📌 3分でわかる!Site-to-Site VPNの本質
Site-to-Site VPN = オンプレミスとAWSをインターネット経由で安全に接続する「暗号化トンネル」
オンプレミス側
既存のルーター/ファイアウォールを
Customer Gatewayとして設定
暗号化トンネル
IPsec VPNで
2本の冗長トンネルを自動構築
AWS側
VPCにVirtual Private Gatewayを
アタッチして受け入れ
🏰 たとえ話:2つの城をつなぐ秘密の地下トンネル
Site-to-Site VPN = 秘密の地下通路
あなたは2つの城(オンプレミスとAWS)の王様。両方の城の間で、敵に見られずに手紙や物資をやり取りしたい。
両方の城の地下に「秘密の出入り口」を作り、その間を「暗号化されたトンネル」でつなぐ。たとえ誰かがトンネルを覗いても、暗号のせいで中身は読めない!
各コンポーネントの役割
= あなたの城(オンプレミス)の「秘密の出入り口」
既存のルーターやファイアウォールがこの役割
= AWS城の「秘密の出入り口」
AWSが用意してくれるマネージドな入口
= 2本の地下通路(メインと予備)
片方が崩れても、もう片方で通信継続!
🧩 Site-to-Site VPNの4大コンポーネント
📍 役割
AWSのVPC側に設置する「VPN接続の入口」。VPCにアタッチして使用する。
✨ 特徴
- AWSマネージドで高可用性
- 1つのVPCに1つだけアタッチ可能
- 複数のVPN接続を受け入れ可能
- Direct Connect Gatewayとも連携可能
📍 役割
オンプレミス側のVPN機器を表す「AWS上のリソース定義」。実際の機器への設定は別途必要。
✨ 特徴
- オンプレミスルーターのIPアドレスを登録
- BGP ASN(自律システム番号)を指定
- AWS上の「論理的な定義」に過ぎない
- 実機への設定はダウンロード可能
📍 役割
VGWとCGWを結ぶ「VPN接続リソース」。2つのIPsecトンネルを含む。
✨ 特徴
- 自動的に2本のトンネルを作成
- 各トンネルに異なるパブリックIPを割当
- ルーティングタイプを選択(静的/BGP)
- 設定ファイルをダウンロード可能
📍 役割
実際にデータが流れる「暗号化された通信路」。冗長性のため必ず2本作られる。
✨ 特徴
- IPsec暗号化で通信を保護
- 異なるAZのエンドポイントを使用
- 帯域幅:最大1.25 Gbps/トンネル
- Dead Peer Detection(DPD)対応
🔄 データの流れを理解しよう
⚡ 高可用性:なぜ2本のトンネルなのか?
🛡️ 冗長性のメリット
AWSは各トンネルを異なるアベイラビリティーゾーンにエンドポイントを配置。
片方のAZで障害が発生しても、もう片方のトンネルで通信を継続できる!
→ 高可用性を実現するため、必ず両方のトンネルを設定しましょう。
🛤️ ルーティングオプション:静的 vs BGP(動的)
静的ルーティング(Static)
📍 仕組み
手動でルートを設定。オンプレミスのCIDRをAWS側に、VPCのCIDRをオンプレミス側に登録。
✅ メリット
設定がシンプル。BGP非対応の機器でも利用可能。
⚠️ デメリット
ネットワーク変更時に手動更新が必要。フェイルオーバーが遅い。
🎯 おすすめケース
小規模環境、ネットワーク構成が安定している場合
BGP ルーティング(動的)
📍 仕組み
Border Gateway Protocol でルート情報を自動交換。ネットワーク変更が自動反映。
✅ メリット
自動フェイルオーバー。ルート変更が自動伝播。大規模対応。
⚠️ デメリット
BGP対応機器が必要。設定がやや複雑。
🎯 おすすめケース
本番環境、複数接続、高可用性が必要な場合
📋 Site-to-Site VPN 設定手順
Virtual Private Gateway を作成
AWSコンソールでVGWを作成し、対象のVPCにアタッチします。
Customer Gateway を作成
オンプレミスVPN機器の情報(パブリックIP、BGP ASN)をAWSに登録します。
・IPアドレス: オンプレミスルーターのパブリックIP
・BGP ASN: 65000(例)
VPN 接続を作成
VGWとCGWを指定してVPN接続を作成。ルーティングタイプを選択します。
・ターゲットゲートウェイ: VGW
・カスタマーゲートウェイ: CGW
・ルーティング: 動的(BGP)または 静的
設定ファイルをダウンロード
VPN接続から設定ファイルをダウンロード。ベンダー別テンプレートが用意されています。
・ベンダー選択(Cisco, Juniper, Yamaha等)
・設定テンプレート取得
オンプレミス機器に設定を適用
ダウンロードした設定をオンプレミスルーター/ファイアウォールに適用します。
・BGPピアリング設定(動的の場合)
・ルーティング設定
VPCルートテーブルを更新
VPCからオンプレミスへのルートを追加。VGWへのルート伝播を有効化。
または 静的ルートを追加:10.0.0.0/16 → VGW
💼 Site-to-Site VPN のユースケース
ハイブリッドクラウド接続
オンプレミスのデータセンターとAWS VPCを接続。社内システムとクラウドの連携を実現。
バックアップ・DR
オンプレミスデータをAWSにバックアップ。災害復旧(DR)サイトとしてAWSを活用。
クラウド移行の第一歩
Direct Connectを導入する前の、低コストなプライベート接続オプション。
リモートオフィス接続
複数の拠点からAWSリソースへ安全にアクセス。支店や在宅勤務者の接続に。
セキュアなデータ転送
機密データをインターネット経由で安全に転送。暗号化で情報漏洩を防止。
Direct Connectのバックアップ
専用線の障害時にVPNにフェイルオーバー。ビジネス継続性を確保。
📊 Site-to-Site VPN vs Direct Connect vs Client VPN
| 項目 | Site-to-Site VPN | Direct Connect | Client VPN |
|---|---|---|---|
| 接続形態 | 拠点間(ネットワーク対ネットワーク) | 専用線(物理接続) | 個人デバイス(ユーザー対ネットワーク) |
| 接続経路 | インターネット経由 | 専用回線(AWS Direct Connect ロケーション) | インターネット経由 |
| 帯域幅 | 最大 1.25 Gbps/トンネル | 1 Gbps 〜 100 Gbps | 可変(ユーザー数による) |
| レイテンシー | 可変(インターネット依存) | 低い・安定 | 可変(インターネット依存) |
| 初期費用 | 低い | 高い(専用線工事) | 低い |
| 月額料金 | 約 $36/接続 + データ転送 | ポート料金 + データ転送 | エンドポイント + 接続時間 |
| セットアップ時間 | 数時間〜1日 | 数週間〜数ヶ月 | 数時間 |
| おすすめ用途 | コスト重視の拠点間接続 クラウド移行初期 |
大容量・低遅延が必要 ミッションクリティカル |
リモートワーカー 個人デバイスからのアクセス |
AWSは2本のトンネルを提供。両方を設定することで高可用性を実現。片方だけの設定はNG!
2. BGPルーティングを使う(可能なら):
動的ルーティングで自動フェイルオーバーを実現。AWS公式推奨オプション。
3. Dead Peer Detection(DPD)を有効化:
接続断を早期検知してフェイルオーバーを高速化。タイムアウト値を適切に設定。
4. CloudWatch でモニタリング:
TunnelState、TunnelDataIn/Out メトリクスを監視。アラームを設定してダウン時に通知。
5. 本番環境ではAccelerated VPNを検討:
AWS Global Accelerator と連携して、より安定した接続品質を実現(追加料金あり)。
6. Transit Gateway での集約:
複数VPCへの接続が必要な場合、VGWではなくTransit Gatewayを使って一元管理。
❓ よくある質問(FAQ)
Client VPNは「個人デバイス対ネットワーク」の接続(リモートワーカーのPCからVPC)。
用途に応じて使い分けましょう。
🎓 まとめ
🔐 Site-to-Site VPN = オンプレミスとAWSを安全につなぐ暗号化トンネル
インターネット経由でも、IPsec暗号化により安全にプライベート通信が可能!
クラウド移行の第一歩として、コスト効率に優れた選択肢です。
VPN入口
機器定義
つなぐリソース
冗長構成
🎯 覚えておくべきポイント:
✅ 2本のトンネルは必ず両方設定(高可用性)
✅ BGPルーティングが推奨(自動フェイルオーバー)
✅ 最大帯域は1.25 Gbps/トンネル
✅ Direct Connectのバックアップとしても活用可能
✅ 複数VPC接続にはTransit Gatewayを使用