仮想プライベートクラウド

仮想プライベートクラウド(Virtual Private Cloud、VPC)は、パブリッククラウド内に構築される論理的に隔離されたユーザー専用のスペースです。

概要



クラウドコンピューティングは、ホストリソースの管理方法によってパブリッククラウドとプライベートクラウドに大別されます。プライベートクラウドでは、ユーザーがホストマシンを占有するため、物理的に隔離された高い安全性が確保されます。一方、パブリッククラウドでは、利用サービスが外部からのアクセスを制限し、サービス間が安全な通信路で接続されていれば、論理的・仮想的に隔離されたコンピューティング環境を構築できます。この、パブリッククラウド上に構成された仮想的なプライベートクラウドがVPCです。

VPCでは、ユーザーと他のユーザーとの分離は、プライベートIPサブネットと、ユーザーごとに割り当てられた仮想通信構成(VLANや暗号化された通信チャンネルの組み合わせ)によって実現されます。このメカニズムにより、クラウド内での隔離を提供し、VPC上のリソースへのリモートアクセスを安全に行うためのVPN機能が付随します。このような分離レベルを導入することで、VPCのユーザー(企業など)は、まるでクラウドのインフラが他のユーザーと共有されていないかのような「仮想的なプライベート」クラウドを使用しているかのように感じられるため、このサービスは「仮想プライベートクラウド」と呼ばれます。

VPCは通常、IaaS(Infrastructure as a Service)の文脈で使用されます。この観点から見ると、パブリックなインフラを提供するプロバイダーと、そのインフラ上にVPCサービスを実装するプロバイダーは異なるベンダーであることもあります。

パブリッククラウド上の実装



主要なパブリッククラウドプロバイダーにおけるVPCの実装について見ていきましょう。

Amazon Web Services (AWS)



AWSは、2009年8月26日にAmazon Virtual Private Cloudというサービスを開始しました。これにより、Amazon Elastic Compute Cloud (EC2) サービスを、IPsec VPN接続を通じて既存のインフラと接続できるようになりました。

AWSでは、VPC自体は無料で利用できますが、ユーザーが使用するVPNに対しては課金されます。また、AWS PrivateLinkを利用することで、VPCから他のAWSサービスに、インターネットを経由せずにアクセスできます。PrivateLinkの接続点はVPCエンドポイントと呼ばれ、インターフェイスエンドポイントとゲートウェイエンドポイントの2種類に分類されます。

Google Cloud



Google Cloudでは、すべてのリージョンで、VPC内でのリソースのプロビジョニング、接続、分離が可能です。Google CloudにおけるVPCは、グローバルリソースおよびサブネットとして機能し、ゾーンリソースの範囲内となります。Google自身のグローバルなプライベートネットワーク上でデータの送受信とデータ保存時の暗号化が行われるため、ユーザーはネットワークの複雑さを増すことなくゾーンやリージョンを接続できます。Google Cloudのアイデンティティ管理ポリシーとセキュリティルールは、Googleのストレージ、ビッグデータ、アナリティクスなどのサービスへのプライベートアクセスを許可しています。Google CloudのVPCは、Googleのデータセンターのセキュリティを活用しています。

Microsoft Azure



Microsoft Azureでは、Virtual Networkを使用してVPCを構築できます。

関連項目



Amazon Elastic Compute Cloud
クラウドコンピューティング
Google Cloud
Oracle Cloud
* VMwareによるvCloud

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。