0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

VPC Peering / PrivateLink / Site-to-Site VPN の比較

Posted at

VPC Peering / PrivateLink / Site-to-Site VPN の比較

VPC Peering

  • 目的: 2つのVPCをフルメッシュで接続する\
  • 特徴:
    • 双方向にプライベートIPで通信可能\
    • リージョン間も可能\
    • トランジティブルーティング不可 (A--B--C の経由通信はできない)\
    • CIDR重複は不可\
  • 用途例: 開発環境と本番環境の接続、別アカウント間連携

PrivateLink

  • 目的: サービス利用者とサービス提供者を一方向に接続する\
  • 特徴:
    • VPCエンドポイント (Interface Endpoint) を利用\
    • 接続元VPCからサービス提供側のVPCが「内部IPに見える」\
    • 通信は一方向 (クライアント → サービス)\
    • CIDR重複OK\
  • 用途例: SaaS提供 (顧客に安全にサービスを公開)、AWSサービス (S3,
    Secrets Manager等)

Site-to-Site VPN

  • 目的: オンプレ環境とAWS VPCを接続する\
  • 特徴:
    • IPSec暗号化されたインターネットVPN\
    • AWS側: VPN Gateway / オンプレ側: Customer Gateway\
    • 冗長構成可能 (2トンネル)\
    • レイテンシ・帯域保証なし (インターネット依存)\
  • 用途例: オンプレとクラウドの統合、DR構成

違いまとめ


サービス 接続対象 通信方向 CIDR重複 主な用途


VPC Peering AWS VPC ⇔ AWS 双方向 不可 VPC間直結
VPC

PrivateLink AWS VPC → 片方向 可能 SaaS提供 /
サービス AWSサービス利用

Site-to-Site オンプレ ⇔ AWS 双方向 調整必要 オンプレ統合
VPN
VPC


SAA試験で意識すべきポイント

  • VPC Peering: トランジティブ不可 / CIDR重複不可がよく問われる\
  • PrivateLink: 「サービスをプライベートに公開」できる点を理解する\
  • Site-to-Site VPN: IPSecでオンプレ接続、Direct
    Connectとの違いを区別する\
  • 問題例:
    「異なるアカウントのVPC間で安全にサービスを公開するには?」 →
    PrivateLink
0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?