

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Transit Gateway で Connect ピアを作成する
<a name="create-tgw-connect-peer"></a>

既存の Connect アタッチメントについて、Connect ピア (GRE トンネル) を作成できます。開始する前に、トランジットゲートウェイ CIDR ブロックが設定されていることを確認してください。トランジットゲートウェイを[作成](create-tgw.md)または[変更](tgw-modifying.md)するときに、トランジットゲートウェイ CIDR ブロックを設定できます。

Connect ピアを作成するときは、Connect ピアのアプライアンス側で GRE 外部 IP アドレスを指定する必要があります。

**コンソールを使用して Connect ピアを作成するには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. ナビゲーションペインで **[Transit Gateway アタッチメント]** を選択します。

1. Connect アタッチメントを選択し、[**アクション**] 、[**Connect ピアを作成**] の順に選択します。

1. (オプション) **[名前タグ]** に、Connect ピアの名前タグを指定します。

1. (オプション) [**Transit Gateway GRE アドレス**] に、Transit Gateway の GRE 外部 IP アドレスを指定します。デフォルトでは、トランジットゲートウェイ CIDR ブロックから最初に使用可能なアドレスが使用されます。

1. **[ピア GRE アドレス]** で、Connect ピアのアプライアンス側の GRE 外部 IP アドレスを指定します。

1. [**BGP 内部 CIDR ブロック IPv4**] で、BGP ピアリングに使用される内部 IPv4 アドレスの範囲を指定します。`169.254.0.0/16` の範囲から /29 CIDR ブロックを指定します。

1. (オプション) [**BGP 内部 CIDR ブロック IPv6**] で、BGP ピアリングに使用される内部 IPv6 アドレスの範囲を指定します。`fd00::/8` の範囲から /125 CIDR ブロックを指定します。

1. (オプション) [**ピア ASN**] で、アプライアンスのボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN) を指定します。ネットワークに割り当てられている既存の ASN を使用できます。既存の ASN がない場合は、64512〜65534 (16ビットASN) または 4200000000〜4294967294 (32ビットASN) の範囲でプライベート ASN を使用できます。

   デフォルトは、トランジットゲートウェイと同じ ASN です。**ピア ASN** をトランジットゲートウェイ ASN (eBGP) とは異なるように設定する場合は、存続可能時間 (TTL) 値 2 で ebgp-multihop を設定する必要があります。

1. 選択**接続ピアの作成**を選択します。

**AWS CLI を使用して Connect ピアを作成するには**  
[create-transit-gateway-connect-保存](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-connect-peer.html) コマンドを使用します。