Amazon Web Services ブログ

[AWS Black Belt Online Seminar] AWS Direct Connect 資料及び QA 公開

先日 (2021/02/09) 開催しました AWS Black Belt Online Seminar「AWS Direct Connect」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。

AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます)

Q. 接続のパターン2で、Direct Connect (DX) ロケーション内のパートナー機器がお客様機器になるパターンはないんでしょうか。
A. ロケーション内にお客様機器を設置し、専用線で接続するパターンもございます。スライド 17 のパターン 1 において、広域網、専用線など、キャリヤ様提供の回線種別からご選択いただく構成となります。

Q. router の設置場所は全国のデータセンターならどこでも対応可能なのでしょうか?
A. データセンターに限らず、ロケーションからパートナー様が接続できる環境であればどちらでも配置可能です。詳しくはパートナー様にご確認ください。

Q. SLA 99.9% のためには DX 冗長化しか方法が無いのでしょうか?バックアップを Site-to-Site VPN などでは達成できないのでしょうか?
A. Site-to-Site VPN をバックアップとした構成では、SLA の適用はできません。SLA 適用を目的とする場合、バックアップ回線にも Direct Connect をご利用ください。なお、スライド 21 に記載の通り、システム全体で止まらないネットワーク環境を整えることを優先事項とし、費用対効果を考慮した環境構築をお勧めいたします。

Q. Connection は 1G/10G と記載されていますが、仮想インターフェイス(VIF)単位での帯域制限はあるのでしょうか?
A. パートナー様経由のホスト型接続 (Hosted Connection) をご契約することで VIF 単位の帯域制限と同等の効果となります。専用接続や共有型 VIF の場合は AWS での帯域制限に対応しておりません。お客様ルータなどで帯域制御をすることで制御で可能です。

Q. Direct Connect ゲートウェイ (DXGW) が推奨される理由が理解できなかったので解説いただきたいです。
A. 1つの VIF で複数のVPC、リージョンをまたいだ接続が可能であり、拡張性が高いためです。

Q. スライド 30 について、1 つの DX 回線でも、VLAN で分けることでパブリックとプライベートを両方使えるということでしょうか?
A. はい、VLAN (VIF) 単位で選択できますので、両方使えます。

Q. パブリック VIF のメリットは専用線を手配しなくて良いということでしょうか?納期、コストの観点で有利?
A. パブリック VIF のメリットは、S3 や Dynamo DB に代表される、エンドポイントに Public IP アドレスを持つ AWS サービスに、専用線経由で安定性、一貫した接続性が得られる点です。インターネット経由でのアクセスに比較し、データ転送料が割安です。

Q. キャリヤ提供の回線で Direct Connect 接続して DXGW を用いて複数アカウント上の VPC に接続しようとしています。この場合、DXGW から別 AWS アカウントとの接続は可能でしょうか。また、この場合に掛かる費用の項目は何を想定すればよろしいでしょうか。なお、プライベート VIF は1つ作成して DXGW に接続する必要がある旨、キャリヤから聞いております。
A. スライド 42 に記載の通り、Direct Connect ゲートウェイは異なる AWS アカウントで管理されている VPC に関連付けが可能です。費用については、Direct Connect 接続のポート料金のほか、VIF の転送料としてデータ送信を行う AWS リソースを所有している AWS アカウントに課金されます。詳しくは、スライド 90 に「料金 シナリオ4(例:プライベート VIF+DXGW におけるマルチアカウント)」を記載しましたので、こちらをご参照ください。

Q. DX 経由でマネージメントコンソールへアクセスするためにはパブリック VIF が必要でしょうか?
A. パブリック VIF 経由の他、トランジット VIF、プライベート VIF を利用し、Proxy Server を VPC 上に構築し、Proxy 経由でマネージメントコンソールにアクセス可能です。

Q. プライベート VIF とトランジット VIF の違い、ユースケースを具体的に教えてください。
A. 最も異なる点は、1 つの VIF で通信可能な VPC の数について、プライベートVIF + DXGW で 10、トランジット VIF + Transit Gateway (TGW) で 5,000 となることです。主な用途、使い分け時のポイントについて、スライド 43 で比較表を掲載していますのでご参照ください。

Q. ダイレクトコネクトにおける、流量課金は上り下りとも発生するのですか?
A. 仮想インターフェイスのデータ転送料については、AWS からオンプレミス方向のみ対象となります。スライド 87 に「料金 シナリオ1(例:Connection と VIF の AWS アカウントが異なる)」として資料を掲載していますのでご参照ください。

Q. 大阪のリージョンに接続することにより信頼度アップを図ることは可能ですか?もしできるならば、稼働率をコミットはできますでしょうか?
A. 東京近郊のロケーションのみで回線冗長化を行うことに比べ、東京と大阪にロケーションを分散することで、より広帯域な自然災害などに対し信頼性を増すことが期待できます。なお、SLA についての定義はございますが、AWS が稼働率をコミットする形態は採用しておりません。

Q. DXGW において CIDR PREFIX のフィルタができると説明がありましたが、コンソールで設定場所が見つかりません、どこで設定できるのか、ドキュメント等あれば紹介いただきたいです。
A. Direct Connect ダッシュボード内、左側のナビゲーションペインにて、Direct Connect ゲートウェイ > (該当 DXGW ID) > ゲートウェイの関連付け > 該当 VGW を選択の上、[Edit]を押下すると「許可されたプレフィックス」の設定画面が表示されます。

Q. VIF所有アカウントとDXGW所有アカウントは同じである必要があるとのことですが、パートナーを利用した共有型のプライベートVIF接続の場合、パートナーが作成したVIFをこちらで作成したVGW/DXGW側でAcceptするようなイメージとなるかとおもうのですが、これは管理アカウントが異なることにはならないのでしょうか?
A. 共有型の仮想インターフェイスはパートナー様のアカウントにて作成される際、お客様のアカウントに払い出されます。お客様アカウントにてこの払い出しを承諾後、VIFはお客様アカウントの管理下となるため、同一アカウント内にてDXGWをアタッチできます。

Q. DX 冗長構成のとき VIF の BGP AS Number (ASN) を同じにして問題になるパターンはありますでしょうか?
A. VIFリソースに対して設定する ASN は、オンプレミスのお客様ルータにアサインされるものです。お客様ルータが同一拠点に配置される場合、ASN は同一としたほうが制御が容易と考えられます。

Q. オンプレミス間通信は不可となるということでしょうか? 認識が正しい場合、VPC の裏 NW に TGW を置くことで可能となるということでしょうか?
A. DXGW を経由したオンプレミス間通信はサポートされていません。複数のプライベート VIF を VGW にアタッチすることでオンプレミス間の折り返し通信ができます。なお、複数のトランジット VIF を利用し、TGW で折り返しも可能ですが、この場合、DXGW も別とする必要があります。

Q. Direct Connect で接続の場合、通信料の課金は無くなるのでしょうか?
A. Direct Connect のポート使用料と仮想インターフェイスのデータ転送料が必要です。その他、キャリア様に対し、オンプレミス拠点から Direct Connect ロケーションまでの回線料金がかかります。スライド 86 以降に料金体系について記載していますのでご参照ください。

Q. パブリック VIF 接続の場合、BGP を終端するAWS側のルータ(プライベート接続で言う仮想プライベートゲートウェイ(VGW)やDXGW)の経路や BGP Status、BGP 設定等を行うマネージメントコンソール上の画面はありますか?
A. プライベートと同じく BGP Status や設定をマネージメントコンソールで確認可能です。お客様ルータから広報された経路を確認する機能は提供されておりません。

Q. 本番 VPC、開発 VPC へ VIF-DXGW-VGW と構成する場合、VIF を本番/開発で分ける必要性、メリットはありますか?
A. 同一 VIF では通信が混在するので、切り分けが難しいという状況が考えられます。VIF を別にすることで、有事の切り分けがしやすい、問題発生時に開発側だけ停止する対応がとれます。お客様ルータ側で帯域制限が必要な場合、VLANごとに制御することができるメリットもあります。また、お客様ルータが仮想ルータ機能を利用可能な場合、本番 VPC と開発 VPC で IP アドレスが重複しても、構成可能です。

Q. Active/Active 構成の場合、行きと戻りは同じ経路を通りますか?
A. 通信によりましては異なる経路を通る可能性があります。非対称通信を避ける要件がある場合、お客様ルータの設定にて Active/Standby 構成とすることもご検討ください。

Q. ダイレクトコネクトでのFW配備要否など解説いただけないでしょうか?
A. お客様機器として制限はありませんので、設置可能です。冗長構成においては、スライド 67 に記載のとおり、冗長時の非対称ルーティングにご注意ください。

—–

今後の AWS Webinar | イベントスケジュール

直近で以下を予定しています。各詳細およびお申し込み先は下記URLからご確認いただけます。皆様のご参加をお待ちしております。

——

AWS Innovate – AI/ML Edition

AI / 機械学習に特化したオンラインカンファレンス AWS Innovate – AI/ML Edition を日本で初めて開催します。AI および機械学習の最新のイノベーション、主要な概念、ビジネスのユースケース、アーキテクチャのベストプラクティスなど、機械学習を初めて学習する方からビジネスでの活用を検討される方まで、経験レベルや職務にあった 15 を超えるセッションをAWS のエキスパートがご紹介します。最小限の労力とコストでイノベーションを加速するためにご活用ください。

日時:2021 年 2 月 24 日(水)オンラインで開催
詳細・ご登録についてはこちら≫

——

AWSome Day Online Conference

「AWSome Day Online」は、AWSの主要サービスや基礎知識を約 3 時間という短い時間で、ポイントを押さえて紹介いたします。技術的な面だけではなく、AWS クラウドを学ぶために必要となる知識を身に付けたい方、エンジニアのみならず、営業職、プリセールス職、学生まで幅広い方々におすすめします。

※この回ではAWSエキスパートによる技術的な内容についてチャット形式でのQ&Aを実施します。
※AWS サービスの導入に関するご相談も同時にチャット形式にて対応します。
※2020年は毎月第一水曜日に開催します。

日時:2021 年 3 月 3 日(水) 15:00 – 18:00 終了予定 | 詳細・お申込みについてはこちら≫

——

AWS Black Belt Online Seminar

2021 年 3 月のアジェンダが公開となりました。セミナー中は内容に関する疑問点を質問することができます。参加された方だけの特権ですので、ぜひこの機会にご視聴ください。

3 月分の詳細・お申込はこちら≫

  • 3/9(火)12:00-13:00 AWS Audit Manager
  • 3/10(水)18:00-19:00 AWS Artifact
  • 3/16(火)12:00-13:00 AWS DataSync
  • 3/17(水)18:00-19:00 Amazon MQ
  • 3/30(火)12:00-13:00 AWS Glue -Glue Studioを使ったデータ変換のベストプラクティス-
  • 3/31(水)18:00-19:00 Gateway Load Balancer