

# VPC の IPv6 サポートを追加する
<a name="vpc-migrate-ipv6-add"></a>

次の表は、VPC で IPv6 を有効にするためのプロセスの概要を示しています。

**Topics**
+ [ステップ 1: IPv6 CIDR ブロックを VPC およびサブネットと関連付ける](#vpc-migrate-ipv6-cidr)
+ [ステップ 2: ルートテーブルを更新する](#vpc-migrate-ipv6-routes)
+ [ステップ 3: セキュリティグループルールを更新する](#vpc-migrate-ipv6-sg-rules)
+ [ステップ 4: IPv6 アドレスをインスタンスに割り当てる](#vpc-migrate-assign-ipv6-address)


| Step | 注意事項 | 
| --- | --- | 
| [ステップ 1: IPv6 CIDR ブロックを VPC およびサブネットと関連付ける](#vpc-migrate-ipv6-cidr) | Amazon が提供する IPv6 CIDR ブロック、または BYOIP の IPv6 CIDR ブロックを VPC およびサブネットと関連付けます。 | 
| [ステップ 2: ルートテーブルを更新する](#vpc-migrate-ipv6-routes) | IPv6 トラフィックがルーティングされるようにルートテーブルを更新します。パブリックサブネットの場合、サブネットからインターネットゲートウェイに IPv6 トラフィックをすべてルーティングするルートを作成します。プライベートサブネットの場合、サブネットから Egress-only インターネットゲートウェイにインターネット経由の IPv6 トラフィックをすべてルーティングするルートを作成します。 | 
| [ステップ 3: セキュリティグループルールを更新する](#vpc-migrate-ipv6-sg-rules) | IPv6 アドレスのルールを含めて、セキュリティグループルールを更新します。これにより、IPv6 トラフィックはインスタンスに出入りできるようになります。カスタムネットワーク ACL ルールを作成して、サブネットに出入りするトラフィックの流れを制御している場合は、IPv6 トラフィックのルールを含める必要があります。 | 
| [ステップ 4: IPv6 アドレスをインスタンスに割り当てる](#vpc-migrate-assign-ipv6-address) | サブネットの IPv6 アドレスの範囲からインスタンスに IPv6 アドレスを割り当てます。 | 

## ステップ 1: IPv6 CIDR ブロックを VPC およびサブネットと関連付ける
<a name="vpc-migrate-ipv6-cidr"></a>

IPv6 CIDR ブロックを VPC と関連付けたら、範囲内の `/64` の CIDR ブロックを各サブネットと関連付けます。

**IPv6 CIDR ブロックを VPC と関連付けるには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. 画面左枠のナビゲーションペインで、[**Your VPCs**] を選択します。

1. VPC を選択します。

1. **[アクション]**、**[CIDR の編集]**、**[新しい IPv6 CIDR の追加]** の順に選択します。

1. 次のいずれかのオプションを選択し、**[CIDR の選択]** を選択します。
   + **[Amazon が提供する IPv6 CIDR ブロック]** - Amazon の IPv6 アドレスプールから IPv6 CIDR ブロックを使用します。**[ネットワークボーダーグループ]** で、AWS による IP アドレスのアドバタイズ元となるグループを選択します。
   + **[IPAM 割り当て済み IPv6 CIDR ブロック]** – [IPAM プール](https://docs.aws.amazon.com/vpc/latest/ipam/how-it-works-ipam.html)から IPv6 CIDR ブロックを使用します。IPAM プールと IPv6 CIDR ブロックを選択します。
   + **[ユーザー所有の IPv6 CIDR]** – ([BYOIP](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html)) IPv6 アドレスプールから IPv6 CIDR ブロックを使用します。IPv6 アドレスプールおよび IPv6 CIDR ブロックを選択します。

1. [**閉じる**] を選択してください。

**IPv6 CIDR ブロックをサブネットと関連付けるには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. ナビゲーションペインで、[**サブネット**] を選択してください。

1. サブネットを選択します。

1. **[アクション]**、**[IPv6 CIDR の編集]**、**[IPv6 CIDR の追加]** の順に選択します。

1. 必要に応じて CIDR ブロックを編集します (例えば、`00` を置き換えます)。

1. **[保存]** を選択します。

1. VPC 内の他のすべてのサブネットにも同様に、上記ステップを繰り返します。

詳細については、「[IPv6 VPC CIDR ブロック](vpc-cidr-blocks.md#vpc-sizing-ipv6)」を参照してください。

## ステップ 2: ルートテーブルを更新する
<a name="vpc-migrate-ipv6-routes"></a>

IPv6 CIDR ブロックを VPC と関連付けると、VPC の各ルートテーブルにローカルルートが自動的に追加され、VPC 内で IPv6 トラフィックが有効になります。

パブリックサブネットの場合、ルートテーブルを更新して、IPv6 トラフィック用にインターネットゲートウェイを使用するように、インスタンス (ウェブサーバーなど) を有効にする必要があります。プライベートサブネットの場合、NAT ゲートウェイは IPv6 をサポートしていないため、ルートテーブルを更新して、IPv6 トラフィック用に Egress-only インターネットゲートウェイを使用するように、インスタンス (データベースインスタンスなど) を有効にする必要があります。

**パブリックサブネット用にルートテーブルを更新するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、[**サブネット**] を選択してください。パブリックサブネットを選択します｡ **[ルートテーブル]** タブでルートテーブル ID を選択し、ルートテーブルの詳細ページを開きます。

1. ルートテーブルを選択します。[**ルーター**] タブで、[**ルーター編集**] を選択してください。

1. [**Add Rule (ルートの追加)**] を選択します。**[宛先]** で `::/0` を選択します。**[ターゲット]** でインターネットゲートウェイの ID を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

**プライベートサブネット用にルートテーブルを更新するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、**[Egress Only インターネットゲートウェイ]** を選択します。**[Egress Only インターネットゲートウェイの作成]** を選択します。VPC から **[VPC]** を選択し、**[Egress Only インターネットゲートウェイの作成]** を選択します。

   詳細については、「[Egress-Only インターネットゲートウェイを使用してアウトバウンド IPv6 トラフィックを有効にする](egress-only-internet-gateway.md)」を参照してください。

1. ナビゲーションペインで、[**サブネット**] を選択してください。プライベートサブネットを選択します。**[ルートテーブル]** タブでルートテーブル ID を選択し、ルートテーブルの詳細ページを開きます。

1. ルートテーブルを選択します。[**ルーター**] タブで、[**ルーター編集**] を選択してください。

1. [**Add Rule (ルートの追加)**] を選択します。**[宛先]** で `::/0` を選択します。**[ターゲット]** で Egress Only インターネットゲートウェイの ID を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

**注記**  
インターネットゲートウェイと Egress-Only インターネットゲートウェイの両方を同時にポイントする同じ送信先 (::/0) をルートテーブルに設定することはできません。Egress-Only インターネットゲートウェイを設定しているときに「ネクストホップがインターネットゲートウェイになっている既存の IPv6 ルートがあります」というエラーメッセージが表示された場合は、Egress-Only インターネットゲートウェイへのルートを追加する前に、インターネットゲートウェイへの既存の IPv6 ルートを削除する必要があります。

詳細については、「[ルーティングオプションの例](route-table-options.md)」を参照してください。

## ステップ 3: セキュリティグループルールを更新する
<a name="vpc-migrate-ipv6-sg-rules"></a>

インスタンスが IPv6 経由でトラフィックを送受信できるようにするには、IPv6 アドレスのルールを含めるようにセキュリティグループルールを更新する必要があります。たとえば、上記の例では、ウェブサーバーのセキュリティグループ (`sg-11aa22bb11aa22bb1`) を更新し、IPv6 アドレスからのインバウンド HTTP、HTTPS、および SSH アクセスを許可するルールを追加できます。データベースのセキュリティグループのインバウンドルールを変更する必要はありません。`sg-11aa22bb11aa22bb1` からの通信をすべて許可するルールには、IPv6 通信が含まれています。

**インバウンドセキュリティグループルールを更新するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで **[セキュリティグループ]** を選択後、ウェブサーバーのセキュリティグループを選択します。

1. **[インバウンドルール]** タブで、**[インバウンドルールの編集]** を選択します。

1. IPv4 トラフィックを許可するルールごとに、**[ルールの追加]** を選択し、対応する IPv6 トラフィックを許可するようにルールを設定します。例えば、IPv6 経由ですべての HTTP トラフィックを許可するルールを追加するには、**[タイプ]** で **[HTTP]** を、**[ソース]** で [`::/0`] を選択します。

1. ルールの追加が完了したら、**[ルールの保存]** を選択します。

**アウトバウンドセキュリティグループルールを更新する**  
IPv6 CIDR ブロックを VPC と関連付けると、すべての IPv6 トラフィックを許可する VPC 用にアウトバウンドルールがセキュリティグループに自動的に追加されます。ただし、セキュリティグループの元のルールを変更する場合、このアウトバウンドルールは自動的に追加されません。そのため、IPv6 トラフィック用に同等のアウトバウンドルールを追加する必要があります。
<a name="vpc-migrate-ipv6-nacl-rules"></a>
**ネットワーク ACL ルールを更新する**  
IPv6 CIDR ブロックを VPC と関連付けると、IPv6 トラフィックを許可するように、デフォルトのネットワーク ACL にルールが自動的に追加されます。ただし、デフォルトのネットワーク ACL を変更した場合、またはカスタムネットワーク ACL を作成した場合は、IPv6 トラフィック用のルールを手動で追加する必要があります。詳細については、「[ルールの追加と削除](create-network-acl.md#Rules)」を参照してください。

## ステップ 4: IPv6 アドレスをインスタンスに割り当てる
<a name="vpc-migrate-assign-ipv6-address"></a>

すべての現行世代のインスタンスタイプは、IPv6 をサポートしています。インスタンスタイプが IPv6 をサポートしていない場合は、IPv6 アドレスを割り当てる前に、サポートされるインスタンスタイプに合わせて、インスタンスのサイズを変更する必要があります。使用するプロセスは、選択した新しいインスタンスタイプが現在のインスタンスタイプと互換性があるかどうかによって異なります。詳細については、「*Amazon EC2 ユーザーガイド*」の「[インスタンスタイプを変更する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-resize.html)」を参照してください。IPv6 をサポートする新しい AMI からインスタンスを起動する必要がある場合は、起動時に IPv6 アドレスをインスタンスに割り当てることができます。

インスタンスタイプが IPv6 をサポートしていることを確認したら、Amazon EC2 コンソールを使用して IPv6 アドレスをインスタンスに割り当てることができます。IPv6 アドレスは、インスタンスのプライマリネットワークインターフェイス (例えば、eth0) に割り当てられます。詳しくは、「*Amazon EC2 ユーザーガイド*」の「[インスタンスへの IPv6 アドレスの割り当て](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#assign-ipv6-address)」を参照してください｡

その IPv6 アドレスを使用してインスタンスに接続できます。詳細については、**Amazon EC2 ユーザーガイドの「[SSH クライアントを使用した Linux インスタンスへの接続](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-linux-inst-ssh.html#connect-linux-inst-sshClient)」を参照してください。

現在のバージョンのオペレーティングシステム用の AMI を使用してインスタンスを起動した場合、インスタンスは IPv6 用に設定されます。インスタンスから IPv6 アドレスに ping を送信できない場合は、オペレーティングシステムのドキュメントを参照して IPv6 を設定してください。