VPC Peering / PrivateLink / Site-to-Site VPN の比較
VPC Peering
- 目的: 2つのVPCをフルメッシュで接続する\
-
特徴:
- 双方向にプライベートIPで通信可能\
- リージョン間も可能\
- トランジティブルーティング不可 (A--B--C の経由通信はできない)\
- CIDR重複は不可\
- 用途例: 開発環境と本番環境の接続、別アカウント間連携
PrivateLink
- 目的: サービス利用者とサービス提供者を一方向に接続する\
-
特徴:
- VPCエンドポイント (Interface Endpoint) を利用\
- 接続元VPCからサービス提供側のVPCが「内部IPに見える」\
- 通信は一方向 (クライアント → サービス)\
- CIDR重複OK\
-
用途例: SaaS提供 (顧客に安全にサービスを公開)、AWSサービス (S3,
Secrets Manager等)
Site-to-Site VPN
- 目的: オンプレ環境とAWS VPCを接続する\
-
特徴:
- IPSec暗号化されたインターネットVPN\
- AWS側: VPN Gateway / オンプレ側: Customer Gateway\
- 冗長構成可能 (2トンネル)\
- レイテンシ・帯域保証なし (インターネット依存)\
- 用途例: オンプレとクラウドの統合、DR構成
違いまとめ
サービス 接続対象 通信方向 CIDR重複 主な用途
VPC Peering AWS VPC ⇔ AWS 双方向 不可 VPC間直結
VPC
PrivateLink AWS VPC → 片方向 可能 SaaS提供 /
サービス AWSサービス利用
Site-to-Site オンプレ ⇔ AWS 双方向 調整必要 オンプレ統合
VPN VPC
SAA試験で意識すべきポイント
- VPC Peering: トランジティブ不可 / CIDR重複不可がよく問われる\
- PrivateLink: 「サービスをプライベートに公開」できる点を理解する\
-
Site-to-Site VPN: IPSecでオンプレ接続、Direct
Connectとの違いを区別する\ -
問題例:
「異なるアカウントのVPC間で安全にサービスを公開するには?」 →
PrivateLink