

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Resiliency Toolkit で Direct Connect AWS Direct Connect の耐障害性を高く設定する
<a name="high-resiliency-set-up"></a>

この例では、 Direct Connect Resiliency Toolkit を使用して高回復性モデルを設定します。

**Topics**
+ [ステップ 1: にサインアップする AWS](#high-resiliency-signup)
+ [ステップ 2: 回復性モデルを設定する](#high-resiliency-select-model)
+ [ステップ 3: 仮想インターフェイスを作成する](#high-resiliency-createvirtualinterface)
+ [ステップ 4: 仮想インターフェイスの構成の回復性を確認する](#high-res-resiliency-failover)
+ [ステップ 5: 仮想インターフェイス接続を検証する](#high-resiliency-connected)

## ステップ 1: にサインアップする AWS
<a name="high-resiliency-signup"></a>

を使用するには Direct Connect、まだアカウントをお持ちでない場合は、 AWS アカウントが必要です。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## ステップ 2: 回復性モデルを設定する
<a name="high-resiliency-select-model"></a>

**高回復性モデルを設定するには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで [**接続**] を選択し、[**接続の作成**] を選択します。

1. [**Connection ordering type**] の [**Connection wizard**] を選択します。

1. [**回復性レベル**] で、[**高い回復性**]、[**Next (次へ)**] の順に選択します。

1. [**Configure connections (接続の構成)**] ペインの [**Connection settings (接続設定)**] で、以下を実行します。

   1. [**帯域幅**] で、接続の帯域幅を選択します。

      この帯域幅は、作成されたすべての接続に適用されます。

   1. **最初のロケーションサービスプロバイダー**で、適切な Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**First Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**First location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. 第 **2 ロケーションサービスプロバイダー**で、適切な Direct Connect ロケーションを選択します。

   1. 該当する場合は、[**Second Sub location**] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。

   1. [**Second location service provider**] で [**Other**] を選択した場合は、[**プロバイダーの名前**] に、使用するパートナーの名前を入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**Next**] を選択します。

1. 接続を確認し、[**Continue**] を選択します。

   LOA の準備ができたら [**Download LOA**] を選択し、[**Continue**] を選択します。

   がリクエストを確認し、接続用のポートをプロビジョニング AWS するまでに最大 72 営業時間かかる場合があります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。E メールは、サインアップ時に使用した E メールアドレスに送信されます AWS。7 日以内に応答する必要があり、応答しないと接続は削除されます。

## ステップ 3: 仮想インターフェイスを作成する
<a name="high-resiliency-createvirtualinterface"></a>

プライベート仮想インターフェイスを作成して、VPC に接続することができます。または、パブリック仮想インターフェイスを作成して、VPC にないパブリック AWS サービスに接続することもできます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。

作業を開始する前に、次の情報が揃っていることを確認してください。


| リソース | 必要な情報 | 
| --- | --- | 
| Connection | 仮想インターフェイスを作成する Direct Connect 接続またはリンク集約グループ (LAG)。 | 
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 | 
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成する場合は、別の AWS アカウントのアカウント ID が必要です。 | 
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョンの VPC に接続するには、VPC の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの [Create a Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「[Direct Connect Gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)」を参照してください。 | 
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ～ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、 Direct Connect 接続を通過するすべてのトラフィックに必要です。ホスト接続がある場合、 AWS Direct Connect パートナーはこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 | 
| ピア IP アドレス |  仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 | 
| BGP 情報 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス |   BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム | パケットオーバーの最大送信単位 (MTU) Direct Connect。デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは、伝播されたルートにのみ適用されます Direct Connect。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、 Direct Connect コンソールでそれを選択し、仮想インターフェイスの一般的な設定ページでジャンボフレームが使用可能かどうかを確認します。 | 

パブリックプレフィックスまたは ASNs が ISP またはネットワークキャリアに属している場合、 は追加情報を AWS リクエストします。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。

パブリック仮想インターフェイスを作成すると、 がリクエストを確認して承認 AWS するまでに最大 72 営業日かかる場合があります。

**非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**パブリック**] を選択します。

1. [**Public Virtual Interface settings (仮想インターフェイス設定)**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon ルーターのピア IP**] に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。

      値が入力されない場合は、当社の側で自動的に BGP キーを生成します。

   1. Amazon にプレフィックスを発行するには、[**アドバタイズするプレフィックス**] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

**VPC へのプライベート仮想インターフェイスをプロビジョニングするには**

1. **Direct Connect** コンソール ([https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home)) を開きます。

1. ナビゲーションペインで、[**Virtual Interfaces**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

1. [**Virtual interface type (仮想インターフェイスタイプ)**] の [**タイプ**] で [**プライベート**] を選択します。

1. [**プライベート仮想インターフェイス設定**] で以下を実行します。

   1. [**仮想インターフェイス名**] に、仮想インターフェイスの名前を入力します。

   1. [**接続**] で、このインターフェイスに使用する Direct Connect 接続を選択します。

   1. [**ゲートウェイタイプ**] で、[**仮想プライベートゲートウェイ**] または [**Direct Connect ゲートウェイ**] を選択します。

   1. **仮想インターフェイス所有者** で、**別の AWS アカウント**を選択し、 AWS アカウントを入力します。

   1. [**仮想プライベートゲートウェイ**] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。

   1. [**VLAN**] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。

   1. [**BGP ASN**] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。

      有効な値は 1～4294967294 です。これには、ASN (1～2147483647) とロング ASN (1～4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「[での長い ASN サポート Direct Connect](long-asn-support.md)」を参照してください。

1. [**追加設定**] で、以下を実行します。

   1. IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。

      [IPv4] IPv4 BGP ピアを設定する場合は、[**IPv4**] を選択し、以下のいずれかを実行します。
      + これらの IP アドレスを手動で指定するには、[**ルーターのピア IP**] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
      + [**Amazon router peer ip**] (Amazon ルーターのピア IP) に、 AWSへのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
**重要**  
 AWS Direct Connect 仮想インターフェイスを設定するときは、RFC 1918 を使用して独自の IP アドレスを指定したり、他のアドレス指定スキームを使用したり、point-to-point接続のために RFC 3927 169.25IPv4.0.0/16 IPv4 リンクローカル範囲から割り当てられた AWS 割り当てられた IPv4 /29 CIDR アドレスを選択したりできます。 IPv4 これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。Site AWS Site-to-Site Private IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリングの目的で、 ではpoint-to-point接続ではなく、送信元アドレスまたは送信先アドレスとして、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを使用する AWS ことをお勧めします。  
RFC 1918 の詳細については、「[プライベートインターネットのアドレス割り当て](https://datatracker.ietf.org/doc/html/rfc1918)」を参照してください。
RFC 3927 の詳細については、「[IPv4 リンクローカルアドレスのダイナミック設定](https://datatracker.ietf.org/doc/html/rfc3927)」を参照してください。

      [IPv6] IPv6 BGP ピアを設定する場合は、[**IPv6**] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。

   1. 最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[**ジャンボ MTU (MTU サイズ 9001)**] を選択します。

   1. (オプション) **[Enable SiteLink]** (SiteLink の有効化) で **[Enabled]** (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。

   1. (オプション) タグを追加または削除します。

      [タグの追加] [**タグの追加**] を選択して、以下を実行します。
      + [**キー**] にはキー名を入力します。
      + [**値**] にキー値を入力します。

      [タグの削除] タグの横にある [**タグの削除**] を選択します。

1. [**仮想インターフェイスの作成**] を選択します。

## ステップ 4: 仮想インターフェイスの構成の回復性を確認する
<a name="high-res-resiliency-failover"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、仮想インターフェイスのフェイルオーバーテストを実行して、設定が障害耐性要件を満たしていることを確認します。詳細については、「[Direct Connect フェイルオーバーテスト](resiliency_failover.md)」を参照してください。

## ステップ 5: 仮想インターフェイス接続を検証する
<a name="high-resiliency-connected"></a>

 AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、次の手順を使用して AWS Direct Connect 接続を確認できます。

**AWS クラウドへの仮想インターフェイス接続を確認するには**
+ を実行して`traceroute`、 Direct Connect 識別子がネットワークトレースにあることを確認します。

**Amazon VPC への仮想インターフェイス接続を検証するには**

1. Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [**Quick Start (クイックスタート)**] タブで使用することができます。詳細については、「*Amazon EC2 ユーザーガイド*」の「[インスタンスの起動](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)」を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。

1. インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。

1. プライベート IPv4 アドレスに Ping を実行し、応答を確認します。