VPC を操作する - Amazon Virtual Private Cloud

VPC を操作する

次のステップを使用して、仮想プライベートクラウド (VPC) を作成および設定します。

VPC を作成する

このセクションのステップに従って VPC を作成します。VPC の作成時には、2 つのオプションがあります。

  • VPC、サブネットと他の VPC リソース: VPC、サブネット、NAT ゲートウェイ、および VPC エンドポイントを作成します。

  • VPC のみ: VPC 内にサブネットや NAT ゲートウェイなどの追加リソースなしで VPC のみを作成します。

ニーズに合ったオプションに応じて、以下のいずれかのセクションのステップに従います。

VPC、サブネット、その他の VPC リソースを作成する

このステップでは、VPC、サブネット、アベイラビリティーゾーン、NAT ゲートウェイ、および VPC エンドポイントを作成します。

VPC、サブネット、その他の VPC リソースを作成するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [Your VPCs] (VPC) を選択し、[Create Subnet] (サブネットの作成) を選択します。

  3. [Resources to create] (作成するリソース) で、[VPC only] (VPC など) を選択します。

  4. 必要に応じてオプションを変更します。

    • [Name tag auto-generation] (名前タグの自動生成): 作成するリソースに適用する Name タグを選択します。タグは、自動的に生成されるようにすることも、自分でその値を定義することもできます。定義された値は、すべてのリソースの Name タグを「name-resource」として生成するために使用されます。例えば、「Preproduction」と入力すると、各サブネットには「Preproduction-」の 名前タグが付けられます。

    • [IPv4 CIDR block] (IPv4 CIDR ブロック): VPC の IPv4 CIDR を選択します。このオプションは必須です。

    • [IPv6 CIDR block] (IPv6 CIDR ブロック): VPC の IPv6 CIDR を選択します。

    • [Tenancy] (テナンシー): この VPC のテナンシーオプションを選択します。

      • [Default] (デフォルト) を選択して、この VPC で起動された EC2 インスタンスが、EC2 インスタンスの起動時に指定された EC2 インスタンスのテナンシー属性を使用するようにします。

      • この VPC で起動された EC2 インスタンスが、起動時に指定されたテナンシー属性に関係なく、専有テナントインスタンスで実行されるようにするには、[Dedicated] (専有) を選択します。

      テナンシーの詳細については、「Amazon EC2 Auto Scaling ユーザーガイド」の「起動設定によるインスタンステナンシーの構成」を参照してください。

      注記

      AWS Outposts がプライベート接続を必要とする場合は、[Default] (デフォルト) を選択する必要があります。AWS Outposts の詳細については、AWS Outposts ユーザーガイドAWS Outposts とは を参照してください。

    • [Number of Availability Zones (AZs)] (アベイラビリティゾーン (AZ) の数量): サブネットを作成する AZ の数を選択します。AZ は、AWS リージョンの冗長電源、ネットワーク、および接続を備えた 1 つ以上の個別のデータセンターです。AZ を使用することで、単一のデータセンターと比較して、可用性、耐障害性、およびスケーラビリティに優れた本番稼働用アプリケーションおよびデータベースを操作することができるようになります。複数の AZ のサブネットで実行されているアプリケーションをパーティショニングすると、停電、落雷、竜巻、地震などの問題から隔離され、保護されます。

    • [Customize AZs] (AZ をカスタマイズ): サブネットが作成される AZ を選択します。

    • [Number of public subnets] (パブリックサブネットの数): 「パブリック」サブネットとみなすサブネットの数を選択します。「パブリック」サブネットは、インターネットゲートウェイを指すルートテーブルエントリを持つサブネットです。これにより、サブネットで実行されている EC2 インスタンスに、インターネット経由でパブリックにアクセスできるようになります。

    • [Number of private subnets] (プライベートサブネットの数): 「プライベート」サブネットとみなすサブネットの数を選択します。「プライベート」サブネットは、インターネットゲートウェイをポイントするルートテーブルエントリがないサブネットです。プライベートサブネットを使用して、インターネット経由でパブリックにアクセスできるようにする必要のないバックエンドリソースを保護します。

    • [Customize subnets CIDR blocks] (サブネットの CIDR ブロックをカスタマイズ): パブリックサブネットまたはプライベートサブネットの CIDR ブロックを選択します。

    • [NAT gateways] (NAT ゲートウェイ): ネットワークアドレス変換 (NAT) ゲートウェイを作成する AZ の数を選択します。NAT ゲートウェイは、プライベートサブネット内の EC2 インスタンスがアウトバウンドトラフィックをインターネットに送信できるようにする AWS マネージドサービスです。ただし、インターネット上のリソースは、インスタンスとの接続を確立できません。NAT ゲートウェイにはコストがかかることに注意してください。詳細については、「NAT ゲートウェイ」を参照してください。

    • [VPC endpoints] (VPC エンドポイント): Amazon S3 の VPC エンドポイントを作成するかどうかを選択します。VPC エンドポイントでは、 PrivateLink を使用してサポートされている AWS のサービスや VPC エンドポイントサービスに VPC をプライベートに接続できます。インターネットゲートウェイ、NAT デバイス、VPN 接続、または AWS Direct Connect 接続は必要ありません。VPC のインスタンスは、サービスのリソースと通信するためにパブリック IP アドレスを必要としません。詳細については、「AWS PrivateLink ガイド」の「ゲートウェイ VPC エンドポイント」を参照してください。

    • [DNS options] (DNS オプション): この VPC で起動された EC2 インスタンスのドメイン名解決オプションを選択します。

      • [Enable DNS hostnames] (DNS ホスト名を有効化): ホスト名を EC2 インスタンスのパブリック IPv4 アドレスにプロビジョニングできるようにします。

      • [Enable DNS resolution] (DNS 解決を有効化): ホスト名を EC2 インスタンスのパブリック IPv4 アドレスにプロビジョニングできるようにし、ホスト名のドメイン名解決を有効にします。

      注記

      作成しようとしているサブネットで起動された EC2 インスタンスにパブリック IPv4 DNS ホスト名をプロビジョニングする場合は、VPC で [Enable DNS hostnames] (DNS ホスト名を有効化) と [Enable DNS resolution] (DNS 解決を有効化) の両方を有効にする必要があります。[Enable DNS hostnames] (DNS ホスト名を有効化) のみを有効にすると、パブリック IPv4 DNS ホスト名はプロビジョニングされません。

  5. [Preview] (プレビュー) ペインで、作成される予定の VPC、サブネット、ルートテーブル、およびネットワークインターフェイスを確認できます。

  6. [VPC の作成] を選択します。

VPC のみを作成する

追加のリソースは作成せずVPC のみを作成するには、このセクションのステップに従います。

VPC のみを作成するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで [Your VPCs] (VPC) を選択し、[Create Subnet] (サブネットの作成) を選択します。

  3. [Resources to create] (作成するリソース) で、[VPC only] (VPC のみ) を選択します。

  4. 必要に応じて、次の VPC の詳細を指定します。

    • [Name tag]: オプションで、VPC の名前を指定できます。これにより、Name というキーと指定した値を含むタグが作成されます。

    • IPv4 CIDR ブロック: VPC の IPv4 CIDR ブロック (または IP アドレス範囲) を指定します。以下のオプションのいずれかを選択します。

      • IPv4 CIDR 手動入力: IPv4 CIDR を手動で入力します。CIDR ブロックサイズは /16 から /28 の間である必要があります。RFC 1918 で規定されたプライベート (パブリックにルーティングできない) IP アドレス範囲 (10.0.0.0/16192.168.0.0/16 など) から CIDR ブロックを指定することをお勧めします。

        パブリックにルーティング可能な IPv4 アドレスの範囲を指定できます。ただし、現在、VPC 内のパブリックにルーティング可能な CIDR ブロックからのインターネットへの直接アクセスはサポートしていません。Windows インスタンスは 224.0.0.0 から 255.255.255.255 (クラス D とクラス E の IP アドレス範囲) の VPC では正しく起動できません。

      • IPAM が割り当てられた IPv4 CIDR ブロック: このリージョンで利用可能な Amazon VPC IP アドレスマネージャー (IPAM) IPv4 アドレスプールがある場合、IPAM プールから CIDR を取得できます。IPAM プールを選択した場合、CIDR のサイズは、IPAM プールの割り当てルール (許容最小値、許容最大値、デフォルト) によって制限されます。IPAM の詳細については、Amazon VPC IPAM ユーザーガイドIPAM とはを参照してください。

    • [IPv6 CIDR ブロック]: オプションで IPv6 CIDR ブロックを VPC と関連付けることができます。次のいずれかのオプションを選択し、[Select CIDR (CIDR の選択)] を選択します。

      • [No IPv6 CIDR block] (IPv6 CIDR ブロックなし): この VPC 用に IPv6 CIDR はプロビジョニングされません。

      • IPAM が割り当てられた IPv6 CIDR ブロック: このリージョンで使用可能な Amazon VPC IP アドレスマネージャー (IPAM) IPv6 アドレスプールがある場合、IPAM プールから CIDR を取得できます。IPAM プールを選択した場合、CIDR のサイズは、IPAM プールの割り当てルール (許容最小値、許容最大値、デフォルト) によって制限されます。IPAM の詳細については、Amazon VPC IPAM ユーザーガイドIPAM とはを参照してください。

      • [Amazon-provided IPv6 CIDR block] (Amazon が提供する IPv6 CIDR ブロック): Amazon の IPv6 アドレスプールから IPv6 CIDR ブロックをリクエストします。[Network Border Group] (ネットワーク境界グループ) で、AWS による IP アドレスのアドバタイズ元となるグループを選択します。Amazon では IPv6 CIDR ブロックサイズが /56 に固定されています。Amazon が提供する IPv6 CIDR のサイズを設定することはできません。

      • [IPv6 CIDR owned by me (自分が所有する IPv6 CIDR)]: (BYOIP) IPv6 アドレスプールから IPv6 CIDR ブロックを割り当てます。[Pool (プール)] で、IPv6 CIDR ブロックの割り当て元となる IPv6 アドレスプールを選択します。

    • [Tenancy] (テナンシー): この VPC のテナンシーオプションを選択します。

      • [Default] (デフォルト) を選択して、この VPC で起動された EC2 インスタンスが、EC2 インスタンスの起動時に指定された EC2 インスタンスのテナンシー属性を使用するようにします。

      • この VPC で起動された EC2 インスタンスが、起動時に指定されたテナンシー属性に関係なく、専有テナントインスタンスで実行されるようにするには、[Dedicated] (専有) を選択します。

      テナンシーの詳細については、「Amazon EC2 Auto Scaling ユーザーガイド」の「起動設定によるインスタンステナンシーの構成」を参照してください。

      注記

      AWS Outposts がプライベート接続を必要とする場合は、[Default] (デフォルト) を選択する必要があります。AWS Outposts の詳細については、AWS Outposts ユーザーガイドAWS Outposts とは を参照してください。

    • [Tags] (タグ): VPC でオプションのタグを追加します。タグとは、AWS リソースに付けるラベルです。各タグはキーとオプションの値で構成されます。タグを使用して、リソースを検索してフィルタリングしたり、AWS コストを追跡したりできます。

  5. [VPC の作成] を選択します。

または、コマンドラインツールを使用できます。

コマンドラインツールを使用して VPC を作成するには
コマンドラインツールを使用して VPC を記述するには

IP アドレスについては、「IP アドレス指定」を参照してください。

VPC を作成したら、サブネットを作成できます。(詳しくは、「VPC にサブネットを作成する」を参照してください。)

VPC を表示する

VPC の詳細を表示するには、次のステップを実行します。

コンソールを使用して VPC の詳細を表示するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. ナビゲーションペインで、[VPCs] (VPC) を選択します。

  3. VPC を選択した上で、[View Details] (詳細の表示) をクリックします。

コマンドラインツールを使用して VPC を記述するには
リージョン間ですべての VPC を表示するには

次の URL で Amazon EC2 グローバルビューコンソールを開きます。https://console.aws.amazon.com/ec2globalview/home

Amazon EC2 グローバルビューの使用方法については、Linux インスタンス用ユーザーガイドの 「リソースの一覧表示およびフィルタリング」を参照してください。

追加の IPv4 CIDR ブロックと VPC の関連付け

デフォルトでは、VPC に最大 5 つまで IPv4 CIDR ブロックを追加できますが、制限は調整可能です。詳細については、「Amazon VPC クォータ」を参照してください。VPC に関連付けられた IPv4 CIDR ブロックの制限についての詳細は、「VPC CIDR ブロック」を参照してください。

VPC に IPv4 CIDR ブロックを関連付けると、ステータスが associating に変わります。CIDR ブロックが associated 状態にあるときは、使用する準備ができています。必要な CIDR ブロックを追加した後に、新しい CIDR ブロックを使用したサブネットを作成できます。詳細については、「VPC にサブネットを作成する」を参照してください。

コンソールを使用して IPv4 CIDR ブロックを VPC に関連付けるには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. 画面左枠のナビゲーションペインで、[Your VPCs] を選択します。

  3. VPC を選択し、その後 [Actions]、[Edit CIDRs] の順に選択します。

  4. [Add IPv4 CIDR] を選択します。

  5. [IPv4 CIDR block] で、次のいずれかを実行します。

    • [IPv4 CIDR 手動入力] を選択し、IPv4 CIDR ブロックを入力します。

    • [IPAM が割り当てられた IPv4 CIDR] を選択し、IPv4 IPAM プールから CIDR を選択します。

コマンドラインツールを使用して CIDR ブロックを追加するには

必要な IPv4 CIDR ブロックを追加したら、サブネットを作成できます。詳細については、「VPC にサブネットを作成する」を参照してください。

IPv6 CIDR ブロックと VPC の関連付け

IPv6 CIDR ブロックを最大 5 つまで既存の VPC と関連付けることができます。制限は調整できません。詳細については、「Amazon VPC クォータ」を参照してください。VPC に関連付けられた IPv6 CIDR ブロックの制限についての詳細は、「VPC CIDR ブロック」を参照してください。

コンソールを使用して IPv6 CIDR ブロックを VPC に関連付けるには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. 画面左枠のナビゲーションペインで、[Your VPCs] を選択します。

  3. VPC を選択し、その後 [Actions]、[Edit CIDRs] の順に選択します。

  4. [Add IPv6 CIDR] を選択します。

  5. CIDR を追加するときの CIDR ブロックのオプションは、VPC を作成する場合と同じです。何が CIDR ブロックのオプションであるかの詳細については、「VPC を作成する」を参照してください。

  6. [Select CIDR (CIDR の選択)] を選択します。

  7. [閉じる] を選択します。

コマンドラインを使用して IPv4 CIDR ブロックを VPC に関連付けるには

VPC からの IPv4 CIDR ブロックの関連付けを解除する

VPC に複数の IPv4 CIDR ブロックが関連付けられている場合は、IPv4 CIDR ブロックと VPC の関連付けを解除できます。プライマリ IPv4 CIDR ブロックの関連付けを解除することはできません。CIDR ブロック全体の関連付けのみを解除できます。CIDR ブロックのサブセットまたは CIDR ブロックのマージされた範囲の関連付けを解除することはできません。最初に、CIDR ブロックのすべてのサブネットを削除する必要があります。

コンソールを使用して VPC から CIDR ブロックを削除するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. 画面左枠のナビゲーションペインで、[Your VPCs] を選択します。

  3. VPC を選択し、[Actions]、[Edit CIDRs] の順に選択します。

  4. [VPC IPv4 CIDRs] で、削除する CIDR ブロックの削除ボタン (十字) を選択します。

  5. [閉じる] を選択します。

または、コマンドラインツールを使用できます。

コマンドラインツールを使用して VPC から IPv4 CIDR ブロックを削除するには

VPC からの IPv6 CIDR ブロックの関連付けを解除する

VPC で IPv6 が不要になっても、IPv4 リソース作成して通信するために VPC を引き続き使用する場合は、IPv6 CIDR ブロックの関連付けを解除できます。

IPv6 CIDR ブロックの関連付けを解除するには、まずサブネットのすべてのインスタンスに割り当てられている IPv6 アドレスの割り当てを解除する必要があります。

コンソールを使用して VPC から IPv6 CIDR ブロックの関連付けを解除するには
  1. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  2. 画面左枠のナビゲーションペインで、[Your VPCs] を選択します。

  3. VPC を選択後、[Actions]、[Edit CIDRs] の順に選択します。

  4. クロスアイコンを選択して、IPv6 CIDR ブロックを削除します。

  5. [閉じる] を選択します。

注記

IPv6 CIDR ブロックの関連付けを解除しても、IPv6 ネットワーキングに対して設定したセキュリティグループルール、ネットワーク ACL ルール、ルートテーブルは自動的に削除されません。手動でこれらのルールまたはルートを変更するか、または削除する必要があります。

または、コマンドラインツールを使用できます。

コマンドラインツールを使用して VPC から IPv6 CIDR ブロックの関連付けを解除するには

VPC の削除

不要になった VPC は、削除することができます。VPC コンソールを使用して VPC を削除すると、次の VPC コンポーネントも削除されます。

  • DHCP オプション

  • Egress-Only インターネットゲートウェイ

  • ゲートウェイエンドポイント

  • インターネットゲートウェイ

  • ネットワーク ACL

  • ルートテーブル

  • セキュリティグループ

  • サブネット

AWS Site-to-Site VPN 接続がある場合、その接続、または VPN に関連する他のコンポーネント (カスタマーゲートウェイ、仮想プライベートゲートウェイなど) を削除する必要はありません。他の VPC でカスタマーゲートウェイを使用する予定がある場合は、Site-to-Site VPN 接続とゲートウェイを保持することをお勧めします。そうしないと、新しい Site-to-Site VPN 接続を作成した後で、カスタマーゲートウェイデバイスを再度設定する必要があります。

要件

VPC を削除する前に、まず VPC でリクエスタマネージドネットワークインターフェイスを作成したリソースを終了または削除する必要があります。例えば、EC2 インスタンスを終了し、ロードバランサー、NAT ゲートウェイ、Transit Gateway 、およびインターフェイス VPC エンドポイントを削除する必要があります。

コンソールを使用して VPC を削除するには
  1. Amazon EC2 コンソール (https://console.aws.amazon.com/ec2/) を開きます。

  2. VPC のすべてのインスタンスを終了します。詳細については、Linux インスタンス用 Amazon EC2 ユーザーガイドの「インスタンスの終了」を参照してください。

  3. Amazon VPC コンソール (https://console.aws.amazon.com/vpc/) を開きます。

  4. 画面左枠のナビゲーションペインで、[Your VPCs] を選択します。

  5. 削除する VPC を選択し、[Actions]、[Delete VPC] の順に選択します。

  6. Site-to-Site VPN 接続がある場合は、それを削除するオプションを選択します。それ以外の場合、そのオプションはオフのままにしておきます。[VPC の削除] を選択します。

または、コマンドラインツールを使用できます。コマンドラインを使用して VPC を削除する前に、VPC 内にリクエスタマネージドネットワークインターフェイスを作成したすべてのリソースを終了または削除する必要があります。さらに、サブネット、カスタムセキュリティグループ、カスタムネットワーク ACL、カスタムルートテーブル、インターネットゲートウェイ、Egress-Only インターネットゲートウェイなど、関連付けられたすべてのリソースを削除またはデタッチする必要があります。

コマンドラインを使用して VPC を削除するには