

# Amazon VPC とは?
<a name="what-is-amazon-vpc"></a>

Amazon Virtual Private Cloud (Amazon VPC) を使用すると、論理的に隔離されている定義済みの仮想ネットワーク内で AWS リソースを起動できます。仮想ネットワークは、お客様自身のデータセンターで運用されていた従来のネットワークによく似ていますが、AWS のスケーラブルなインフラストラクチャを使用できるというメリットがあります。

次の図表は、VPC の例を示しています。VPC には、リージョンの各アベイラビリティーゾーンに 1 つのサブネット、各サブネットに EC2 インスタンス、VPC 内のリソースとインターネットとの通信を可能にするインターネットゲートウェイがあります。

![インターネットゲートウェイと 3 つのアベイラビリティーゾーンのサブネットがある VPC。](http://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/images/how-it-works.png)


詳細については、[Amazon Virtual Private Cloud (Amazon VPC)](https://aws.amazon.com/vpc/) を参照してください。

## 機能
<a name="amazon-vpc-features"></a>

次の機能は、アプリケーションに必要な接続性を実現するよう VPC を設定するのに役立ちます。

**仮想プライベートクラウド (VPC)**  
[VPC](configure-your-vpc.md) は、お客様自身のデータセンターで運用されている従来のネットワークによく似た仮想ネットワークです。VPC の作成後、サブネットを追加できます。

**サブネット**  
[サブネット](configure-subnets.md)は、VPC の IP アドレスの範囲です。サブネットは、1 つのアベイラビリティーゾーンに存在する必要があります。サブネットを追加した後、VPC で AWS リソースをデプロイできます。

**IP アドレス指定**  
IPv4 と IPv6 の両方の [IP アドレス](vpc-ip-addressing.md)を VPC およびサブネットに割り当てることができます。また、AWS で パブリック IPv4 アドレスおよび IPv6 GUA アドレスを使用して、EC2 インスタンス、NAT ゲートウェイ、Network Load Balancer などの VPC 内のリソースに割り当てることもできます。

**ルーティング**  
[ルートテーブル](VPC_Route_Tables.md)を使用して、サブネットやゲートウェイからのネットワークトラフィックの転送先を指定します。

**ゲートウェイとエンドポイント**  
[ゲートウェイ](extend-intro.md)は、VPC を別のネットワークに接続します。例えば、[インターネットゲートウェイ](VPC_Internet_Gateway.md)を使用して、VPC をインターネットに接続できます。[VPC エンドポイント](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)を使用すると、インターネットゲートウェイや NAT デバイスを使用せずに、プライベートで AWS のサービス に接続できます。

**ピアリング接続**  
[VPC ピアリング接続](https://docs.aws.amazon.com/vpc/latest/peering/)を使用すると、2 つの VPC 内のリソース間でトラフィックをルーティングできます。

**トラフィックのミラーリング**  
ネットワークインターフェイスから[ネットワークトラフィックをコピー](https://docs.aws.amazon.com/vpc/latest/mirroring/)し、それらをセキュリティおよびモニタリングのアプライアンスに送信することで、ディープパケットインスペクションを行えます。

**Transit Gateway**  
中央のハブとして機能する [Transit Gateway](extend-tgw.md) を使用すると、VPC、VPN 接続、Direct Connect 接続間のトラフィックをルーティングできます。

**VPC フローログ**  
[フローログ](flow-logs.md) は、VPC のネットワークインターフェイスに出入りする IP トラフィックに関する情報をキャプチャします。

**VPN 接続**  
[AWS Virtual Private Network (Site-to-Site VPN)](vpn-connections.md) を使用して、VPC をオンプレミスネットワークに接続できます。

## Amazon VPC の開始方法
<a name="getting-started"></a>

AWS アカウント の各 AWS リージョン に、[デフォルトの VPC](default-vpc.md) が含まれています。デフォルトの VPC は、EC2 インスタンスの起動と接続をすぐに開始できるように設定されています。詳細については、「[VPC のプランニング](vpc-getting-started.md)」を参照してください。

必要なサブネット、IP アドレス、ゲートウェイ、ルーティングを使用して、追加の VPC を選択できます。詳細については、「[VPC を作成する](create-vpc.md)」を参照してください。

## Amazon EC2 の使用
<a name="VPCInterfaces"></a>

次のインターフェイスのいずれかを使用して、VPC を作成および管理できます。
+ **AWS マネジメントコンソール** — VPC へのアクセスに使用するウェブインターフェイスを提供します。
+ **AWS Command Line Interface (AWS CLI)** — Amazon VPC を含むさまざまな AWS サービス用のコマンドを備えており、Windows、Mac、Linux でサポートされています。(詳しくは、[AWS Command Line Interface](https://aws.amazon.com/cli/) を参照してください。)
+ **AWS SDK** — 言語固有の API を提供し、署名の計算、リクエストの再試行処理、エラー処理など、接続のさまざまな詳細を処理します。詳細については、[AWSSDK](https://aws.amazon.com/developer/tools/) をご参照ください。
+ **クエリ API** — HTTPS リクエストを使用して呼び出す低レベル API アクションを提供します。クエリ API の使用は、Amazon VPC の最も直接的なアクセス方法ですが、リクエストに署名するハッシュの生成やエラー処理など、低レベルの詳細な作業をアプリケーションで処理する必要があります。詳細については、「*Amazon EC2 API リファレンス*」の「[Amazon VPC アクション](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/OperationList-query-vpc.html)」を参照してください。

## Amazon VPC の料金
<a name="pricing"></a>

VPC は追加料金なしで使用できます。ただし、NAT ゲートウェイ、IP Address Manager、トラフィックミラーリング、Reachability Analyzer、Network Access Analyzer など、一部の VPC コンポーネントには料金が発生します。詳細については、「[Amazon VPC の料金](https://aws.amazon.com/vpc/pricing/)」を参照してください。

仮想プライベートクラウド (VPC) で起動するほぼすべてのリソースでは、接続用の IP アドレスが提供されます。VPC 内のほとんどのリソースでは、プライベート IPv4 アドレスを使用します。ただし、IPv4 経由でインターネットに直接アクセスする必要があるリソースでは、パブリック IPv4 アドレスを使用します。

Amazon VPC では、VPC の事前設定を必要とすることなく、Elastic Load Balancing、Amazon RDS、および Amazon EMR などのマネージドサービスを起動できます。これらは、アカウントの[デフォルト VPC](default-vpc.md) (存在する場合) を使用して起動されます。マネージドサービスによってアカウントにプロビジョニングされたパブリック IPv4 アドレスには、料金が発生します。これらの料金は、AWS Cost and Usage Report の Amazon VPC サービスに関連付けられます。

**パブリック IPv4 アドレスの料金**

パブリック IPv4 アドレスは、インターネットからルーティング可能な IPv4 アドレスです。インターネットから IPv4 経由でリソースに直接アクセスするには、パブリック IPv4 アドレスが必要です。

既存または新規の [AWS 無料利用枠](https://aws.amazon.com/free/)のお客様は、EC2 サービスでのパブリック IPv4 アドレスの使用が 750 時間無料になります。EC2 サービスを AWS 無料利用枠で使用していない場合は、パブリック IPv4 アドレスの料金が請求されます。具体的な料金情報については、「[Amazon VPC の料金](https://aws.amazon.com/vpc/pricing/)」の [パブリック IPv4 アドレス] タブを参照してください。

プライベート IPv4 アドレス ([RFC 1918](https://datatracker.ietf.org/doc/html/rfc1918)) の利用には料金がかかりません。共有 VPC に対するパブリック IPv4 アドレスの課金方法の詳細については、「[Billing and metering for the owner and participants](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html#vpc-sharing-permissions)」を参照してください。

パブリック IPv4 アドレスには次のタイプがあります。
+ **Elastic IP アドレス (EIP)**: Amazon が提供する静的なパブリック IPv4 アドレスであり、EC2 インスタンス、Elastic Network Interface、または AWS リソースと関連付けることができます。
+ **EC2 パブリック IPv4 アドレス**: Amazon が EC2 インスタンスに割り当てるパブリック IPv4 アドレスです (デフォルトのサブネットで EC2 インスタンスが起動された場合、またはパブリック IPv4 アドレスを自動的に割り当てるように設定されたサブネットでインスタンスが起動された場合)。
+ **BYOIPv4 アドレス**: [Bring-Your-Own-IP (BYOIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html) 機能により AWS に持ち込む IPv4 アドレス範囲のパブリック IPv4 アドレスです。
+ **サービスマネージド IPv4 アドレス**: AWS サービスにより自動的に AWS リソースにプロビジョニングされて管理されるパブリック IPv4 アドレスです。例えば、Amazon ECS、Amazon RDS、Amazon WorkSpaces のパブリック IPv4 アドレスなどです。

パブリック IPv4 アドレスを使用できる最も一般的な AWS サービスを以下に示します。
+ Amazon WorkSpaces Applications
+ [AWS Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html#what-is-pricing)
+ AWS Database Migration Service
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon EKS
+ Amazon EMR
+ Amazon GameLift Servers
+ AWS Global Accelerator
+ AWS Mainframe Modernization
+ Amazon Managed Streaming for Apache Kafka
+ Amazon MQ
+ Amazon RDS
+ Amazon Redshift
+ AWS Site-to-Site VPN
+ Amazon VPC NAT ゲートウェイ
+ Amazon WorkSpaces
+ エラスティックロードバランシング