

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# リソース
<a name="resources"></a>

## AWS ツールとサービス
<a name="aws-tools"></a>
+ [ゲートウェイロードバランサ―](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/introduction.html)を使用すると、ファイアウォール、侵入検知および防止システム、ディープパケットインスペクションシステムなどの仮想アプライアンスをデプロイ、スケール、管理できます。ゲートウェイは、すべてのトラフィックの単一の入口と出口の役割を果たします。
+ [AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html) は、 AWS クラウドの仮想プライベートクラウド (VPC) にステートフルなマネージドネットワークファイアウォールを形成する、侵入検知および防止サービスです。
+ [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html) は、仮想プライベートクラウド (VPC) から他の VPC 内のサービスへの単方向のプライベート接続の確立に役立ちます。
+ [AWS Resource Access Manager (AWS RAM)](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html) は、 AWS アカウント全体でリソースを安全に共有し、運用上のオーバーヘッドを削減して、可視性と監査性を実現します。
+ [AWS Transit Gateway](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) は、仮想プライベートクラウド (VPC) とオンプレミスネットワークを接続する中央ハブです。
+ [Amazon Virtual Private Cloud (Amazon VPC)](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html) は、定義した仮想ネットワークに AWS リソースを起動するのに役立ちます。この仮想ネットワークは、ユーザー自身のデータセンターで運用されていた従来のネットワークと似ていますが、 AWSのスケーラブルなインフラストラクチャを使用できるという利点があります。

## 関連リソース
<a name="related-resources"></a>
+ [Transit Gateway の共有に関する考慮事項](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-share.html) (AWS ドキュメント）
+ [Transit Gateway 設計のベストプラクティス](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-best-design-practices.html) (AWS ドキュメント）
+ [VPC ピアリングとは (](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)AWS ドキュメント）
+ [サポートされていない VPC ピアリング設定](https://docs.aws.amazon.com/vpc/latest/peering/invalid-peering-configurations.html) (AWS ドキュメント）
+ [Application Load Balancer と を使用してインターネットアプリケーションを大規模に安全に公開する方法 AWS PrivateLink](https://aws.amazon.com/blogs/networking-and-content-delivery/how-to-securely-publish-internet-applications-at-scale-using-application-load-balancer-and-aws-privatelink/) (AWS ブログ記事）
+ [AWS Transit Gateway リージョン内ピアリング](https://aws.amazon.com/blogs/networking-and-content-delivery/aws-transit-gateway-now-supports-intra-region-peering/) (AWS ブログ記事）
+ [のデプロイモデル AWS Network Firewall](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall) (AWS ブログ記事）
+ [AWS Gateway Load Balancer と を使用した一元化された検査アーキテクチャ AWS Transit Gateway](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-inspection-architecture-with-aws-gateway-load-balancer-and-aws-transit-gateway/) (AWS ブログ記事）
+ [による AWS SaaS サービスの構築 AWS PrivateLink](https://aws.amazon.com/blogs/architecture/building-saas-services-for-aws-customers-with-privatelink/) (AWS ブログ記事） 