Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

AWS Site-to-Site VPN を使用したプライベート IP AWS Direct Connect

フォーカスモード
AWS Site-to-Site VPN を使用したプライベート IP AWS Direct Connect - AWS Site-to-Site VPN

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

プライベート IP VPN を使用すると、パブリック IP アドレスや追加のサードパーティー VPN 機器を使用せずに AWS Direct Connect、オンプレミスネットワークと 間のトラフィックを暗号化して AWS、 経由で IPsec VPN をデプロイできます。

を介したプライベート IP VPN の主なユースケースの 1 つは、金融、医療、連邦業界のお客様が規制およびコンプライアンスの目標を達成できるように支援 AWS Direct Connect することです。を介したプライベート IP VPN により、 AWS とオンプレミスネットワーク間のトラフィックが安全でプライベート AWS Direct Connect であることが保証され、お客様は規制およびセキュリティ上の義務に準拠できます。

プライベート IP VPN の利点

  • ネットワーク管理と運用の簡素化: プライベート IP VPN を使用しない場合、お客様はサードパーティーの VPN とルーターをデプロイして、 AWS Direct Connect ネットワーク経由でプライベート VPNsを実装する必要があります。プライベート IP VPN 機能を使用すると、お客様は独自の VPN インフラストラクチャをデプロイして管理する必要はありません。これにより、ネットワークオペレーションが簡素化され、コストが削減されます。

  • セキュリティ体制の向上: 以前は、お客様は 経由のトラフィックの暗号化にパブリック AWS Direct Connect 仮想インターフェイス (VIF) を使用する必要がありました。そのため AWS Direct Connectには、VPN エンドポイントのパブリック IP アドレスが必要です。パブリック IP を使用すると、外部 (DOS) 攻撃の可能性が高まり、その結果、お客様はネットワーク保護のために追加のセキュリティギアをデプロイする必要があります。また、パブリック VIF は、すべての AWS パブリックサービスとお客様のオンプレミスネットワーク間のアクセスを開き、リスクの重大度を高めます。プライベート IP VPN 機能を使用すると、プライベート IP VIFs ではなく) AWS Direct Connect トランジット VIFs での暗号化が可能になります。 IPs これにより、暗号化に加えてエンドツーエンドのプライベート接続が提供され、全体的なセキュリティ体制が強化されます。

  • 高いルートスケール: プライベート IP VPN 接続は、現在アウトバウンドルートが 200 個、インバウンドルートが 100 個という制限がある AWS Direct Connect 単独の場合と比較して、高いルート制限 (アウトバウンドルートが 5,000 個、インバウンドルートが 1,000 個) を提供します。

プライベート IP VPN の仕組み

プライベート IP Site-to-Site VPN は、 AWS Direct Connect トランジット仮想インターフェイス (VIF) で動作します。 AWS Direct Connect ゲートウェイとトランジットゲートウェイを使用して、オンプレミスネットワークと AWS VPC を相互接続します。プライベート IP VPN 接続には、 AWS 側のトランジットゲートウェイと、オンプレミス側のカスタマーゲートウェイデバイスに終了ポイントがあります。プライベート IP アドレスは、IPsec トンネルの Transit Gateway とカスタマーゲートウェイデバイスの両端に割り当てることができます。プライベート IP アドレスは、RFC1918 または RFC6598 のプライベート IPv4 アドレス範囲から使用できます。

トランジットゲートウェイにプライベート IP VPN 接続をアタッチします。そして、VPN アタッチメントと、トランジットゲートウェイにアタッチされている VPC (または他のネットワーク) の間でトラフィックをルーティングします。これを行うには、ルートテーブルを VPN アタッチメントに関連付けます。逆方向では、VPC に関連付けられているルートテーブルを使用して、VPC からプライベート IP VPN アタッチメントにトラフィックをルーティングできます。

VPN アタッチメントに関連付けられているルートテーブルは、基盤となる AWS Direct Connect アタッチメントに関連付けられているルートテーブルと同じでも異なっていてもかまいません。これにより、VPC とオンプレミスのネットワーク間で、暗号化されたトラフィックと暗号化されていないトラフィックの両方を同時にルーティングできます。

VPN を離れるトラフィックパスの詳細については、「AWS Direct Connect ユーザーガイド」の「プライベート仮想インターフェイスとトランジット仮想インターフェイスのルーティングポリシー」を参照してください。

このページの内容

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.