目次

AWS Network Manager - Global Networks for Transit Gateways v2.0

マルチリージョン・マルチアカウント・オンプレミス統合ネットワーク可視化・管理


概要

AWS Network Manager - Global Networks for Transit Gateways は、複数の AWS リージョン、複数アカウント、オンプレミス、SD-WAN を統一的に可視化・管理するクラウドネットワーク管理プラットフォーム です。Transit Gateway、VPC、オンプレミスネットワークの複雑なトポロジを一元管理し、ネットワークの健全性・パフォーマンス・セキュリティを統合的に監視します。

初心者向けメモ:Network Manager は「AWS 上のネットワークリソース(Transit Gateway、VPC、オンプレミス、SD-WAN)をマップで可視化し、ネットワーク障害・遅延・接続状態を一元監視するサービス」です。複数の Transit Gateway をまたぐ大規模ネットワークを効率的に管理でき、ネットワークエンジニアが複雑なルーティングトポロジを画面から把握できます。


Network Manager が解決する課題

課題 従来の方法 Network Manager での解決
複数リージョン・複数 TGW の可視化困難 CloudFormation・CLI で設定確認が必要。ネットワークトポロジが不透明 Map 表示で全リージョン・全 TGW・全デバイス・全接続を 1 画面で可視化
ネットワーク接続障害の原因特定困難 CloudWatch・VPC Flow Logs を複数確認。トラブル解析が煩雑 Route Analyzer でルーティングパスを自動分析・可視化。障害箇所を即座に特定
オンプレミスネットワークの管理 - AWS 統合が手作業 Spreadsheet で管理。自動反映なし Device・Site・Link 登録で自動マッピング
SD-WAN・既存 WAN との統合管理が困難 複数ツール(Cisco Meraki・Fortinet等)を並行使用。一元管理不可 SD-WAN パートナー統合で単一画面から統合管理
ネットワークパフォーマンス監視が見える化されていない 個別 CloudWatch メトリクスを確認。全体像が不明 Network Manager Dashboard で link 遅延・利用率・可用性を統合監視
マルチアカウント・マルチリージョン構成の管理コスト 各リージョン・各アカウントで独立したネットワーク管理 Global Network で一元管理・権限統制・ポリシー適用

主な特徴

特徴 説明
グローバルネットワーク可視化 Map ビューで多数の Transit Gateway・Site・Device・Link をリアルタイム表示。トポロジ全体を直観的に把握
Route Analyzer(ルート分析) 2 つの EC2 インスタンス間のネットワークパスを自動分析・可視化。接続可否・遅延・ボトルネックを特定
Transit Gateway Network Dashboard Transit Gateway の接続状態・VPN トラフィック・VPC アタッチメント統計をリアルタイム監視
Device・Site・Link 管理 オンプレミスデバイス・拠点・通信回線を登録・管理。自動ディスカバリで運用効率化
CloudWatch 統合 Transit Gateway メトリクス・イベント・ログを CloudWatch に自動送信。アラーム・ダッシュボード連携
マルチリージョン・マルチアカウント対応 AWS Organizations 統合で複数アカウント・複数リージョンを一元管理。権限分離で安全な運用
Change Tracking・Network Analyzer ネットワーク設定変更をトラッキング。Network Analyzer でセキュリティグループ・NACL 分析
SD-WAN 統合 Cisco SD-WAN・Fortinet・Meraki など SD-WAN デバイスをネイティブ統合。単一コンソールから管理
PrivateLink 対応(2025+) Network Manager API を PrivateLink 経由で呼び出し。インターネット非経由通信で セキュリティ強化
IPv6 対応(2025+) IPv6 dual-stack ネットワークをサポート。Site-to-Site VPN・Transit Gateway IPv6 接続統合

アーキテクチャ

graph TB
    GN["Global Network<br/>(ホームリージョン: us-west-2)"]
    
    subgraph "リージョンA(ap-northeast-1)"
        TGW1["Transit Gateway<br/>リージョンローカル"]
        VPC1["VPC<br/>Attachment"]
        VPN1["Site-to-Site VPN<br/>オンプレ接続"]
    end
    
    subgraph "リージョンB(eu-west-1)"
        TGW2["Transit Gateway<br/>リージョンローカル"]
        VPC2["VPC<br/>Attachment"]
    end
    
    subgraph "オンプレミス"
        Devices["Device<br/>(ルータ・CDN装置)"]
        Sites["Site<br/>(本社・支店)"]
        Links["Link<br/>(光回線・VPN回線)"]
    end
    
    GN -->|登録| TGW1
    GN -->|登録| TGW2
    GN -->|登録| Devices
    GN -->|登録| Sites
    GN -->|登録| Links
    
    TGW1 --> VPC1
    TGW1 --> VPN1
    TGW2 --> VPC2
    
    VPN1 --> Sites
    Links --> Devices
    
    GN -->|Map 表示| Dashboard["Network Manager<br/>Dashboard"]
    GN -->|Route Analyzer| Analyzer["ルート分析・<br/>可視化"]
    
    Dashboard -->|CloudWatch| Monitoring["CloudWatch<br/>Metrics/Logs"]
    Analyzer -->|検出| Issues["ネットワーク<br/>障害・ボトルネック"]
    
    style GN fill:#ff9999
    style Dashboard fill:#99ccff
    style Monitoring fill:#99ff99

コアコンポーネント

1. Global Network(グローバルネットワーク)

グローバルネットワークは Network Manager の最上位概念で、複数の Transit Gateway・Device・Site・Link を一元管理するコンテナです。

特徴:

  • Home Region: データ集約先リージョン(現在 us-west-2 のみ。設定後は変更不可)
  • Multi-region: 複数の Transit Gateway を異なるリージョンから登録可能
  • Multi-account: AWS Organizations 統合で複数アカウントのリソースを管理
  • Unified Dashboard: 全リージョン・全アカウントのネットワークトポロジを統一表示

CLI 例:

aws ec2 create-network-manager-global-network \
  --description "Global Network for Multi-Region Company" \
  --tags Key=Environment,Value=Production Key=Owner,Value=NetworkTeam

2. Transit Gateway Registration(Transit Gateway 登録)

既存の Transit Gateway を Global Network に登録し、ネットワーク可視化・管理の対象にします。

登録方法:

aws ec2 register-transit-gateway-with-global-network \
  --global-network-id gnw-12345678 \
  --transit-gateway-arn arn:aws:ec2:ap-northeast-1:123456789012:transit-gateway/tgw-1234567890abcdef0

登録後の効果:

  • Map ビューに Transit Gateway が表示
  • Transit Gateway の CloudWatch メトリクスが自動送信
  • VPC・VPN・Direct Connect アタッチメントが可視化
  • Route Analyzer で接続パス分析が可能

3. Site(サイト:オンプレミス拠点)

物理的なオンプレミス拠点(本社・支店・データセンター)を表現します。

属性:

  • Site Name: 拠点名(例:“Tokyo-HQ”)
  • Location: GPS 座標(緯度・経度)で Map 上に表示
  • Description: 拠点の説明
  • Address: 住所情報

登録例:

aws ec2 create-site \
  --global-network-id gnw-12345678 \
  --description "Tokyo Headquarters" \
  --location Latitude=35.6762,Longitude=139.6503

4. Device(デバイス:ネットワーク装置)

オンプレミス・クラウド・エッジのネットワークデバイス(ルータ・ファイアウォール・SD-WAN 装置)を表現します。

デバイスタイプ:

  • Cisco Router: Cisco IOS・IOS XE で動作するルータ
  • AWS VPC: Cloud 内の仮想ネットワークアプライアンス
  • SD-WAN Appliance: Cisco SD-WAN・Fortinet・Meraki デバイス
  • Generic: その他のネットワーク装置

登録例:

aws ec2 create-device \
  --global-network-id gnw-12345678 \
  --site-id site-12345678 \
  --description "Tokyo Main Router" \
  --device-model "Cisco ISR 4451" \
  --device-vendor "Cisco" \
  --type CGW

5. Link(リンク:通信回線)

Site 間の物理的な通信回線を表現します。

リンク属性:

  • Link Name: リンク名(例:“Tokyo-Osaka-MPLS”)
  • Bandwidth: 帯域幅(Mbps)
  • Provider: インターネットプロバイダ名
  • Type: MPLS・インターネット・専用線等

登録例:

aws ec2 create-link \
  --global-network-id gnw-12345678 \
  --site-id site-12345678 \
  --description "Tokyo-Osaka MPLS 100Mbps" \
  --bandwidth Capacity=100,IngressBandwidth=100,EgressBandwidth=100 \
  --provider "Softbank" \
  --type "MPLS"

6. Connection(接続:デバイス間の通信経路)

2 つの Device 間の論理的な接続関係です。

接続タイプ:

  • BGP: BGP 動的ルーティング経由の接続
  • Static: 静的ルーティングで固定経路
  • VPN: Site-to-Site VPN 接続

7. Route Analyzer(ルート分析)

2 つのネットワークエンドポイント間のルーティングパスを自動分析・可視化します。

分析対象:

  • EC2 インスタンス → EC2 インスタンス
  • VPC → VPC
  • VPC → オンプレミス(VPN/Direct Connect 経由)
  • AWS リソース → リソース

実行例:

aws ec2 create-network-route \
  --global-network-id gnw-12345678 \
  --source-cidr 10.0.1.0/24 \
  --destination-cidr 10.1.1.0/24 \
  --monitor-enable

実行結果:

  • Route Status: CONNECTED・BLACKHOLE・DISALLOWED
  • Path Visualization: ネットワークパスの段階的表示
  • Latency Analysis: 各セグメントの推定遅延
  • Bottleneck Detection: 容量制限・遅延箇所の検出

8. Network Analyzer(ネットワーク分析)

セキュリティグループ・NACL・ルートテーブル・Firewall ルールの設定を分析し、ネットワークトラフィックの可否・経路を自動判定します。


主要ユースケース

1. グローバル企業の多拠点ネットワーク一元管理

シナリオ:

  • 本社(東京)、営業所(大阪・京都)、データセンター(AWS)、工場(海外)
  • 複数の WAN キャリア(NTT・Softbank・Global Crossing)
  • MPLS・インターネット VPN・Direct Connect の混在

Network Manager のメリット:

全拠点のマップ表示
  ↓
リアルタイムリンク監視(遅延・通信量・品質)
  ↓
故障時の自動検知・アラート
  ↓
Route Analyzer で最適パス確認
  ↓
大規模ネットワーク設計変更時の影響分析

2. AWS への段階的オンプレミス移行

ステップ:

  1. 既存オンプレ WAN を Network Manager に登録・可視化
  2. AWS 環境を VPC・Transit Gateway で構築
  3. Site-to-Site VPN で接続
  4. Route Analyzer で接続確認
  5. 段階的にオンプレ→AWS へ トラフィックシフト
  6. 最終的にオンプレ WAN 廃止

3. マルチリージョン・マルチアカウント構成の統合管理

構成:

  • Account A(本番): us-east-1・eu-west-1・ap-northeast-1
  • Account B(開発): us-west-2・ap-southeast-1
  • Account C(DR): us-west-1・ap-south-1

Network Manager:

  • Organizations 統合で全アカウント・全リージョンを一元管理
  • Cross-account ロールで権限分離
  • 一元ダッシュボードで全ネットワークヘルス監視

4. SD-WAN との統合管理

従来:

  • Cisco vManage → Cisco SD-WAN デバイス管理
  • CloudFormation → AWS リソース管理
  • Spreadsheet → 接続状態トラッキング
  • → 複数ツール・手作業で管理が煩雑

Network Manager 統合後:

Cisco SD-WAN デバイスを Network Manager に登録
  ↓
AWS Transit Gateway・VPC と同一ダッシュボードで表示
  ↓
Route Analyzer で WAN 経路分析
  ↓
障害検知・トラブル解析を統一化

5. ネットワーク設定変更の影響分析

新しい VPC を Transit Gateway に追加する場合:

  1. Route Analyzer で既存トラフィックが新 VPC を経由しないことを確認
  2. セキュリティグループ・NACL を Network Analyzer で検証
  3. 接続後、パフォーマンス監視を自動開始

6. マルチテナント環境のネットワーク分離

複数の顧客・プロジェクトをマルチアカウントで分離:

  • 各テナントのネットワーク設定を独立管理
  • Network Manager で テナント間の トラフィック分離確認
  • Compliance 監査用に トポロジ・接続状態をレポート出力

設定・操作の具体例

AWS CLI:グローバルネットワーク構築

# 1. グローバルネットワーク作成
GLOBAL_NETWORK_ID=$(aws ec2 create-network-manager-global-network \
  --description "Multi-Region Corporate WAN" \
  --query 'GlobalNetwork.GlobalNetworkId' \
  --output text)
echo "Global Network ID: $GLOBAL_NETWORK_ID"

# 2. Transit Gateway を複数リージョンで作成・登録
# リージョンA(Tokyo)
TGW_TOKYO=$(aws ec2 create-transit-gateway \
  --region ap-northeast-1 \
  --query 'TransitGateway.TransitGatewayId' \
  --output text)

aws ec2 register-transit-gateway-with-global-network \
  --global-network-id $GLOBAL_NETWORK_ID \
  --transit-gateway-arn "arn:aws:ec2:ap-northeast-1:123456789012:transit-gateway/$TGW_TOKYO" \
  --region ap-northeast-1

# リージョンB(Frankfurt)
TGW_FRANKFURT=$(aws ec2 create-transit-gateway \
  --region eu-west-1 \
  --query 'TransitGateway.TransitGatewayId' \
  --output text)

aws ec2 register-transit-gateway-with-global-network \
  --global-network-id $GLOBAL_NETWORK_ID \
  --transit-gateway-arn "arn:aws:ec2:eu-west-1:123456789012:transit-gateway/$TGW_FRANKFURT" \
  --region eu-west-1

# 3. Site(本社)を作成
SITE_HQ=$(aws ec2 create-site \
  --global-network-id $GLOBAL_NETWORK_ID \
  --description "Tokyo Headquarters" \
  --location Latitude=35.6762,Longitude=139.6503 \
  --query 'Site.SiteId' \
  --output text)

# 4. Device(ルータ)を作成
DEVICE_ROUTER=$(aws ec2 create-device \
  --global-network-id $GLOBAL_NETWORK_ID \
  --site-id $SITE_HQ \
  --description "Tokyo Main Router" \
  --device-model "Cisco ISR 4451" \
  --device-vendor "Cisco" \
  --type CGW \
  --query 'Device.DeviceId' \
  --output text)

# 5. Link(通信回線)を作成
LINK=$(aws ec2 create-link \
  --global-network-id $GLOBAL_NETWORK_ID \
  --site-id $SITE_HQ \
  --description "Tokyo-Osaka MPLS Link" \
  --bandwidth Capacity=100,IngressBandwidth=100,EgressBandwidth=100 \
  --provider "Softbank" \
  --type "MPLS" \
  --query 'Link.LinkId' \
  --output text)

# 6. Route Analyzer で接続確認(Tokyo → Frankfurt)
aws ec2 get-network-routes \
  --global-network-id $GLOBAL_NETWORK_ID \
  --source-cidr 10.0.1.0/24 \
  --destination-cidr 10.1.1.0/24

CloudFormation:Infrastructure as Code

Resources:
  GlobalNetwork:
    Type: AWS::NetworkManager::GlobalNetwork
    Properties:
      Description: Multi-Region Corporate WAN
      Tags:
        - Key: Environment
          Value: Production
        - Key: Owner
          Value: NetworkTeam

  TransitGatewayRegistrationTokyo:
    Type: AWS::NetworkManager::TransitGatewayRegistration
    Properties:
      GlobalNetworkId: !Ref GlobalNetwork
      TransitGatewayArn: !Sub "arn:aws:ec2:ap-northeast-1:${AWS::AccountId}:transit-gateway/tgw-12345678"

  TransitGatewayRegistrationFrankfurt:
    Type: AWS::NetworkManager::TransitGatewayRegistration
    Properties:
      GlobalNetworkId: !Ref GlobalNetwork
      TransitGatewayArn: !Sub "arn:aws:ec2:eu-west-1:${AWS::AccountId}:transit-gateway/tgw-87654321"

  HeadquartersSite:
    Type: AWS::NetworkManager::Site
    Properties:
      GlobalNetworkId: !Ref GlobalNetwork
      Description: Tokyo Headquarters
      Location:
        Latitude: 35.6762
        Longitude: 139.6503

  TokyoRouter:
    Type: AWS::NetworkManager::Device
    Properties:
      GlobalNetworkId: !Ref GlobalNetwork
      SiteId: !Ref HeadquartersSite
      Description: Tokyo Main Router
      DeviceModel: "Cisco ISR 4451"
      DeviceVendor: "Cisco"
      Type: "CGW"

Outputs:
  GlobalNetworkId:
    Value: !Ref GlobalNetwork
  HeadquartersSiteId:
    Value: !Ref HeadquartersSite

Terraform:Infrastructure as Code

terraform {
  required_providers {
    aws = {
      source  = "hashicorp/aws"
      version = "~> 5.0"
    }
  }
}

provider "aws" {
  region = "ap-northeast-1"
}

# グローバルネットワーク作成
resource "aws_ec2_network_manager_global_network" "main" {
  description = "Multi-Region Corporate WAN"

  tags = {
    Environment = "Production"
    Owner       = "NetworkTeam"
  }
}

# Transit Gateway 登録(Tokyo)
resource "aws_ec2_network_manager_transit_gateway_registration" "tokyo" {
  global_network_id       = aws_ec2_network_manager_global_network.main.id
  transit_gateway_arn     = "arn:aws:ec2:ap-northeast-1:123456789012:transit-gateway/tgw-12345678"
  depends_on              = [aws_ec2_network_manager_global_network.main]
}

# Transit Gateway 登録(Frankfurt)
resource "aws_ec2_network_manager_transit_gateway_registration" "frankfurt" {
  global_network_id       = aws_ec2_network_manager_global_network.main.id
  transit_gateway_arn     = "arn:aws:ec2:eu-west-1:123456789012:transit-gateway/tgw-87654321"
  depends_on              = [aws_ec2_network_manager_global_network.main]
}

# 本社 Site 作成
resource "aws_ec2_network_manager_site" "hq" {
  global_network_id = aws_ec2_network_manager_global_network.main.id
  description       = "Tokyo Headquarters"
  
  location {
    address   = "Tokyo, Japan"
    latitude  = 35.6762
    longitude = 139.6503
  }

  tags = {
    Type = "Headquarters"
  }
}

# Tokyo ルータデバイス作成
resource "aws_ec2_network_manager_device" "tokyo_router" {
  global_network_id = aws_ec2_network_manager_global_network.main.id
  site_id           = aws_ec2_network_manager_site.hq.id
  description       = "Tokyo Main Router"
  model             = "Cisco ISR 4451"
  vendor            = "Cisco"
  type              = "CGW"

  tags = {
    Role = "MainRouter"
  }
}

# MPLS Link 作成
resource "aws_ec2_network_manager_link" "tokyo_osaka_mpls" {
  global_network_id = aws_ec2_network_manager_global_network.main.id
  site_id           = aws_ec2_network_manager_site.hq.id
  description       = "Tokyo-Osaka MPLS 100Mbps"
  
  bandwidth {
    download_speed = 100
    upload_speed   = 100
  }

  provider_name = "Softbank"
  type          = "MPLS"

  tags = {
    Circuit = "MPLS-100M"
  }
}

CloudWatch 統合

Network Manager のメトリクスを CloudWatch に送信し、監視・アラート・ダッシュボードを構築します。

対応メトリクス:

  • NetworkTransitGatewayBytesIn: Transit Gateway 受信バイト数
  • NetworkTransitGatewayBytesOut: Transit Gateway 送信バイト数
  • NetworkLinkLatency: Link 遅延(ms)
  • NetworkLinkConnectionStateChange: Link 接続状態変化
  • NetworkDeviceConnectionStateChange: Device 接続状態変化

CloudWatch ダッシュボード例:

{
  "widgets": [
    {
      "type": "metric",
      "properties": {
        "metrics": [
          ["AWS/NetworkManager", "NetworkTransitGatewayBytesIn", {"stat": "Sum"}],
          ["AWS/NetworkManager", "NetworkTransitGatewayBytesOut", {"stat": "Sum"}],
          ["AWS/NetworkManager", "NetworkLinkLatency", {"stat": "Average"}]
        ],
        "period": 300,
        "stat": "Average",
        "region": "us-west-2",
        "title": "Global Network Health"
      }
    }
  ]
}

類似サービス比較表

特徴 Network Manager Cloud WAN Cisco vManage Azure Virtual WAN Google Cloud Hybrid Connectivity
可視化・ダッシュボード ✅ Map ビュー・Route Analyzer ✅ Policy ベース ✅ vManage UI ✅ ハイレベルダッシュボード ~
Transit Gateway 統合 ✅ ネイティブ ✅ Core Network 統合 ~
CloudWatch 統合 ✅ 自動送信 ~ ~
オンプレ可視化 ✅ Device/Site/Link ✅ Via Global Network ✅ vManage デバイス ✅ Hybrid Connection ✅ Interconnect
SD-WAN 統合 △ Partner ✅ Native ✅ Native ~
Route Analyzer ✅ ルート分析・可視化 △ Policy Validator ~
マルチアカウント ✅ Organizations ✅ Organizations ~
AWS ネイティブ度 ✅ 最高
複雑さ 中(Route Analyzer で簡素化) 高(Policy 設計) 高(vSmart、vBond)

ベストプラクティス

✅ 推奨

  1. Home Region 選択は慎重に

    • 現在 us-west-2 のみ
    • 変更不可なので、グローバルに分散したデータの集約先として最適か確認
    • 2025+ で複数リージョン対応予定
  2. Site・Device 登録を体系的に

    • Naming Convention を統一(site-{location}-{type})
    • GPS 座標を正確に
    • タグで分類(Environment・Owner・CostCenter)
  3. Route Analyzer で定期的に接続検証

    • 重要なワークロード間のパス確認
    • セキュリティグループ・NACL 干渉検知
    • 新 VPC 追加時に事前検証
  4. CloudWatch ダッシュボード・アラーム構築

    • Link 遅延 > 100ms でアラート
    • Connection State Change をイベント検知
    • Transit Gateway 飽和度で capacity planning
  5. Organizations との統合

    • Cross-account ロール(NetworkManagerAccess)を配置
    • 各アカウント・リージョンの Transit Gateway を自動登録
    • Organizations StackSets で一括デプロイ

❌ アンチパターン

  1. Site・Device 登録なしで運用

    • ネットワークトポロジが可視化されない
    • トラブル解析に時間がかかる
    • 必ず登録を完了してから本番運用
  2. Route Analyzer を使わない

    • ルーティング経路が不明瞭
    • 接続失敗時に原因特定困難
  3. CloudWatch 統合未実施

    • ネットワークパフォーマンス監視がない
    • Capacity planning・SLA 管理が困難
  4. SD-WAN 統合なし

    • 複数ツール(vManage・AWS Console)で管理
    • 運用の複雑化

トラブルシューティング

問題 原因 対処
Map に Device が表示されない Device 登録未完了・GPS 座標未設定 Device を再登録・座標確認・AWS console で Refresh
Route Analyzer が “UNKNOWN” を返す Route が多重経路・ネットワーク設定不完全 CloudWatch Logs で詳細エラーログ確認・セキュリティグループ確認
Transit Gateway 登録失敗 IAM 権限不足 ec2:RegisterTransitGateway 権限追加・Transit Gateway ARN 確認
Link 遅延が表示されない CloudWatch Agent 未インストール・メトリクス送信失敗 CloudWatch Logs でエラー確認・Agent インストール・IAM ロール権限確認
Connection State が常に “UNKNOWN” BGP Session Down・ネットワーク疎通不通 BG ピア確認・BGP ログ分析・network analyzer でパス分析

2025-2026 最新動向

2025年3月

  • IPv6 dual-stack 完全対応: Site-to-Site VPN・Transit Gateway IPv6 接続を Network Manager でネイティブサポート
  • Home Region 拡大検討: 複数リージョンでの Home Region 対応を検討中
  • PrivateLink 統合: Network Manager API を PrivateLink 経由で呼び出し可能に

2026年中

  • AI-driven Network Optimization: トラフィックパターン分析で最適ルート自動提案
  • Advanced Route Analyzer: 機械学習ベースの遅延予測・SLA 監視
  • Multi-cloud 拡張: Google Cloud・Azure リソース表現のネイティブサポート(検討中)
  • SD-WAN 深化: さらに多くのベンダー統合・シームレスなポリシー管理

学習リソース

AWS 公式

ベンダー・参考資料


実装チェックリスト

  • [ ] Global Network 作成・Home Region 決定
  • [ ] Transit Gateway を複数リージョンで登録
  • [ ] Site・Device・Link 登録(少なくとも主要拠点)
  • [ ] Route Analyzer で重要パスを検証
  • [ ] CloudWatch Logs グループ作成・メトリクス確認
  • [ ] CloudWatch ダッシュボード・アラーム構築
  • [ ] Organizations 統合・Cross-account ロール設定
  • [ ] SD-WAN パートナーとの統合テスト
  • [ ] 運用ドキュメント・オンコール手順書作成
  • [ ] 本番環境への段階的デプロイ計画

まとめ

AWS Network Manager - Global Networks for Transit Gateways は、複数リージョン・複数アカウント・オンプレミス・SD-WAN を統一的に可視化・管理するネットワーク管理プラットフォーム です。

Map ビューで複雑なネットワークトポロジを直観的に把握でき、Route Analyzer でルーティングパスを自動分析・ボトルネックを検出できます。大規模エンタープライズのネットワーク運用を効率化し、故障検知・パフォーマンス最適化・セキュリティ監査を一元化できる必須サービスです。


最終更新:2026-04-27
バージョン:v2.0