メニュー
Amazon Virtual Private Cloud
ユーザーガイド

VPC とサブネット

Amazon Virtual Private Cloud (Amazon VPC) の使用を開始するには、VPC およびサブネットを作成します。Amazon VPC の概要については、「Amazon VPC とは?」を参照してください。

VPC とサブネットの基本

Virtual Private Cloud (VPC) は、AWS アカウント専用の仮想ネットワークです。VPC は、AWS クラウドの他の仮想ネットワークから論理的に切り離されており、AWS のリソース (例えば Amazon EC2 インスタンス) を VPC 内に起動できます。

VPC を作成するときに、その VPC に対して、IPv4 アドレスの範囲を Classless Inter-Domain Routing (CIDR) ブロックの形式で指定する必要があります (例: 10.0.0.0/16)。CIDR 表記の詳細については、RFC 4632 を参照してください。

次の図は、IPv4 CIDR ブロックとメインルートテーブルがある新しい VPC を示しています。

 メインルートテーブルのある VPC

VPC を作成する時、同じリージョンのアベイラビリティーゾーンすべてにこれがおよびます。VPC を作成したら、アベイラビリティーゾーンごとに 1 つ以上のサブネットを追加します。サブネットを作成する際、VPC CIDR ブロックのサブセットである、サブネットの CIDR ブロックを指定します。各サブネットが完全に 1 つのアベイラビリティーゾーン内に含まれている必要があります。1 つのサブネットが複数のゾーンにまたがることはできません。アベイラビリティゾーンとは、他のアベイラビリティーゾーンで発生した障害から切り離すために作られた場所です。個別のアベイラビリティーゾーンでインスタンスを起動することにより、1 つの場所で発生した障害からアプリケーションを保護できます。AWS では、各サブネットに固有の ID が割り当てられます。

さらに、オプションで IPv6 CIDR ブロックを VPC に割り当てて、IPv6 CIDR ブロックをサブネットに割り当てることができます。

次の図は、複数のアベイラビリティーゾーンにある複数のサブネットで設定された VPC を示しています。1A、1B、2A、および 3A は VPC のインスタンスです。IPv6 CIDR ブロックは VPC に関連付けられ、IPv6 CIDR ブロックはサブネット 1 に関連付けられます。インターネットゲートウェイはインターネットを介した通信を有効にし、仮想プライベートネットワーク (VPN) 接続は、企業ネットワークとの通信を有効にします。

 複数のアベイラビリティーゾーンを持つ VPC

サブネットのトラフィックがインターネットゲートウェイにルーティングされる場合、そのサブネットはパブリックサブネットと呼ばれます。この図では、サブネット 1 がパブリックサブネットです。パブリックサブネット内のインスタンスが IPv4 を介してインターネットと通信することが必要な場合は、そのインスタンスにパブリック IPv4 アドレスまたは Elastic IP アドレス (IPv4) が割り当てられている必要があります。パブリック IPv4 アドレスの詳細については、「パブリック IPv4 アドレス」を参照してください。パブリックサブネットのインスタンスに IPv6 を介してインターネットと通信させたい場合は、インスタンスに IPv6 アドレスが必要です。

インターネットゲートウェイへのルートがないサブネットは、プライベートサブネットと呼ばれます。この図では、サブネット 2 がプライベートサブネットです。

インターネットゲートウェイへのルートがなく、トラフィックが VPN 接続の仮想プライベートゲートウェイにルーティングされているサブネットは、VPN のみのサブネットと呼ばれます。この図では、サブネット 3 が VPN のみのサブネットです。現在、VPN 接続を介した IPv6 トラフィックはサポートされていません。

詳細については「シナリオと例」、「インターネットゲートウェイ」または「VPC へのハードウェア仮想プライベートゲートウェイの追加」を参照してください。

注記

サブネットの種類にかかわらず、サブネット内の IPv4 アドレス範囲は常にプライベートです。そのアドレスブロックがインターネットに公開されることはありません。

アカウント内に作成できる VPCs とサブネットの数には制限があります。詳細については、「Amazon VPC の制限」を参照してください。

VPC とサブネットのサイズ設定

Amazon VPC は IPv4 および IPv6 アドレス指定をサポートしており、それぞれについて CIDR ブロックサイズの制限が異なります。デフォルトでは、すべての VPC とサブネットに IPv4 CIDR が必要で、この動作は変更できません。IPv6 CIDR ブロックを VPC と関連付けるかどうかを選択できます。

IP アドレスの割り当てについては、「VPC の IP アドレス指定」を参照してください。

IPv4 用の VPC とサブネットのサイズ設定

1 つの CIDR ブロックを VPC に割り当てることができます。許可されているのは、/16 ネットマスクから /28 ネットマスクの間のブロックサイズです。つまり、VPC には 16~65,536 個の IP アドレスを含めることができます。

VPC を作成する場合は、/16RFC 1918 に指定されているように、プライベート IPv4 アドレス範囲から CIDR ブロック ( 以下) を指定することをお勧めします。

  • 10.0.0.0 - 10.255.255.255 (10/8 プレフィックス)

  • 172.16.0.0 - 172.31.255.255 (172.16/12 プレフィックス)

  • 192.168.0.0 - 192.168.255.255 (192.168/16 プレフィックス)

VPC を作成する場合、RFC 1918 に指定されているプライベート IPv4 アドレスの範囲から外れる、パブリックにルーティングできる CIDR ブロックを使うこともできますが、本書ではプライベート IPv4 アドレスを VPC の CIDR 範囲内にある IPv4 アドレスという意味で使います。

注記

他の AWS サービスで使用することを目的として VPC を作成している場合は、サービスドキュメントで、IP アドレス範囲またはネットワークコンポーネントに特定の要件があるかどうかを確認します。

一度作成した VPC のサイズは変更できません。VPC がニーズに対して小さすぎる場合は、新しい大きな VPC を作成し、新しい VPC にインスタンスを移行します。これを行うには、実行中のインスタンスから AMI を作成し、新しい大きな VPC で代替インスタンスを起動します。その後、古いインスタンスを終了し、小さい VPC を削除します。詳細については、「VPC を削除する」を参照してください。

サブネットの CIDR ブロックは、VPC のサブネットが 1 つの場合、VPC の CIDR ブロックと同じにすることも、あるいは複数のサブネットのサブネットと同じにすることもできます。許可されているのは、/28 ネットマスクから /16 ネットマスクの間のブロックサイズです。VPC に複数のサブネットを作成する場合、サブネットの CIDR ブロックは重複できません。

例えば、CIDR ブロック 10.0.0.0/24 を持つ VPC を作成した場合、その VPC では 256 個の IP アドレスがサポートされます。この CIDR ブロックは 2 つのサブネットに分割でき、それぞれのサブネットで 128 個の IP アドレスがサポートされています。一方のサブネットでは CIDR ブロック 10.0.0.0/25 (アドレス 10.0.0.010.0.0.127) が、もう一方のサブネットでは CIDR ブロック 10.0.0.128/25 (アドレス 10.0.0.12810.0.0.255) が使用されます。

サブネット CIDR ブロックを算出する際に役立つツールを数多くご用意しています。http://www.subnet-calculator.com/cidr.php で一例をご覧ください。また、ネットワーク技術グループが、サブネットに指定する CIDR ブロックを特定することもできます。

各サブネット CIDR ブロックの最初の 4 つの IP アドレスと最後の IP アドレスは使用できず、インスタンスに割り当てることができません。たとえば、CIDR ブロック 10.0.0.0/24 を持つサブネットの場合、次の 5 つの IP アドレスが予約されます。

  • 10.0.0.0: ネットワークアドレスです。

  • 10.0.0.1: VPC ルーター用に AWS で予約されています。

  • 10.0.0.2: AWS で予約されています。DNS サーバーの IP アドレスは、常に VPC ネットワークのベースに 2 を付加したものですが、各サブネット範囲のベースに 2 を付加したアドレスも予約されています。詳細については、「Amazon DNS サーバー」を参照してください。

  • 10.0.0.3: 将来の利用のために AWS で予約されています。

  • 10.0.0.255: ネットワークブロードキャストアドレスです。VPC ではブロードキャストがサポートされないため、このアドレスを予約します。

IPv6 用の VPC とサブネットのサイズ設定

単一の IPv6 CIDR ブロックをアカウントの既存の VPC に関連付けるか、または新しい VPC の作成時に関連付けることができます。CIDR ブロックは /56 の固定長プレフィックスを使用します。アドレスの範囲または IPv6 CIDR ブロックのサイズは選択できません。どちらもアマゾンの IPv6 アドレスのプールから VPC にブロックが割り当てられます。

IPv6 CIDR ブロックと VPC を関連付けている場合、IPv6 CIDR ブロック を VPC の既存のサブネットに関連付けるか、または新しいサブネットを作成するときに関連付けることができます。サブネットの IPv6 CIDR ブロックは /64 の固定長プレフィックスを使用します。

たとえば、VPC を作成して VPC に IPv6 CIDR ブロックを関連付けるよう指定します。VPC には 2001:db8:1234:1a00::/56 の IPv6 CIDR ブロックが割り当てられます。サブネットを作成し、この範囲から IPv6 CIDR ブロックを関連付けることができます。例: 2001:db8:1234:1a00::/64

サブネットから IPv6 CIDR ブロックの関連付けを解除し、VPC から IPv6 CIDR ブロックの関連付けを解除できます。VPC から IPv6 CIDR ブロックの関連付けを解除すると、IPv6 CIDR ブロックと VPC を後で再び関連付けた場合に同じ CIDR を受け取ることは期待できません。

サブネットのルーティング

各サブネットをルートテーブルに関連付ける必要があります。サブネットを出るアウトバウンドトラフィックに対して許可されるルートは、このテーブルによって指定されます。作成するすべてのサブネットが、VPC のメインルートテーブルに自動的に関連付けられます。この関連付けを変更し、メインルートテーブルのコンテンツを変更できます。詳細については、「ルートテーブル」を参照してください。

前の図では、サブネット 1 に関連付けられたルートテーブルは、すべての IPv4 トラフィック (0.0.0.0/0) と IPv6 トラフィック (::/0) をインターネットゲートウェイ (例: igw-1a2b3c4d) にルーティングします。インスタンス 1A には IPv4 Elastic IP アドレスがあり、インスタンス 1B には IPv6 アドレスがあるため、これらにはそれぞれ IPv4 と IPv6 経由でインターネットからアクセスできます。

注記

(IPv4 のみ) インスタンスに関連付けられる Elastic IPv4 アドレスまたはパブリック IPv4 アドレスは、VPC のインターネットゲートウェイ経由でアクセスします。インスタンスと別のネットワーク間の VPN 接続経由で流れるトラフィックは、インターネットゲートウェイではなく仮想プライベートゲートウェイを通過します。したがって、Elastic IPv4 アドレスまたはパブリック IPv4 アドレスにアクセスしません。

インスタンス 2A はインターネットにアクセスできませんが、VPC の他のインスタンスにはアクセスできます。ネットワークアドレス変換 (NAT) ゲートウェイまたはインスタンスを使用して、VPC のインスタンスによる IPv4 インターネットへのアウトバウンド接続の開始を許可し、インターネットからの未承諾のインバウンド接続を拒否できます。Elastic IP アドレスは限られた数しかアロケートできないため、静的なパブリック IP アドレスを必要とするインスタンスが多く存在する場合は、NAT デバイスの使用をお勧めします。詳細については、「NAT」を参照してください。IPv6 経由のインターネットへのアウトバウンドのみの通信を開始するには、送信のみのインターネットゲートウェイを使用できます。詳細については、「Egress-Only インターネットゲートウェイ」を参照してください。

サブネット 3 に関連付けられたルートテーブルは、すべての IPv4 トラフィック (0.0.0.0/0) を仮想プライベートゲートウェイ (例: vgw-1a2b3c4d) にルーティングします。インスタンス 3A は VPN 接続を介して企業ネットワーク内のコンピューターに到達できます。

サブネットのセキュリティ

AWS では、セキュリティグループネットワーク ACL という 2 つの機能を使用して、VPC のセキュリティを強化できます。セキュリティグループは、インスタンスのインバウンドトラフィックとアウトバウンドトラフィックをコントロールします。ネットワーク ACL は、サブネットのインバウンドトラフィックとアウトバウンドトラフィックをコントロールします。通常、セキュリティグループで用が足りますが、VPC に追加のセキュリティレイヤーが必要な場合は、ネットワーク ACL を使用することもできます。詳細については、「セキュリティ」を参照してください。

設計により、各サブネットをネットワーク ACL に関連付ける必要があります。作成するサブネットはすべて、VPC のデフォルトのネットワーク ACL に自動的に関連付けられます。この関連付けを変更し、デフォルトのネットワーク ACL のコンテンツを変更できます。詳細については、「ネットワーク ACL」を参照してください。

VPC またはサブネットでフローログを作成し、VPC またはサブネットでネットワークインターフェイスとの間を行き来するトラフィックをキャプチャできます。個別のネットワークインターフェイスでフローログを作成することもできます。フローログは CloudWatch Logs に発行されます。詳細については、「VPC フローログ」を参照してください。

ローカルネットワークおよびその他の VPC との接続

オプションで、VPC と企業またはホームネットワークの間の接続を設定できます。VPC 内に、ネットワークのプレフィックスの 1 つと重複する IPv4 アドレスプレフィックスがある場合、そのネットワークのプレフィックスへのトラフィックはドロップされます。例えば、次の環境があるとします。

  • CIDR ブロック 10.0.0.0/16 を持つ VPC

  • CIDR ブロック 10.0.1.0/24 を持つ VPC 内のサブネット

  • IP アドレス 10.0.1.410.0.1.5 を持つサブネットで実行されているインスタンス

  • CIDR ブロック 10.0.37.0/2410.1.38.0/24 が使用されているオンプレミスホストネットワーク

VPC 内のこれらのインスタンスが、10.0.37.0/24 アドレス空間のホストと通信しようとすると、そのトラフィックはドロップされます。これは、10.0.37.0/24 が、VPC に割り当てられている、より大きなプレフィックス (10.0.0.0/16) の一部だからです。一方、10.1.38.0/24 空間のホストとは通信できます。そのブロックは 10.0.0.0/16 の一部ではないからです。

VPC ピア接続は、自分の AWS アカウントの VPC 間や、他の AWS アカウントの VPC との間にも作成できます。VPC ピア接続を作成すると、VPC 間でプライベート IP アドレスを使用してトラフィックをルーティングできるようになります。ただし、CIDR ブロックが重複する VPC 間には VPC ピア接続を作成できません。詳細については、「Amazon VPC Peering Guide」を参照してください。

したがって、作成する VPC の CIDR 範囲は、今後予想される規模拡大に十分に対応でき、かつ自社またはホームネットワークの現在または今後のいずれのサブネットとも、現在または将来の VPC の CIDR 範囲とも重複しないようにすることをお勧めします。

現在、IPv6 を使用した VPN 接続はサポートされていません。

VPC とサブネットの使用

Amazon VPC コンソールを使用して VPC とサブネットを作成できます。次の手順は、VPC およびサブネットを手動で作成するためです。ゲートウェイとルーティングテーブルを手動で追加する必要もあります。その代わりに、Amazon VPC ウィザードを使用して VPC とそのサブネット、ゲートウェイ、ルーティングテーブルを一度に作成できます。詳細については、「シナリオと例」を参照してください。

注記

(EC2-Classic) Amazon EC2 コンソールで起動ウィザードを使用して、VPC でのみ利用できるインスタンスタイプを起動する場合に、既存の VPC がないと、ウィザードによってデフォルト以外の VPC とサブネットが作成されます。詳細については、Linux インスタンス用 Amazon EC2 ユーザーガイド の「VPC でのみ利用可能なインスタンスタイプ」を参照してください。

VPC を作成する

空の VPC は、Amazon VPC コンソールを使用して作成できます。

VPC を作成するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで [VPC] を選択し、[Create Subnet] を選択します。

  3. 必要に応じて、以下の VPC の詳細を指定し、[Create Subnet] を選択します。

    • [Name tag]: オプションで、VPC の名前を指定できます。これにより、Name というキーと指定した値を含むタグが作成されます。

    • [IPv4 CIDR ブロック]: VPC 用の IPv4 CIDR ブロックを指定します。RFC 1918 で規定されているプライベート (パブリックにルーティングできない) IP アドレス範囲から CIDR ブロックを指定することをお勧めします。たとえば、10.0.0.0/16192.168.0.0/16 から指定します。パブリックにルーティングできる IPv4 アドレス範囲から CIDR ブロックを指定できますが、VPC では現在、パブリックにルーティングできる CIDR ブロックからインターネットへの直接アクセスはサポートされていません。Windows インスタンスは 224.0.0.0 から 255.255.255.255 (クラス D とクラス E の IP アドレス範囲) の VPC では正しく起動できません。詳細については、「VPC とサブネットのサイズ設定」を参照してください。

    • [IPv6 CIDR ブロック]: オプションで [Amazon-provided IPv6 CIDR block] を選択して、IPv6 CIDR ブロックと VPC を関連付けます。

    • [Tenancy]: テナント属性オプションを選択します (たとえば、シングルテナントのハードウェアでインスタンスが確実に動作するように保証する専用のテナント属性)。ハードウェア専有インスタンスの詳細については、Linux インスタンス用 Amazon EC2 ユーザーガイドの「Dedicated Instances」を参照してください。

VPC を作成したら、サブネットを追加できます。詳細については、「サブネットを VPC に追加する」を参照してください。

IPv6 CIDR ブロックと VPC の関連付け

IPv6 CIDR ブロックを既存の VPC と関連付けることができます。VPC には、それに関連付けられた既存の IPv6 CIDR ブロックがあってはなりません。

IPv6 CIDR ブロックを VPC と関連付けるには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. 画面左枠のナビゲーションペインで、[VPC] を選択します。

  3. VPC を選択後、[Actions]、[Edit CIDRs] の順に選択します。

  4. [Add IPv6 CIDR] を選択します。IPv6 CIDR ブロックを追加したら、[Close] を選択します。

サブネットを VPC に追加する

VPC に新しいサブネットを追加するとき、サブネットを配置するアベイラビリティーゾーンを指定できます。同じアベイラビリティーゾーン内に複数のサブネットを持つことができます。VPC の範囲のサブネットに IPv4 CIDR ブロックを指定する必要があります。IPv6 CIDR ブロックが VPC に関連付けられている場合は、オプションでサブネットに IPv6 CIDR ブロックを指定できます。

サブネットを VPC に追加するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで [Subnets] を選択し、続いて [Create Subnet] を選択します。

  3. 必要に応じて、サブネットの詳細を指定して [Create Subnet] を選択します。

    • [Name tag]: 必要に応じてサブネットの名前を入力します。これにより、Name というキーと指定した値を含むタグが作成されます。

    • [VPC]: サブネットを作成する VPC を選択します。

    • [アベイラビリティーゾーン]: 必要に応じてサブネットが存在するアベイラビリティーゾーンを選択するか、またはデフォルトの [No Preference] のままにして、AWS がアベイラビリティーゾーンを選択するようにします。

    • [IPv4 CIDR ブロック]: サブネットの IPv4 CIDR ブロックを指定します。例: 10.0.1.0/24。詳細については、「IPv4 用の VPC とサブネットのサイズ設定」を参照してください。

    • [IPv6 CIDR ブロック]: (オプション) IPv6 CIDR ブロックを VPC に関連付けている場合は、[Specify a custom IPv6 CIDR] を選択します。16 進法でキーペア値を選択するか、デフォルト値のままにします。

  4. (オプション) 必要に応じて上記の手順を繰り返し、VPC でさらにサブネットを作成します。

サブネットを作成したら、次の手順を実行できます。

  • ルーティングを設定します。サブネットをパブリックサブネットにするには、まず、インターネットゲートウェイを VPC にアタッチする必要があります。詳細については、「インターネットゲートウェイをアタッチする」を参照してください。その後、カスタムルートテーブルを作成して、ルートをインターネットゲートウェイに追加できます。詳細については、「カスタムルートテーブルを作成する」を参照してください。他ルーティングのオプションについては、「ルートテーブル」を参照してください。

  • サブネットの設定を変更し、そのサブネットで起動されたすべてのインスタンスにパブリック IPv4 アドレス、IPv6 アドレス、またはその両方が割り当てられるようにします。詳細については、「サブネットの IP アドレス指定動作」を参照してください。

  • 必要に応じて、セキュリティグループを作成または変更します。詳細については、「VPC のセキュリティグループ」を参照してください。

  • 必要に応じて、ネットワーク ACL を作成または変更します。ネットワーク ACL の詳細については、「ネットワーク ACL」を参照してください。

IPv6 CIDR ブロックとサブネットの関連付け

IPv6 CIDR ブロックを VPC の既存のサブネットと関連付けることができます。サブネットには、それに関連付けられた既存の IPv6 CIDR ブロックがあってはなりません。

IPv6 CIDR ブロックをサブネットと関連付けるには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで、[Subnets] を選択します。

  3. サブネットを選択後、[Subnet Actions]、[Edit IPv6 CIDRs] の順に選択します。

  4. [Add IPv6 CIDR] を選択します。16 進法でサブネットのキーペアを指定し (例: 00)、チェックマークアイコンを選択してエントリを確認します。

  5. [Close] を選択します。

サブネット内にインスタンスを起動する

サブネットを作成し、ルーティングを設定したら、Amazon EC2 コンソールを使用してサブネットにインスタンスを起動できます。

サブネット内にインスタンスを起動するには

  1. https://console.aws.amazon.com/ec2/) にある Amazon EC2 コンソールを開きます。

  2. ダッシュボードで、[Launch Instance] を選択します。

  3. ウィザードの指示にしたがって操作します。AMI およびインスタンスタイプを選択し、[次の手順: インスタンスの詳細の設定] を選択します。

    注記

    インスタンスで IPv6 を介して通信する場合は、サポートされているインスタンスタイプを選択する必要があります。M3、G2、を除くすべての現行世代のインスタンスタイプ、サポートされている IPv6 アドレスです。

  4. [Configure Instance Details] ページの [Network] リストで必要な VPC を選択していることを確認し、インスタンスを起動するサブネットを選択します。このページの他のデフォルトの設定はそのままにして、[Next: Add Storage] を選択します。

  5. ウィザードの次のページでは、インスタンスのストレージを設定し、タグを追加できます。[Configure Security Group] ページで、所有する既存のセキュリティグループから選択するか、ウィザードの指示にしたがって新しいセキュリティグループを作成します。完了したら、[Review and Launch] を選択します。

  6. 設定を確認し、[Launch] を選択します。

  7. 所有する既存のキーペアを選択するか、新しいキーペアを作成し、完了したら [Launch Instances] を選択します。

VPC またはサブネットからの IPv6 CIDR ブロックの関連付けの解除

VPC またはサブネットで IPv6 が不要になっても、IPv4 リソースとの通信で VPC またはサブネットを引き続き使用する場合は、IPv6 CIDR ブロックの関連付けを解除できます。

IPv6 CIDR ブロックの関連付けを解除するには、まずサブネットのすべてのインスタンスに割り当てられている IPv6 アドレスの割り当てを解除する必要があります。詳細については、「インスタンスからの IPv6 アドレスの割り当て解除」を参照してください。

サブネットから IPv6 CIDR ブロックの関連付けを解除するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで、[Subnets] を選択します。

  3. サブネットを選択後、[Subnet Actions]、[Edit IPv6 CIDRs] の順に選択します。

  4. クロスアイコンを選択して、サブネットの IPv6 CIDR ブロックを削除します。

  5. [Close] を選択します。

VPC から IPv6 CIDR ブロックの関連付けを解除するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. 画面左枠のナビゲーションペインで、[VPC] を選択します。

  3. VPC を選択後、[Actions]、[Edit CIDRs] の順に選択します。

  4. クロスアイコンを選択して、IPv6 CIDR ブロックを削除します。

  5. [Close] を選択します。

注記

IPv6 CIDR ブロックの関連付けを解除しても、IPv6 ネットワーキングに対して設定したセキュリティグループルール、ネットワーク ACL ルール、ルートテーブルは自動的に削除されません。手動でこれらのルールまたはルートを変更するか、または削除する必要があります。

サブネットを削除する

サブネットが不要になった場合には、それを削除することができます。サブネット内にインスタンスが存在する場合はそれをまず終了する必要があります。

サブネットを削除するには

  1. https://console.aws.amazon.com/ec2/) にある Amazon EC2 コンソールを開きます。

  2. サブネットのすべてのインスタンスを終了します。詳細については、「EC2 User Guide」の「Terminate Your Instance」を参照してください。

  3. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  4. ナビゲーションペインで、[Subnets] を選択します。

  5. 削除するサブネットを選択して、[Subnet Actions] を選択し、続いて [Delete] を選択します。

  6. [Delete Subnet] ダイアログボックスで、[Yes, Delete] を選択します。

VPC を削除する

VPC はいつでも削除できます。ただし、まず、VPC 内のすべてのインスタンスを終了する必要があります。Amazon VPC コンソールを使用して VPC を削除すると、サブネット、セキュリティグループ、ネットワーク ACL、インターネットゲートウェイ、VPC ピア接続、DHCP オプションなどのコンポーネントがすべて削除されます。

VPN 接続がある場合、その接続または VPN に関連する他のコンポーネント (カスタマーゲートウェイ、仮想プライベートゲートウェイなど) を削除する必要はありません。他の VPC でカスタマーゲートウェイを使用する予定がある場合は、VPN 接続とゲートウェイは保持することをお勧めします。それ以外の場合、VPN 接続を新しく作成したら、ネットワーク管理者がカスタマーゲートウェイを設定する必要があります。

VPC を削除するには

  1. https://console.aws.amazon.com/ec2/) にある Amazon EC2 コンソールを開きます。

  2. VPC のすべてのインスタンスを終了します。詳細については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「インスタンスの削除」を参照してください。

  3. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  4. 画面左枠のナビゲーションペインで、[VPC] を選択します。

  5. 削除する VPC を選択し、[Actions]、[Delete VPC] の順に選択します。

  6. VPN 接続を削除するには、それを行うオプションを選択します。それ以外の場合、そのオプションはオフのままにしておきます。[Yes, Delete] を選択します。

CLI の概要

このページで説明しているタスクは、コマンドラインインターフェイス (CLI) を使用して実行できます。使用できる API アクションのリストを含む詳細については、「Amazon VPC へのアクセス」を参照してください。

VPC を作成する

サブネットの作成

IPv6 CIDR ブロックと VPC を関連付ける

IPv6 CIDR ブロックとサブネットを関連付ける

VPC から IPv6 CIDR ブロックの関連付けを解除する

サブネットから IPv6 CIDR ブロックの関連付けを解除する

VPC の説明

サブネットの説明

VPC の削除

サブネットの削除