Blog

ネットワークソリューションを読み解く:AWS VPCピアリングとRemote.Itの比較

2024年2月3日

VPC間の通信では、VPCピアリング接続とリモート.Itの両方がソリューションを提供できますが、メカニズム、利点、潜在的な課題が異なります。


VPCピアリング接続


VPC Peering Connectionは、同じリージョン内、またはリージョンを超えた2つのVirtual Private Clouds(VPC)間で直接ネットワーク接続を可能にするAWSのサービスです。AWSの既存のインフラを利用するため、ネットワークのシームレスな一部となる。


VPCピアリングの利点:

- ネットワーク・パフォーマンス:VPCピアリングは2つのVPC間の直接的なネットワーク経路であるため、一般的に高速で低レイテンシーの接続を提供します。

- セキュリティピアリングされたVPC間のトラフィックはパブリック・インターネットを通過しないため、データ漏洩や攻撃への露出を減らすことができます。

- セットアップの容易さ:VPCピアリングはAWSマネジメントコンソールで簡単に設定できます。

- 統合:AWSサービスと統合されており、AWSエコシステムのネイティブな一部です。


VPCピアリングの課題:

- 重複するIP範囲:ピアリングが機能するために、VPCは重複するIP範囲を持つことはできません。

- 推移的ピアリングの制限:VPC AがVPC Bとピアリングし、VPC BがVPC Cとピアリングする場合、VPC AはVPC Cと直接通信できません。

- 拡張性:VPCの数が増えると、ピアリング接続の管理が複雑になる可能性がある。


Remote.It 


Remote.Itは、Zero Trust Network Connectivity as a Serviceを提供する。ユーザーだけが見ることのできるインターネット内のプライベート・ネットワークを体験でき、APIを介してクラウド、オンプレミス、IoTデバイスにまたがるサービスへのセキュアなアクセスを展開する。


リモートイットのメリット

- ゼロ・トラスト・セキュリティRemote.Itはゼロ・トラスト・アプローチを採用しています。つまり、ネットワーク・アクセスのリクエストはすべて、完全に認証、許可、暗号化されてから許可されます。アクセスはVPCサブネット全体ではなく、個々のサービスに許可されます。

- ネットワークの柔軟性:VPCピアリングと異なり、Remote.Itはネットワークが重複するIPレンジや異なるクラウドプロバイダーであっても接続を確立できる。

- 管理の簡素化IPアドレスのプランニングを自動化し、サブネットの衝突を解決し、ルーティングテーブル、アクセス制御リスト、VLANタグを簡素化します。

- 接続性:リモート.CGNATネットワーク(モバイル5G、スターリンク)を含む複雑なネットワーク環境でも接続を確立できる。


リモートイットの挑戦

- 依存:サードパーティ・サービスであるため、サービスの可用性とセキュリティはプロバイダーに依存する。

- 統合:AWSのネイティブVPCピアリングを使用する場合と比べて、Remote.Itを既存のAWSサービスやツールと統合するために追加の労力が必要になる場合があります。


コスト比較

VPCピアリング内では、AWSアベイラビリティゾーン(AZ)内でのデータ転送は無料です。アウトバウンドはサービスと場所に応じて課金されます。 


Remote.これはデータ転送料金を課さないが、VPC間のトラフィックにはAWSの料金が適用される。


AZ内のVPC間接続のこの例では、AWS Peering Connectionの方が安価でしょう。AWSは、AWS Transit GatewayとAWS PrivateLinkをスケールの大きなVPC間の相互接続に推奨している。


VPCピアリング接続の設定

VPCピアリング接続の設定にはいくつかのステップがあります。ここでは、そのプロセスの一般的な概要を説明します。この手順は、同じ AWS アカウント内の 2 つの VPC 間でピアリング接続を設定する場合に適用されます。VPCが異なるアカウントまたはリージョンにある場合、いくつかの追加ステップがあります。


ステップ 1: Amazon VPC コンソールを開きます:AWSマネジメントコンソールのAmazon VPCページに移動できます。

ステップ2:ピアリング接続を作成する:

  • ナビゲーションペインで「ピアリング接続」を選択する。
  • ピアリング接続の作成」を選択する。
  • VPC (Requester)」では、リクエストを送信するVPCのIDを選択します。
  • VPC (Acceptter)」では、ピアリング接続を作成するVPCのIDを選択します。
  • 管理しやすいように、オプションでピアリング接続に名前を付けることができます。
  • ピアリング接続の作成」を選択する。

ステップ3:ピアリング接続を受け入れる

  • ナビゲーションペインで「ピアリング接続」を選択する。
  • 先ほど作成したピアリング接続を選択します。
  • Actions』、『Accept Request』の順に選択する。
  • 確認ダイアログボックスで、『はい、承諾します』を選択する。

ステップ4:ルートテーブルの更新

  • ピアリング接続の各VPCについて、もう一方のVPCのCIDRブロックを指すルートをメイン・ルート・テーブルに追加する必要があります。
  • ナビゲーションペインで、'Route Tables' を選択する。
  • VPCに関連するルートテーブルを選択します。
  • Routes'タブで'Edit routes'を選ぶ。
  • ルートを追加』を選択する。
  • Destination」には、ピアリングしたVPCのCIDRブロックを入力します。
  • Target」で「Peering Connection」を選択し、ピアリング接続のIDを選択する。
  • ルートを保存」を選択する。

これらの手順を実行すると、2つのVPC内のインスタンスは同じネットワーク内にあるかのように通信できるようになります。ただし、VPC内のセキュリティ・グループとネットワーク・アクセス制御リスト(NACL)は依然として適用されるため、インスタンスが通信できることを確認してください。


リモート・イットのセットアップ

Remote.Itのセットアップは簡単で、トポロジーに応じて複数の導入オプションがあります。一般的なAWSのセットアップ手順はこちらをご覧ください。AWSにDockerをデプロイする場合、DockerエージェントとJumpboxも利用可能です。


概要

まとめると、VPC PeeringとRemote.Itのどちらを選択するかは、ネットワーク構成、セキュリティ要件、予算、環境の複雑さなど、お客様固有のニーズによって異なります。


AWS VPC PeeringとRemote.Itの両方で、複数のVPCを単一のネットワークに接続できます。Remote.Itのみ、IPアドレスの重複、サブネットの衝突、ルートテーブルの維持、アクセス制御リストの更新などを気にすることなく、VPCやそれ以外へのセットアップ不要の接続が可能です。

関連ブログ