

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# VPC 間トラフィック検査
<a name="vpc-to-vpc-traffic-inspection"></a>

VPC 間トラフィック検査は、トラフィックが 1 つの VPC から発信され、別の VPC を宛先とする場合に行われます。トラフィックは、宛先 VPC に到達する前に、トラフィック検査のためにアプライアンス VPC にリダイレクトされます。次の図は、`Workload spoke VPC1` の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスが `Workload spoke VPC2` の EC2 インスタンスと通信する必要がある場合のトラフィックの流れ方を示しています。

![\[2 つのスポーク VPC と単一のアプライアンス VPC 間のトラフィック検査のアーキテクチャ図\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/inline-traffic-inspection-third-party-appliances/images/2-vpc-to-vpc.png)


このユースケースでは、2 つのスポーク VPC が 2 つのアベイラビリティーゾーンにまたがるワークロード EC2 インスタンスをホストし、アプライアンス VPC はトラフィック検査用のサードパーティファイアウォールアプライアンスをホストします。VPCs を使用して相互接続されます AWS Transit Gateway。この図は、アベイラビリティーゾーン 1 の `Workload spoke VPC1` の EC2 インスタンスがアベイラビリティーゾーン 1 の `Workload spoke VPC2` のインスタンスにパケットを送信するときの次のパケットフローを示しています：

1. アベイラビリティーゾーン 1 の `Workload spoke VPC1` の EC2 インスタンスからのパケットは、アベイラビリティーゾーン 1 のトランジットゲートウェイサブネットにあるトランジットゲートウェイのエラスティックネットワークインターフェイスに送られます。

1. VPC ルートテーブルで定義されたデフォルトルートに基づいて、パケットはトランジットゲートウェイに到達します。

1. トランジットゲートウェイでは、スポークトランジットゲートウェイのルートテーブルは、ネクストホップを決定する `Workload spoke VPC1` アタッチメントに関連付けられます。

1. ネクストホップはアプライアンス VPC です。アプライアンスの VPC アタッチメントではアプライアンスモードがオンになっているため、トランジットゲートウェイは IP パケットの 4 タプルに基づいて、どのトランジットゲートウェイのエラスティックネットワークインターフェイスにトラフィックを転送するかを決定します。

1. トランジットゲートウェイが `Appliance VPC` でアベイラビリティーゾーン 1 のトランジットゲートウェイのエラスティックネットワークインターフェイスを選択した場合、トラフィックはリクエストトラフィックとレスポンストラフィックの両方でアベイラビリティーゾーン 1 に留まります。

1. トラフィックはアベイラビリティーゾーン 1 の `Gateway Load Balancer endpoint 1` に送信されます。

1. Gateway Load Balancer エンドポイントは、 を使用して Gateway Load Balancer に論理的に接続されます AWS PrivateLink。Gateway Load Balancer は、4 タプルハッシュアルゴリズムを使用してフローの存続期間中はファイアウォールアプライアンスを選択し、検査対象のトラフィックをアベイラビリティーゾーン 1 の `Appliance VPC` にあるアプライアンスに転送します。Gateway Load Balancer は、ファイアウォールアプライアンスとの間に GENEVE トンネルを作成します。

1. トラフィックはファイアウォールポリシーに基づいて検査されます。

1. パケットが正常に検査されると、パケットは Gateway Load Balancer に送り返され、次にアベイラビリティーゾーン 1 の `Appliance VPC` の Gateway Load Balancer エンドポイントに送り返されます。

1. Gateway Load Balancer エンドポイントでは、パケットは VPC ルートテーブルに基づいてトランジットゲートウェイに送信されます。

1. パケットがトランジットゲートウェイに到着すると、宛先ネットワークである `10.2.0.0/16` ネットワークに関連付けられているルートテーブルを調べます。

1. パケットは、宛先の EC2 インスタンスに到着する前に、アベイラビリティーゾーン 1 の `Workload spoke VPC2` でトランジットゲートウェイのエラスティックネットワークインターフェイスに送信されます。リターントラフィックは同じ経路をたどりますが、逆方向になります。

**注記**  
トランジットゲートウェイはアベイラビリティーゾーンのアフィニティを維持し、元のリクエストが作成されたのと同じアベイラビリティーゾーンを使用します。例えば、アベイラビリティーゾーン 2 の `Workload spoke VPC2` で EC2 インスタンスがリクエストを開始した場合、パケットはアベイラビリティーゾーン 2 の `Workload spoke VPC2` でトランジットゲートウェイのエラスティックネットワークインターフェイスサブネットに転送され、トランジットゲートウェイに到達して、宛先 VPC のアベイラビリティーゾーン 2 にあるトランジットゲートウェイのエラスティックネットワークインターフェイスサブネットに転送されます。アプライアンス VPC でアプライアンスモードをオンにすることで、トラフィックが存続している間、4 タプルハッシュを使用して対称のフローが維持されるようにすることができます。