[アップデート] Direct Connect Gatewayのクォーターが更新されVGWを20個まで関連付けできるようになりました

Direct Connectがより使いやすくなりました
2023.04.28

Direct Connect Gatewayに11個以上のVPCを接続したいな

こんにちは、のんピ(@non____97)です。

皆さんはDirect Connect Gatewayに11個以上のVPCを接続したいなと思ったことはありますか? 私はあります。

Direct Connect Gatewayのハードリミットとして1つのDirect Connect Gatewayに関連づけられるVGWの数は10個まででした。

VGWはVPCを1つまでしか接続できないため、VPCを11個以上Direct Connect Gatewayに接続する場合は、間にTransit Gatewayを挟む必要がありました。

11個以上のVPCがある環境で互いのVPC間で通信が発生しない場合は、Transit Gatewayのコストが気になります。

今回、Direct Connect Gatewayのクォーターが更新されVGWを20個まで関連付けできるようになったようです。

その他にも激アツ緩和がされていますね。

実際に確認してみたので紹介します。

更新されたクォーターを確認

更新内容の概要

まず、更新されたクォーターを確認します。

それぞれ以下のように値が変わりました。

クォーター名 更新前のクォーター 更新後のクォーター
Transit virtual interfaces per AWS Direct Connect dedicated connection 1 4
Virtual private gateways per AWS Direct Connect gateway 10 20
Transit gateways per AWS Direct Connect gateway 3 6
Number of prefixes per AWS Transit Gateway from AWS to on-premise on a transit virtual interface 20 200

参考 : AWS Direct Connect quotas - AWS Direct Connect

どれも激アツですね。

ただ、2023/4/28時点の私の環境だとまだ更新がかかっていないようでした。

現在のService Quotas (日本語)

以降各クォーターについて紹介します。

Transit virtual interfaces per AWS Direct Connect dedicated connection

占有接続あたりに作成できるTransit VIFの本数が1本から4本に増えました。

これにより、環境ごとにTransit Gatewayの分離がしやすくなりました。

Transit virtual interfaces per AWS Direct Connect dedicated connection

また、同時に複数のTransit VIFを作成できるということは切り替え作業も簡単になりますね。

例えば今まで接続先のDirect Connect Gatewayを変更したい場合は、1つの接続で同時に作成できるTransit VIFが1つであるため一度Transit VIFを削除して再度作成する必要がありました。今回のアップデートにより、新しいTransit VIFを作成して、任意のタイミングで既存のTransit VIFの優先度を下げることで切り替え時のダウンタイムを低減することができるのではと考えます。

他にも、去年(2022年)のアップデートにより、Transit VIFのSub-1G Connectionの制限がなくなっています。

これにより、AWS Direct Connect デリバリーパートナーからすると、占有接続から切り出せるホスト型接続が増える分、Transit VIFの提供がしやすくなるのではと想像しています。

Virtual private gateways per AWS Direct Connect gateway

この記事のタイトルの通り、Direct Connect Gateway1つあたりVGWを20個まで関連付けできるようになりました。

冒頭で記載した通り、今までは11個以上のVPCを1つのDirect Connect Gatewayに接続したい = Transit Gatewayの出番でしたが20個まではVGWの構成でも捌けるようになります。

Virtual private gateways per AWS Direct Connect gateway

ただし、多くのVPCと接続できるようになった分、帯域の使用率には気をつけましょう。特にDirect Connect GatewayにアタッチしているPrivate VIFの帯域が細い場合は注意が必要です。

例えば、Direct Connect Gatewayに50Mbpsで契約したVIFが1つしか関連付けされていない場合、VPCが20個接続されていると、単純計算で1つのVPCは2.5MBpsしか使えません。

この状態で1つのVPCが帯域を占有すると、他のVPCの通信速度にも影響が出てしまいます。AWS側ではQoSをかけることはできないので、オンプレミス側でかける必要があります。

そのような場面では契約しているVIFや接続の帯域を見直したり、1つのDirect Connect Gatewayに複数のVIFを関連付けするなどして対処しましょう。

Transit gateways per AWS Direct Connect gateway

Direct Connect Gatewayに接続できるTransit Gatewayの数が6つに増えました。

Transit gateways per AWS Direct Connect gateway_

Transit GatewayとDirect Connect Gatewayは別々のアカウントにあっても関連付けを行うことが可能です。

Direct Connect ゲートウェイへのアタッチメントは Transit Gateway の関連付けを使用し、Direct Connect ゲートウェイと同じAWSアカウントと、別のアカウントのどちらにも存在することができます。

トランジットゲートウェイの共有に関する考慮事項 - Amazon VPC

これにより、組織の統合などで、1つのDirect Connect Gatewayをアカウントが異なるTransit Gatewayに接続したいという場面でも6つまで対応可能です。

また、複数リージョンにTransit Gatewayがある場合にも役立ちますね。Transit GatewayがルーティングできるVPCは同じリージョンのもののみです。その場合、リージョン毎にTransit Gatewayを作成することになります。

各リージョンのTransit GatewayとDirect Connect Gatewayが直接接続しやすくなることで、Transit Gateway間のInter region peeringを経由せずとも通信できるようになると考えます。

Number of prefixes per AWS Transit Gateway from AWS to on-premise on a transit virtual interface

Transit Gatewayに接続しているVPCのCIDRがバラけていても200個までであればオンプレミスネットワークにアドバタイズできるようになりました。

Number of prefixes per AWS Transit Gateway from AWS to on-premise on a transit virtual interface_

従来だと、Transit GatewayからDirect Connect Gatewayを経由してオンプレミスネットワークにアドバタイズできる経路数は20個まででした。

許可されたプレフィックスにてTransit Gatewayに接続しているネットワークを集約することで20個以上のVPCを接続することはできます。しかし、VPCのCIDRが飛び飛びになっている場面では集約ができず、20個という制限は物足りない場面がありました。

今回のアップデートによりそのような心配はほぼ払拭されたのではと考えます。

こちらはマネジメントコンソールからDirect Connect Gatewayの関連付けの確認すると、プレフィックスを最大 200 個指定し、各プレフィックスをカンマで区切ります。または、各プレフィックスを別々の行に配置します。とメッセージが変わっていました。

プレフィックスを最大 200 個指定し、各プレフィックスをカンマで区切ります。または、各プレフィックスを別々の行に配置します。

Direct Connectがより使いやすくなりました

Direct Connect Gatewayのクォーターのアップデートを紹介しました。

Direct Connectがより使いやすくなりましたね。ワークロード毎にアカウントを分割する場合、必然的にVPCの数も多くなるため、今回のアップデートが突き刺さりそうです。

この記事が誰かの助けになれば幸いです。

以上、AWS事業本部 コンサルティング部の のんピ(@non____97)でした!