AWSのVPC(Virtual Private Cloud)は、AWSクラウド上で仮想的なネットワーク環境を構築するためのサービスです。その範囲について説明します。
1. VPCの範囲
VPCの範囲は、1つのAWSリージョン内に限定されます。
具体的には、以下のポイントに分けて考えると分かりやすいです。
1-1. リージョン内に限定
- VPCはリージョンに依存して作成されるため、1つのVPCは特定のリージョン内だけで有効です。
- 例えば、東京リージョン(
ap-northeast-1
)に作成したVPCは、オレゴンリージョン(us-west-2
)では利用できません。 - 異なるリージョンにまたがるVPCを直接作成することはできませんが、異なるリージョンのVPC間通信は後述の方法で可能です。
1-2. 複数のアベイラビリティゾーン(AZ)をサポート
- VPCは、リージョン内の複数のアベイラビリティゾーン(Availability Zone)にまたがってネットワークを構築することができます。
- アベイラビリティゾーンごとにサブネットを作成し、リソース(EC2インスタンスなど)を分散配置することで、高可用性を確保できます。
2. 他のVPCやネットワークとの接続範囲
VPC単体の範囲はリージョン内に限定されますが、他のVPCやネットワークとの接続によって範囲を広げることができます。
2-1. 同じリージョン内のVPC間通信
- VPCピアリングを利用することで、同じリージョン内の複数のVPC間を接続可能です。
- 例えば、東京リージョン内にある2つのVPC(VPC-AとVPC-B)をピアリングで接続し、相互に通信させることができます。
- 注意点として、VPCピアリングはリソースが多くなると管理が煩雑になるため、スケールが必要な場合はTransit Gatewayの使用が推奨されます。
2-2. 異なるリージョン間のVPC通信
- 異なるリージョン間で通信する場合は、以下の手法を利用します:
- リージョン間VPCピアリング:異なるリージョンのVPCを直接接続可能。
- Transit Gateway:複数リージョンにまたがる複雑なネットワークを効率的に管理可能。
- AWS Global Accelerator:レイテンシを最適化したグローバル通信を実現。
- Direct Connect(DX)やVPN:オンプレミスネットワークとの接続に加えて、VPC間接続の補完として利用。
3. グローバル通信の範囲
VPCそのものはリージョンに限定されますが、AWS全体のグローバルなネットワーク構造を利用して広域通信を実現できます。
-
VPC Lattice:
- サービス間の通信を簡略化し、異なるVPCやリージョンをまたいで通信可能にする新しいマネージドサービス。
-
AWSのグローバルネットワーク:
- AWSのグローバルバックボーンネットワークを活用することで、高速かつ安全に通信できます。
4. サブネットとCIDRブロックの範囲
VPC内部では、IPアドレスの範囲をCIDR(Classless Inter-Domain Routing)で指定します。
- 例:
10.0.0.0/16
- 1つのVPC内では、このCIDRブロック範囲でIPアドレスを管理します。
- CIDRブロックをサブネットに分割して、アベイラビリティゾーンごとに割り当てます。
5. よくある疑問と注意点
-
VPCはAWSアカウントの外には直接影響を及ぼしません。
他のアカウントのVPCと通信する場合は、VPCピアリングやTransit Gatewayの設定が必要です。 -
VPCの設定はアカウント内で独立しています。
同じアカウント内でも、異なるリージョンに作成されたVPCは完全に独立しており、IPアドレスやCIDRブロックの競合は発生しません。
まとめ
- VPCの範囲はリージョン内に限定されます。
- 他のリージョンやネットワークと通信する場合は、適切な接続手法(VPCピアリング、Transit Gateway、DX/VPNなど)を利用します。
- リージョン内の複数のアベイラビリティゾーンにまたがる構成が可能で、高可用性を実現できます。