

# EC2 インスタンスの仮想プライベートクラウド
<a name="using-vpc"></a>

Amazon Virtual Private Cloud (Amazon VPC) を使用すると、AWS クラウドで論理的に分離された独自の領域内に、*仮想プライベートクラウド* (*VPC*) と呼ばれる仮想ネットワークを定義できます。AWS のリソース (Amazon EC2 インスタンスなど) を VPC のサブネット内に作成できます。VPC は、お客様自身のデータセンターで運用されている従来のネットワークによく似ていますが、AWS からスケーラブルなインフラストラクチャを使用できるというメリットがあります。お客様の VPC はお客様が設定できます。IP アドレスレンジの選択、サブネットの作成、ルートテーブル、ネットワークゲートウェイ、セキュリティの設定ができます。VPC のインスタンスをインターネットまたは独自のデータセンターに接続できます。

**Topics**
+ [デフォルトの VPC](#default-vpcs)
+ [非デフォルト VPC](#create-nondefault-vpcs)
+ [インターネットアクセス](#access-internet-from-vpc)
+ [共有サブネット](#ec2-shared-VPC-subnets)
+ [IPv6 専用サブネット](#ec2-ipv6-only-subnets)

## デフォルトの VPC
<a name="default-vpcs"></a>

AWS アカウントを作成すると、各リージョンに*デフォルト VPC* が作成されます。デフォルトの VPC は、設定済みですぐに使用できる VPC です。例えば、それぞれのデフォルトの VPC では、各アベイラビリティーゾーンがデフォルトのサブネットを持ちます。この VPC には、インターネットゲートウェイがアタッチされ、メインルートテーブルでは、すべて (0.0.0.0/0) のトラフィックをインターネットゲートウェイに送信するルートが定義されています。必要に応じて、デフォルト VPC の設定を変更できます。例えば、サブネットとルートテーブルを追加できます。

![\[各リージョンにデフォルトの VPC を作成し、各アベイラビリティーゾーンにデフォルトのサブネットを作成します。\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/images/default-vpc.png)


## 非デフォルト VPC
<a name="create-nondefault-vpcs"></a>

リソースにデフォルト VPC を使用する代わりに、「Amazon VPC ユーザーガイド」の「[VPC の作成](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html)」の説明に従って独自の VPC を作成できます。

EC2 インスタンスの VPC を作成する際には、考慮すべき点がいくつかあります。
+ IPv4 CIDR ブロックには、デフォルトの提案を使用することも、アプリケーションまたはネットワークに必要な CIDR ブロックを入力することもできます。
+ 高可用性を確保するには、複数のアベイラビリティーゾーンにサブネットを作成します。
+ インスタンスをインターネットからアクセスできるようにするには、次のいずれかを実行します。
  + インスタンスをパブリックサブネットに配置できる場合は、パブリックサブネットを追加します。両方の DNS オプションを有効に設定したままにします。今すぐまたは後で、オプションでプライベートサブネットを追加することができます。
  + インスタンスをプライベートサブネットに配置する必要がある場合は、プライベートサブネットのみを追加します。NAT ゲートウェイを追加すると、プライベートサブネット内のインスタンスにインターネットアクセスを提供できます。インスタンスがアベイラビリティーゾーン間で大量のトラフィックを送受信する場合は、各アベイラビリティーゾーンに NAT ゲートウェイを作成します。それ以外の場合は、1 つのアベイラビリティーゾーンのみに NAT ゲートウェイを作成し、クロスゾーントラフィックを送受信するインスタンスを NAT ゲートウェイと同じアベイラビリティーゾーンで起動できます。

## インターネットアクセス
<a name="access-internet-from-vpc"></a>

デフォルト VPC はパブリック IP アドレスと DNS ホスト名を割り当てるように設定され、メインルートテーブルには VPC にアタッチされたインターネットゲートウェイへのルートが設定されているため、デフォルト VPC のデフォルトサブネットで起動されたインスタンスは、インターネットにアクセスすることが可能です。

デフォルト以外のサブネットおよび VPC で起動するインスタンスでは、以下のいずれかのオプションを使用することで、そのサブネットで起動したインスタンスをインターネットにアクセスできるようにすることができます。
+ インターネットゲートウェイを設定します。詳細については、「Amazon VPC ユーザーガイド」の「[インターネットゲートウェイを使用してインターネットに接続する](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)」 を参照してください。
+ パブリックな NAT ゲートウェイを設定します。詳細については、*Amazon VPC ユーザーガイド*の[プライベートサブネットからインターネットにアクセスする](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-scenarios.html#public-nat-internet-access)を参照してください。

## 共有サブネット
<a name="ec2-shared-VPC-subnets"></a>

EC2 インスタンスを共有 VPC サブネットで起動するときは、次の点に注意してください:
+ 参加者は、共有サブネットの ID を指定することで、共有サブネットでインスタンスを実行できます。参加者は、指定するネットワークインターフェイスを所有する必要があります。
+ 参加者は、共有サブネットで作成したインスタンスを起動、停止、終了、記述できます。参加者は、VPC 所有者が共有サブネットで作成したインスタンスを起動、停止、終了、記述できません。
+ VPC 所有者は、参加者が共有サブネットで作成したインスタンスを起動、停止、終了、記述できません。
+ 参加者は、EC2 Instance Connect Endpoint を使用して共有サブネット内のインスタンスに接続できます。参加者は、共有サブネットに EC2 Instance Connect Endpoint を作成する必要があります。参加者は、VPC 所有者が共有サブネットで作成した EC2 Instance Connect Endpoint を使用できません。

共有 Amazon EC2 リソースの詳細については、以下を参照してください。
+ [組織または OU の AMI 共有を管理する](share-amis-org-ou-manage.md)
+ [共有キャパシティ予約](capacity-reservation-sharing.md)
+ [共有プレイスメントグループ](share-placement-group.md)
+ [クロスアカウント Amazon EC2 専有ホストの共有](dh-sharing.md)

共有サブネットの詳細については、「*Amazon VPC ユーザーガイド*」の「[VPC を他のアカウントと共有する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html)」を参照してください。

## IPv6 専用サブネット
<a name="ec2-ipv6-only-subnets"></a>

IPv6 のみのサブネットで起動される EC2 インスタンスは、IPv6 アドレスを受信しますが、IPv4 アドレスは受信しません。IPv6 のみのサブネットで起動するインスタンスは、[Nitro ベースのインスタンス](instance-types.md#instance-hypervisor-type)である必要があります。