Ben が VPC に接続するオプション
について語ります

connect-vpc-ben

Amazon Virtual Private Cloud (Amazon VPC)で、仮想プライベートクラウド (VPC) に接続する方法はいくつかあります。使用するオプションを決定する方法を教えてください。

仮想プライベートネットワーク (VPN)、AWS Direct Connect (DX)、VPC ピア接続、VPC エンドポイント、ClassicLink、インターネットゲートウェイ、ネットワークアドレス変換 (NAT) ゲートウェイ、または NAT インスタンスを介して、VPC に接続できます。

最適なオプションは、それぞれのユースケースおよび優先度によって異なります。

VPC に接続するために以下のオプションを検討し、ご自分のユースケースに最適なものを選択します。

VPN 接続

VPN 接続をアマゾン ウェブ サービス (AWS) が管理する仮想プライベートゲートウェイに確立します。これは、VPN 接続の AWS 側にある VPN デバイスです。

AWS の管理する VPN 接続、またはサードパーティの VPN ソリューションを使用できます。VPN 接続の AWS 側へのフルアクセスと管理が必要な場合、サードパーティのソリューションを使用します。

VPN 接続を作成したら、Amazon VPC コンソールからインターネットプロトコルセキュリティ (IPsec) VPN 構成をダウンロードし、VPN に接続するローカルネットワーク内のファイアウォールまたはデバイスを構成します。

DX 接続

AWS Direct Connect (DX 接続) は、標準の 1 Gbps または 10 Gbps イーサネット光ファイバーケーブルを介して、内部ネットワークを DX ロケーションにリンクします。

DX の使用量は、AWS リージョンによって異なる追加のデータ転送速度で 1 ポート時間ごとに課金されます。詳細については、 「AWS Direct Connect の料金」をご参照ください。

VPC ピアリング接続

VPC ピア 接続は、2 つの VPC を接続し、それらの間でのトラフィックをプライベート IP アドレスを介してルーティングします。これにより、VPC は同じネットワーク上にあるのと同じように機能します。これらの接続は、物理的なハードウェアに依存しないため、単一障害点やネットワーク帯域幅のボトルネックなど、一般的な問題の影響を受けません。

VPC ピアリングは、同じまたは異なる AWS アカウントの両方のすべての AWS リージョンにわたる VPC に対してサポートされています。詳細については、「VPC ピア機能の制限事項」をご参照ください。

VPC エンドポイント

VPC エンドポイントは、インターネットアクセスを必要としない、VPC と他の AWS サービス間をつなぐプライベート接続です。インターフェイス VPC エンドポイント (AWS PrivateLink サービス用) とゲートウェイ VPC エンドポイントの 2 種類の VPC エンドポイントがあります。VPC エンドポイントを設定後、VPC 内のインスタンスはプライベート IP アドレスを使用して、以下と通信します。

ClassicLink (EC2-Classic インスタンス用のみ)

ClassicLink を使用すると、インスタンス間の通信にパブリック IP アドレスや Elastic IP アドレスを必要とせず、同じ AWS リージョン内のアカウントで EC2-Classic インスタンスを VPC にリンクできます。

注: このオプションは、EC2-Classic プラットフォームをサポートするアカウントを持つユーザーが利用できます。ClassicLink は任意の EC2-Classic インスタンスと一緒に使用できます。

インターネットゲートウェイ

インターネットゲートウェイ は、VPC 内のインスタンスとインターネットの間の通信を可能にします。ルートテーブルまたはより狭い範囲の IP アドレスに明示的に知られていないすべての送信先へのルートを適用できます。

NAT ゲートウェイ

NAT ゲートウェイ は、インターネットからこれらのインスタンスへの接続を許可することなく、VPC のプライベートサブネット内のインスタンスがインターネットまたは他の AWS サービスに接続できるようにする管理サービスです。

注: 必ずパブリックサブネットで NAT ゲートウェイを作成してください。詳細については、「 NAT ゲートウェイのルールと制限」をご参照ください。

NAT インスタンス

VPC のパブリックサブネットの NAT インスタンスを使用すると、プライベートサブネットのインスタンスはインターネットまたは他の AWS サービスへのアウトバウンド IPv4 トラフィックを開始できますが、これらのインスタンスはインターネット上の誰かが開始したインバウンドトラフィックを受信できません。

注: NAT ゲートウェイは、一般的ユースケースに推奨されます。詳細については、「NAT インスタンスと NAT ゲートウェイの比較」を参照してください。

シナリオと例 (VPC を作成し設定する)

Amazon VPC の制限

ルートテーブル (Amazon Virtual Private Cloud)


このページはお役に立ちましたか? はい | いいえ

AWS サポート ナレッジ センターに戻る

サポートが必要ですか? AWS サポートセンターをご覧ください

公開日: 2016 年 06 月 03 日

更新日: 2019 年 02 月 25 日