はじめに
企業のネットワーク環境において、インターネットへのアウトバウンドトラフィックを一元管理することは、セキュリティ強化やコスト最適化の観点から重要な戦略です。特に、オンプレミス環境とAWS環境が混在する場合、インターネット行きのトラフィックをAWSに集約することで、統一されたセキュリティポリシーの適用や、出口ポイントの管理簡素化などのメリットが得られます。
しかし、このようなトラフィック集約を実現するためには、適切なネットワークアーキテクチャの設計が必要です。本記事では、オンプレミスからのインターネット行きトラフィックをAWSに集約する際の注意点、特にTransit GatewayとTransit VIFの必要性について解説します。
オンプレミスからの全トラフィックをAWSに向ける場合の注意点
オンプレミス環境からの全てのインターネット行きトラフィックをAWSに集約する場合、Transit VIFとTransit Gatewayの組み合わせが必要になります。これは、Virtual Private GatewayがVPCのCIDR外であるIPパケットをVPC内へルーティングすることができない為です。
Transit Gatewayはそう言ったことがなく、オンプレミスからきたグローバルIPアドレスなどのVPCのCIDR外宛のパケットをルーティングできません。また、Transit Gatewayに接続する場合は、Transit VIFが必要となります。よって、Transit VIFとTransit Gatewayの組み合わせが必要となるのです。
ただし、プロキシーサーバーを使用する場合は、Transit VIFを使用せずにPrivate VIFでもインターネットへの出口を集約が可能です。これは、プロキシーを経由する場合は、一旦、IPの宛先がProxyサーバー(VPCのCIDR内のアドレス)になる為です。すべてのインターネット宛のトラフィックをProxy経由させることが可能であれば、Transit Gatewayを用いる必要は必ずしもありません。
TransitGatewayを使用した構成
Transit Gatewayを使用してオンプレミスからのインターネット行きトラフィックをAWSに集約する基本的な構成は以下の通りです。
- オンプレミス環境からDirect Connectを介してAWS環境に接続
- Direct Connect GatewayからTransit Gatewayに接続
- Transit Gatewayから各VPCに接続
- インターネット行きのトラフィックは全て出口のNAT Gatewayを経由
- NAT GatewayからInternet Gatewayを通じてインターネットにアクセス

Transit GatewayをDirect Connect Gatewayに関連付ける際に設定する「許可されたプレフィックス」をデフォルトルート(0.0.0.0/0)とすることで、この経路がオンプレミス側に広報され、それに従ってオンプレミス機器からのインターネット向けの通信がDirect Connectにルーティングされます。併せて、Transit Gatewayのルートテーブル、VPCのルートテーブルも図のように設定します。
プロキシー経由の場合の構成
プロキシーサーバーを使用してインターネットアクセスを制御する場合、以下のような構成となります。
- オンプレミス環境からDirect Connectを介してAWS環境に接続
- VPCにVirtual Private Gatewayを作成
- Direct Connect GatewayからVirtual Private Gatewayに接続
- プロキシーサーバーは、NAT Gatewayを経由してインターネットにアクセス

オンプレのサーバーなどにプロキシーを設定し、すべてのインターネット向けのアクセスをプロキシー経由にすることにより、VPC内のCIDRへのルーティングのみで問題なくインターネットへ接続することが可能です。
まとめ
インターネット行きのトラフィックをAWSに集約する際には、Transit Gatewayが必要となります。ただし、プロキシーを経由する場合はその限りではありません。
適切なアーキテクチャを選択するためには、セキュリティ要件、アプリケーションの特性、コスト制約などを総合的に考慮する必要があります。インターネット行きのトラフィックをAWSに集約することで、セキュリティの強化と運用の効率化を実現しましょう。
石田順一(記事一覧)
カスタマーサクセス部 CS3課