

# VPC のサブネット
<a name="configure-subnets"></a>

*サブネット*は、VPC の IP アドレスの範囲です。特定のサブネットには、EC2 インスタンスなどの AWS リソースを作成できます。

**Topics**
+ [サブネットの基本](#subnet-basics)
+ [サブネットのセキュリティ](#subnet-security)
+ [サブネットの作成](create-subnets.md)
+ [サブネットからの IPv6 CIDR ブロックを追加または削除する](subnet-associate-ipv6-cidr.md)
+ [サブネットの IP アドレス指定属性を変更する](subnet-public-ip.md)
+ [サブネット CIDR 予約](subnet-cidr-reservation.md)
+ [ルートテーブル](VPC_Route_Tables.md)
+ [ミドルボックスルーティングウィザード](middlebox-routing-console.md)
+ [サブネットを削除する](subnet-deleting.md)

## サブネットの基本
<a name="subnet-basics"></a>

各サブネットが完全に 1 つのアベイラビリティーゾーン内に含まれている必要があり、1 つのサブネットが複数のゾーンに、またがることはできません。個別のアベイラビリティーゾーンで AWS リソースを起動することにより、1 つのアベイラビリティーゾーンで発生した障害からアプリケーションを保護できます。

**Topics**
+ [サブネット IP アドレス範囲](#subnet-ip-address-range)
+ [サブネットタイプ](#subnet-types)
+ [サブネットの図表](#subnet-diagram)
+ [サブネットのルーティング](#subnet-routing)
+ [サブネットの設定](#subnet-settings)

### サブネット IP アドレス範囲
<a name="subnet-ip-address-range"></a>

サブネットを作成するときは、VPC の設定に応じて次のように IP アドレスを指定します。
+ **IPv4 のみ** – サブネットには IPv4 CIDR ブロックがありますが、IPv6 CIDR ブロックはありません。IPv4 のみのサブネット内のリソースは IPv4 経由で通信する必要があります。
+ **デュアルスタック** – サブネットには IPv4 CIDR ブロックと IPv6 CIDR ブロックの両方があります。VPC には、IPv4 CIDR ブロックと IPv6 CIDR ブロックの両方があります。デュアルスタックのサブネット内のリソースは、IPv4 および IPv6 経由で通信できます。
+ **IPv6 のみ** – サブネットには IPv6 CIDR ブロックがありますが、IPv4 CIDR ブロックはありません。VPC には IPv6 CIDR ブロックが必要です。IPv6 のみのサブネット内のリソースは IPv6 経由で通信する必要があります。
**注記**  
IPv6 専用サブネット内のリソースには、CIDR ブロック 169.254.0.0/16 から IPv4 リンクローカルアドレスが割り当てられます。これらのアドレスは、VPC でのみ利用可能なサービスと通信するために使用されます。例については、Amazon EC2 ユーザーガイド**の「[リンクローカルアドレス](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#link-local-addresses)」を参照してください。

詳細については、「[VPC とサブネットの IP アドレス指定](vpc-ip-addressing.md)」を参照してください。

### サブネットタイプ
<a name="subnet-types"></a>

サブネットのタイプは、サブネットのルーティングの設定方法により決まります。例:
+ **パブリックサブネット** – サブネットには、[インターネットゲートウェイ](VPC_Internet_Gateway.md)への直接ルートがあります。パブリックサブネット内のリソースは、パブリックインターネットにアクセスできます。
+ **プライベートサブネット** – サブネットには、インターネットゲートウェイへの直接ルートがありません。プライベートサブネット内のリソースには、パブリックインターネットへのアクセス用に [NAT デバイス](vpc-nat.md)が必要です。
+ **VPN のみのサブネット** – サブネットには、仮想プライベートゲートウェイを介した [Site-to-Site VPN 接続](https://docs.aws.amazon.com/vpn/latest/s2svpn/)へのルートがあります。サブネットには、インターネットゲートウェイへのルートがありません。
+ **隔離されたサブネット** — このサブネットには、その VPC の外にある宛先へのルートがありません。隔離されたサブネット内のリソースは、同じ VPC 内にある他のリソースとの間でのみアクセスし、アクセスされることが可能です。
+ **EVS サブネット** – このタイプのサブネットは Amazon EVS を使用して作成されます。詳細については、「*Amazon EVS User Guide*」の「[VLAN subnet](https://docs.aws.amazon.com/evs/latest/userguide/concepts.html#concepts-evs-network)」を参照してください。

### サブネットの図表
<a name="subnet-diagram"></a>

次の図は、2 つのアベイラビリティーゾーン、1 つのインターネットゲートウェイのサブネットを使用する VPC を示しています。各アベイラビリティーゾーンには、パブリックサブネットとプライベートサブネットがあります。

![\[2 つのアベイラビリティーゾーンにサブネットを持つ VPC です。\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/images/subnet-diagram.png)


ローカルゾーンと Wavelength Zone のサブネットを示す図については、「[AWS ローカルゾーンの仕組み](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html)」と「[AWS Wavelength の仕組み](https://docs.aws.amazon.com/wavelength/latest/developerguide/how-wavelengths-work.html)」を参照してください。

### サブネットのルーティング
<a name="subnet-routing"></a>

各サブネットをルートテーブルに関連付ける必要があります。サブネットを出るアウトバウンドトラフィックに対して許可されるルートは、このテーブルによって指定されます。作成するすべてのサブネットが、VPC のメインルートテーブルに自動的に関連付けられます。この関連付けを変更し、メインルートテーブルのコンテンツを変更できます。詳細については、「[ルートテーブルを設定する](VPC_Route_Tables.md)」を参照してください。

### サブネットの設定
<a name="subnet-settings"></a>

すべてのサブネットに、そのサブネットで作成したネットワークインターフェイスをパブリック IPv4 アドレス (該当する場合は IPv6 アドレス) に割り当てるかどうかを決定する、変更可能な属性があります。これには、サブネットでインスタンスを起動したときにインスタンス用に作成されるプライマリネットワークインターフェイス (例えば、eth0) が含まれます。サブネットの属性に関係なく、特定のインスタンスの起動時の設定によって上書きできます。

サブネットを作成したら、サブネットの次の設定を変更できます。
+ **IP 設定の自動割り当て**: このサブネットの新しいネットワークインターフェイスのパブリック IPv4 または IPv6 アドレスを自動的にリクエストするように、IP 設定の自動割り当てを設定できます。
+ **リソースベース名 (RBN) の設定**: このサブネット内の EC2 インスタンスのホスト名タイプを指定し、DNS A および AAAA レコードクエリの処理方法を設定できます。詳細については、「Amazon EC2 ユーザーガイド」の「[Amazon EC2 インスタンスホスト名のタイプ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-naming.html)」を参照してください。

## サブネットのセキュリティ
<a name="subnet-security"></a>

AWS リソースを保護するために、プライベートサブネットを使用することをお勧めします。プライベートサブネット内にあるリソース (EC2 インスタンスなど) へのインターネットアクセスを許可するには、踏み台ホストまたは NAT デバイスを使用します。

AWS では、機能を使用して、VPC リソースのセキュリティを強化できます。セキュリティグループは、EC2 インスタンスなど、関連付けられたリソースのインバウンドトラフィックとアウトバウンドトラフィックを制御します。ネットワーク ACL を使用して、サブネットレベルでインバウンドトラフィックとアウトバウンドトラフィックを許可または拒否します。ほとんどの場合、セキュリティグループはニーズを満たすことができます。ただし、セキュリティの追加のレイヤーが必要な場合は、ネットワーク ACL を使用できます。詳細については、「[セキュリティグループとネットワーク ACL を比較する](infrastructure-security.md#VPC_Security_Comparison)」を参照してください。

設計により、各サブネットをネットワーク ACL に関連付ける必要があります。作成するサブネットはすべて、VPC のデフォルトのネットワーク ACL に自動的に関連付けられます。デフォルトのネットワーク ACL では、すべてのインバウンドトラフィックとアウトバウンドトラフィックを許可します。デフォルトのネットワーク ACL を更新したり、カスタムネットワーク ACL を作成してサブネットに関連付けることができます。詳細については、「[ネットワークアクセスコントロールリストを使用して、サブネットのトラフィックを制御する](vpc-network-acls.md)」を参照してください。

VPC またはサブネットでフローログを作成し、VPC またはサブネットでネットワークインターフェイスとの間を行き来するトラフィックをキャプチャできます。個別のネットワークインターフェイスでフローログを作成することもできます。詳細については、「[VPC フローログを使用した IP トラフィックのログ記録](flow-logs.md)」を参照してください。