Transit Gateway を使用して Direct Connect と VPN フェイルオーバーを設定する方法を教えてください。

所要時間2分
0

AWS Transit Gateway を使用して AWS Direct Connect と VPN フェイルオーバーを設定しようとしています。

解決策

Transit Gateway を作成し、Amazon VPC、VPN、Direct Connect をアタッチする

次の手順を実行します。

  1. Transit Gateway を作成します
  2. Amazon Virtual Private Cloud (Amazon VPC) を Transit Gateway にアタッチします
    注: 後のステップで使用するために、アタッチメントの ID を書き留めておきます。
  3. AWS Site-to-Site VPN アタッチメントを作成します
    注: 静的 VPN では、 Border Gateway Patrol (BGP) が伝播するルートよりも広い CIDR を持つ静的ルートを使用してください。詳細については、「ルート評価の順序」を参照してください。
  4. AWS Direct Connect を Transit Gateway に関連付けます
    **注:](https://docs.aws.amazon.com/directconnect/latest/UserGuide/allowed-to-prefixes.html) 各 VPC アタッチメントにおいて、Amazon VPC の CDIR 範囲を **Direct Connect ゲートウェイで許可されるプレフィックスインタラクション[に追加する必要があります。完了すると、AWS はトランジット仮想インターフェイス経由でリモート側にプレフィックスをアドバタイズします。

注: トランジット仮想インターフェイスでは、Transit Gateway ごとに最大 200 個のプレフィックスを AWS からオンプレミスネットワークにアドバタイズできます。200 を超える CIDR プレフィックスをアドバタイズする場合は、サービスクォータに応じて、ルートを 200 CIDR プレフィックス以内にまとめます。ルートをまとめた後、[許可されるプレフィックスインタラクション] セクションに追加します。詳細については、「AWS Direct Connect のクォータ」を参照してください。

(オプション) VPN ルートが限定的である場合に、非対称ルーティングを防止する

Transit Gateway の VPN ルートテーブルからアドバタイズする VPC CIDR は、トランジット仮想インターフェイスでアドバタイズする CIDR よりも限定的です。その結果、カスタマーゲートウェイは Direct Connect よりも Site-to-Site VPN を優先し、非対称ルーティングが発生することがあります。

注: [Direct Connect ゲートウェイで許可されるプレフィックス] フィールドで Amazon VPC CIDR の要約ルートを作成すると、オンプレミスネットワークへの AWS VPN は、Amazon VPC CIDR をアドバタイズします。

非対称ルーティングを解決するには、次の手順を実行します。

  1. Direct Connect ゲートウェイに関連付けられている要約ルートを、Transit Gateway のルートテーブルに関連付けられている Site-to-Site VPN アタッチメントに追加します。ルートテーブルのターゲットアタッチメントには、CIDR を持つ Amazon VPC を選択します。この CIDR は、Site-to-Site VPN アタッチメントの Transit Gateway ルートテーブルに対する集約ルートに属している必要があります。集約ルートと限定的なルートを Site-to-Site VPN 経由でアドバタイズする必要があります。
  2. Site-to-Site VPN カスタマーゲートウェイから、VPN 経由で限定的な CIDR プレフィックスをアドバタイズするルートを除外します。カスタマーゲートウェイには、両方の接続経由での、同じ集約ルートが必要です。ゲートウェイは AWS Direct Connect 接続を優先します。

Transit Gateway のルートテーブルを作成し、ルート伝播を設定する

注: BGP セッション経由で、Direct Connect トランジット仮想インターフェイスと VPN には同じプレフィックスのセットをアドバタイズします。

次の手順を実行します。

  1. Amazon VPC コンソールを開きます。
  2. ナビゲーションペインで [Transit Gateway ] を選択します。
  3. ** [デフォルトの関連付けルートテーブル] が **False に設定されているかどうかを確認します。True の場合は、次のステップに進みます。
  4. [Transit Gateway ルートテーブル] を選択します。
  5. [Transit Gateway ルートテーブルを作成] を選択します。
  6. **[名前タグ]**に Route Table A と入力します。
  7. [Transit Gateway ID] で該当する Transit Gateway の ID を選択します。
  8. [Transit Gateway ルートテーブルを作成] を選択します。
  9. [Route Table A] または Transit Gateway のデフォルトルートテーブルを選択し、[関連付け] を選択します。
  10. [関連付けの作成] を選択します。
  11. [関連付けるアタッチメントを選択] で、Amazon VPC の関連付け ID を選択し、[関連付けを作成] を選択します。
    注: Direct Connect ゲートウェイ、VPN、Amazon VPC がすべて [関連付け] に表示されるまで、上記のステップを繰り返します。
  12. [ルートテーブルの伝播] を選択します。
  13. [伝播] を選択します。
  14. [伝播するアタッチメントを選択] で Direct Connect ゲートウェイ、VPN、Amazon VPC を選択します。

Amazon VPC サブネットのルートテーブルを更新する

次の手順を実行します。

  1. Amazon VPC コンソールを開きます。
  2. ナビゲーションペインで [ルートテーブル] を選択します。
  3. アタッチメントのサブネットにアタッチされているルートテーブルを選択します。
  4. [ルート] タブを選択し、[ルートの編集] を選択します。
  5. [ルートを追加] タブを選択します。
  6. [宛先] でオンプレミスネットワークのサブネットを選択します。
  7. [ターゲット] で、トランジットゲートウェイを選択します。
  8. [ルートを保存] を選択します。

注: [ルーティングの更新] イベントを確認するには、Transit Gateway Network Manager を有効にします。詳細については、「ルーティングの更新イベント」を参照してください。

フェイルオーバーをテストする

Resiliency Toolkit の Direct Connect フェイルオーバーテストを使用すると、フェイルオーバーをテストできます

関連情報

AWS Transit Gateway へのハイブリッド接続

AWS公式
AWS公式更新しました 2ヶ月前
コメントはありません

関連するコンテンツ