

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Site-to-Site VPN 単一および複数の VPN 接続の例
<a name="Examples"></a>

次の図に単一および複数の Site-to-Site VPN 接続を示します。

**Topics**
+ [単一の Site-to-Site VPN 接続](#SingleVPN)
+ [トランジットゲートウェイを使用した単一の Site-to-Site VPN 接続](#SingleVPN-transit-gateway)
+ [複数の Site-to-Site VPN 接続](#MultipleVPN)
+ [トランジットゲートウェイを使用した複数の Site-to-Site VPN 接続](#MultipleVPN-transit-gateway)
+ [との Site-to-Site VPN 接続Direct Connect](#vpn-direct-connect)
+ [Direct Connect とのプライベート IP Site-to-Site VPN 接続](#private-ip-direct-connect)

## 単一の Site-to-Site VPN 接続
<a name="SingleVPN"></a>

VPC には仮想プライベートゲートウェイが関連付けられていて、オンプレミス (リモート) ネットワークにはカスタマーゲートウェイが使用されています。カスタマーゲートウェイデバイスは、VPN 接続を有効にするように設定する必要があります。VPC ルートテーブルを更新して、VPC からユーザーネットワークに向けてのトラフィックが仮想プライベートゲートウェイに流れるようにします。

![オンプレミスネットワークへの仮想プライベートゲートウェイと VPN 接続がアタッチされた VPC。](http://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/images/vpn-how-it-works-vgw.png)


このシナリオを設定するステップについては、「[の使用を開始する AWS Site-to-Site VPN](SetUpVPNConnections.md)」を参照してください。

## トランジットゲートウェイを使用した単一の Site-to-Site VPN 接続
<a name="SingleVPN-transit-gateway"></a>

VPC にはトランジットゲートウェイがアタッチされていて、オンプレミス (リモート) ネットワークにはカスタマーゲートウェイデバイスが使用されています。カスタマーゲートウェイデバイスは、VPN 接続を有効にするように設定する必要があります。VPC ルートテーブルを更新して、VPC からユーザーネットワークに向けてのトラフィックがトランジットゲートウェイに流れるようにする必要があります。

![トランジットゲートウェイを使用した単一の Site-to-Site VPN 接続](http://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/images/vpn-how-it-works-tgw.png)


このシナリオを設定するステップについては、「[の使用を開始する AWS Site-to-Site VPN](SetUpVPNConnections.md)」を参照してください。

## 複数の Site-to-Site VPN 接続
<a name="MultipleVPN"></a>

VPC には仮想プライベートゲートウェイがアタッチされていて、複数のオンプレミスの場所への複数の Site-to-Site VPN 接続があります。ルーティングを設定して、VPC からユーザーネットワークに向けてのトラフィックが仮想プライベートゲートウェイにルーティングされるようにします。

![複数の Site-to-Site VPN レイアウト](http://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/images/branch-offices-vgw.png)


単一の VPC に対して複数の Site-to-Site VPN 接続を作成する場合、2 番目のカスタマーゲートウェイを設定して、外部にある同一の場所への冗長な接続を作成できます。詳細については、「[フェイルオーバー用の冗長 AWS Site-to-Site VPN 接続](vpn-redundant-connection.md)」を参照してください。

このシナリオを使用して、複数の地理的位置への Site-to-Site VPN 接続を作成し、サイト間の安全な通信を提供することもできます。詳細については、「[VPN CloudHub を使用した AWS Site-to-Site VPN 接続間の安全な通信](VPN_CloudHub.md)」を参照してください。

## トランジットゲートウェイを使用した複数の Site-to-Site VPN 接続
<a name="MultipleVPN-transit-gateway"></a>

VPC にはトランジットゲートウェイがアタッチされていて、複数のオンプレミスの場所への複数の Site-to-Site VPN 接続があります。ルーティングを設定して、VPC からユーザーネットワークに向けてのトラフィックがトランジットゲートウェイにルーティングされるようにします。

![トランジットゲートウェイを使用した複数の Site-to-Site VPN 接続](http://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/images/branch-offices-tgw.png)


1 つのトランジットゲートウェイに対して複数の Site-to-Site VPN 接続を作成する場合、2 番目のカスタマーゲートウェイを設定して、外部にある同一の場所への冗長な接続を作成できます。

このシナリオを使用して、複数の地理的位置への Site-to-Site VPN 接続を作成し、サイト間の安全な通信を提供することもできます。

## との Site-to-Site VPN 接続Direct Connect
<a name="vpn-direct-connect"></a>

VPC には仮想プライベートゲートウェイがアタッチされており、 経由でオンプレミス (リモート) ネットワークに接続しますAWS Direct Connect Direct Connect パブリック仮想インターフェイスを設定して、仮想プライベートゲートウェイを介してネットワークとパブリック AWS リソース間の専用ネットワーク接続を確立できます。VPC からのネットワークへのトラフィックが仮想プライベートゲートウェイと Direct Connect 接続にルーティングされるように、ルーティングを設定します。

![との Site-to-Site VPN 接続Direct Connect](http://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/images/vpn-direct-connect.png)


Direct Connect と VPN 接続の両方が同じ仮想プライベートゲートウェイに設定されている場合、オブジェクトを追加または削除すると、仮想プライベートゲートウェイが「アタッチ中」状態になる場合があります。これは、中断とパケット損失を最小限に抑えるために、Direct Connect と VPN 接続を切り替える内部ルーティングに変更が加えられようとしていることを示しています。これが完了すると、仮想プライベートゲートウェイは「アタッチ済み」状態に戻ります。

## Direct Connect とのプライベート IP Site-to-Site VPN 接続
<a name="private-ip-direct-connect"></a>

プライベート IP Site-to-Site VPN を使用すると、パブリック IP アドレスを使用せずに、オンプレミスネットワークと AWS 間の Direct Connect トラフィックを暗号化できます。Direct Connect 経由のプライベート IP VPN は、AWS とオンプレミスネットワーク間のトラフィックを安全かつプライベートに確保し、お客様は規制およびセキュリティの義務を遵守できます。

![Direct Connect とのプライベート IP Site-to-Site VPN 接続](http://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/images/private-ip-dx.png)


詳細については、ブログ記事「[Introducing AWS Site-to-Site VPN Private IP VPNs](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-site-to-site-vpn-private-ip-vpns/)」を参照してください。