

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ネットワーク構成
<a name="core-questions-network"></a>
+ トランジットゲートウェイ ASN 番号

  これはボーダーゲートウェイプロトコル (BGP) セッションの AWS 側の自律システム番号 (ASN) です。一意である必要があり、Direct Connect または VPN で使用されているものと同じにすることはできません。  16 ビット ASNs。
+ AMS マルチアカウントランディングゾーンインフラストラクチャ VPC CIDR 範囲。

  これらの CIDR 範囲はオンプレミスネットワークと重複できません

  /22 CIDR 範囲を含めることも、各 VPC CIDR を個別に指定することもできます。これらの CIDR 範囲のみが許可されることに注意してください。
  + 10.0.0.0 – 10.255.255.255（10/8 プレフィックス）
  + 172.16.0.0 – 172.31.255.255（172.16/12 プレフィックス）
  + 192.168.0.0 – 192.168.255.255（192.168/16 プレフィックス）

  IP 範囲 198.18.0.0/15 は使用できません (AWS Directory Service によって予約されています）。
  + コアインフラストラクチャ VPC CIDR 範囲 (/22 範囲を推奨）
  + ネットワーク VPC CIDR 範囲 (/24 範囲を推奨）
  + 共有サービス VPC CIDR 範囲 (/23 範囲を推奨）
  + DMZ VPC CIDR 範囲 (/25 範囲を推奨）
+ VPN ECMP (有効または無効）

  [VPN ECMP サポート] で、VPN 接続間で Equal Cost Multipath (ECMP) ルーティングサポートが必要な場合は [enable (有効)] を選択します。接続が同じ CIDR をアドバタイズする場合、トラフィックは複数の接続間で均等に分散されます。

## ネットワークアクセスコントロールリスト (NACL)
<a name="core-questions-network-nacl"></a>

ネットワークアクセスコントロールリスト (NACL) は、1 つ以上のサブネットに出入りするトラフィックを制御するファイアウォールとして機能する VPC 用のオプションのセキュリティレイヤーです。セキュリティの追加レイヤーを VPC に追加するには、セキュリティグループと同様のルールを指定したネットワーク ACL をセットアップできます。セキュリティグループとネットワーク ACLs[「セキュリティグループとネットワーク ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Security.html#VPC_Security_Comparison)」を参照してください。

ただし、AMS マルチアカウントランディングゾーンでは、AMS がインフラストラクチャを効果的に管理およびモニタリングするために、NACLsされます。
+ NACLsは、管理、ネットワーク、共有サービス、ログ記録、セキュリティのマルチアカウントランディングゾーンコアアカウントではサポートされていません。
+ NACLs「拒否」リストとしてのみ使用される限り、マルチアカウントランディングゾーンのアプリケーションアカウントでサポートされます。さらに、AMS のモニタリングと管理オペレーションを確実にするように「すべて許可」を設定する必要があります。

大規模なマルチアカウント環境では、一元化されたエグレスファイアウォールなどの機能を活用して、AMS マルチアカウントランディングゾーンのアウトバウンドトラフィックや AWS Transit Gateway ルーティングテーブルを制御し、VPCs 間でネットワークトラフィックを分離することもできます。