

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 一元化されたネットワークセキュリティのための Transit Gateway での Gateway Load Balancer の使用
<a name="using-gwlb-with-tg-for-cns"></a>

多くの場合、お客様はトラフィックフィルタリングを処理し、セキュリティ検査機能を提供するために仮想アプライアンスを組み込む必要があります。このようなユースケースでは、Gateway Load Balancer 、仮想アプライアンス、および Transit Gateway を統合して、VPC から VPC へのトラフィックと VPC to-on-premises トラフィックを検査するための一元化されたアーキテクチャをデプロイできます。

Gateway Load Balancer は、仮想アプライアンスとともに別のセキュリティ VPC にデプロイされます。トラフィックを検査する仮想アプライアンスは、Gateway Load Balancer の背後にあるターゲットとして設定されます。Gateway Load Balancer エンドポイントはルーティング可能なターゲットであるため、お客様は Transit Gateway との間で送受信されるトラフィックを仮想アプライアンスのフリートにルーティングできます。フローの対称性を確保するために、Transit Gateway でアプライアンスモードが有効になっています。

各スポーク VPC には、Transit Gateway に関連付けられたルートテーブルがあります。このルートテーブルには、ネクストホップとして Security VPC アタッチメントへのデフォルトルートがあります。

一元化されたセキュリティ VPC は、各アベイラビリティーゾーンのアプライアンスサブネットで構成されます。これには、Gateway Load Balancer エンドポイントと仮想アプライアンスがあります。次の図に示すように、各アベイラビリティーゾーンに Transit Gateway アタッチメントのサブネットもあります。

Gateway Load Balancer と Transit Gateway による一元化されたセキュリティ検査の詳細については、[AWS Gateway Load Balancer による一元化された検査アーキテクチャと AWS Transit Gateway](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-inspection-architecture-with-aws-gateway-load-balancer-and-aws-transit-gateway/)ブログ記事を参照してください。

![\[Transit Gateway と AWS Gateway Load Balancer を使用した VPC 間および on-premises-to-VPC トラフィック検査を示す図 (ルートテーブル設計）\]](http://docs.aws.amazon.com/ja_jp/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/images/vpc-traffic-inspection-2.png)


## AWS Network Firewall と AWS Gateway Load Balancer の主な考慮事項
<a name="key-considerations-3"></a>
+ 東西検査を行うときは、Transit Gateway でアプライアンスモードを有効にする必要があります。
+ [AWS Transit Gateway リージョン間ピアリング](https://aws.amazon.com/blogs/networking-and-content-delivery/building-a-global-network-using-aws-transit-gateway-inter-region-peering/) を使用して、同じモデルをデプロイして他の AWS リージョン へのトラフィックを検査できます。
+ デフォルトでは、アベイラビリティーゾーンにデプロイされた各 Gateway Load Balancer は、同じアベイラビリティーゾーン内の登録済みターゲットにのみトラフィックを分散します。これはアベイラビリティーゾーンのアフィニティと呼ばれます。[クロスゾーン負荷分散 を有効にすると](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html#cross-zone-load-balancing)、Gateway Load Balancer は、有効なすべてのアベイラビリティーゾーンのすべての登録済みターゲットと正常なターゲットにトラフィックを分散します。すべてのアベイラビリティーゾーンのすべてのターゲットが異常である場合、Gateway Load Balancer はオープンに失敗します。詳細については、Gateway [ Load Balancer をデプロイするためのベストプラクティス](https://aws.amazon.com/blogs/networking-and-content-delivery/best-practices-for-deploying-gateway-load-balancer/)のブログ記事のセクション 4: アプライアンスとアベイラビリティーゾーンの障害シナリオを理解するを参照してください。
+ マルチリージョンデプロイの場合、リージョン間の依存関係を回避し、関連するデータ転送コストを削減するために、各ローカルリージョンに個別の検査 VPCs を設定する AWS ことをお勧めします。検査を別のリージョンに一元化するのではなく、ローカルリージョンのトラフィックを検査する必要があります。
+ マルチリージョンデプロイで追加の EC2-based高可用性 (HA) ペアを実行すると、コストが増大する可能性があります。詳細については、[Gateway Load Balancer をデプロイするためのベストプラクティス](https://aws.amazon.com/blogs/networking-and-content-delivery/best-practices-for-deploying-gateway-load-balancer/)のブログ記事を参照してください。

### AWS Network Firewall 対 Gateway Load Balancer
<a name="network-firewall-vs-gwlb"></a>

*表 2 — AWS Network Firewall vs Gateway Load Balancer*


|  条件  |  AWS Network Firewall | Gateway Load Balancer | 
| --- | --- | --- | 
|  ユースケース  | Suricata と互換性のある侵入検知および防止サービス機能を備えたステートフルでマネージド型のネットワークファイアウォール。 | サードパーティーの仮想アプライアンスのデプロイ、スケーリング、管理を容易にするマネージドサービス  | 
|  複雑さ  | AWS managed service.は、サービスのスケーラビリティと可用性 AWS を処理します。 | AWS マネージドサービス。 は Gateway Load Balancer サービスのスケーラビリティと可用性 AWS を処理します。お客様は、Gateway Load Balancer の背後にある仮想アプライアンスのスケーリングと可用性を管理する責任があります。 | 
|  スケール  | AWS Network Firewall エンドポイントは を利用しています AWS PrivateLink。Network Firewall は、ファイアウォールエンドポイントごとに最大 100 Gbps のネットワークトラフィックをサポートします。 | Gateway Load Balancer エンドポイントは、エンドポイントあたり最大 100 Gbps の最大帯域幅をサポートします  | 
|  コスト  | AWS Network Firewall エンドポイントコスト \$1 データ処理料金  | Gateway Load Balancer \$1 Gateway Load Balancer エンドポイント \$1 仮想アプライアンス \$1 データ処理料金  | 