
Direct Connect には、物理的な専用線を AWS へ直接引き込む Dedicated Connection(専有接続) と、AWS パートナー経由で提供される Hosted Connection(ホステッド接続) の 2 種類があります。
接続時には、AWS が発行する LOA-CFA(Letter of Authorization and Connecting Facility Assignment) に基づき、データセンターでの物理接続を行います。各接続は一意の Connection ID によって識別されます。
論理的な接続単位として VIF(Virtual Interface) があり、用途に応じてプライベート VIF やパブリック VIF を構成できます。TGW(Transit Gateway) や VGW(Virtual Private Gateway) と連携することで、複数 VPC やオンプレミス環境間の接続を集約的に管理することも可能です。さらに、DXGW(Direct Connect Gateway) を利用することで、リージョンをまたぐ接続にも対応できます。
特に、Transit Gateway Attachment(トランジットゲートウェイアタッチメント) を利用することで、Direct Connect Gateway と Transit Gateway を論理的に接続し、オンプレミスから複数の VPC に対して単一の Direct Connect 経路でアクセスできるようになります。この構成により、ネットワーク設計がシンプルになり、運用負荷の軽減とスケーラビリティの向上を実現します。
複数回線を束ねて帯域を拡張・冗長化する LAG(Link Aggregation Group) 構成を採用することで、耐障害性を高めることができます。
冗長構成を採用することで、Direct Connect の可用性を大幅に高めることができます。代表的な冗長化のパターンは、Direct Connect 冗長構成 と Direct Connect と VPN のハイブリッド冗長構成 の 2 種類です。
Direct Connect 冗長構成 では、2 本の Direct Connect 回線を異なるロケーションやキャリア経路で構成し、片方に障害が発生してももう一方の回線に自動で切り替わるように設計します。この方式により、専用線レベルでの高可用性と帯域拡張の両立が可能です。
Direct Connect と VPN のハイブリッド冗長構成 では、Site-to-Site VPN をバックアップ回線として併用します。Direct Connect に障害が発生した場合、VPN 経由で AWS に自動的にフェイルオーバーし、通信を継続することができます。この構成は、コストを抑えつつ災害対策や一時的な冗長経路を確保したい場合に有効です。
重要用語
ユースケース
- リスト1
 - リスト2
 - リスト3
 
ベストプラクティス
- リスト1
 - リスト2
 - リスト3
 
高可用性・冗長化
- リスト1
 - リスト2
 - リスト3
 
セキュリティ
- リスト1
 - リスト2
 - リスト3
 
運用・監視
- リスト1
 - リスト2
 - リスト3
 
デフォルトのリミット値
| リミット事項 | 上限数 | 
|---|---|
| 項目1 | 上限1 | 
| 項目2 | 上限2 | 
| 項目3 | 上限3 | 
| 項目4 | 上限4 | 
| 項目5 | 上限5 | 
AWS CLIのサンプルコード
vpc を作成
#include <stdio.h>
void main(void) {
  int i;
  for (i=0; i<10; i++)
    printf("%d\n", i);
vpc を作成
aaaaaaaaaaaaa
bbbbbbbbbbbbb
ccccccccccccc
Terraformのサンプルコード
vpc を作成
bbbbbbbbbbbbbbbbbbbbbbb
ddddddddddddddddddddddd
vpc を作成
xxxxxxxxxxxxxxxxxxxxxxx
yyyyyyyyyyyyyyyyyyyyyy
課金モデル
| 項目 | 内容 | 
|---|---|
| 項目1 | 内容1 | 
| 項目2 | 内容2 | 
| 項目3 | 内容3 | 
| 項目4 | 内容4 | 
| 項目5 | 内容5 |