

# VPC をローカルゾーン、Wavelength Zone、または Outpost に拡張する
<a name="Extend_VPCs"></a>

サブネットなどの VPC リソースを世界中の複数の場所でホストできます。これらの場所は、リージョン、アベイラビリティーゾーン、Local Zones、および Wavelength Zone で構成されます。*リージョン*はそれぞれ、地理的に離れた領域です。
+ アベイラビリティーゾーンは、各リージョン内の複数の独立した場所です。
+ Local Zones を使用すると、コンピューティングやストレージなどのリソースをエンドユーザーに近い複数の場所に配置できます。
+ AWS Outposts では、ネイティブの AWS のサービス、インフラストラクチャ、運用モデルをほぼすべてのデータセンター、コロケーションスペース、オンプレミスの施設で利用できます。
+ Wavelength Zones を使用すると、デベロッパーは 5G デバイスやエンドユーザーに非常に低いレイテンシーを提供するアプリケーションを構築できます。Wavelength は標準の AWS コンピューティングおよびストレージサービスを通信事業者の 5G ネットワークのエッジにデプロイします。

AWS は最新の高可用性のデータセンターを運用しています。しかし、非常にまれですが、同じ場所にあるインスタンスすべての可用性に影響する障害が発生することもあります。すべてのインスタンスを 1 か所でホストしている場合、そのような障害が起きると、すべてのインスタンスが利用できなくなります。

# AWS Local Zones 内のサブネット
<a name="local-zone"></a>

AWS Local Zones では、リソースをユーザーの近くに配置できるほか、使い慣れた API とツールセットを使用して AWS リージョンのサービス全般にシームレスに接続できます。ローカルゾーンにサブネットを作成すると、VPC はそのローカルゾーンに拡張されます。

ローカルゾーンを使用するには、次のプロセスを使用します。
+ ローカルゾーンにオプトインします。
+ ローカルゾーン内にサブネットを作成します。
+ ローカルゾーンサブネットでリソースを起動し、アプリケーションとユーザーを近づけます。

次の図は、アベイラビリティーゾーンとローカルゾーンにまたがる米国西部 (オレゴン) (`us-west-2`) リージョンの VPC を示しています。

![\[アベイラビリティーゾーンとローカルゾーンを使用する VPC。\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/images/region-with-lzs.png)


VPC を作成する際、Amazon が提供するパブリック IP アドレスのセットを選択して VPC に割り当てることができます。また、アドレスにネットワーク境界グループを設定して、アドレスをそのグループに制限することもできます。ネットワーク境界グループを設定する場合、IP アドレスはネットワーク境界グループ間を移動できません。ローカルゾーンのネットワークトラフィックは、ローカルゾーンの親リージョンを経由せずにインターネットまたはポイントオブプレゼンス (POP) に直接送信されます。これにより、低レイテンシーのコンピューティングへのアクセスが可能です。ローカルゾーンとそれに対応する親リージョンの完全なリストについては、AWS ローカルゾーンユーザーガイドの「[利用可能なローカルゾーン](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html)」を参照してください。

Local Zones には、以下の規則が適用されます。
+ ローカルゾーンのサブネットは、アベイラビリティーゾーンサブネットと同じルーティングルール (ルートテーブル、セキュリティグループ、ネットワーク ACL など) に従います。
+ アウトバウンドインターネットトラフィックは、あるローカルゾーンから そのローカルゾーンを離れます。
+ ローカルゾーンで使用するパブリック IP アドレスをプロビジョニングする必要があります。アドレスを割り当てるときに、IP アドレスのアドバタイズ元の場所を指定できます。これをネットワーク境界グループと呼びます。このパラメータを設定して、アドレスをこの場所に制限することができます。IP アドレスをプロビジョニングした後は、ローカルゾーンと親リージョンの間で IP アドレスを移動できません (例えば、`us-west-2-lax-1a` から `us-west-2`)。
+ ローカルゾーンが IPv6 をサポートしている場合、Amazon が提供する IPv6 IP アドレスをリクエストし、それらのアドレスを新しい VPC または既存の VPC のネットワーク境界グループに関連付けることができます。IPv6 をサポートするローカルゾーンのリストについては、AWS ローカルゾーンユーザーガイドの「[考慮事項](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations)」を参照してください。
+ ローカルゾーンのサブネット内に VPC エンドポイントを作成することはできません。

Local Zones の操作に関する詳細については、「[AWS Local Zones ユーザーガイド](https://docs.aws.amazon.com/local-zones/latest/ug/)」を参照してください。

## インターネットゲートウェイに関する考慮事項
<a name="internet-gateway-local-zone-considerations"></a>

Local Zones で (親リージョンの) インターネットゲートウェイを使用する場合は、次のことを考慮してください。
+ elastic IP アドレスまたは Amazon の自動割り当てパブリック IP アドレスを使用して、Local Zonesでインターネットゲートウェイを使用できます。関連付ける elastic IP アドレスには、ローカルゾーンのネットワーク境界グループが含まれている必要があります。詳細については、「」を参照してください[Elastic IP アドレスを VPC 内のリソースに関連付ける](vpc-eips.md)

  リージョンに設定されている elastic IP アドレスを関連付けることはできません。
+ Local Zones で使用される elastic IP アドレスは、リージョン内の elastic IP アドレスと同じクォータを持ちます。詳細については、「」を参照してください[Elastic IP アドレス](amazon-vpc-limits.md#vpc-limits-eips)
+ ローカルゾーンリソースに関連付けられたルートテーブルでは、インターネットゲートウェイを使用できます。詳細については、「」を参照してください[インターネットゲートウェイへのルーティング](route-table-options.md#route-tables-internet-gateway)

## Direct Connect ゲートウェイを使用した Local Zones へのアクセス
<a name="access-local-zone"></a>

オンプレミスのデータセンターがローカルゾーン内のリソースにアクセスできるようにするシナリオを考えてみましょう。ローカルゾーンに関連付けられた VPC の仮想プライベートゲートウェイを使用して、Direct Connect ゲートウェイに接続します。Direct Connect ゲートウェイは、リージョン内の Direct Connect ロケーションに接続します。オンプレミスのデータセンターには、Direct Connect の場所への Direct Connect 接続があります。

**注記**  
Direct Connect を使用してローカルゾーンのサブネットを送信先のトラフィックは、ローカルゾーンの親リージョンを経由しません。代わりに、トラフィックはローカルゾーンへの最短経路をたどります。これにより、レイテンシーが減少し、アプリケーションの応答性が向上します。

この構成には、次のリソースを使用します。
+ ローカルゾーンサブネットに関連付けられた VPC の仮想プライベートゲートウェイ。Amazon VPC コンソールのサブネットの詳細ページ、または [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html) コマンドを使用してサブネットの VPC を表示できます。

  仮想プライベートゲートウェイの作成方法の詳細については、*AWS Site-to-Site VPN ユーザーガイド*の「[ターゲットゲートウェイを作成する](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway)」を参照してください。
+ Direct Connect 接続。AWS では、レイテンシーパフォーマンスを最適化するために、サブネットを拡張するローカルゾーンに最も近い Direct Connect ロケーションを使用することをお勧めします。

  接続の注文方法については、*Direct Connect ユーザーガイド*の「[クロスコネクト](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Colocation.html#cross-connect-us-west-1)」を参照してください。
+ Direct Connect ゲートウェイ Direct Connect ゲートウェイの作成方法の詳細については、*Direct Connect ユーザーガイド*の「[Direct Connect ゲートウェイを作成する](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html#create-direct-connect-gateway)」を参照してください。
+ VPC を Direct Connect ゲートウェイに接続するための仮想プライベートゲートウェイの関連付け。仮想プライベートゲートウェイの関連付け作成方法については、*Direct Connect ユーザーガイド*の「[仮想プライベートゲートウェイの関連付けと関連付けの解除](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#associate-vgw-with-direct-connect-gateway)」を参照してください。
+ Direct Connect ロケーションからオンプレミスのデータセンターへの接続のプライベート仮想インターフェイス。Direct Connect ゲートウェイの作成方法の詳細については、*Direct Connect ユーザーガイド*の「[Direct Connect ゲートウェイへのプライベート仮想インターフェイスの作成](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#create-private-vif-for-gateway)」を参照してください。

## ローカルゾーンのサブネットを Transit Gateway に接続する
<a name="connect-local-zone-tgw"></a>

ローカルゾーンでサブネットに Transit Gateway アタッチメントを作成することはできません。次の図は、親アベイラビリティーゾーンから、ローカルゾーンのサブネットを Transit Gateway に接続するようにネットワークを設定する方法を示しています。Local Zones にサブネットを作成し、親アベイラビリティーゾーンにサブネットを作成します。親アベイラビリティーゾーンのサブネットを Transit Gateway に接続し、各 VPC のルートテーブルに、他の VPC の CIDR 宛のトラフィックを Transit Gateway アタッチメントのネットワークインターフェイスにルーティングするルートを作成します。

**注記**  
Transit Gateway から発信されるローカルゾーン内のサブネット宛てのトラフィックは、まず親リージョンを通過します。

![\[ローカルゾーンから Transit Gateway\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/images/lz-tgw.png)


このシナリオでは、次のリソースを作成します。
+ 各親アベイラビリティーゾーンのサブネット。詳細については、「[サブネットの作成](create-subnets.md)」を参照してください。
+ Transit Gateway。詳細については、「*Amazon VPC Transit Gateway*」の「[Transit Gateway の作成](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw)」を参照してください。
+ 親アベイラビリティーゾーンを使用する各 VPC の Transit Gateway アタッチメント。詳細については、「*Amazon VPC Transit Gateway*」の「[VPC への Transit Gateway アタッチメントを作成する](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment)」を参照してください。
+ Transit Gateway アタッチメントに関連付けられた Transit Gateway ルートテーブル。詳細については、「*Amazon VPC Transit Gateway*」の「[Transit Gateway ルートテーブル](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html)」を参照してください。
+ VPC ごとに、他の VPC の CIDR を送信先とし、Transit Gateway アタッチメントに対するネットワークインターフェイスの ID を対象としたローカルゾーンサブネットの、サブネットルートテーブル内のエントリ。Transit Gateway アタッチメントのネットワークインターフェイスを検索するには、ネットワークインターフェイスの説明で、 Transit Gateway アタッチメントの ID を検索します。詳細については、「[トランジットゲートウェイのルーティング](route-table-options.md#route-tables-tgw)」を参照してください。

VPC 1 のルートテーブルの例を次に示します。


| ルーティング先 | ターゲット | 
| --- | --- | 
|  *VPC 1 CIDR*  |  *local*  | 
|  *VPC 2 CIDR*  |  *vpc1-attachment-network-interface-id*  | 

VPC 2 のルートテーブルの例を次に示します。


| ルーティング先 | ターゲット | 
| --- | --- | 
|  *VPC 2 CIDR*  |  *local*  | 
|  *VPC 1 CIDR*  | vpc2-attachment-network-interface-id | 

Transit Gateway のルートテーブルの例を次に示します。各 VPC の CIDR ブロックが Transit Gateway ルートテーブルに伝播されます。


| CIDR | 添付ファイル | ルートタイプ | 
| --- | --- | --- | 
|  *VPC 1 CIDR*  |  *VPC 1 のアタッチメント*  |  伝播済み  | 
|  *VPC 2 CIDR*  |  *VPC 2 のアタッチメント*  |  伝播済み  | 

# AWS Wavelength のサブネット
<a name="subnet-wavelength"></a>

*AWS Wavelength* では、開発者はモバイルデバイスおよびエンドユーザー向けに、非常にレイテンシーが低いアプリケーションを構築できます。Wavelength は、標準の AWS コンピューティングおよびストレージサービスを通信事業者の 5G ネットワークのエッジにデプロイします。デベロッパーは、仮想プライベートクラウド (VPC) を 1 つ以上の Wavelength Zone に拡張し、Amazon EC2 インスタンスなどの AWS リソースを使用して、超低レイテンシーを必要としたりリージョンの AWS のサービスに接続したりするアプリケーションを実行できます。

Wavelength Zones を使用するには、まずゾーンにオプトインする必要があります。次に、Wavelength Zone にサブネットを作成します。Amazon EC2 インスタンス、Amazon EBS ボリューム、Amazon VPC サブネット、および Carrier Gateway を Wavelength Zones に作成できます。Amazon EC2 Auto Scaling、Amazon EKS クラスター、Amazon ECS クラスター、Amazon EC2 Systems Manager、Amazon CloudWatch、AWS CloudTrail、CloudFormation など、EC2、EBS、および VPC と調整または連携しているサービスを使用することもできます。Wavelength のサービスは、Amazon DynamoDB や Amazon RDS などのサービスに簡単にアクセスできるように、信頼性の高い高帯域幅接続を介して AWS リージョンに接続されている VPC の一部です。

Wavelength Zones には、次の規則が適用されます。
+ VPC でサブネットを作成し、それを Wavelength Zone に関連付けると、VPC は Wavelength Zone まで拡張されます。
+ デフォルトでは、Wavelength Zone にまたがる VPC で作成するすべてのサブネットは、ローカルルートを含むメイン VPC ルートテーブルを継承します。
+ Wavelength Zone のサブネットで EC2 インスタンスを起動するときは、そのインスタンスにキャリア IP アドレスを割り当てます。キャリアゲートウェイは、インターフェイスからインターネット、またはモバイルデバイスへのトラフィックに、そのアドレスを使用します。キャリアゲートウェイは NAT を使用してアドレスを変換し、トラフィックを送信先に送信します。通信キャリアネットワークからのトラフィックは、キャリアゲートウェイを経由します。
+ VPC ルートテーブル、または Wavelength Zone のサブネットルートテーブルのターゲットを、キャリアゲートウェイに設定できます。キャリアゲートウェイは、特定の場所のキャリアネットワークからのインバウンドトラフィックと、キャリアネットワークおよびインターネットへのアウトバウンドトラフィックを許可します。Wavelength Zone でのルーティングオプションの詳細については、*AWS Wavelength 開発者ガイド*の「[ルーティング](https://docs.aws.amazon.com/wavelength/latest/developerguide/how-wavelengths-work.html#wavelength-routing-overview)」を参照してください。
+ Wavelength Zones のサブネットには、IPv4 アドレス、DHCP オプションセット、ネットワーク ACL など、アベイラビリティーゾーンのサブネットと同じネットワークコンポーネントがあります。
+ Wavelength Zone でサブネットへの Transit Gateway アタッチメントを作成することはできません。代わりに、親アベイラビリティーゾーンのサブネットを介して添付ファイルを作成し、Transit Gateway を介して目的の送信先にトラフィックをルーティングします。例については、次のセクションを参照ください。

## 複数の Wavelength Zone に関する考慮事項
<a name="multiple-wavelength-zones"></a>

同じ VPC 内の異なる Wavelength Zone にある EC2 インスタンスは、相互に通信することができません。Wavelength Zone 間の通信が必要な場合、AWS では Wavelength Zone ごとに 1 つずつ、複数の VPC を使用することをお勧めします。中継ゲートウェイを使用して VPC に接続できます。この設定により、Wavelength Zone のインスタンス間で通信が可能になります。

Wavelength Zone 間のトラフィックは、AWS リージョンを介してルーティングされます。詳細については、「[AWS Transit Gateway](https://aws.amazon.com/transit-gateway/)」を参照してください。

次の図は、2 つの異なる Wavelength Zone のインスタンスが通信できるようにネットワークを設定する方法を示しています。2 つの Wavelength Zone (Wavelength Zone A と Wavelength Zone B) があります。通信を有効にするには、次のリソースを作成する必要があります。
+ 各 Wavelength Zone について、その Wavelength Zone の親アベイラビリティーゾーンであるアベイラビリティーゾーン内のサブネット。この例では、サブネット 1 とサブネット 2 を作成します。サブネットの作成の詳細については、「[サブネットの作成](create-subnets.md)」を参照してください。親ゾーンを確認するには、[describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html) コマンドを使用します。
+ Transit Gateway。VPC に接続する Transit Gateway。Transit Gateway の作成方法の詳細については、*Amazon VPC Transit Gateways*の「[Transit Gateway の作成](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw)」を参照してください。
+ Wavelength Zone の親アベイラビリティーゾーン内の Transit Gateway への VPC ごとの VPC アタッチメント。詳細については、「*Amazon VPC トランジットゲートウェイ*」の「[VPC へのTransit Gateway アタッチメントを作成する](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html)」を参照してください。
+ Transit Gateway ルートテーブル内の各 VPC のエントリ。Transit Gateway ルートの作成方法の詳細については、*Amazon VPC Transit Gateways ガイド*の「[Transit Gateway ルートテーブル](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html)」を参照してください。
+ VPC ごとに、他の VPC CIDR を送信先とし、Transit Gateway ID をターゲットとする VPC ルートテーブル内のエントリ。詳細については、「」を参照してください[トランジットゲートウェイのルーティング](route-table-options.md#route-tables-tgw)

  この例では、VPC 1 のルートテーブルには次のエントリがあります。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/subnet-wavelength.html)

  VPC 2 のルートテーブルには、次のエントリがあります。    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/subnet-wavelength.html)

![\[複数の Wavelength Zone\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/images/mult-wavelength-zones.png)


# AWS Outposts のサブネット
<a name="outposts"></a>

AWS Outposts では、同じ AWS ハードウェアインフラストラクチャ、サービス、API、ツールを提供、オンプレミスやクラウドでアプリケーションを構築して実行することができます。AWS Outposts はオンプレミスのアプリケーションやシステムに対し低レイテンシーのアクセスを必要とするワークロード、データをローカルに保存および処理する必要があるワークロードに最適です。の詳細については、AWS Outposts を参照してください。。[AWS Outposts](https://aws.amazon.com/outposts/)

VPC は、AWS リージョンのアベイラビリティーゾーンすべてにおよびます。Outpost を親リージョンに接続したら、その VPC に Outpost  用のサブネットを作成することで、リージョン内の任意の VPC を Outpost に拡張できます。

AWS Outposts には以下のルールが適用されます。
+ サブネットは、1 つの Outpost の場所に存在する必要があります。
+ Outpost のサブネットを作成するには、サブネットを作成するときに Outpost の Amazon リソースネーム (ARN) を指定します。
+ Outposts ラック - ローカルゲートウェイは、VPC とオンプレミスネットワーク間のネットワーク接続を処理します。詳細については、「Outposts ラック用 AWS Outposts ユーザーガイド」の「[ローカルゲートウェイ](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)」を参照してください。
+ Outposts サーバー - ローカルネットワークインターフェイスは、VPC とオンプレミスネットワーク間のネットワーク接続を処理します。詳細については、「Outposts サーバー用 AWS Outposts ユーザーガイド」の「[ローカルネットワークインターフェイス](https://docs.aws.amazon.com/outposts/latest/server-userguide/local-network-interface.html)」を参照してください。
+ デフォルトでは、Outpost のサブネットを含む VPC で作成するすべてのサブネットは、VPC のメインルートテーブルに暗黙的に関連付けられます。または、カスタムルートテーブルを VPC 内のサブネットに明示的に関連付けて、オンプレミスネットワークを送信先とするすべてのトラフィックのネクストホップターゲットとしてローカルゲートウェイを設定することもできます。

![\[アベイラビリティーゾーンと Outpost を持つ VPC。\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/images/region-with-outpost.png)
