AWS Direct Connect Resiliency Toolkit を使用して Direct Connect が最大限の回復性を備えるように設定する
この例では、Direct Connect Resiliency Toolkit を使用して最大限の回復性モデルを設定します。
タスク
ステップ 1: AWS にサインアップする
Direct Connect を使用するには AWS アカウントが必要です (まだお持ちでない場合)。
AWS アカウント へのサインアップ
AWS アカウント がない場合は、以下のステップを実行して作成します。
AWS アカウントにサインアップするには
https://portal.aws.amazon.com/billing/signup
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。
AWS アカウント にサインアップすると、AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービスとリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
サインアップ処理が完了すると、AWS からユーザーに確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
AWS アカウント にサインアップしたら、AWS アカウントのルートユーザー をセキュリティで保護し、AWS IAM Identity Center を有効にして、管理ユーザーを作成します。これにより、日常的なタスクにルートユーザーを使用しないようにします。
AWS アカウントのルートユーザー をセキュリティで保護する
-
[ルートユーザー] を選択し、AWS アカウント のメールアドレスを入力して、アカウント所有者として AWS マネジメントコンソール
にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドのルートユーザーとしてサインインするを参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、「IAM ユーザーガイド」で AWS アカウントのルートユーザーの仮想 MFA デバイスを有効にする方法 (コンソール) を確認してください。
管理アクセスを持つユーザーを作成する
-
IAM アイデンティティセンターを有効にします。
手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Center の有効化」を参照してください。
-
IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。
IAM アイデンティティセンターディレクトリ をアイデンティティソースとして使用するチュートリアルについては、「AWS IAM Identity Center ユーザーガイド」の「 Configure user access with the default IAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。
IAM アイデンティティセンターユーザーを使用してサインインする方法については、「AWS サインイン User Guide」の「Signing in to the AWS access portal」を参照してください。
追加のユーザーにアクセス権を割り当てる
-
IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。
手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。
-
グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。
手順については、「AWS IAM Identity Center ユーザーガイド」の「Add groups」を参照してください。
ステップ 2: 回復性モデルを設定する
最大回復性モデルを設定するには
Direct Connect コンソール (https://console.aws.amazon.com/directconnect/v2/home
) を開きます。 -
ナビゲーションペインで [接続] を選択し、[接続の作成] を選択します。
-
[Connection ordering type] の [Connection wizard] を選択します。
-
[回復性レベル] で、[最大回復性]、[Next (次へ)] の順に選択します。
-
[Configure connections (接続の構成)] ペインの [Connection settings (接続設定)] で、以下を実行します。
-
[帯域幅] で、専用接続の帯域幅を選択します。
この帯域幅は、作成されたすべての接続に適用されます。
-
[First location service provider] で、専用接続の Direct Connect の適切な場所を選択します。
-
該当する場合は、[First Sub location] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。
-
[First location service provider] で [Other] を選択した場合は、[プロバイダーの名前] に、使用するパートナーの名前を入力します。
-
[Second location service provider] で、Direct Connect の適切な場所を選択します。
-
該当する場合は、[Second Sub location] で、お客様、またはお客様のネットワークプロバイダに最も近いフロアを選択します。このオプションは、ロケーションで建物の複数のフロアに会議室 (MMR) がある場合のみ利用できます。
-
[Second location service provider] で [Other] を選択した場合は、[プロバイダーの名前] に、使用するパートナーの名前を入力します。
-
(オプション) タグを追加または削除します。
[タグの追加] [タグの追加] を選択して、以下を実行します。
[キー] にはキー名を入力します。
[値] にキー値を入力します。
[タグの削除] タグの横にある [タグの削除] を選択します。
-
-
[Next] を選択します。
-
接続を確認し、[Continue] を選択します。
LOA の準備ができたら [Download LOA] を選択し、[Continue] を選択します。
AWS がお客様のリクエストを確認し、接続用のポートをプロビジョニングするまでに、最大 72 営業時間かかることがあります。この時間中、ユースケースまたは指定された場所に関する詳細情報のリクエストを含む E メールが送信される場合があります。この E メールは、 へのサインアップ時に使用した E メールアドレスに送信されますAWS 7 日以内に応答する必要があり、応答しないと接続は削除されます。
ステップ 3: 仮想インターフェイスを作成する
プライベート仮想インターフェイスを作成して、VPC に接続することができます。または、VPC 外の AWS のパブリックサービスに接続するパブリック仮想インターフェイスを作成することもできます。VPC へのプライベート仮想インターフェイスを作成するときは、接続する VPC ごとにプライベート仮想インターフェイスが必要です。たとえば、3 つの VPC に接続するには 3 つのプライベート仮想インターフェイスが必要です。
作業を開始する前に、次の情報が揃っていることを確認してください。
| リソース | 必要な情報 |
|---|---|
| 接続 | 仮想インターフェイスを作成している Direct Connect 接続または Link Aggregation Group (LAG)。 |
| 仮想インターフェイス名 | 仮想インターフェイスの名前。 |
| 仮想インターフェイス所有者 | 別のアカウントの仮想インターフェイスを作成している場合は、そのアカウントの AWS アカウント ID が必要です。 |
| (プライベート仮想インターフェイスのみ) 接続 | 同じ AWS リージョン内の VPC への接続には、VPC 用の仮想プライベートゲートウェイが必要です。Amazon 側の BGP セッションのための ASN は、仮想プライベートゲートウェイから継承されます。仮想プライベートゲートウェイを作成するときに、独自のプライベート ASN を指定できます。そうでない場合は、Amazon によってデフォルトの ASN が指定されます。詳細については、Amazon VPC ユーザーガイドの Create a Virtual Private Gateway を参照してください。Direct Connect Gateway 経由で VPC に接続する場合は、Direct Connect Gateway が必要です。詳細については、「Direct Connect Gateway」を参照してください。 |
| VLAN | 仮想ローカルエリアネットワーク (VLAN) の、まだ接続で使用されていない一意のタグ。値は 1 ~ 4094 を指定する必要があります。またイーサネット 802.1Q 規格を満たしている必要があります。このタグは、Direct Connect 接続を通過するすべてのトラフィックに必要です。 ホスト接続がある場合、AWS Direct Connect パートナーがこの値を提供します。仮想インターフェイス作成後に値を変更することはできません。 |
| ピア IP アドレス | 仮想インターフェイスは、IPv4 または IPv6 に対して 1 つの BGP ピアリングセッションをサポートできます。または両方に対して 1 つずつ BGP ピアリングセッションをサポートできます (デュアルスタック)。パブリック仮想インターフェイスの作成に Amazon プールからの Elastic IP (EIP) および Bring your own IP アドレス (BYOIP) を使用して作成しないでください。同じ仮想インターフェイスで同じ IP アドレスファミリに対して複数の BGP セッションを作成することはできません。BGP ピアセッションでは、仮想インターフェイスの両端に IP アドレス範囲が割り当てられます。
|
| アドレスファミリー | BGP ピアリングセッションが IPv4 と IPv6 のどちらを使用するか。 |
| BGP 情報 |
|
| (パブリック仮想インターフェイスのみ) アドバタイズするプレフィックス | BGP 経由でアドバタイズするパブリックの IPv4 ルートまたは IPv6 ルート。BGP を使用して少なくとも 1 つ (最大 1,000 個) のプレフィックスをアドバタイズする必要があります。
|
| (プライベート仮想インターフェイスとトランジット仮想インターフェイスのみ) ジャンボフレーム | 経由のパケットの最大送信単位 (MTUDirect Connect デフォルトは 1500 です。仮想インターフェースの MTU を 9001 (ジャンボフレーム) に設定すると、基盤となる物理接続を更新する要因となることがあります (ジャンボフレームをサポートするために更新されていない場合)。接続の更新は、この接続に関連付けられるすべての仮想インターフェイスのネットワーク接続を最大で 30 秒間中断します。ジャンボフレームは Direct Connect から伝達されるルートにのみ適用されます。仮想プライベートゲートウェイを指すルートテーブルに静的ルートを追加する場合、静的ルートを介してルーティングされるトラフィックは 1500 MTU を使用して送信されます。接続または仮想インターフェイスがジャンボフレームをサポートしているかどうかを確認するには、それを Direct Connect コンソールで選択し、仮想インターフェイスの [General configuration] (一般的な設定) ページで [Jumbo frame capable] (ジャンボフレーム対応) を見つけます。 |
お客様のパブリックプレフィックスまたは ASN が、ISP またはネットワークキャリアに属している場合には、当社からお客様に対し追加の情報がリクエストされます。これは、ネットワークプレフィックス/ASN をお客様が使用できることを確認する、会社の正式なレターヘッドを使用したドキュメント、または会社のドメイン名からの E メールとすることができます。
パブリック仮想インターフェイスを作成する場合、AWS がリクエストを確認し、承認するまでに最大 72 営業時間かかる場合があります。
非 VPC サービスへのパブリック仮想インターフェイスをプロビジョニングするには
Direct Connect コンソール (https://console.aws.amazon.com/directconnect/v2/home
) を開きます。 -
ナビゲーションペインで、[Virtual Interfaces] を選択します。
-
[仮想インターフェイスの作成] を選択します。
-
[Virtual interface type (仮想インターフェイスタイプ)] の [タイプ] で [パブリック] を選択します。
-
[Public Virtual Interface settings (仮想インターフェイス設定)] で以下を実行します。
-
[仮想インターフェイス名] に、仮想インターフェイスの名前を入力します。
-
[接続] で、このインターフェイスに使用する Direct Connect 接続を選択します。
-
[VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。
-
[BGP ASN] に、ゲートウェイのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を入力します。
有効な値は 1~4294967294 です。これには、ASN (1~2147483647) とロング ASN (1~4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「Direct Connect でのロング ASN のサポート」を参照してください。
-
-
[追加設定] で、以下を実行します。
-
IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。
[IPv4] IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下のいずれかを実行します。
-
これらの IP アドレスを手動で指定するには、[ルーターのピア IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
-
[Amazon ルーターのピア IP] に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
[IPv6] IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。
-
-
独自の BGP キーを指定するには、使用する BGP MD5 キーを入力します。
値が入力されない場合は、当社の側で自動的に BGP キーを生成します。
-
Amazon にプレフィックスを発行するには、[アドバタイズするプレフィックス] に、この仮想インターフェイスを介してルーティングされるトラフィックのルーティング先となる IPv4 CIDR アドレスをカンマで区切って入力します。
-
(オプション) タグを追加または削除します。
[タグの追加] [タグの追加] を選択して、以下を実行します。
-
[キー] にはキー名を入力します。
-
[値] にキー値を入力します。
[タグの削除] タグの横にある [タグの削除] を選択します。
-
-
-
[仮想インターフェイスの作成] を選択します。
VPC へのプライベート仮想インターフェイスをプロビジョニングするには
Direct Connect コンソール (https://console.aws.amazon.com/directconnect/v2/home
) を開きます。 -
ナビゲーションペインで、[Virtual Interfaces] を選択します。
-
[仮想インターフェイスの作成] を選択します。
-
[Virtual interface type (仮想インターフェイスタイプ)] の [タイプ] で [プライベート] を選択します。
-
[プライベート仮想インターフェイス設定] で以下を実行します。
-
[仮想インターフェイス名] に、仮想インターフェイスの名前を入力します。
-
[接続] で、このインターフェイスに使用する Direct Connect 接続を選択します。
-
[ゲートウェイタイプ] で、[仮想プライベートゲートウェイ] または [Direct Connect ゲートウェイ] を選択します。
-
[Virtual interface owner] (仮想インターフェイスの所有者) で、[Another AWS account] を選択してから、AWS アカウントを入力します。
-
[仮想プライベートゲートウェイ] で、このインターフェイスに使用する仮想プライベートゲートウェイを選択します。
-
[VLAN] に、仮想ローカルエリアネットワーク (VLAN) の ID 番号を入力します。
-
[BGP ASN] に、新しい仮想インターフェイスが使用するオンプレミスピアルーターの、ボーダーゲートウェイプロトコル自律システム番号を入力します。
有効な値は 1~4294967294 です。これには、ASN (1~2147483647) とロング ASN (1~4294967294) の両方のサポートが含まれます。ASN とロング ASN の詳細については、「Direct Connect でのロング ASN のサポート」を参照してください。
-
-
[追加設定] で、以下を実行します。
-
IPv4 BGP あるいは an IPv6 ピアを設定するには、以下を実行します。
[IPv4] IPv4 BGP ピアを設定する場合は、[IPv4] を選択し、以下のいずれかを実行します。
-
これらの IP アドレスを手動で指定するには、[ルーターのピア IP] に、Amazon がトラフィックを送信する送信先 IPv4 CIDR アドレスを入力します。
-
[Amazon router peer ip] (Amazon ルーターのピア IP) に、AWS へのトラフィック送信に使用する IPv4 CIDR アドレスを入力します。
重要
AWS Direct Connect 仮想インターフェイスを設定する際には、RFC 1918 を使用して独自の IP アドレスを指定するか、他のアドレス指定スキームを使用するか、ポイントツーポイント接続用に RFC 3927 169.254.0.0/16 IPv4 リンクローカル範囲から割り当てられた、AWS 割り当ての IPv4 /29 CIDR アドレスを選択することができます。これらのポイントツーポイント接続は、カスタマーゲートウェイルーターと Direct Connect エンドポイント間の eBGP ピアリングにのみ使用する必要があります。AWS サイト間プライベート IP VPN や Transit Gateway Connect などの VPC トラフィックまたはトンネリング目的の場合、AWS は、ポイントツーポイント接続の代わりに、カスタマーゲートウェイルーターのループバックまたは LAN インターフェイスを送信元アドレスまたは送信先アドレスとして使用することをお勧めします。
-
RFC 1918 の詳細については、「プライベートインターネットのアドレス割り当て
」を参照してください。 -
RFC 3927 の詳細については、「IPv4 リンクローカルアドレスのダイナミック設定
」を参照してください。
-
[IPv6] IPv6 BGP ピアを設定する場合は、[IPv6] を選択します。ピア IPv6 アドレスは、Amazon の IPv6 アドレスのプールから自動的に割り当てられます。独自の IPv6 アドレスを指定することはできません。
-
-
最大送信単位 (MTU) を 1500 (デフォルト) から 9001 (ジャンボフレーム) に変更するには、[ジャンボ MTU (MTU サイズ 9001)] を選択します。
(オプション) [Enable SiteLink] (SiteLink の有効化) で [Enabled] (有効) を選択して、Direct Connect の POP (Point Of Presence) 間の直接接続を有効にします。
-
(オプション) タグを追加または削除します。
[タグの追加] [タグの追加] を選択して、以下を実行します。
[キー] にはキー名を入力します。
[値] にキー値を入力します。
[タグの削除] タグの横にある [タグの削除] を選択します。
-
-
[仮想インターフェイスの作成] を選択します。
ステップ 4: 仮想インターフェイスの構成の回復性を確認する
AWS クラウドまたは Amazon VPC への仮想インターフェイスを確立したら、仮想インターフェイスのフェイルオーバーテストを実行して、設定が回復性の要件を満たしていることを確認します。詳細については、「Direct Connect フェイルオーバーテスト」を参照してください。
ステップ 5: 仮想インターフェイス接続を検証する
AWS クラウド、または Amazon VPC への仮想インターフェイスを作成したら、次の手順を実行して AWS Direct Connect 接続を検証できます。
AWS クラウドへの仮想インターフェイス接続を検証するには
-
tracerouteを実行し、Direct Connect 識別子がネットワークトレースにあることを確認します。
Amazon VPC への仮想インターフェイス接続を検証するには
-
Amazon Linux AMI など Ping に応答する AMI を使用して、仮想プライベートゲートウェイにアタッチされている VPC に EC2 インスタンスを起動します。Amazon EC2 コンソールのインスタンス起動ウィザードを使用すれば、Amazon Linux AMI を [Quick Start (クイックスタート)] タブで使用することができます。詳細については、「Amazon EC2 ユーザーガイド」の「インスタンスの起動」を参照してください。インスタンスに関連付けられたセキュリティグループに、インバウンド ICMP トラフィックを許可するルール (ping リクエストの場合) が含まれていることを確認します。
-
インスタンスが実行中になった後、そのプライベート IPv4 アドレス (たとえば 10.0.0.4) を取得します。Amazon EC2 コンソールにインスタンスの詳細の一部としてアドレスが表示されます。
-
プライベート IPv4 アドレスに Ping を実行し、応答を確認します。