architecture
A
信頼度ランク
| S | 公式ソース確認済み |
| A | 成功実績多数・失敗例少数 |
| B | 賛否両論 |
| C | 動作未確認・セキュリティリスク高 |
| Z | 個人所感 |
Site-to-Site VPN vs Direct Connect — 可用性・速度・コスト・セキュリティ比較
オンプレミスとAWSを接続するSite-to-Site VPNとDirect Connectの詳細比較、Direct Connect Gateway、Transit VIF、VPN + DXの冗長構成、帯域幅オプションを解説。
一言結論
コストと即時性ならVPN、安定した低レイテンシと高帯域が求められる本番ワークロードにはDirect Connectが適しており、障害対策としてVPN+DXの冗長構成が最も信頼性の高いハイブリッド接続パターンだ。
2つの接続オプションの基本
オンプレミスとAWS VPCを接続する主要な方法として、Site-to-Site VPNとAWS Direct Connectがある。
| 特徴 | Site-to-Site VPN | Direct Connect |
|---|---|---|
| 接続形態 | インターネット経由の暗号化トンネル | 専用物理回線 |
| セットアップ時間 | 数時間 | 数週間〜数ヶ月 |
| 帯域幅 | 最大1.25Gbps(BGPあたり) | 1Gbps/10Gbps/100Gbps |
| レイテンシ | 変動あり(インターネット経由) | 低く安定 |
| 暗号化 | AES-256(デフォルト) | なし(別途設定が必要) |
| SLA | なし | 99.9%/99.99%(接続タイプによる) |
| コスト | 安価($0.05/時間) | 高価(ポート料金+データ転送) |
Site-to-Site VPNの仕組み
オンプレミス → インターネット → AWS VPN endpoint(Virtual Private Gateway)
VPNトンネル: IPsec を使った暗号化
BGP または 静的ルーティング で経路交換
特徴:
- 2本のIPsecトンネル(冗長性のため)
- 各トンネルは1.25Gbpsが上限
- カスタマーゲートウェイ(CGW)側の設定が必要
# Virtual Private Gateway の作成
aws ec2 create-vpn-gateway \
--type ipsec.1 \
--amazon-side-asn 64512
# Customer Gateway の作成(オンプレのVPN機器情報)
aws ec2 create-customer-gateway \
--type ipsec.1 \
--public-ip 203.0.113.12 \
--bgp-asn 65000
# VPN接続の作成
aws ec2 create-vpn-connection \
--type ipsec.1 \
--customer-gateway-id cgw-xxx \
--vpn-gateway-id vgw-xxx \
--options '{"StaticRoutesOnly": false}'
VPN CloudHub(複数拠点接続)
複数のオフィスをAWSを中継して接続するパターン。
東京オフィス ─┐
大阪オフィス ─┤→ Virtual Private Gateway → VPC(トランジットとして機能)
福岡オフィス ─┘
VPN CloudHubを使うと、オフィス間の通信もAWSのVGWを経由できる。
Direct Connectの仕組み
オンプレミス → DXロケーション(専用線設備) → AWS
↑
AWS Direct Connect ロケーション
(特定のデータセンター)
DirectConnect接続タイプ:
- Dedicated Connection: 1/10/100Gbpsの専用ポート
- Hosted Connection: DXパートナー経由、50Mbps〜10Gbps
Virtual Interface (VIF)の種類
Private VIF: VPCへの接続(プライベートIPアドレス使用)
Public VIF: AWSパブリックサービス(S3, DynamoDB等)への接続
Transit VIF: Transit Gatewayへの接続(複数VPCへの集中管理)
Direct Connect Gateway
Direct Connect Gatewayを使うと、1本のDX接続から複数リージョンのVPCに接続できる。
オンプレミス → Direct Connect → DX Gateway → VPC (東京)
→ VPC (大阪)
→ VPC (シンガポール)
ただし、DX Gateway経由でVPC同士が通信することはできない(Direct Connect Gatewayは中継点ではない)。
暗号化の追加
Direct Connect自体は暗号化されない。機密データを扱う場合は追加の暗号化が必要だ。
方法1: DX上でVPNトンネルを張る(DX + IPsec VPN)
→ MACsec(Layer2暗号化)も利用可能
方法2: アプリケーションレイヤーでTLS
MACsec(AWS Managed Key):
Dedicated Connectionのみ対応
Layer2暗号化で帯域への影響が少ない
冗長構成のパターン
パターン1: デュアルDX(高可用性)
オンプレミス → DX ロケーション1 → AWS
→ DX ロケーション2 → AWS(別の物理パス)
パターン2: DX + VPN(コスト効率と冗長性)
通常時: Direct Connect(高速・低レイテンシ)
DX障害時: Site-to-Site VPN(フォールバック)
BGPメトリクス(AS-PATH prepending等)でDXを優先経路にする設定が必要。
コスト比較
Site-to-Site VPN(東京):
VPN接続料金: $0.05/時間 ≈ $36.5/月
データ転送: $0.114/GB(最初の10TB)
Direct Connect(東京, 1Gbps専用):
ポート料金: $0.30/時間 ≈ $219/月
データ転送: $0.02/GB(オンプレ→AWS)
$0.08/GB(AWS→オンプレ)
試験頻出ポイント
| シナリオ | 回答 |
|---|---|
| 大量データの転送、低コスト | Direct Connect(転送料金がVPNより安い) |
| 急ぎで接続(数時間以内) | Site-to-Site VPN |
| DXが落ちた時のフォールバック | VPNを追加してBGPで優先度設定 |
| 複数リージョンのVPCにDXから接続 | Direct Connect Gateway |
| Direct Connectの暗号化 | MACsec または DX上のIPsec VPN |
| VPN帯域幅の最大化 | ECMP(Equal Cost Multi Path)でVPN接続を並列化 |
まとめ
VPNは素早く安価に接続でき、DXは大帯域・低レイテンシ・安定した接続を提供する。本番環境では「DX(メイン)+VPN(バックアップ)」の冗長構成が推奨される。DX自体は非暗号化のため、規制要件がある場合はMACsecまたはDX上のVPNで暗号化する。