0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

VPN併用時のDirect Connect構成ガイド:Public VIF型 vs Private VIF型

Last updated at Posted at 2025-08-13

基本概念

Virtual Private Gateway

オンプレミスネットワークとAWSのVPCを接続するためのVPN接続の終端ポイント

主な用途

Customer Gateway(オンプレ側機器)とIPSec VPNトンネルを張ります

メリット

  • AWS標準の機能で簡単に導入可能
  • 冗長構成はAWS側で自動提供
  • Direct Connectとの併用可能

デメリット

  • インターネット経由なので遅延・帯域制限あり
  • VPC単位の接続(Transit Gatewayなしでは複数VPC直結不可)
用語 概要 違い
Virtual Private Gateway AWS側のVPN終端 VPCにアタッチされる
Customer Gateway オンプレ側のVPNデバイス 顧客側が用意する
Transit Gateway 複数のVPCやオンプレ接続を集約するハブ スケーラブルなネットワーク構成向け

IPSec VPN

インターネットのような公共ネットワーク上で、暗号化された安全な通信トンネルを確立する技術

  • IPSec(IP Security)は、IPパケットの暗号化と認証を行うプロトコル群の総称
  • VPN(Virtual Private Network)は、仮想的に専用線のような安全な通信経路を作る技術

主な利用用途

モード 説明 用途
トランスポートモード IPパケットのペイロードだけを暗号化 クライアント-サーバ間の通信
トンネルモード IPパケット全体を暗号化して新しいIPヘッダを付与 拠点間VPN(Site-to-Site)

メリット

  • 高いセキュリティ(暗号化+認証)
  • 公衆インターネット上でも安全に通信可能
  • WANコスト削減(専用線不要)

デメリット

  • 暗号化による通信遅延
  • NAT環境では追加設定(NAT-T)が必要
  • 帯域は専用線より低い

Site-to-Site VPN

AWSとオンプレミスネットワーク間をIPsec VPNで常時接続するサービス

主な用途

オンプレとAWS間のセキュアな接続(常時接続)

メリット

  • 専用線不要で低コスト
  • AWS標準で設定しやすい
  • 冗長性(AWSは2本のトンネル提供)

デメリット

  • インターネット品質依存
  • 大規模トラフィックには不向き

Public VIF

Direct ConnectでAWSのパブリックサービス(S3、DynamoDBなど)にアクセスする仮想インターフェース

主な用途

Direct Connect経由でパブリックサービスへ高速・安定接続

メリット

  • インターネットより低遅延・高信頼
  • 帯域が安定
  • セキュリティ強化(経路制御)

デメリット

  • 接続先はパブリックサービスに限定
  • Private VIFのようにVPC内部には直接アクセス不可

Private VIF

Direct ConnectでAWSのVPC(プライベートIP空間)にアクセスする仮想インターフェース

主な用途

Direct Connect経由でVPC内のプライベートサブネットへ高速・安定接続

メリット

  • インターネットを経由せず低遅延・高信頼
  • 大容量データ転送に適し、帯域をフルに活用可能
  • 閉域網通信でセキュリティリスクが低い(IPSec VPN不要)
  • シンプルな経路(BGPで直接経路交換)

デメリット

  • 導入にDirect Connect回線契約と物理接続が必要
  • 暗号化は標準で行われない(必要ならMACsecやアプリ層暗号化)
  • DX障害時のバックアップ経路は別途構築が必要(Site-to-Site VPNなど)

Direct Connect Location

AWS Direct Connectが利用可能な物理拠点(データセンター)

主な用途

AWSと専用線で接続するための中継地点

メリット

  • 低遅延・高帯域・安定性
  • セキュリティ(専用回線利用)

デメリット

  • 拠点までの物理回線費用が高い
  • 設備利用可能なロケーションが限定される

Direct Connect Router

Direct Connect拠点でAWSネットワークと物理的に接続するルータ

主な用途

専用線経由でAWSのVPCやサービスと通信

メリット

  • AWS直結で安定性高い
  • 高速通信可能

デメリット

  • 導入・維持コスト高
  • 柔軟性はVPNより劣る(即座な経路変更が難しい)

Customer Router

Direct Connect Locationに設置される、顧客側の物理ルータ

主な用途

Direct Connect Routerと物理接続し、顧客ネットワークへトラフィックを渡す

メリット

  • 顧客側でルーティング制御可能
  • 高速な専用線通信

デメリット

  • ハードウェア購入・運用が必要
  • 障害時は現地対応が必要

Direct Connect

AWSとオンプレを専用回線で接続するサービス

主な用途

大容量・低遅延でAWSにアクセス

メリット

  • 高速・安定・低遅延
  • インターネットを経由しない高セキュリティ

デメリット

  • 導入・運用コスト高
  • 開通までのリードタイムが長い

Customer Gateway

オンプレ側のVPN終端装置(物理または仮想)

主な用途

Virtual Private GatewayとIPSec VPNトンネルを張る

メリット

  • 自社側でVPN制御可能
  • AWS標準に対応しやすい

デメリット

  • 設定・運用は顧客側で行う必要あり
  • 機器の性能に依存

Customer Network

  • 顧客のオンプレミスネットワーク(社内LANやデータセンター)

主な用途

AWSとの通信対象となる業務システムやユーザー端末が存在

メリット

  • 既存システムをAWSと連携可能
  • ネットワーク構成を自由に設計

デメリット

  • 回線品質・構成変更の影響を受けやすい
  • AWS接続時はルート・セキュリティ調整が必要

Client

顧客ネットワークまたはAWS内リソースへアクセスする利用者(PCやモバイル)

主な用途

業務システム利用やデータアクセス

仕組み

Site-to-Site VPN+Public VIF

image.png
VPNトンネルの物理経路が専用線になり、インターネット経由VPNより安定。暗号化も継続

  • IPSec VPNの範囲:Virtual Private Gateway~Site-to-Site VPN
  • Public VIFの範囲(オレンジの線):Site-to-Site VPN~Direct Connect Router
  • Direct Connectの範囲(緑の線):Direct Connect Router~Customer Gateway

Private VIF

image.png
VPNはインターネット経由のバックアップ回線として使用。本番経路は暗号化なしの閉域網通信で高速・低遅延

  • Private VIFの範囲(オレンジの線):Virtual Private Gateway~Direct Connect Router
  • Direct Connectの範囲(緑の線):Direct Connect Router~Customer Gateway

Site-to-Site VPN+Public VIFとPrivate VIFの違い

接続方式 IPSec VPN 暗号化
Public VIF + Site-to-Site VPN 必須 公開IP間をIPSecで暗号化
Private VIF 不要(任意) DXは閉域網、暗号化はMACsecやTLS等で必要に応じ実装

選択場面

条件 Public VIF型が有利 Private VIF型が有利
暗号化要件 DX経路でも暗号化必須 アプリ層やMACsecで対応可能
本番経路 VPNを本線で使いたい DXを本線、VPNは冗長回線
性能 中〜高(VPN装置性能依存) 高(DX帯域フル活用)
導入難易度 VPN設定が必須 DXとBGP設定がメイン
  • Public VIF型:金融業界など、閉域網でも通信暗号化が義務づけられている環境

  • Private VIF型:大容量データ転送や低遅延が最優先の分析基盤、映像配信など

おまけ:障害時の冗長化例

Public VIF型・Private VIF型いずれの場合も、Direct Connectが障害になった場合に備えて、インターネット経由のSite-to-Site VPNをバックアップ経路として追加できます。
経路切替はBGPの優先制御などで自動化でき、通常時はDX経路、障害時はVPN経路を利用する構成が可能です。
なお、VPNバックアップを構築していない場合、DX障害時にはVPCへのプライベート通信は停止します。

※今回は図には含めていませんが、要件に応じてこのような冗長化構成を追加可能です。

まとめ

Public VIF+Site-to-Site VPNは閉域網でもIPSec暗号化が必須な環境に向き、Private VIFはDXを本線として大容量・低遅延通信を実現します。どちらもDirect Connect障害時にはインターネット経由VPNを冗長経路として組み合わせる構成が有効です。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?