

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Outposts ワークロードのインターネットアクセス
<a name="internet-access"></a>

このセクションでは、 AWS Outposts ワークロードが次の方法でインターネットにアクセスする方法について説明します。
+ 親 AWS リージョン経由
+ ローカルデータセンターのネットワーク経由

## 親 AWS リージョンを介したインターネットアクセス
<a name="internet-access-parent-region"></a>

このオプションでは、Outposts のワークロードは、サービスリンクを介してインターネットにアクセスし、親 AWS リージョンのインターネットゲートウェイ (IGW) を介してインターネットにアクセスします。インターネットへのアウトバウンドトラフィックは、VPC でインスタンス化された NAT ゲートウェイを介して通信できます。イングレストラフィックとエグレストラフィックのセキュリティを強化するには、 AWS リージョンで AWS WAF AWS Shieldや Amazon CloudFront などの AWS セキュリティサービスを使用できます。

Outposts サブネットのルートテーブル設定については、「[Local gateway route tables](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html)」を参照してください。

### 考慮事項
<a name="w2aac27c27b7b9"></a>
+ このオプションは、次の場合に使用します。
  +  AWS リージョン内の複数の AWS サービスでインターネットトラフィックを柔軟に保護する必要があります。
  + データセンターやコロケーション施設にインターネットの接続ポイントがない場合。
+ このオプションでは、トラフィックは親 AWS リージョンを通過する必要があり、レイテンシーが発生します。
+  AWS リージョンのデータ転送料金と同様に、親アベイラビリティーゾーンから Outpost へのデータ転送には料金が発生します。データ転送の詳細については、「[Amazon EC2 オンデマンド料金](https://aws.amazon.com/ec2/pricing/on-demand/)」を参照してください。
+ サービスリンク帯域幅の使用率が増加することになります。

次の図は、Outposts インスタンスのワークロードと、親 AWS リージョンを通過するインターネット間のトラフィックを示しています。

![\[Outposts インスタンスのワークロードと、親 AWS リージョンを通過するインターネット間のトラフィックを表示します。\]](http://docs.aws.amazon.com/ja_jp/outposts/latest/userguide/images/racks-internet-access-via-region.png)


## ローカルデータセンターのネットワーク経由のインターネットアクセス
<a name="internet-access-customer-data-center"></a>

このオプションでは、Outposts に存在するワークロードがローカルデータセンターを経由してインターネットにアクセスします。インターネットにアクセスするワークロードのトラフィックは、ローカルインターネットのプレゼンスポイントを通過し、ローカルに出力されます。ローカルデータセンターのネットワークのセキュリティレイヤーは、Outposts ワークロードのトラフィックを保護する役割があります。

Outposts サブネットのルートテーブル設定については、「[Local gateway route tables](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html)」を参照してください。

### 考慮事項
<a name="w2aac27c27b9b9"></a>
+ このオプションは、次の場合に使用します。
  + ワークロードには、インターネットサービスに短いレイテンシーでアクセスする必要がある。
  + データ転送 (DTO) 料金が発生しないように検討している。
  + コントロールプレーントラフィックのサービスリンク帯域幅を保持する必要がある。
+ セキュリティレイヤーは、Outposts ワークロードのトラフィックを保護する役割があります。
+ ダイレクト VPC ルーティング (DVR) を選択した場合は、Outposts CIDR がオンプレミス CIDR と競合しないようにする必要があります。
+ デフォルトルート (0/0) がローカルゲートウェイ (LGW) を介して伝播する場合、インスタンスはサービスエンドポイントに到達できない可能性があります。代わりに、VPC エンドポイントを選択すると、目的のサービスに到達できます。

次の図は、Outposts インスタンスのワークロードと、ローカルデータセンターを通過するインターネット間のトラフィックを示しています。

![\[Outposts インスタンスのワークロードと、データセンターのネットワークを経由するインターネット間のトラフィックを示しています。\]](http://docs.aws.amazon.com/ja_jp/outposts/latest/userguide/images/racks-internet-access-via-customer-network.png)
