加について、トピックを更新しました。
2016-05-19
オレゴン州
ポートランド
とシンガポー
ルの新しいロ
ケーション
米国西部 (オレゴン) および アジアパシフィック (シンガポール)
2016-04-27
リージョンでの新しいロケーション (オレゴン州ポートランドとシ
ンガポール) の追加について、トピックを更新しました。
サンパウロ
(ブラジル) の
新しいロケー
ション
南米 (サンパウロ) リージョンの新しいサンパウロロケーションの
追加について、トピックを更新しました。
2015-12-09
ダラス、ロン
ドン、シリコ
ダラス (米国東部(バージニア北部) リージョン)、ロンドン (欧
州 (アイルランド) リージョン)、シリコンバレー (AWS GovCloud
2015-11-27
API Version 2013-10-22
69
AWS Direct Connect ユーザーガイド
変更
説明
リリース日
ンバレー、ム
ンバイの新し
いロケーショ
ン
(US) リージョン)、ムンバイ (アジアパシフィック (シンガポール)
リージョン) の新しいロケーションの追加について、トピックを更
新しました。
中国 (北京)
リージョンの
新しいロケー
ション
中国 (北京) リージョンの新しい北京ロケーションの追加につい
て、トピックを更新しました。
2015-04-14
米国西部 (オ
レゴン) リー
ジョンの新し
いラスベガス
のロケーショ
ン
米国西部 (オレゴン) リージョンにサービスを提供するラスベガス
の新しい AWS Direct Connect ロケーションの追加について、ト
ピックを更新しました。
2014-11-10
新しい欧州
欧州 (フランクフルト) リージョンにサービスを提供する新しい
(フランクフル AWS Direct Connect ロケーションの追加について、トピックを更
ト) リージョ
新しました。
ン
2014-10-23
新しい「使用
開始」トピッ
クの追加
AWS Direct Connect パートナー、ネットワークキャリ
ア、sub-1G パートナーを対象とした 2 つの新しい「使用開始」
トピックを追加しました。詳細については、パートナーまたは
ネットワークキャリアの使用開始 (p. 16) および sub-1G AWS
Direct Connect パートナーの使用開始 (p. 27) を参照してくださ
い。
2014-10-23
アジアパシ
フィック (シ
ドニー) リー
ジョンの新し
いロケーショ
ン
アジアパシフィック (シドニー) リージョンにサービスを提供す
る新しい AWS Direct Connect ロケーションの追加について、ト
ピックを更新しました。
2014-07-14
AWS
CloudTrail の
サポート
AWS Direct Connect のアクティビティをログに記録するために
CloudTrail を使用する方法について説明する新しいトピックを
追加しました。 詳細については、「AWS CloudTrail での AWS
Direct Connect API 呼び出しのログ作成 (p. 58)」を参照してくだ
さい。
2014-04-04
リモート
AWS リー
ジョンへの
アクセスのサ
ポート
リモートリージョンのパブリックリソースにアクセスする方法を
説明する新しいトピックを追加しました。詳細については、「米
国のリモート AWS リージョンのアクセス (p. 46)」を参照してく
ださい。
2013-12-19
ホスト接続の
サポート
ホスト接続のサポートについて説明するためにトピックを更新し
ました。
2013-10-22
欧州 (アイル
ランド) リー
ジョンの新し
いロケーショ
ン
欧州 (アイルランド) リージョンにサービスを提供する新しい
AWS Direct Connect ロケーションの追加について、トピックを更
新しました。
2013-06-24
API Version 2013-10-22
70
AWS Direct Connect ユーザーガイド
変更
説明
リリース日
米国西部 (オ
レゴン) リー
ジョンの新し
いシアトルの
ロケーション
米国西部 (オレゴン) リージョンにサービスを提供するシアトル
の新しい AWS Direct Connect ロケーションの追加について、ト
ピックを更新しました。
2013-05-08
AWS Direct
Connect での
IAM の使用の
サポート
AWS Direct Connect での AWS Identity and Access Management
の使用に関するトピックを追加しました。詳細については、
「AWS Identity and Access Management を AWS Direct Connect
に使用する (p. 53)」を参照してください。
2012-12-21
新しいアジ
アパシフィッ
ク (シドニー)
リージョン
アジアパシフィック (シドニー) リージョンにサービスを提供する
AWS Direct Connect の新しいロケーションの追加について、ト
ピックを更新しました。
2012-12-14
新しい
AWS Direct
Connect コン
ソールと、米
国東部 (バー
ジニア北部)
リージョン
および南米
(サンパウロ)
リージョン
『AWS Direct Connect 入門ガイド』を『AWS Direct Connect
ユーザーガイド』で置き換えました。新しい AWS Direct Connect
コンソールに関するトピックの追加、請求に関するトピックの追
加、ルーター設定情報の追加を行いました。2 つの新しい AWS
Direct Connect ロケーションの記述を追加しました。これらは、
米国東部 (バージニア北部) リージョンと南米 (サンパウロ) リー
ジョンに対応するものです。
2012-08-13
欧州 (アイル
ランド)、アジ
アパシフィッ
ク (シンガ
ポール)、およ
びアジアパシ
フィック (東
京) リージョ
ン向けサポー
ト
新しいトラブルシューティングのセクションを追加しました。4
つの新しい AWS Direct Connect ロケーションの記述を追加しま
した。これらは、米国西部 (北カリフォルニア)、欧州 (アイルラ
ンド)、アジアパシフィック (シンガポール)、およびアジアパシ
フィック (東京) の各リージョンに対応するものです。
2012-01-10
米国西部 (北
カリフォルニ
ア) リージョ
ンのサポート
米国西部 (北カリフォルニア) リージョンの追加を含めるため、ト
ピックが更新されました。
2011-09-08
パブリックリ
リース
AWS Direct Connect の最初のリリースです。
2011-08-03
API Version 2013-10-22
71
AWS Direct Connect ユーザーガイド
AWS の用語集
最新の AWS の用語については、『AWS General Reference』の「AWS の用語集」を参照してくださ
い。
API Version 2013-10-22
72