

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS クラウド WAN
<a name="aws-cloud-wan"></a>

 AWS Cloud WAN は、以前はトランジットゲートウェイ、VPC ピアリング、IPSEC VPN トンネルでできたネットワークを接続する新しい方法です。以前は、1 つ以上の VPCs を設定し、前の方法のいずれかと併せて接続し、IPSEC VPN Direct Connect または を使用してオンプレミスネットワークに接続していました。ネットワークとセキュリティ体制のコンストラクトは 1 つの場所で定義し、ネットワークは別の場所で定義します。クラウド WAN を使用すると、これらのコンストラクトをすべて 1 か所に一元化できます。ポリシーにより、ネットワークをセグメント化して誰が誰と話せるかを判断し、これらのセグメントを介して本稼働トラフィックを開発ワークロードやテストワークロード、またはオンプレミスネットワークから分離できます。

![\[AWS Cloud WAN 接続を示す図\]](http://docs.aws.amazon.com/ja_jp/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/images/cloud-wan-diagram.png)


 Network Manager のユーザーインターフェイスと APIs を使用してグローバル AWS ネットワークを管理します。グローバルネットワークは、すべてのネットワークオブジェクトのルートレベルのコンテナです。コアネットワークは、AWS によって管理されるグローバルネットワークの一部です。コアネットワークポリシー (CNP) は、コアネットワークのあらゆる側面を定義する単一のバージョニングポリシードキュメントです。アタッチメントは、コアネットワークに追加する接続またはリソースです。コアネットワークエッジ (CNE) は、 ポリシーに準拠するアタッチメントのローカル接続ポイントです。ネットワークセグメントはルーティングドメインであり、デフォルトではセグメント内での通信のみを許可します。

 CloudWAN を使用するには：

1.  AWS Network Manager で、グローバルネットワークと関連するコアネットワークを作成します。

1.  セグメントにアタッチするセグメント、ASN 範囲、 AWS リージョン タグを定義する CNP を作成します。

1.  ネットワークポリシーを適用します。

1.  リソースアクセスマネージャーを使用して、コアネットワークをユーザー、アカウント、または組織と共有します。

1.  添付ファイルを作成してタグ付けします。

1.  アタッチされた VPCsのルートを更新して、コアネットワークを含めます。

 クラウド WAN は、AWS インフラストラクチャをグローバルに接続するプロセスを簡素化するように設計されています。これにより、一元的なアクセス許可ポリシーでトラフィックをセグメント化し、会社の場所で既存のインフラストラクチャを使用できます。Cloud WAN は、VPCs、SD-WANs、クライアント VPNs、ファイアウォール、VPNs、データセンターリソースも接続して Cloud WAN に接続します。詳細については、[AWS Cloud WAN ブログ記事](https://aws.amazon.com/blogs/networking-and-content-delivery/category/networking-content-delivery/aws-cloud-wan/)を参照してください。

 AWS Cloud WAN は、クラウド環境とオンプレミス環境を接続する統合ネットワークを可能にします。組織は、次世代ファイアウォール (NGFWsと侵入防止システム (IPSs) をセキュリティに使用します。[AWS Cloud WAN と Transit Gateway の移行と相互運用性のパターン](https://aws.amazon.com/blogs/networking-and-content-delivery/aws-cloud-wan-and-aws-transit-gateway-migration-and-interoperability-patterns/)に関するブログ記事では、単一リージョンネットワークとマルチリージョンネットワークを含む Cloud WAN ネットワーク内のアウトバウンドネットワークトラフィックを一元的に管理および検査するためのアーキテクチャパターンについて説明し、ルートテーブルを設定します。これらのアーキテクチャにより、安全なクラウド環境を維持しながら、データとアプリケーションを安全に維持できます。

 Cloud WAN の詳細については、[AWS Cloud WAN ブログ記事の「集中型アウトバウンド検査アーキテクチャ](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-outbound-inspection-architecture-in-aws-cloud-wan/)」を参照してください。