クラウドネットワーキング

インターネットゲートウェイ いんたーねっとげーとうぇい

VPCAWSパブリックサブネットルーティングNATクラウドネットワーク
インターネットゲートウェイについて教えて

簡単に言うとこんな感じ!

クラウド上の仮想ネットワーク(VPC)とインターネットをつなぐ「玄関ドア」だよ!これがないとクラウドのサーバーは外の世界と一切やりとりできない。逆に言えば、これを付けて鍵(ルーティング設定)を渡せば、外からのアクセスも、外への通信もOKになるってこと!


インターネットゲートウェイとは

インターネットゲートウェイ(Internet Gateway、IGW) とは、クラウド上に構築した仮想プライベートネットワーク(VPC: Virtual Private Cloud)と、公開されたインターネットの間を結ぶ出入り口コンポーネントです。AWS・Azure・Google Cloudなど主要なクラウドサービスが提供しており、特にAWSでは「IGW」と略されることが多いです。

クラウドのVPCは、デフォルトでは外部インターネットと完全に切り離された閉じた空間です。Webサーバーを立てて世界中からアクセスさせたい、あるいはクラウド内のサーバーが外部APIを呼び出したい、そういった「外と通信したい」ニーズに応えるのがインターネットゲートウェイの役割です。インターネットゲートウェイ自体は冗長化・スケールアウトがクラウド側で自動管理されるため、利用者は可用性を意識する必要がありません。

ただし、インターネットゲートウェイを取り付けるだけでは不十分です。ルートテーブル(通信をどこへ送るかを定義した経路表)にインターネットゲートウェイへの経路を追加し、さらにサーバーにパブリックIPアドレスを割り当てて初めて、インターネットと通信できるようになります。この3点セットを押さえておきましょう。


インターネットゲートウェイの仕組み

インターネットゲートウェイは、VPCとインターネットの間で 双方向の通信 を可能にするコンポーネントです。具体的には以下の2つの役割を担います。

役割内容
アウトバウンド通信VPC内のリソースからインターネットへパケットを転送する
インバウンド通信インターネットからVPC内のパブリックIPを持つリソースへパケットを届ける

インターネットゲートウェイが通信を成立させるには、以下の3つの条件がすべて揃う必要があります。

  1. IGWのアタッチ — VPCにインターネットゲートウェイを紐付ける
  2. ルートテーブルの設定サブネットのルートテーブルに 0.0.0.0/0 → IGW の経路を追加する
  3. パブリックIPの付与 — EC2インスタンス等にパブリックIPまたはElastic IPを割り当てる

パブリックサブネット vs プライベートサブネット

IGWへのルートが設定されているサブネットを パブリックサブネット、設定されていないサブネットを プライベートサブネット と呼びます。

VPC (10.0.0.0/16)
├── パブリックサブネット (10.0.1.0/24)
│   ├── ルートテーブル: 0.0.0.0/0 → IGW ✅
│   └── Webサーバー(パブリックIP付き)← インターネットから到達可能
└── プライベートサブネット (10.0.2.0/24)
    ├── ルートテーブル: IGWへのルートなし ❌
    └── DBサーバー(パブリックIPなし)← インターネットから到達不可

NATゲートウェイとの違い(覚え方)

「IGWは双方向NATゲートウェイ片道」と覚えるとわかりやすいです。

項目インターネットゲートウェイNATゲートウェイ
通信方向双方向(外→内、内→外)アウトバウンドのみ(内→外)
用途Webサーバーなど外部公開リソースDBサーバーなど外部非公開リソースの外向き通信
パブリックIPリソース側に必要NATゲートウェイ自身が保有
インターネットからの直接アクセス可能不可

歴史と背景

  • 2009年 — AWSがVPCをリリース。仮想プライベートネットワークの概念がクラウドに持ち込まれ、インターネットゲートウェイもこの時点から提供開始
  • 2013年頃 — AWSがデフォルトVPC(Default VPC)を導入。新規アカウントには最初からIGWが設定済みのVPCが用意され、初学者でもすぐにインターネット接続できる環境に
  • 2015年以降 — Azure(Internet Gateway相当機能)・Google Cloud(Cloud Router + Internet Gateway)など他クラウドでも同等コンポーネントが整備され、業界標準の設計パターンとして定着
  • 現在 — マルチクラウド・ハイブリッドクラウドの普及に伴い、インターネットゲートウェイはクラウドネットワーク設計の最重要コンポーネントの一つとして位置づけられている

VPCネットワーク構成とインターネットゲートウェイの関係

クラウドのネットワーク設計では、インターネットゲートウェイを中心に「外に出せるもの・出せないもの」を明確に分けることがセキュリティの基本です。

インター ネット 🌐 インターネット ゲートウェイ (IGW) VPC(仮想プライベートネットワーク) ルートテーブル 0.0.0.0/0 → IGW パブリック サブネット 🖥 Webサーバー (パブリックIP付き) プライベート サブネット 🗄 DBサーバー (IPなし・非公開) NATゲートウェイ 外向き通信のみ (内→外 ✅) (外→内 ❌)

上図のように、Webサーバーはパブリックサブネットに置いてIGW経由でインターネットに公開し、DBサーバーはプライベートサブネットに隔離してNATゲートウェイ経由で外向き通信だけ許可するのが定番の設計パターンです。

実務でよくある設計判断チェックリスト

判断ポイントYes →No →
外部からアクセスさせたいか?パブリックサブネット+IGWプライベートサブネット
外部APIを呼び出す必要があるか?NATゲートウェイを追加不要
高可用性が必要か?複数AZにサブネットを分散1AZでも可

関連用語