一般的な質問

Q: AWS Direct Connect とは何ですか?

AWS Direct Connect は、AWS への接続にインターネットを使用しない、代替的な方法を提供するネットワークサービスです。AWS Direct Connect を使用すると、従来はインターネット上で転送されていたデータを、お客様の設備とAWS 間のプライベートネットワーク接続を通じて配信することができます。多くの場合、プライベートネットワーク接続はコストを削減し、帯域幅を増加させ、インターネットベースの接続よりも一貫性のあるネットワークサービスを提供することができます。Amazon Elastic Compute Cloud (EC2)、Amazon Virtual Private Cloud (VPC)、Amazon Simple Storage Service (S3)、Amazon DynamoDB など、AWS のすべてのサービスが AWS Direct Connect と連携して使用できます。

Q. AWS Direct Connect はどこで利用できますか?

AWS Direct Connect ロケーションの完全なリストを、AWS Direct Connect のロケーションページでご覧いただけます。AWS Direct Connect を使用して、任意の AWS リージョンおよびアベイラビリティーゾーンにデプロイされた VPC に接続できます。また、AWS Local Zones に接続することも可能です。

Q: 専用接続とホスト型接続の違いは何ですか?

専用接続は 1 Gbps、10 Gbps、100 Gbps の Ethernet ポート経由で確立されるもので、単一ユーザーに専用です。ホスト型接続は、AWS との間にネットワークリンクを確保している、AWS Direct Connect パートナーから供給されます。

Q: AWS Direct Connect の使用を開始するにはどうすればよいですか?

AWS マネジメントコンソールの AWS Direct Connect タブを使用して新規接続を作成します。接続をリクエストする際に、使用する AWS Direct Connect ロケーション、ポート番号、およびポート速度を選択するよう要求されます。また、お客様のオフィスやデータセンターのネットワークを、AWS Direct Connect ロケーションに拡張する際のサポートが必要な場合は、Direct Connect パートナーと提携することもできます。

Q: 自分のネットワークが AWS Direct Connect ロケーションに存在しない場合でも、AWS Direct Connect を使用することができますか?

はい。AWS Direct Connect パートナーが、既存のデータセンターやオフィスネットワークを AWS Direct Connect ロケーションまで拡張するお手伝いをさせていただきます。詳細については、「AWS Direct Connect パートナー」を参照してください。 AWS Direct Connect ゲートウェイを使用し、あらゆる AWS Direct Connect ロケーションから、(中国を除く) どの AWS リージョンにもアクセスできます。

Q: AWS は、オンプレミスロケーションと AWS を接続するための「ファーストマイル」または「ラストマイル」プロバイダーとして機能しますか?

いいえ、AWS Direct Connect ロケーションへの接続は、オンプレミスロケーションで利用しているローカルサービスプロバイダー間の接続、または AWS Direct Connect Delivery Partner との連携が必要です。

Q: AWS Direct Connect ロケーションでクロスコネクトをリクエストする方法を教えてください。

承認書ならびに設備接続に関する同意書 (LOA-CFA) をダウンロード後に、クロスネットワークの接続を完了する必要があります。お客様が既に AWS Direct Connect ロケーション内に設備をお持ちの場合には、クロスコネクトを完了するために、適切な通信業者に問い合わせてください。各プロバイダーおよびクロス接続の料金に関する具体的な手引きについては、AWS Direct Connect ドキュメントの「AWS Direct Connect ロケーションのクロスコネクトのリクエスト」を参照してください。

定義

Q: AWS Direct Connect ゲートウェイとは何ですか?

AWS Direct Connect ゲートウェイは、仮想プライベートゲートウェイ (VGW) とプライベート仮想インターフェイス (VIF) をグループ化する機能です。AWS Direct Connect ゲートウェイのリソースは世界中から利用可能です。AWS Direct Connect ゲートウェイは任意のリージョン内で作成でき、他のあらゆるリージョンからアクセスすることができます。 

Q: 仮想インターフェイス (VIF) とは何ですか?

仮想インターフェイス (VIF) は AWS のサービスにアクセスするために必要であり、接続はパブリックもしくはプライベートのいずれかです。パブリックな仮想インターフェースでは、Simple Storage Service (Amazon S3) などのパブリックなサービスへのアクセスが可能です。プライベートな仮想インターフェースは、ユーザーの VPC へのアクセスに使用するものです詳細については、「AWS Direct Connect 仮想インターフェイス」を参照してください。

Q: 仮想プライベートゲートウェイ (VGW) とは何ですか?

仮想プライベートゲートウェイ (VGW) は VPC の一部分であり、AWS が管理する VPN 接続と AWS Direct Connect 接続のために、エッジルーティングを提供します。仮想プライベートゲートウェイを AWS Direct Connect ゲートウェイに関連付けて、VPC で使用します。詳細については、このドキュメントを参照してください。

Q: リンクアグリゲーショングループ (LAG) とは何ですか?

リンクアグリゲーショングループ (LAG) とは 1 つの論理インターフェースです。リンクアグリゲーション制御プロトコル (LACP) を使用して、単一の AWS Direct Connect エンドポイントにおいて複数の専用接続を集約します。これらの接続は、単一の管理された接続と同じように扱うことが可能です。LAG での設定はグループ内のすべての接続に適用されるため、これにより設定作業を合理化できます。LAG の作成、更新、関連付けと関連付けの解除、および削除の詳細については、AWS Direct Connect ドキュメントの「Link aggregation groups - AWS Direct Connect (リンクアグリゲーショングループについて)」を参照してください。

  • LAG に対する追加料金はありません。
  • 動的 LACP バンドルが使用されます。静的な LACP バンドルはサポートされていません。
  • 異なる 2 つの LAG 上の VIF を同じ VGW に接続することができます。複数の LAG を使用する際のパス間のフェイルオーバー時間を改善するため、双方向フォワーディング検出 (BFD) がサポートされています。

Q: AWS Direct Connect 回復ツールキットとは何ですか?

AWS Direct Connect 回復ツールキットでは、接続ウィザードが利用でき、お客様は回復モデルを複数の中から選択することが可能になります。これらのモデルにより、お客様は SLA の目的を達成するための数種類の専用接続を決定し、発注することができます。回復モデルを選択すると、AWS Direct Connect 回復ツールキットが専用接続の注文プロセスをガイドします。回復モデルは、ユーザーが複数のロケーションで適切な数の専用接続を確保できるようにするために設計されています。

Q: AWS Direct Connect フェイルオーバーテスト機能について教えてください。?

AWS Direct Connect フェイルオーバーテスト機能を使用すれば、オンプレミスネットワークと AWS の間のボーダーゲートウェイプロトコルセッションを無効にすることで、AWS Direct Connect 接続の回復性をテストできます。AWS マネジメントコンソールまたは AWS Direct Connect アプリケーションプログラミングインターフェイス (API) を使用できます。この機能の詳細については、こちらのドキュメントを参照してください。すべての商用 AWS リージョン (GovCloud (米国) を除く) でサポートされています。

Q: プライベート仮想インターフェイス (VIF) のローカルプリファレンスコミュニティについて教えてください。

プライベートならびにトランジット仮想インターフェースのためのローカルプリファレンスコミュニティでは、VPC からのトラフィックソースのリターンパスに関与するための機能が提供されます。

Q: プライベートならびにトランジット仮想インターフェース (VIF) のためのローカルプリファレンスコミュニティとは何ですか?

プライベートならびにトランジット仮想インターフェースのためのローカルプリファレンスコミュニティのユーザーには、VPC からのトラフィックソースのリターンパスに関与するための機能が提供されます。

Q: AWS Direct Connect ゲートウェイでの独自のプライベート ASN の導入について教えてください。

設定可能な AS 番号 (ASN) によって、新規で作成した AWS Direct Connect ゲートウェイでの、プライベートもしくはトランジット VIF 向けボーダーゲートウェイプロトコル (BGP) セッションの AWS 側で、ASN を設定できるようになります。この機能は、AWS 中国リージョンを除くすべての商用 AWS リージョンと AWS GovCloud (米国) でご利用になれます。

Q: トランジット仮想インターフェイスとは何ですか?

トランジット仮想インターフェイスとは、1 Gbps 以上の容量 (1/2/5/10/100 Gbps) で、任意の AWS Direct Connect 接続を作成できる仮想インターフェイスの一種です。トランジット仮想インターフェイスは、AWS Direct Connect ゲートウェイにのみアタッチできます。1 つ以上のトランジット仮想インターフェイスにアタッチされた AWS Direct Connect ゲートウェイを使用して、サポートしている任意の AWS リージョンで最大 3 つの AWS Transit Gateway とインターフェイス接続ができます。プライベート仮想インターフェイスと同様に、1 つのトランジット仮想インターフェイス上で 1 つの IPv4 BGP セッションと 1 つの IPv6 BGP セッションを確立できます。

Q: AWS Direct Connect ゲートウェイのマルチアカウントサポートとは何ですか?

AWS Direct Connect ゲートウェイのマルチアカウントサポートを使用するお客様は、AWS Direct Connect ゲートウェイを使用している複数の AWS アカウントから、最大 10 個の Amazon Virtual Private Cloud (Amazon VPC)、または最大 3 つの AWS Transit Gateway を関連付けることができます。

Q: MACsec とは何ですか?

802.1AE MAC Security (MACsec) は IEEE スタンダードの 1 つです。データの機密性、データの整合性、およびデータオリジンの信頼性を定義しています。MACsec をサポートする AWS Direct Connect 接続を使用すると、オンプレミスネットワークもしくはコロケーションデバイスからのデータを暗号化し、選択したAWS Direct Connect のポイントオブプレゼンスに送ることができます。

Q: AWS Direct Connect SiteLink とは何ですか?

AWS Direct Connect SiteLink 機能が 2 つ以上の AWS Direct Connect ロケーションで有効な場合、AWS リージョンを迂回してこれらのロケーション間でデータを送信することができます。AWS Direct Connect SiteLink は、ホスト型接続と専用接続の両方で動作します。

Q: AWS は、オンプレミスロケーションと AWS を接続するための「ファーストマイル」または「ラストマイル」プロバイダーとして機能しますか?

いいえ、AWS への接続は、オンプレミスロケーションで利用しているローカルサービスプロバイダー間で接続する必要があります。

高可用性と回復性

Q: リンクアグリゲーショングループ (LAG) を使用することで、接続の回復性は向上しますか?

いいえ、LAG により AWS への接続の回復性が向上することはありません。LAG にリンクが 2 つ以上あり、最小リンク数が 1 に設定されている場合、LAG は単一のリンク障害からユーザーを保護します。ただし、LAG の範囲外にある AWS で単一の機器障害が発生した場合は対応できません。

AWS への接続の高可用性を実現するためには、複数の AWS Direct Connect ロケーションで接続することをお勧めします。高可用性ネットワーク接続を実現する方法の詳細については、「AWS Direct Connect の回復性に関する推奨事項」を参照してください。

Q: 高可用性のために AWS Direct Connect への接続を発注するにはどうしたらよいですか?

ユースケースに最適な回復モデルを決定するには、「AWS Direct Connect の回復性に関する推奨事項」ページで説明されている、回復性に関するベストプラクティスに従うことをお勧めします。回復モデルを選択した後、AWS Direct Connect 回復ツールキットにより、冗長的な接続を注文するプロセスがガイドされます。さらに AWS では、回復ツールキットのフェイルオーバーテスト機能を使用して、稼働前に設定をテストすることも奨励しています。 

専用の各 AWS Direct Connect 接続は、お客様のルーター上にあるポートと AWS Direct Connect デバイス間で、単一の専用接続として構成されています。冗長性が必要な場合は、2 番目の接続を確立することをお勧めします。同じ AWS Direct Connect ロケーションで複数のポートをリクエストすると、それらは冗長的な AWS 機器の上でプロビジョニングされます。 

これとは違い、バックアップ IPsec VPN 接続を設定済みの場合は、すべての VPC トラフィックが自動的にその VPN 接続にフェイルオーバーされます。パブリックのリソース (例: Simple Storage Service (Amazon S3)) との間のトラフィックは、インターネットを介してルーティングされます。バックアップの AWS Direct Connect リンクまたは IPsec VPN リンクがない場合は、Amazon VPC のトラフィックは障害発生時にドロップされます。パブリックのリソースとの双方向のトラフィックは、インターネットを介してルーティングされます。

Q: AWS Direct Connect は、サービスレベルアグリーメント (SLA) を提供しますか?

はい、AWS Direct Connect では SLAをご利用いただけます。詳細についてはこちらを参照してください。

Q: フェイルオーバーテスト機能を使用する場合に、テストの実行時間を設定したり実行中のテストをキャンセルしたりできますか?

はい、テストの時間を設定することができます。最短時間を 1 分、最長時間を 180 分に設定できます。  テストの実行中にテストをキャンセルできます。テストをキャンセルすると、ボーダーゲートウェイプロトコルセッションが復元され、テスト履歴にテストがキャンセルされたことが反映されます。

Q: フェイルオーバーテスト機能を使用する場合に過去のテスト履歴を参照することはできますか? そのテスト履歴はどのくらいの期間保管されるのですか?

はい、AWS マネジメントコンソールまたは AWS CloudTrail を使用して、テスト履歴を確認できます。テスト履歴は 365 日間保存されます。仮想インターフェイスを削除すると、テスト履歴も削除されます。

Q: フェイルオーバーテストが完了するとどうなりますか?

設定されたテスト期間後、テスト開始前に交渉されたボーダーゲートウェイプロトコルセッションのパラメータを使用して、オンプレミスネットワークと AWS 間のボーダーゲートウェイプロトコルセッションが復元されます。

Q: AWS Direct Connect 回復ツールキットを使用したフェイルオーバーテストは誰が開始できるのですか?

テストを開始できるのは、仮想インターフェイスを含む AWS アカウントの所有者だけです。

Q: 仮想インターフェイスでのフェイルオーバーテストの進行中に、その仮想インターフェイスを削除できますか?

はい、同じ仮想インターフェイスでテストが進行している間にも、その仮想インターフェイスを削除できます。

Q: 任意のタイプの仮想インターフェイスに対してフェイルオーバーテストを実行できますか?

はい、任意のタイプの仮想インターフェイスを使用して確立されたボーダーゲートウェイプロトコルセッションのために、テストを実行できます。

Q: IPv4 および IPv6 によるボーダーゲートウェイプロトコルセッションを確立しました。このテストは、これらのボーダーゲートウェイプロトコルセッションごとに実行できますか?

はい、片方または両方のボーダーゲートウェイプロトコルセッションのテストを開始できます。

Q: AWS Direct Connect SiteLink を利用するには、新たに AWS Direct Connect の接続が必要ですか、また同じタイプである必要がありますか?

AWS Direct Connect SiteLink は、既存の AWS Direct Connect 接続で使用することができます。どのようなタイプの AWS Direct Connect 接続 (専用またはホスト型) でも動作します。

Q: AWS Direct Connect SiteLink はどこで、どのように設定するのですか?

仮想インターフェイス (VIF) を設定する際に、AWS Direct Connect SiteLink を有効/無効にすることができます。AWS Direct Connect SiteLink を使用して接続を確立するには、2 つ以上の AWS Direct Connect ロケーションの 2 つ以上の VIF で、AWS Direct Connect SiteLink を有効にする必要があります。すべてのロケーションを同じ AWS Direct Connect ゲートウェイにアタッチする必要があります。AWS マネジメントコンソール、AWS コマンドラインインターフェイス、または API を使用して、VIF を設定して AWS Direct Connect SiteLink を有効または無効にすることができます。AWS Direct Connect SiteLink は AWS CloudWatch と統合されているので、このリンク経由で送信されるトラフィックをモニタリングすることができます。

Q: AWS Direct Connect SiteLink は、AWS Direct Connect ゲートウェイ接続を必要としますか?

はい。AWS Direct Connect SiteLink を使用するには、AWS Direct Connect SiteLink 対応の仮想インターフェイス (VIF) を AWS Direct Connect ゲートウェイに接続する必要があります。VIF のタイプは、プライベートまたはトランジットのいずれかになります。

Q: AWS Direct Connect SiteLink の請求額は、どのように確認できますか?

請求明細では、AWS Direct Connect SiteLink に関連する料金は、他の AWS Direct Connect 関連の料金とは別の行に表示されます。

Q: AWS Direct Connect SiteLink を使用したシンプルな 2 サイトのネットワークアーキテクチャはどのようなものですか?

シンプルなネットワークを構築するには、プライベート仮想インターフェイス (VIF) を設定し、各サイトでその VIF 上の AWS Direct Connect SiteLink を有効にしてください。その後、AWS Direct Connect ゲートウェイを作成し、各 AWS Direct Connect SiteLink 対応 VIF を関連付けて、ネットワークを構築してください。

Q: AWS Direct Connect SiteLink でハブアンドスポークアーキテクチャを実装するにはどうすればよいですか?

ハブアンドスポークアーキテクチャを作成するには、AWS Direct Connect ゲートウェイを作成し、すべての AWS Direct Connect SiteLink 対応のプライベート VIF と関連付けます。

Q: AWS Direct Connect SiteLink を使用してセグメント化されたネットワークアーキテクチャを作成するにはどうすればよいですか?

複数の AWS Direct Connect ゲートウェイを立ち上げ、それぞれに AWS Direct Connect SiteLink 対応のプライベート仮想インターフェイス (VIF) のサブセットを関連付けます。AWS Direct Connect ゲートウェイ上の AWS Direct Connect SiteLink 対応 VIF は、他の AWS Direct Connect ゲートウェイ上の AWS Direct Connect SiteLink 対応 VIF と通信できず、セグメント化されたネットワークが作成されます。

Q: AWS Direct Connect SiteLink でサポートされる仮想インターフェイス (VIF) の種類を教えてください。

AWS Direct Connect SiteLink は、プライベート VIF とトランジット VIF でサポートされています。ただし、AWS Direct Connect ゲートウェイ (DXGW) が以前に仮想プライベートゲートウェイと関連付けられていた場合、またはプライベート仮想インターフェイスにアタッチされている場合は、AWS Direct Connect ゲートウェイを AWS Transit Gateway にアタッチすることはできません。

Q: AWS Direct Connect SiteLink は、BGP を必要としますか?

はい。AWS Direct Connect SiteLink は、BGP を必要とします。

Q: AWS Direct Connect SiteLink は、IPv6 をサポートしていますか?

はい。AWS Direct Connect SiteLink は、IPv6 をサポートしています。

Q: AWS Direct Connect SiteLink は、MACsec をサポートしていますか?

はい。AWS Direct Connect SiteLink は、ポートおよび PoP ロケーションが MACsec 暗号化をサポートしている場合、MACsec をサポートします。

Q: AWS Direct Connect SiteLink 対応の仮想インターフェイス (VIF) で Quality of Service (QoS) はサポートされていますか?

AWS Direct Connect は、マネージド QoS 機能を提供していません。AWS Direct Connect SiteLink を使用して接続されているデバイスに QoS を設定すると、転送されるトラフィックに DSCP マークが保持されます。

Q: AWS Direct Connect SiteLink は、ローカルプリファレンス BGP コミュニティをサポートしていますか?

はい。既存の AWS Direct Connect ローカルプリファレンスタグを AWS Direct Connect SiteLink で使用することができます。次のローカルプリファレンス BGP コミュニティタグがサポートされています。
7224:7100 - プリファレンス低
7224:7200 - プリファレンス中
7224:7300 - プリファレンス高

Q: AWS Direct Connect SiteLink と AWS Cloud WAN は、いつ使い分ければよいですか?

ユースケースに応じて、どちらか一方、または両方を選択することができます。現在プレビュー中の Cloud WAN は、複数のリージョンにまたがる VPC のネットワークを作成し、管理することができます。一方、AWS Direct Connect SiteLink は、DX ロケーション同士を接続し、AWS リージョンを迂回してパフォーマンスを向上させます。AWS Direct Connect は、将来的に Cloud WAN ネットワークで利用できるようになる複数の接続オプションの 1 つです。

AWS Local Zones

Q: AWS Direct Connect を使って、AWS Local Zones で動作しているリソースにアクセスできますか?

はい、AWS Direct Connect を使用して、AWS Local Zones にデプロイされた VPC に接続することができます。データは AWS リージョンを経由せず、AWS Direct Connect 接続で AWS Local Zones と直接行き来します。これにより、パフォーマンスが向上し、レイテンシーを削減することができます。

Q: AWS Direct Connect で動作するように AWS Local Zones を設定するにはどうすればよいですか?

AWS Local Zones への AWS Direct Connect のリンクは、リージョンへの接続と同じように動作します。

リージョンに接続するためにまず、新しいサブネットを作成し、それを AWS Local Zones に割り当てることで、親リージョンから AWS Local Zone にお客様の VPC を拡張します。(このプロセスの詳細は、ドキュメントの VPC を Local Zone、Wavelength Zone、または Outpost へ拡張するページに記載されています。) 次に、仮想ゲートウェイ (VGW) を AWS Direct Connect プライベート仮想インターフェイス、または AWS Direct Connect ゲートウェイに関連付け、接続を行います。(詳細は、ドキュメントの仮想プライベートゲートウェイの関連性のエントリに記載されています。)

また、インターネットゲートウェイ (IGW) を使用し、AWS Direct Connect パブリック仮想インターフェイスを使用して AWS Local Zones に接続することも可能です。

Q: AWS Direct Connect の AWS Local Zone への接続方法は、リージョンと比較して何か違いがありますか?

はい、違いがあります。AWS Local Zones は、現時点では AWS Transit Gateway をサポートしていません。AWS Transit Gateway を通じて AWS Local Zone のサブネットに接続する場合、トラフィックは親リージョンに入り、AWS Transit Gateway で処理されて AWS Local Zone に送られ、リージョンから戻る (またはヘアピンする) ことになります。第二に、イングレスルーティングの宛先は、AWS Local Zones に直接ルーティングされません。トラフィックは、まず親リージョンにイングレスしてから、AWS Local Zones に接続し直します。第三に、最大 MTU サイズが 9001 であるリージョンとは異なり、Local Zones に接続するパケットの最大 MTU サイズは 1468 になります。Path MTU Discovery はサポートされており、推奨されています。最後に、AWS Local Zone への接続のための Single flow limit (5-tuple) は、リージョン の 5 Gbps に対し、最大 MTU (1468) で約 2.5 Gbps です。注: MTU サイズとシングルフローに関する制限は、ロサンゼルスの AWS Local Zone への AWS Direct Connect 接続には適用されません。

Q: AWS Local Zone への AWS Direct Connect リンクのバックアップとして、AWS Site-to-Site VPN を使用できますか?

いいえ。リージョンへの接続とは異なり、AWS Local Zone への AWS Direct Connect 接続のバックアップとして AWS Site-to-Site VPN を使用することはできません。冗長性のために、2 つ以上の AWS Direct Connect 接続を使用する必要があります。

Q: 現在の AWS Direct Connect ゲートウェイ (DXGW) を使用して、仮想ゲートウェイ (VGW) を関連付けることができますか?

はい、現在の AWS Direct Connect ゲートウェイが AWS Transit Gateway と関連付けられていない場合は可能です。AWS Transit Gateway は AWS Local Zones でサポートされておらず、AWS Transit Gateway に関連付けられた DXGW は VGW に関連付けることができません。AWS Transit Gateway に関連付けられた DXGW は関連付けることができません。新しい DXGW を作成し、VGW に関連付ける必要があります。

サービスの相互運用性

Q: Amazon Virtual Private Cloud (VPC) と他の AWS のサービスで、同じプライベートネットワーク接続を同時に使用できますか?

はい。AWS Direct Connect 接続はそれぞれ、1 つ以上の仮想インターフェイスを使用するように構成できます。仮想インターフェイスは、AWS のサービス (Amazon EC2 や Simple Storage Service (Amazon S3) など) にパブリック IP 空間を使用してアクセスするように構成することも、VPC 内のリソースにプライベート IP 空間を使用してアクセスするように構成することもできます。

Q: Amazon CloudFront を使用していて、オリジンは自分自身のデータセンター内にあります。自分自身のデータセンターに格納されたオブジェクトを転送するために AWS Direct Connect を使用できますか?

はい。Amazon CloudFront では、お客様が AWS 外で実行するオリジンを含む、カスタムのオリジンをサポートしています。CloudFront エッジロケーションへのアクセスは、地理的に最も近い AWS リージョンに限定されます。ただし、現在すべての北米リージョンのオンネット CloudFront オリジンへのアクセスを許可している北米リージョンでは、この制限は適用されません。AWS Direct Connect 接続のパブリック仮想インターフェイスを使用してアクセスすることができます。AWS Direct Connect を使用する場合、オリジン転送に対して、AWS Direct Connect のデータ転送料金をお支払いいただくことになります。

Direct Connect ロケーションを通じ、AWS のグローバルネットワークに入った後のトラフィックは、Amazon が所有するバックボーンネットワーク内に留まります。Amazon のバックボーンネットワーク内にない CloudFront ロケーションに属するプレフィックスは、Direct Connect を介して広告されません。 広告された IP プレフィックスと Direct Connect のルーティングポリシーに関するさらなる詳細については、こちらでご確認ください。

Q: AWS マネジメントコンソールで AWS GovCloud (米国) へのポートを注文できますか?

AWS GovCloud (米国) に接続するためのポートを注文する場合は、AWS GovCloud (米国) のマネジメントコンソールを使用する必要があります。

Q: LAG グループで設定できる最大リンク数はいくつですか?

1 つの LAG グループに設定できる最大リンク数は 4 つです。

Q: リンクアグリゲーショングループ (LAG) はアクティブ/アクティブモードとアクティブ/パッシブモードのどちらですか?

モードはアクティブ/アクティブです。言葉を変えると、AWS のポートでは、リンクアグリゲーションコントロールプロトコルのデータユニット (LACPDU ) が継続的に送出されています。

Q: LAG の最大伝送単位は変更可能ですか?

LAG の最大伝送単位を変更することが可能です。詳細については、Jumbo Frame のドキュメントをこちらでお読みください。

Q: ポートをアクティブ/アクティブでなく、アクティブ/パッシブに設定することはできますか?

エンドポイントでの LAG は、LACP アクティブもしくは LACP パッシブのモードに設定できます。AWS 側では、LACP は常にアクティブモードに設定されています。

Q: インターフェイスのタイプを組み合わせて、同じ LAG で 1 G と 10 G のポートを同時に使用できますか?

いいえ。同じタイプのポートを使用する LAG のみ作成できます (1 G または 10 G のどちらか)。

Q: 使用できるポートタイプは何ですか?

1 G、10 G および 100 G の専用接続ポートを利用できます。

Q: LAG はホスト接続にも使用できますか?

いいえ。LAG を利用できるのは 1 G、10 G および 100 G の専用接続の場合のみです。ホスト型接続には利用できません。

Q: 既存のポートから LAG を作成できますか?

はい、共通の AWS Direct Connect デバイスにあるポートからであれば作成できます。LAG として再設定する際、一時的にポートの動作が停止する場合があることにご注意ください。お客様側で LAG の設定が完了した後に、ポートの動作が復帰します。

Q: 複数の AWS Direct Connect デバイスにまたがる LAG を設定できますか?

LAG には、同じ AWS Direct Connect デバイスにあるポートのみを含むことができます。マルチシャーシでの LAG はサポートされません。

Q: 設定した後に LAG にリンクを追加するにはどうすればよいですか?

その LAG のために、新しいポートをリクエストする必要があります。同じデバイス内に利用可能なポートが存在しない場合には、新しい LAG を注文し接続を移行する必要があります。例えば、3 つの 1 G リンクがあり、4 つ目のリンクを追加したいもののデバイス上に利用可能なポートがない場合は、4 つの 1 G ポートを持つ新しい LAG を注文する必要があります。

Q: 利用可能なポートがないため新しい LAG を注文する必要がありますが、仮想インターフェース (VIF) を既に設定済みです。これを移行するにはどうすればよいですか?

複数の VIF が VGW に一度にアタッチできます。また、接続がダウンしている場合でも接続のための VIF を設定できます。新しい LAG で新しい VIF を作成し、それがすべて完了した後に、接続をその新しい LAG に移行することをお勧めします。古い接続への請求が発生しないよう、古い接続は必ず削除してください。

Q: LAG から 1 つのポートを削除できますか?

はい。ただし削除が可能なのは、最小リンク数の設定が、残っているポート数よりも少ない場合のみです。例えば、4 つのポートがあり、最小リンク数が 4 で設定されている場合は、ポートを LAG から削除することはできません。最小リンク数が 3 で設定されている場合は、ポートを LAG から削除できます。削除した特定のパネル/ポートの情報と、AWS からクロスコネクトや回線が切断されたことを知らせる内容の通知が送信されます。

Q: LAG をすべて一度に削除できますか?

はい。ただし、通常の接続と同様、VIF が設定されている場合は LAG を削除することはできません。

Q: LAG に 2 つのポートしかありませんが、片方のポートを削除しても大丈夫ですか?

はい。1 つのポートでも LAG を利用できます。

Q: 1 つのポートで LAG を注文することはできますか?

はい。将来的にさらにポートを追加しようとする際、同一のシャーシでポートが利用可能となることはお約束できませんので、ご注意ください。

Q: LAG を個別のポートに戻すことはできますか?

はい。DisassociateConnectionWithLag の API コールを使って行うことができます。 

Q: 仮想インターフェイス (VIF) を移行するためのツールを作成してもらうことは可能ですか?

この操作は、AssociateVirtualInterface の API またはコンソールを通じて行うことができす。

Q: LAG は 1 つの接続として、または接続の集合体として表示されるのですか?

LAG は 1 つの dxlag として表示され、その下に接続 ID が表示されます。

Q: 最小リンク数とはどういう意味ですか? バンドルを注文する際にこのチェックボックスがあるのはなぜですか?

最小リンク数は、バンドル内でアクティブであるべき最小リンク数を設定できる LACP の機能です。これにより、そのバンドルをアクティブにしてトラフィックを通すことができます。例えば、4 つのポートがあり、最小リンク数が 3 に設定されている場合、アクティブなポートが 2 つしかなければ、バンドルはアクティブになりません。アクティブなポートが 3 つ以上ある場合には、バンドルはアクティブになり、VIF が設定されていればトラフィックが伝送されるようになります。

最小リンク数を選択しないと、デフォルト値のゼロに設定されます。最小リンク数の値は、バンドルの設定後でも AWS マネジメントコンソールまたは API を使用して変更できます。

Q: 既存の AWS Direct Connect 接続と LAG を関連付けた場合、接続を使用して既に作成してある仮想インターフェイス (VIF) はどうなりますか?

既に仮想インターフェイス (VIF) を持っている AWS Direct Connect 接続が LAG に関連付けられた場合、仮想インターフェイスはその LAG に移行されます。VIF に関連する特定のパラメータ (例えば VLAN 番号) は、LAG に移動する際には一意である必要があることに注意してください。

Q: 特定のリンクに、リンクの優先度を設定できますか?

すべてのリンクは同等に処理されるため、特定のリンクに「優先度」を設定することはできません。

Q: 自分側に 40 GE インターフェイスを使用して、AWS 側の 4 つの 10 GE インターフェイスに接続することはできますか?

この場合、AWS への接続には、お客様側のルーターに 4 つの 10 GE インターフェイスが必要です。1 つの 40 GE インターフェイスで 4 つの 10 GE LACP へ接続することはできません。

請求

Q: AWS Direct Connect の使用において、必要なセットアップ料金や最低限のサービス期間契約はありますか?

セットアップ料金はありません。また、いつでもキャンセルすることができます。AWS Direct Connect パートナーが提供するサービスには、他の条件や制限が適用される場合があります。

Q: AWS Direct Connect の使用に対しては、どのように課金および請求されますか?

AWS Direct Connect の料金は、ポート時間とデータ転送の 2 つに分けて請求されます。料金は、各ポートタイプに対して消費されたポート時間ごとに設定されています。1 時間未満のポート時間は、1 時間分として請求されます。ポートを持つアカウントには、ポート時間料金が課金されます。

AWS Direct Connect を介するデータ転送には、使用が発生したのと同じ月に請求書が送られます。データ転送に対する課金の仕組みについては、下記の追加情報をご覧ください。

Q: リージョン内データ転送は、AWS Direct Connect レートで請求されますか?

いいえ。1 つのリージョンでのアベイラビリティーゾーン間のデータ転送に対しては、その使用が発生した同じ月に、通常のリージョン内データ転送料金で請求が発生します。

Q: 課金されるホスト型接続のポート時間はどのように定義されていますか?

ホスト型接続を承認すると、ポート時間の課金が開始されます。ポート料金の請求は、ホスト型接続が利用のためにプロビジョニングされている限り、引き続き発生します。ホスト型接続への課金の停止をご希望の場合は、AWS Direct Connect パートナーに依頼して、対象のホスト型接続をキャンセルしてください。

Q: ホスト型接続のポート時間料金はどのような形式ですか?

AWS Direct Connect ロケーションでのすべてのホスト型接続のポート時間料金は、容量に応じてグループ化されています。

例えば、AWS Direct Connect ロケーションに 2 つの個別の 200 Mbps ホスト型接続があり、そのロケーションに他のホスト型接続がない場合の料金を考えてみます。2 つの個別の 200 Mbps ホスト型接続のポート時間料金は、「HCPortUsage:200M」で終わるラベルの付けられた 1 つの項目にまとめられます。合計 720 時間の月の場合、この項目のポート時間の合計は 1,440 時間、つまり、その月の合計時間にこのロケーションの 200 Mbps ホスト型接続の合計を掛けたものになります。

請求書に記載されるホスト型接続の容量の識別子は次のとおりです。

HCPortUsage:50M
HCPortUsage:100M
HCPortUsage:200M
HCPortUsage:300M
HCPortUsage:400M
HCPortUsage:500M
HCPortUsage:1G
HCPortUsage:2G
HCPortUsage:5G
HCPortUsage:10G

これらの容量の識別子は、各ロケーションにあるホスト型接続の容量に応じて、ロケーションごとに表示されますので、ご留意ください。

Q: パブリック仮想インターフェイス経由のデータ送信に対する課金はどの AWS アカウントに対して行われますか?

パブリックアドレスが必要な AWS リソース (Simple Storage Service (Amazon S3) バケット、Classic EC2 インスタンス、インターネットゲートウェイを通過する EC2 トラフィックなど) については、アウトバウンドトラフィックが同じ AWS 支払人アカウントが所有するパブリックプレフィックスを宛先とし AWS Direct Connect のパブリック仮想インターフェイス経由で AWS にアクティブに広告される場合には、データ送信 (DTO) の使用量は、AWS Direct Connect のデータ転送レートでリソース所有者に対して計算されます。

AWS Direct Connect 料金情報の詳細については、「Direct Connect 料金」ページをご参照ください。AWS Direct Connect 接続を容易にするため AWS Direct Connect パートナーを利用する場合、個々に発生する料金については、その AWS Direct Connect パートナーにお問い合わせください。

Q: トランジット/プライベート仮想インターフェイス経由のデータ送信に対する課金はどの AWS アカウントに対して行われますか?

詳細なデータ送信割り当て機能の導入により、トランジット/プライベート仮想インターフェイス経由のデータ送信に対する課金は、データ送信を行う側の AWS アカウントに対して行われるようになりました。その AWS アカウントがデータ送信を行っているかどうかは、お客様のプライベート/トランジット仮想インターフェイスの使用状況に基づいて次のように決定されます。

プライベート仮想インターフェイスは、AWS Direct Connect ゲートウェイの有無にかかわらず、Amazon Virtual Private Cloud とのインターフェイス接続に使用されます。プライベート仮想インターフェイスの場合、データ送信を行う AWS リソースを所有している AWS アカウントに課金されます。

トランジット仮想インターフェイスは、AWS Transit Gateway とのインターフェイスに使用されます。トランジット仮想インターフェイスの場合、そのトランジット仮想インターフェイスにアタッチされた AWS Direct Connect ゲートウェイに関連付けられた AWS Transit Gateway にアタッチされた Amazon Virtual Private Cloud を所有する AWS アカウントに対して課金されます。該当するすべての AWS Transit Gateway 固有の料金 (データ処理および添付) が、Direct Connect データ送信料金に加算されることに注意してください。

Q: AWS Direct Connect は一括請求 (コンソリデーティッドビリング) ではどのようになりますか?

AWS Direct Connect データ転送の使用量は、管理アカウントに集約されます。

Q: AWS Direct Connect サービスをキャンセルするにはどうすればよいですか?

AWS マネジメントコンソールからポートを削除すると、AWS Direct Connect をキャンセルできます。サードパーティが購入したサービスもキャンセルする必要があります。例えば、AWS Direct Connect へのクロスコネクトの接続解除をコロケーションプロバイダーに問合わせします。および (または) お客様のリモートロケーションから AWS Direct Connect ロケーションへのネットワーク接続を提供しているネットワークサービスプロバイダーがあるのであれば、その業者に依頼します。

Q: 料金は税込み価格ですか?

別途記載がない限り、表示されている料金には VAT、売上税その他取引に対して適用される一切の税金等および関税は含まれません。日本の居住者であるお客様が AWS のサービスをご利用になった場合には、料金とあわせて別途消費税をご請求させていただきます。詳細はこちら。

仕様

Q: 利用可能な通信速度について教えてください。

専用接続は、1 Gbps、10 Gbps、100 Gbps ポートを利用できます。ホスト型接続の場合、50 Mbps、100 Mbps、200 Mbps、300 Mbps、400 Mbps、500 Mbps、1 Gbps、2 Gbps、5 Gbps、10 Gbps の接続速度を承認済の AWS Direct Connect パートナーに注文することができます。詳細については、「AWS Direct Connect パートナー」を参照してください。

Q: AWS Direct Connect を使用して転送できるデータ量に制限はありますか?

いいえ。お客様が選択したポート容量の上限までは、任意のデータ量を転送することができます。

Q: AWS Direct Connect を使用して AWS に広告を出すルート数に制限はありますか?

はい。AWS Direct Connect を使用する各ボーダーゲートウェイプロトコルセッションでの広告数には、最大 100 ルートの制限があります。AWS Direct Connect の制限の詳細はこちらです

Q: ボーダーゲートウェイプロトコルセッションで 100 ルートを超える広告を出すとどうなりますか?

ボーダーゲートウェイプロトコルセッションで 100 ルートを超える広告を出すと、ボーダーゲートウェイプロトコルセッションが停止します。ルート数を 100 未満に減らすまで、すべてのネットワークトラフィックがその仮想インターフェイスを通過できなくなります。

Q: 接続における技術的要件は何ですか?

AWS Direct Connect は、イーサネットトランスポートを使用したシングルモードファイバ上の 1000BASE-LX、10GBASE-LR、および 100GBASE-LR4 接続をサポートしています。お客様のデバイスでは、802.1Q VLAN をサポートする必要があります。要件の詳細については、AWS Direct Connect ユーザーガイドを参照してください。

Q: AWS Direct Connect を使用して、AWS クラウドに VLAN のいずれかを拡張することはできますか?

いいえ、VLAN の AWS Direct Connect での使用は、仮想インターフェイス間のトラフィックを分離することのみを目的としています。

Q: パブリックの AWS のサービス (Amazon EC2 や Simple Storage Service (Amazon S3) など) に仮想インターフェイスを通して接続するための技術的要件には、どのようなものがありますか?

  • この接続には、ボーダーゲートウェイプロトコル (BGP) と自律システム番号 (ASN) および IP プレフィックスを使用する必要があります。接続を確立するには、次に示す情報が必要です。
  • パブリックまたはプライベートの ASN。パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート ASN を使用する場合は、64512~65535 の範囲内でなくてはなりません。
  • 新しい未使用の VLAN タグ (お客様が選択)。
  • BGP セッションにパブリック IP (/31 または /30) が割り当てられます。 RFC 3021 (IPv4 ポイントツーポイントリンクで 31 ビットプレフィックスを使用) は、すべての Direct Connect 仮想インターフェイスタイプでサポートされています。
  • デフォルトでは、Amazon は BGP を介してグローバルパブリック IP プレフィックスをアドバタイズします。お客様は、所有する、または AWS から提供されているパブリック IP プレフィックス (/31 以下) を BGP を介してアドバタイズする必要があります。詳細については、AWS Direct Connect ユーザーガイドを参照してください。
  • AWS Direct Connect での自分所有の ASN 導入の詳細については下記でご確認ください。

Q: 仮想インターフェイスの両端には、それぞれどの IP アドレスが割り当てられますか?

パブリック AWS クラウドへの仮想インターフェイスを構成する場合は、お客様が所有するパブリック IP 空間からの IP アドレスが接続の両端に割り当てられている必要があります。仮想インターフェイスの接続先が VPC であり、AWS でピア IP CIDR を自動生成する選択をした場合、接続の両端の IP アドレス空間は AWS によって割り当てられ、169.254.0.0/16 の範囲内となります。

Q: AWS Direct Connect を駆動する機器の隣に自分のハードウェアを配置することはできますか?

お客様は、AWS Direct Connect ロケーションがある施設内にラックスペースを調達し、近くに機器をデプロイすることができます。ただし、セキュリティ上の理由から、AWS Direct Connect のラックやケージエリアにお客様の機器を設置することはできません。詳細については、その施設の管理者にお問い合わせください。デプロイ完了後は、クロスコネクトを使用して、この機器を AWS Direct Connect に接続することができます。

Q: AWS Direct Connect 接続で BFD を有効にするにはどうすればよいですか?

非同期 BFD は各 AWS Direct Connect 仮想インターフェイスで自動的に有効になりますが、ルーターで設定されるまで起動されません。AWS では、BFD の活性検知の最小間隔が 300、BFD の活性検知の乗数が 3 に設定されています。

Q: AWS GovCloud (米国) リージョンの AWS Direct Connect はどのようにセットアップしますか?

AWS GovCloud (米国) リージョンで使用する AWS Direct Connect のセットアップ方法の詳細については、AWS GovCloud (米国) ユーザーガイドをご覧ください。 

Q: 仮想インターフェイス (VIF) をとおして VPC に接続するときの技術的要件には、どのようなものがあるのですか?

AWS Direct Connect には、ボーダーゲートウェイプロトコル (BGP) が必要です。この接続を完了するには次が必要です。

• パブリックまたはプライベートの ASN。パブリック ASN を使用する場合は、お客様が所有者であることが必要です。プライベート ASN を使用する場合は、64512~65535 の範囲内でなくてはなりません。
• 新しい未使用の VLAN タグ (お客様が選択)。
• VPC 仮想プライベートゲートウェイ (VGW) ID
• AWS は、169.x.x.x の範囲内のプライベート IP (/30) を BGP セッションに割り当てて、VPC CIDR ブロックを BGP を介して広告します。お客様は、デフォルトルートを BGP を介して広告できます。

Q: VPC と自分のネットワーク間でレイヤー 2 接続を確立することはできますか?

いいえ、レイヤー 2 接続はサポートされていません。

VPN 接続

Q: AWS Direct Connect は、IPsec VPN 接続とどのように異なるのですか?

VPN 接続は、IPsec を利用して、公開インターネットを介してお客様のイントラネットと Amazon VPC 間で暗号化されたネットワーク接続を確立します。VPN 接続は必要な時にすぐ、数分で設定することができます。帯域幅要件が中程度から低い場合、インターネットベースの接続に固有の変動性に耐え得る場合には、良い解決策となります。AWS Direct Connect はインターネットをバイパスする代わりに、お客様のネットワークと AWS 間の専用のプライベートネットワーク接続を使用します。

Q: AWS Direct Connect と VPN 接続を、同時に同じ VPC に使用することはできますか?

はい、しかしフェイルオーバーの場合のみです。AWS Direct Connect パスが確立されると、AS パスプリペンドに関係なく、常に Direct Connect パスが優先されます。ご使用の VPN 接続が、AWS Direct Connect からのフェイルオーバートラフィックを処理できるようにしてください。

Q: AWS Direct Connect 向けに説明された BGP 構成/設定の詳細と何らかの相違点はありますか?

VPN BGP は AWS Direct Connect と同様に動作します。

AWS Transit Gateway サポート

Q: AWS Transit Gateway の AWS Direct Connect サポートはどの AWS リージョンで利用できますか?

AWS Transit Gateway に対するサポートは、すべての商用 AWS リージョンでご利用いただけます。

Q: トランジット仮想インターフェイスを作成するにはどうすればよいですか?

AWS マネジメントコンソールまたは API オペレーションを使用してトランジット仮想インターフェイスを作成できます。

Q: 他の AWS アカウントにトランジット仮想インターフェイスを割り当てることはできますか?

はい、すべての AWS アカウントでトランジット仮想インターフェースを割り当てることができます。

Q: トランジット仮想インターフェイスを仮想プライベートゲートウェイにアタッチできますか?

いいえ、仮想プライベートゲートウェイにトランジット仮想インターフェイスをアタッチすることはできません。

Q: AWS Transit Gateway にプライベート仮想インターフェイスをアタッチできますか?

いいえ、AWS Transit Gateway にプライベート仮想インターフェイスをアタッチすることはできません。

Q: トランジット仮想インタフェースに関するクォータには何がありますか?

トランジット仮想インターフェイスに関する制限の詳細については、「AWS Direct Connect のクォータ」に関するページを参照してください。 

Q: トランジット仮想インタフェースをさらに追加して接続できますか?

いいえ、1 Gbps 以上の容量を持つ AWS Direct Connect 接続では、作成できるトランジット仮想インターフェイスは 1 つだけです。

Q: 既存の AWS Direct Connect ゲートウェイにプライベート仮想インターフェイスをアタッチしていますが、この AWS Direct Connect ゲートウェイにトランジット仮想インターフェイスをアタッチすることは可能ですか?

いいえ、AWS Direct Connect ゲートウェイにアタッチできる仮想インターフェイスは 1 種類だけです。

Q: AWS Transit Gateway をプライベート仮想インターフェイスがアタッチされた AWS Direct Connect ゲートウェイに関連付けることはできますか?

いいえ、AWS Transit Gateway は、トランジット仮想インターフェイスがアタッチされている AWS Direct Connect ゲートウェイにのみ関連付けることができます。

Q: AWS Transit Gateway と AWS Direct Connect ゲートウェイ間の関連付けが確立されるまでの時間はどのくらいですか?

AWS Transit Gateway と AWS Direct Connect ゲートウェイの間の関連付けを確立するのには、最大で 40 分程かかることがあります。

Q: 1 Gbps、10 Gbps または 100 Gbps の専用接続あたり、合計でいくつ仮想インターフェイスを作成できますか?

トランジット仮想インターフェイスを含め、1 Gbps、10 Gbps または 100 Gbps の専用接続あたり最大 51 個の仮想インターフェイスを作成できます。

Q: 1/2/5/10/100 Gbps のホスト型接続でトランジット仮想インターフェイスを作成できますか?

はい。1 Gbps 以上の容量 (1、2、5、10、100 Gbps) を持つ任意の接続で、トランジット仮想インターフェイスを 1 つ作成することができます。

Q: 10Gbps のリンクアグリゲーショングループ (LAG) を 4 つ使用していますが、この LAG にはいくつのトランジット仮想インターフェイスを作成できますか?

10 Gbps の LAG を 4 つ使用する場合には、1 つのトランジット仮想インターフェイスを作成できます。

Q: トランジット仮想インタフェースはジャンボフレームをサポートしていますか?

はい、トランジット仮想インターフェイスは、ジャンボフレームをサポートしています。最大伝送単位 (MTU) サイズは 8,500 に制限されます。

Q: トランジット仮想インタフェースでも、プライベート仮想インタフェースでサポートしているすべてのボーダーゲートウェイプロトコル (BGP) 属性をサポートしていますか?

はい、トランジット仮想インターフェイスでも、サポートされている BGP 属性 (AS_PATH、Local Pref、NO_EXPORT) を引き続き使用できます。

AWS Direct Connect ゲートウェイ

Q: AWS Direct Connect ゲートウェイが必要な理由を教えてください。

AWS Direct Connect ゲートウェイには、次のようないくつかの機能があります。

  • AWS Direct Connect ゲートウェイにより、(AWS 中国リージョンを除く) AWS の全リージョンの VPC と接続できるインターフェイスが提供されます。複数の AWS リージョン間で AWS Direct Connect 接続によるインターフェイスが使用できるようになります。
  • 1 つのプライベート仮想インターフェイスを共有して最大 10 個の VPC とのインターフェイス接続ができます。これにより、オンプレミスネットワークと AWS デプロイとの間の、ボーダーゲートウェイプロトコルセッション数を減らすことができます。
  • AWS Direct Connect ゲートウェイにトランジット仮想インターフェイス (VIF) をアタッチした上で、その Direct Connect ゲートウェイに AWS Transit Gateway を関連付けることで、トランジット仮想インターフェイスを共有することができ、最大 3 つの AWS Transit Gateway との接続が可能になります。これにより、オンプレミスネットワークと AWS のデプロイ間での、ボーダーゲートウェイプロトコルセッション数を削減できます。AWS Direct Connect ゲートウェイにトランジット VIF が接続されると、このゲートウェイは他のプライベート VIF をホストできなくなり、接続されているトランジット VIF 専用になります。
  • 仮想プライベートゲートウェイと関連つけられた Amazon VPC の複数の IP CIDR ブロックがオーバーラップしない限り、AWS Direct Connect ゲートウェイに対しては、複数の仮想プライベートゲートウェイ (VPC に関連つけられた VGW) を関連付けることができます。

Q: 複数の AWS Transit Gateway を AWS Direct Connect ゲートウェイに関連付けることはできますか?

はい、Transit Gateway からアナウンスされる IP CIDR ブロックが重複しない限り、最大 3 つの AWS Transit Gateway を AWS Direct Connect ゲートウェイに関連付けることができます。

Q: ある AWS アカウントが所有する VPC を、別の AWS アカウントが所有する AWS Direct Connect ゲートウェイに関連付けることはできますか?

はい、ある AWS アカウントが所有する VPC を、別の AWS アカウントが所有する AWS Direct Connect ゲートウェイに関連付けることができます。

Q: ある AWS アカウントが所有する AWS Transit Gateway を、別の AWS アカウントが所有する AWS Direct Connect ゲートウェイに関連付けることはできますか?

はい、ある AWS アカウントが所有する AWS Transit Gateway を、別の AWS アカウントが所有する AWS Direct Connect ゲートウェイに関連付けることができます。

Q: AWS Direct Connect ゲートウェイを使用する場合、希望する AWS リージョンへのトラフィックは、関連する AWS のホームリージョンを経由しますか?

いいえ、AWS Direct Connect ゲートウェイを使用する場合、ユーザーが接続している AWS Direct Connect ロケーションに関連付けられた AWS のホームリージョンに関係なく、トラフィックは AWS Direct Connect ロケーションから送信先の AWS リージョン間 (およびその逆方向で) の最短パスを取ります。

Q: AWS Direct Connect ゲートウェイやリモート AWS リージョンの使用には追加料金がかかりますか?

AWS Direct Connect ゲートウェイの使用に追加料金はかかりません。ソースとなるリモート AWS リージョンとポート時間の料金に基づいて、該当するエグレスデータに料金が発生します。詳細については、AWS Direct Connect 料金ページを参照してださい。 

Q: AWS Direct Connect ゲートウェイを使用するには、プライベート/トランジット仮想インターフェイス、AWS Direct Connect ゲートウェイ、仮想プライベートゲートウェイ、または AWS Transit Gateway で同じ AWS アカウントを使用する必要がありますか?

はい、プライベート仮想インターフェイスと AWS Direct Connect ゲートウェイは、同一の AWS アカウントに置かれる必要があります。同様に、トランジット仮想インターフェイスと AWS Direct Connect ゲートウェイも、同一の AWS アカウント内に置く必要があります。仮想プライベートゲートウェイまたは AWS Transit Gateway の場合は、AWS Direct Connect ゲートウェイを所有する AWS アカウントとは別のアカウントに配置できます。

Q: 仮想プライベートゲートウェイ (VGW) を AWS Direct Connect ゲートウェイに関連付けても、すべての VPC 機能を引き続き使用できますか?

Elastic File System、Elastic Load Balancing、Application Load Balancer、セキュリティグループ、アクセスコントロールリスト、AWS PrivateLink などのネットワーク機能は AWS Direct Connect ゲートウェイで引き続き使用できます。AWS Direct Connect ゲートウェイは、AWS VPN CloudHub の機能をサポートしません。ただし、AWS Direct Connect ゲートウェイに関連付けられる仮想ゲートウェイ (VGW) への AWS Site-to-Site VPN 接続を使用している場合は、VPN 接続をフェイルオーバーに使用することができます。

AWS クラシック VPN、AWS VPN (エッジツーエッジのルーティングなど)、VPC ピアリング、VPC エンドポイントの機能は、現在 AWS Direct Connect でサポートされていません。

Q: AWS Direct Connect パートナーと、自分のアカウント用にプロビジョニングされたプライベート仮想インターフェイス (VIF) を準備していますが、これに AWS Direct Connect ゲートウェイを使用できますか?

はい、自分の AWS アカウントでプライベートとしてプロビジョニングされていることを確認できれば、プロビジョニングされたプライベート仮想インターフェイス (VIF) を AWS Direct Connect ゲートウェイに関連付けることができます。

Q: 自分のリージョンの VPC に接続できますか?

この場合にも、仮想インターフェイス (VIF) を仮想プライベートゲートウェイ (VGW) にアタッチすることができます。リージョン内部での VPC 接続も引き続きご利用いただけ、また、該当する地理的リージョンでのエグレス料金が課金されます。

Q: AWS Direct Connect ゲートウェイに関連して、どのようなクォータがありますか?

このトピックに関する情報は、「AWS Direct Connect クォータ」のページを参照してください。

Q: 仮想プライベートゲートウェイ (1 つの VPC に関連付けられている VGW) を、複数の AWS Direct Connect ゲートウェイで使用できますか?

いいえ、単一の VGW-VPC ペアは、複数の AWS Direct Connect ゲートウェイで使用できません。

Q: 1 つのプライベート仮想インターフェイス (VIF) を複数の AWS Direct Connect ゲートウェイにアタッチできますか?

いいえ。1 つのプライベート仮想インターフェイスは、1 つの AWS Direct Connect ゲートウェイ、または 1 つの仮想プライベートゲートウェイにのみアタッチできます。AWS Direct Connect の回復性に関する推奨事項に従い、複数のプライベート仮想インターフェイスをアタッチすることをお勧めします。 

Q: AWS Direct Connect ゲートウェイによって既存の AWS VPN CloudHub 機能は影響を受けますか?

いいえ、AWS Direct Connect ゲートウェイは AWS VPN CloudHub に影響しません。AWS Direct Connect ゲートウェイでは、すべての AWS リージョンで、オンプレミスネットワークと VPC の間を接続できます。AWS VPN CloudHub では、AWS Direct Connect または VPN を使用して、同一リージョン内のオンプレミスネットワーク間を接続することができます。VIF は VGW と直接関連付けられます。既存の AWS VPN CloudHub 機能は引き続き利用できます。リージョン内の AWS VPN CloudHub をサポートするためには、AWS Direct Connect 仮想インターフェイス (VIF) を、仮想プライベートゲートウェイ (VGW) に直接アタッチします。

Q: AWS Direct Connect ゲートウェイで利用できるトラフィック、利用できないトラフィックにはどのようなものがありますか?

利用できるトラフィックパターンおよび利用できないトラフィックパターンを確認するには、AWS Direct Connect ユーザーガイドをご覧ください。 

Q: 仮想プライベートゲートウェイ (VGW) にアタッチされた VPN が us-east-1 にあります。この VPN と新しい VIF の間で us-east-1 の AWS VPN CloudHub を利用したいと考えています。AWS Direct Connect ゲートウェイを使用してこれを実現できますか?

いいえ、この場合、AWS Direct Connect ゲートウェイは使用できません。別の選択肢として、VIF を VGW に直接接続して VPN <-> AWS Direct Connect AWS VPN CloudHub ユースケース間の相互接続をする方法があります。

Q: 仮想プライベートゲートウェイ (VGW) に関連付けられた既存のプライベート仮想インターフェイスがあります。既存のプライベート仮想インターフェイスを AWS Direct Connect ゲートウェイに関連付けることはできますか?

いいえ、VGW に関連付けられた既存のプライベート仮想インターフェイスは AWS Direct Connect ゲートウェイと関連付けることはできません。関連付けるには、プライベート仮想インターフェイスを新規作成してください。新規作成時に AWS Direct Connect ゲートウェイと関連付けます。

Q: VPN にアタッチされた仮想プライベートゲートウェイ (VGW) および AWS Direct Connect ゲートウェイを使用している際に AWS Direct Connect 回線がダウンした場合、VPC トラフィックは VPN にルーティングされますか?

はい。VPC ルートテーブルが、VPN へ向かう仮想プライベートゲートウェイ (VGW) へのルートを保持している限りはルーティングが行われます。

Q: 仮想プライベートゲートウェイ (VGW) が VPC にアタッチされていない場合、AWS Direct Connect ゲートウェイにアタッチできますか?

いいえ、アタッチされていない VGW を AWS Direct Connect ゲートウェイに関連付けることはできません。

Q: 1 つの AWS Direct Connect プライベート VIF、および 3 つの重複しない仮想プライベートゲートウェイ (VGW、それぞれ VPC に関連付けられている) を使用して、AWS Direct Connect ゲートウェイを作成しました。VGW の 1 つを VPC からデタッチするとどうなりますか?

デタッチされた VPC へのオンプレミスネットワークからのトラフィックは停止します。また、VGW と AWS Direct Connect ゲートウェイとの関連付けも削除されます。

Q: 1 つの AWS Direct Connect VIF、および 3 つの重複しない VGW-VPC ペアを使用して AWS Direct Connect ゲートウェイを作成しました。仮想プライベートゲートウェイ (VGW) の 1 つを AWS Direct Connect ゲートウェイからデタッチするとどうなりますか?

デタッチされた (VPC に関連付けられている) VGW への、オンプレミスネットワークからのトラフィックは停止します。

Q: ある AWS Direct Connect ゲートウェイに関連付けられた VPC から、同じ AWS Direct Connect ゲートウェイに関連付けられている別の VPC にトラフィックを送信できますか?

いいえ、AWS Direct Connect ゲートウェイでは AWS Direct Connect VIF から (VPC に関連付けられている) VGW へのトラフィックのルーティングのみ有効です。2 つの VPC 間でトラフィックを伝送するには、VPC ピアリング接続を構成する必要があります。

Q: 仮想プライベートゲートウェイ (VGW) にアタッチされた VPN が us-east-1 にあります。この VGW を AWS Direct Connect ゲートウェイに関連付けた場合、VPN から別の AWS リージョンにある AWS Direct Connect ゲートウェイにアタッチされた VIF にトラフィックを送信できますか?

いいえ。AWS Direct Connect ゲートウェイは VPN と AWS Direct Connect VIF の間のトラフィックをルーティングしません。このようなユースケースを有効にするには、その VIF の AWS リージョンに VPN を作成し、VIF と VPN を同じ VGW にアタッチする必要があります。

Q: AWS Direct Connect ゲートウェイに関連付けられている VPC のサイズは変更できますか?

はい、VPC はサイズの変更が可能です。VPC のサイズを変更する際には、サイズ変更済みの VPC CIDR を添えた提案書を、再度 AWS Direct Connect ゲートウェイの所有者に送る必要があります。新しい提案書を AWS Direct Connect ゲートウェイの所有者が承認すると、サイズ変更済みの VPC CIDR がオンプレミスネットワーク向けに広告されます。

Q: VPC との間でプレフィックスが選択的に伝達されるように AWS Direct Connect ゲートウェイを設定する方法はありますか?

はい、AWS Direct Connect ゲートウェイでは、オンプレミスのネットワークに対してプレフィックスを選択的にアナウンスする方法が提供されています。オンプレミスのネットワークから広告されるプレフィックスの場合、AWS Direct Connect ゲートウェイに関連付けられている各 VPC は、オンプレミスネットワークからアナウンスされるすべてのプレフィックスを受信します。特定の VPC との間のトラフィックを制限したい場合は、各 VPC にアクセスコントロールリスト (ACL) の使用をご検討ください。

ローカルプリファレンスコミュニティ

Q: この機能を既存の EBGP セッションに使用できますか?

はい。プライベート仮想インターフェイスのすべての既存 BGP セッションで、ローカルプリファレンスコミュニティの使用がサポートされています。

Q: この機能はパブリック仮想インターフェイスとプライベート仮想インターフェイスの両方で使用できますか?

いいえ。現時点でこの機能が使用できるのは、プライベートおよびトランジットの仮想インターフェイスのみです。

Q: この機能を AWS Direct Connect ゲートウェイと併用できますか?

はい、この機能は AWS Direct Connect ゲートウェイにアタッチされたプライベート仮想インターフェイスと併用できます。

Q: AWS でコミュニティが受信されていることを検証できますか?

いいえ、現時点でそのようなモニタリング機能は提供していません。

Q: AWS Direct Connect プライベート仮想インターフェイスでは、どのようなローカルプリファレンスコミュニティがサポートされていますか?

プライベート仮想インターフェイスでは以下のコミュニティがサポートされ、プリファレンスの最低から最高への順に評価されています。各コミュニティは相互に排他的です。同じコミュニティでマークされ、同一の MED*、AS_PATH 属性を持つプレフィックスが、複数経路化の候補になります。

  • 7224:7100 – プリファレンス低
  • 7224:7200 – プリファレンス中
  • 7224:7300 – プリファレンス高

Q: サポートされているコミュニティを使用しない場合、デフォルトではどのように動作しますか?

プライベート VIF のためにローカルプリファレンスコミュニティを指定しなかった場合、デフォルトのローカルプリファレンスは、ローカルリージョンから AWS Direct Connect ロケーションへの距離に基づきます。この状況で、複数の AWS Direct Connect ロケーションからの複数 VIF にまたがる送信動作は任意です。

Q: AWS Direct Connect ロケーションの物理接続にプライベート VIF が 2 つあります。サポートされるコミュニティを使用してこれら 2 つのプライベート VIF の送信動作に影響を与えることはできますか?

はい、この機能を使用して、同じ物理接続に存在する 2 つの VIF 間の送信トラフィックの動作に影響を与えることができます。

Q: ローカルプリファレンスコミュニティ機能で、フェイルオーバーはサポートされていますか?

はい。これは、バックアップ/パッシブ仮想インターフェイスでアドバタイズされるプレフィックスよりも高いローカルプリファレンスのコミュニティを使用して、プライマリ/アクティブ仮想インターフェイス経由のプレフィックスをアドバタイズすることで実現できます。この機能はフェイルオーバーを実現する既存の方法と後方互換であるため、既に接続にフェイルオーバーが設定されている場合、変更は不要です。

Q: 既にルーターに AS_PATH を設定済みです。コミュニティタグ使用のために設定を変更し、ネットワークを中断する必要がありますか?

いいえ。AS_PATH 属性は引き続き優先されます。この機能は、AWS からの着信トラフィックの制御を向上させるための追加手段です。AWS Direct Connect は、経路選択の標準的アプローチに従います。ローカルプリファレンスは AS_PATH 属性より先に評価される点に注意してください。

Q: 1 Gbps と 10 Gbps の 2 つの AWS Direct Connect 接続があり、その両方が同じプレフィックスをアドバタイズしています。この送信先へのトラフィックすべてを 10 Gbps の AWS Direct Connect 接続にまとめて受信しながら、1 Gbps 接続へのフェイルオーバーも可能にしたいと思います。このようなシナリオで、ローカルプリファレンスコミュニティでトラフィックの負荷を分散することは可能ですか?

はい。10 Gbps の AWS Direct Connection 経由でアドバタイズされるプレフィックスに、ローカルプリファレンスの高いコミュニティでマークを付けることにより、それが優先経路となります。10 Gbps に障害が発生したり、プレフィックスが取り消されると、1 Gbps インターフェイスがリターンパスになります。

Q: 自分のネットワークへの AWS マルチパストラフィックの幅はどれほどになりますか?

プレフィックスごとに最大 16 ネクストホップ幅までマルチパス化します。各ネクストホップは別個の AWS エンドポイントです。

Q: v4 BGP セッションと v6 BGP セッションをシングル VPN トンネルで運用できますか?

現時点では、IPv4 アドレスを使用する単一の VPN トンネルを実行する、v4 BGP セッションのみを許可しています。

Q: AWS Direct Connect 向けに説明された BGP 構成/設定の詳細と何らかの相違点はありますか?

VPN BGP は AWS Direct Connect と同様に動作します。

Q: トンネルを IPv6 アドレス使用エンドポイントに終端することはできますか?

現時点では、VPN については IPv4 エンドポイントアドレスのみサポートしています。 

Q: IPv4 アドレスへのトンネルを終了させ、そのトンネルで IPv6 BGP セッションを実行することはできますか?

現時点では、IPv4 アドレスを使用する単一の VPN トンネルを実行する、v4 BGP セッションのみを許可しています。

AWS Direct Connect ゲートウェイ – プライベート ASN

Q: これはどのような機能ですか?

設定可能なプライベート自律システム番号 (ASN) です。これにより、お客様は、新たに作成された AWS Direct Connect ゲートウェイで、プライベート VIF に BGP セッションの AWS 側の ASN を設定できます。

Q: この機能はどこで有効ですか?

AWS 中国リージョンを除くすべての商用 AWS リージョンと AWS GovCloud (米国) で有効です。

Q: 自分の ASN が AWS 側 ASN としてアドバタイズされるようにするためには、設定や割り当てをどのように行えばよいですか?

AWS Direct Connect ゲートウェイの新規作成時に、AWS 側 ASN としてアドバタイズされるように ASN の設定および割り当てを行えます。AWS マネジメントコンソールまたは CreateDirectConnectGateway API オペレーションを使用して AWS Direct Connect ゲートウェイを作成できます。

Q: パブリックでもプライベートでも、すべての ASN を使用できますか?

AWS 側には、任意のプライベート ASN を割り当てることができます。パブリック ASN はどれも割り当てることはできません。

Q: BGP セッションの AWS 側にパブリック ASN を割り当てられないのはなぜですか?

AWS は ASN の所有者を検証しません。このため、AWS 側 ASN をプライベート ASN のみに制限しています。お客様を BGP スプーフィングから保護したいと考えています。

Q: どのような ASN を選択できますか?

任意のプライベート ASN を選択できます。16 ビットのプライベート ASN の範囲は、64512~65534 です。32 ビット ASN では、4200000000~4294967294 を利用できます。

Q: パブリック ASN を BGP セッションの AWS 側に割り当てるとどうなりますか?

AWS Direct Connect ゲートウェイの作成を試みると、プライベート ASN を再入力するように求められます。

Q: BGP セッションの AWS 側の ASN を自分で指定しない場合、AWS によってどのような ASN が割り当てられますか?

ASN を選択しない場合、AWS により AWS Direct Connect ゲートウェイ用に 64512 という ASN が使用されます。

Q: AWS 側 ASN はどこに表示されますか?

AWS 側の ASN は、AWS Direct Connect コンソール内と、DescribeDirectConnectGateways または DescribeVirtualInterfaces API オペレーション時の応答に表示されます。

Q: パブリック ASN を持っている場合、AWS 側のプライベート ASN と合わせて使用できますか?

はい、BGP セッションの AWS 側にプライベート ASN を、お客様側にパブリック ASN を設定できます。

Q: プライベート VIF が既に構成されています。既存の VIF の BGP セッションに別の AWS 側 ASN を設定したいと考えています。この変更を実行するにはどうすればよいですか?

希望する ASN で AWS Direct Connect ゲートウェイを新規作成し、作成された新しい AWS Direct Connect ゲートウェイで VIF を新規作成する必要があります。デバイス設定も必要に応じて変更する必要があります。

Q: 複数のプライベート VIF を 1 つの AWS Direct Connect ゲートウェイにアタッチしようとしています。各 VIF に個別の AWS 側 ASN を設定できますか?

いいえ、AWS Direct Connect ゲートウェイごとに個別の AWS 側 ASN を割り当ておよび設定できますが、VIF ごとに割り当ておよび設定することはできません。VIF の AWS 側 ASN は、アタッチされた AWS Direct Connect ゲートウェイの AWS 側 ASN から継承されます。

Q: AWS Direct Connect ゲートウェイと仮想プライベートゲートウェイ用に異なるプライベート ASN を使用できますか?

はい、AWS Direct Connect ゲートウェイと仮想プライベートゲートウェイ用に異なるプライベート ASN を使用できます。受信する AWS 側の ASN はプライベート仮想インターフェイスの関連付けに依存します。

Q: AWS Direct Connect ゲートウェイと仮想プライベートゲートウェイ用に同一のプライベート ASN を使用できますか?

はい、AWS Direct Connect ゲートウェイと仮想プライベートゲートウェイ用に同一のプライベート ASN を使用できます。受信する AWS 側の ASN はプライベート仮想インターフェイスの関連付けに依存します。

Q: 独自のプライベート ASN を持つ複数の仮想プライベートゲートウェイを、独自のプライベート ASN が設定された 1 つの AWS Direct Connect ゲートウェイにアタッチしようとしています。VGW と AWS Direct Connect ゲートウェイのうち、どちらのプライベート ASN が優先されますか?

AWS Direct Connect ゲートウェイプライベート ASN が、お客様のネットワークと AWS 間のボーダーゲートウェイプロトコル (BGP) セッションの AWS 側 ASN として使用されます。

Q: 独自のプライベート ASN はどこで選択できますか?

独自のプライベート ASN は、AWS Direct Connect ゲートウェイコンソール内で選択できます。AWS Direct Connect ゲートウェイに AWS 側 ASN が設定されると、AWS Direct Connect ゲートウェイに関連付けられたプライベート仮想インターフェイスでは、設定された ASN が AWS 側 ASN として使用されます。

Q: 今は、AWS VPN CloudHub を使用します。今後、設定の調整が必要になりますか?

変更は不要です。

Q: 32 ビット ASN を選択したいと考えています。32 ビットプライベート ASN の範囲を教えてください。

4200000000~4294967294 の 32 ビット ASN が利用できます。

Q: AWS Direct Connect ゲートウェイが作成されると、AWS 側 ASN を変更できますか?

いいえ、作成後は AWS 側 ASN を変更できません。AWS Direct Connect ゲートウェイを削除した上で、希望するプライベート ASN を使用して新しい AWS Direct Connect ゲートウェイを再作成することは可能です。

MACsec

Q: MACsec は、ネットワーク内で現在使用している他の暗号化技術を代替するものですか?

MACsec は、他の特定の技術を代替することを目的にしてはいません。シンプルさを維持しつつ深い防御を獲得するためにも、現時点で使用しているすべての暗号化技術を、引き続き使用されることをお勧めします。当社では MACsec を、既に使用している他の暗号化技術への追加オプションとして、ネットワーク内に統合するものとしてご提供しています。

Q: どの種類の AWS Direct Connect 接続が MACsec をサポートしているのですか?

選択した POP (Point Of Presence) での専用 AWS Direct Connect 接続 (10Gbps および 100Gbps) が、MACsec をサポートしています。MACsec が機能するためには、専用接続がレイヤー 2 トラフィックに対して透過的であり、レイヤー 2 隣接を終了するデバイスが MACsec をサポートしている必要があります。ラストマイル (加入者回線) 接続を提供するパートナーをご利用のお客様は、ご使用の接続で MACsec をサポートしているかをチェックしてください。1 Gbps の専用接続もしくはホスト型接続では、MACsec はサポートされていません。

Q: MACsec を利用するために特別なハードウェアは必要ですか?

はい。AWS Direct Connect ロケーションとの間の Ethernet 接続のユーザー側に、MACsec 対応のデバイスが必要となります。サポートされているオペレーションモードと必要な MACsec 機能を検証するには、ユーザーガイドの「MAC セキュリティ」セクションを参照してください。

Q: MACsec 対応デバイスで MACsec を使用する際には、新しい AWS Direct Connect 接続が必要になりますか?

MACsec では、接続の AWS Direct Connect 側にある MACsec 対応デバイスで、接続が終端されることが必要です。現在の接続が MACsec 対応となっているかは、AWS マネジメントコンソールから、もしくは DescribeConnections AWS Direct Connect API の使用によりチェックできます。お客様の MACsec 接続を MACsec 対応デバイスで終了していない場合には、AWS マネジメントコンソール、もしくは CreateConnection API を通じて MACsec 対応の新しい接続をリクエストできます。

Q: どの MACsec 暗号スイートがサポートされていますか?

現在、GCM-AES-XPN-256 暗号スイートがサポートされています。

Q: 256-bit のキーのみをサポートしているのはなぜですか?

アドバンストデータ保護を提供するために、サポートする MACsec キーは 256-bit のみとなっています。

Q: 拡張パケットナンバリング (XPN) を使用する必要がありますか?

はい、XPN の使用が必須です。例えば 100 Gbps の専用接続といった高速の接続では、32-bit による MACsec オリジナルのパケットナンバリング空間がすぐに枯渇してしまいます。新しく接続アソシエーションを確立するために、数分間隔で暗号化キーをローテーションする必要があるからです。この状況を回避するために、IEEE Std 802.1AEbw-2013 改定版において拡張パケットナンバリングが導入されました。これにより、ナンバリング空間が 64-bit へ拡大され、キーローテーションの瞬時性に関する要求が緩和されました。

Q: セキュアチャネルアイデンティファイア (SCI) はサポートされますか?

はい。SCI は常にオンにする必要があります。この設定を変更することはできません。

Q: IEEE 802.1Q (Dot1q/VLAN) のタグ、offset/dot1q-in-clear はサポートされますか?

いいえ。VLAN タグを暗号化されたペイロードの外部に移動することはサポートしていません。

AWS Direct Connect の料金の詳細

料金ページを見る
構築を始めましょう。
AWS Direct Connect の使用開始
ご不明な点がおありですか?
お問い合わせ