AWS SAA-C03 VPCを最短理解!IGW/NAT/VPCエンドポイント/Route 53の“出る形”だけ総整理

AWS

まずここだけ押さえる

SAA-C03のVPC問題は、細かい用語暗記よりも 「どこからどこへ通信したいのか」 を分解できるかが勝負です。出題者が見ているのは、ほぼ次の3点に集約されます。

  • 到達性(Reachability):通信したい相手に届く構成か
  • 経路(Routing):ルートテーブルで“どこに流すか”が正しいか
  • 名前解決(DNS):Route 53やVPC内DNSで名前が引けるか

ここを最短で理解するために、まずは全体の見取り図を1枚で持ってください。

VPCの超基本:パブリック/プライベートは「ルート」で決まる

よく「パブリック=外に出られる」「プライベート=外に出られない」と覚えがちですが、試験では “なぜ外に出られるか” を問われます。

  • パブリックサブネット:サブネットのルートテーブルに 0.0.0.0/0 → IGW がある
  • プライベートサブネット:0.0.0.0/0 が IGWに向いていない(NATやなし)

つまり、サブネット自体がパブリック/プライベートなのではなく、紐づくルートテーブルの設定でそう見える、というのがポイントです。

ルートテーブル / SG / NACL の役割分担

ここを混ぜると一気に沼ります。試験対策は、役割を割り切って覚えるのが最短です。

  • ルートテーブル:どこへ流すか(道路)
  • Security Group(SG):インスタンス単位の許可(建物の受付)※ステートフル
  • NACL:サブネット単位の許可(敷地の門)※ステートレス(戻りも許可が必要)

よくある誤解:
「外に出られない=SGのせい」ではなく、まず疑うべきは ルートテーブル です。

最短チェックリスト

問題文を読んだら、次の順で確認すると迷いが減ります。

  1. 通信方向:インバウンド?アウトバウンド?双方向?
  2. 発信元/宛先:どのサブネット・どのAZ・どのサービス?
  3. 経路:0.0.0.0/0 はどこへ?(IGW/NAT/なし/Endpoint)
  4. IP:パブリックIP/EIPは必要?
  5. 名前解決:Route 53(Public/Private)やResolverが必要?

この後のブロックで、SAA-C03頻出の IGW/NAT/Endpoint/Route 53 を「出る形だけ」に絞って整理します。

IGW

IGW(Internet Gateway)は、VPCがインターネットと通信するための“出口”です。ただし、IGWをVPCにアタッチしただけでは通信できません。SAA-C03ではこの「できない理由」を問う問題が頻出です。

IGWでインターネットに出るための必須条件

EC2がインターネットと通信するには、少なくとも次がそろう必要があります。

  • VPCに IGWがアタッチされている
  • サブネットのルートテーブルに 0.0.0.0/0 → IGW がある
  • EC2に パブリックIPv4(自動割当) or Elastic IP が付いている
  • SG/NACLで必要ポートが許可されている(例:80/443/22など)

このうち、試験で一番問われるのは ルートテーブルとパブリックIP です。

図で覚える:パブリックサブネットの“定義”

[EC2] --(Subnet A: Public)--> [RouteTable]
                 0.0.0.0/0 -> IGW -> Internet

0.0.0.0/0 がIGWに向いている = パブリックサブネット
これを一発で言えるようになると、VPC問題の半分は勝ちです。

よくある引っかけ1:IGWがあるのに外へ出られない

典型パターンはこれです。

  • ルートはIGW向き(OK)
  • でもEC2にパブリックIPがない(NG)

プライベートIPだけ のEC2は、IGWがあってもインターネットから見えませんし、戻りの通信も成立しません(NATなど別経路が必要)。

よくある引っかけ2:踏み台(Bastion)とプライベートEC2の関係

試験でよく出る構成:

  • パブリックサブネット:踏み台(SSH可)
  • プライベートサブネット:アプリEC2(直接SSH不可)

ここでのポイントは、踏み台はパブリック(IGW向き)、アプリEC2はプライベート(IGW向きではない) にすること。
また、踏み台からアプリにSSHするなら、アプリ側SGで踏み台SGからの22を許可 します(IP固定よりSG参照が頻出)。

NAT(プライベートから外へ)— NAT Gateway/NAT Instance

プライベートサブネットのEC2が、OSアップデートや外部APIアクセスなどで インターネットへ“出ていく”必要がある。でもインターネットから “入ってこられたくない”
この矛盾を解決するのがNATです。SAA-C03では NAT Gateway が主役です。

典型パターン:プライベート → インターネット

構成イメージはこれ。

Private Subnet (App EC2)
  0.0.0.0/0 -> NAT Gateway
                 |
Public Subnet (NAT GW has EIP)
  0.0.0.0/0 -> IGW -> Internet

重要:NATは「パブリックサブネットに置く」

NAT Gatewayは パブリックサブネット に配置し、Elastic IP を持って外へ出ます。
そして、プライベートサブネットのルートを NAT Gatewayへ向ける。これが鉄板です。

  • プライベートサブネットのルート:0.0.0.0/0 → NAT GW
  • NAT GWがあるパブリックサブネットのルート:0.0.0.0/0 → IGW

ここを逆にしたり、NATをプライベートに置いたりする選択肢が、試験では“わざと”混ぜられます。

NAT Gateway vs NAT Instance

SAA-C03では、基本は「NAT Gatewayを選ぶ」が正解に寄りやすいです。違いはこれだけ押さえればOKです。

  • NAT Gateway:マネージド、スケール/可用性が高い、運用が楽
  • NAT Instance:EC2で自前運用、SG適用可、コスト調整はしやすいが運用負荷大

選択問題で迷ったら:
“管理作業を最小化”“可用性を高める” → NAT Gateway を選びやすい

可用性の頻出:NAT GatewayはAZ単位

NAT Gatewayは 作成したAZに属します
マルチAZ構成で可用性を上げるなら、AZごとにNAT GWを置き、各プライベートサブネットは同一AZのNATへルーティングが定石です。

よくある引っかけ:NATがあるのにS3へ遅い/高い

「プライベートからS3へアクセスしたい」という要件で、NAT経由にしていると 通信は可能 ですが、

  • インターネット経由っぽい経路になる(設計として不自然)
  • NAT Gatewayの処理/転送料金が増えることがある
  • セキュリティ的にも“外に出ない”方が望ましい

このとき刺さるのが次の VPCエンドポイント です。

VPCエンドポイント(外に出ずにAWSへ)— Gateway/Interface

VPCエンドポイントは、ざっくり言うと 「インターネット(IGW/NAT)を経由せずにAWSサービスへ到達する仕組み」 です。SAA-C03では、NATとセットで比較される頻出テーマです。

最重要:Gateway型とInterface型の“出る覚え方”

試験でまず問われるのが「どっち?」です。最短で覚えるならこれでOK。

  • Gateway EndpointS3 / DynamoDB
  • Interface Endpoint(PrivateLink):それ以外(例:SSM、CloudWatch、ECR、KMS など)

Gateway Endpoint

  • ルートテーブルにエントリが増える(経路として組み込むイメージ)
  • 対象は基本 S3/DynamoDB のみ
  • NACL/SGというより、ルートとポリシーが話題になりやすい

Interface Endpoint

  • サブネットに ENI(プライベートIP) を作って接続する
  • Security Group を付けられる(ここが頻出)
  • DNSを有効にして、通常のサービス名で解決させる選択肢が出がち

典型パターン:プライベートEC2からS3へ

S3アクセスが目的なら、NATではなく Gateway Endpoint が王道です。

Private Subnet (EC2)
  S3 Prefix List -> Gateway Endpoint -> S3
(Internet/NATを通らない)

試験で問われるメリットはこの3つに集約されます。

  • セキュリティ:インターネットに出ない
  • コスト最適化:NAT Gatewayの利用を減らせる可能性
  • 設計の筋:AWS内通信として自然

典型パターン:SSMでプライベートEC2を管理したい

「踏み台をなくして運用したい」「プライベートのEC2にパッチ適用したい」などの要件でよく出るのが Systems Manager(SSM)
このとき、インターネットに出さずに実現する選択肢として Interface Endpoint が頻出です(SSM/EC2Messages/SSMMessagesなど)。

よくある引っかけ:Endpointを作ったのに繋がらない

Interface Endpointで詰まりやすいポイントはこれ。

  • EndpointのENIに付く SGが閉じている
  • Private DNS を有効にしていない(問題文で明示されることがある)
  • サブネット/ルート/DNS設定が要件と噛み合っていない

試験では「最小の変更で」「セキュアに」がキーワードになりやすいので、NAT追加よりEndpoint追加 が正解になるパターンを優先して覚えると効率的です。

Route 53(DNSとVPCの頻出)— Private Hosted Zone/Resolver/フェイルオーバー

Route 53はDNSサービスですが、SAA-C03では VPCと絡めた“名前解決” がよく出ます。ネットワークは経路だけでなく、名前が引けないと通信できない ので、最後にここを固めるとVPCが一段理解できます。

Public Hosted Zone と Private Hosted Zone の違い

  • Public Hosted Zone:インターネットから引けるDNS
  • Private Hosted Zone特定VPC内からだけ 引けるDNS(VPCに関連付けが必要)

たとえば、社内システム app.internalVPC内だけ で解決したいなら、Private Hosted Zoneが定石です。

超重要:Private Hosted Zoneは 「VPCに関連付けて初めて意味を持つ」
この関連付けをしていない選択肢が、試験の罠として出ます。

さらに頻出:オンプレとVPCのハイブリッド名前解決

Direct Connect / VPN などでオンプレとVPCをつないだ時、名前解決をどうするかが問われます。そこで出るのが Route 53 Resolver です。

  • Inbound endpoint:オンプレ → VPC内のDNSを引きたい
  • Outbound endpoint:VPC → オンプレDNSを引きたい

「どっち向きに問い合わせが飛ぶか」で覚えるとシンプルです。

レコード種別の頻出:ALIAS

Route 53では、AWSリソース(例:ALB、CloudFront、S3のウェブサイトエンドポイント等)に対して、ALIASレコード を使う選択肢がよく出ます。

  • Aレコードのように見せつつ、AWSリソースを参照できる
  • “CNAMEが使えない場面(例:ゾーン頂点)で使える” という文脈で出題されがち

細かい暗記より、「AWSのDNSっぽい答え=ALIAS」が刺さる場面を押さえるのが効率的です。

Route 53の“VPC頻出パターン”まとめ

  • VPC内だけの名前解決 → Private Hosted Zone
  • オンプレ↔VPCのDNS連携 → Resolver Inbound/Outbound
  • AWSサービスへのDNS → ALIAS(選択肢にあれば要注目)

Udemyおすすめ

VPCは「読んで理解したつもり」になりやすい分、図解+ハンズオンで“経路を手で作る” のが最短です。Udemyは、SAA-C03の出題パターンに寄せた解説や模試が揃っていて、弱点補強に使いやすいです。

  • おすすめ1:SAA-C03対策の総合講座(VPC図解・ネットワーク章が厚いもの)
    → IGW/NAT/Endpoint/Route 53を“問題の形”で整理しやすい
  • おすすめ2:VPC特化のハンズオン講座
    → ルートテーブル、NAT配置、エンドポイント作成を実機で体験できる
  • おすすめ3:SAA-C03模試(解説が詳しいもの)
    → 「IGW付けたのに出られない」などの引っかけパターンを反復できる

SAA-C03対策で評価の高いUdemy講座をまとめて確認できます。👇

まとめ

SAA-C03のVPCは、暗記より “頻出パターンの型” を持つのが最短です。まず「パブリック/プライベートはルートで決まる」を軸に、インターネットへ出るなら IGW+パブリックIP、プライベートから外へ出すなら NAT(NATはパブリックに置く) を押さえます。さらに、S3/DynamoDBは Gateway Endpoint、それ以外は Interface Endpoint を基本形として、NATを使わずAWSへ到達できる設計を覚えると得点源になります。

最後にRoute 53は、VPC内限定なら Private Hosted Zone、オンプレ連携なら Resolver(Inbound/Outbound)、AWSリソース向けなら ALIAS が頻出です。

理解を定着させるには、Udemyの図解講座+ハンズオン+模試で「経路を作る→間違える→修正する」を回すのが最短ルートです。VPCは一度型を掴めば安定して解ける分野なので、この記事の4点(IGW/NAT/Endpoint/Route 53)を“出る形”で反復して、SAA-C03の得点源に変えていきましょう。

タイトルとURLをコピーしました