フォーム読み込み中
パブリッククラウドのプロダクト名は似た名前ながら、機能が微妙に異なっていることも多く混乱することがあるかも知れません。
今回は、Alibaba Cloud(以降Alibabaと表記)、 Amazon Web Service(以降AWSと表記)、 Azure、Google Cloudの各クラウドの基本的なネットワーク構成の考え方と通信制御の方法の差異を纏めてみました。
パブリッククラウドのプロダクト名は似た名前ながら、機能が微妙に異なっていることも多く混乱することがあるかも知れません。今回は各クラウドの基本的なネットワーク構成の考え方と通信制御の方法の差異をまとめてみました。
昨今マルチクラウドという言葉が謳われるようになり、複数のクラウドを組み合わせたシステムを考慮する機会が増えてきました。同じクラウドでも似たような名称であってしばしば混同することもあるでしょう。
各クラウドベンダにおいても、公式ドキュメントでほかクラウドのプロフェッショナル向けの解説ページを用意しているほどです。
Google Cloud プロフェッショナルのための Azure
しかしながら、大手クラウドベンダAlibaba Cloud(以降Alibabaと表記)、 Amazon Web Services(以降AWSと表記)、 Azure、Google Cloudを同時に比較した資料はなかなか見つけられません。
※クラウドサービスの並びはアルファベット順となります
ですので、AWSのVPCに代表される基本的なネットワークにおいて、機能や考え方自体に差異はないのか疑問に持ち本記事にまとめることにいたしました!
以後の項目にて各パブリッククラウドクラウド間の基本的なネットワーク構成と通信制御方法を整理してみましたのでぜひご覧ください。
これから各クラウドでのネットワーク構成、料金、通信制御を比較していきたいと思いますが、その前に各項目においての名称を図にして分かるようにしました。
Alibaba | AWS | Azure | Google Cloud | |
|---|---|---|---|---|
仮想ネットワーク | Virtual Private Cloud | Amazon Virtual Private Cloud | Azure Virtual Network | Virtual Private Cloud |
通信制御 | セキュリティグループ | セキュリティグループ、ACL | ネットワークセキュリティグループ | ファイアウォール |
Alibaba Cloud
VPC:リージョン内に作成が可能
CIDR: VPCとサブネットに設定が可能
サブネット:アベイラビリティゾーンの中で作成が可能
上記はVPCにvRouterとCIDR ブロック、vSwichで構成されているオーソドックスなアーキテクチャとなります。vSwitchはサブネットに該当しVPC内に複数のvSwitchを作成してネットワークを分けていくイメージです。
vRouterはVPC内のゲートウェイでVPC内に1つのみ作成されます。
または、VPC 内の VSwitch の最大数は24個となっており、上限の申請は可能ですが設計時には注意が必要です。
VPC:リージョン内に作成が可能
CIDR: VPCとサブネットに設定が可能
サブネット:アベイラビリティゾーンの中で作成が可能
AWSでもVPCを定義し、その配下でサブネットリソースを指定しています。しかしAWSではサブネットでパブリック、プライベートという区分けがあります。基本的な違いはグローバルネットワークから通信が可能か否かですが、もっぱらパブリックサブネットにアプリケーションのサーバを設置します。対してプライベートサブネットにはDBサーバを置き、NATゲートウェイなどを介してグローバルネットワークに接続することが多いです。
ほかのクラウドと比較すると各項目が細かく分けられていますね。最小限のネットワーク設計をVPCで設計してより拡張したい場合は別のネットワークサービスをカスタマイズすることで拡張性が広がるといったところでしょうか。
VNet:リージョン内に作成が可能
CIDR: VNetとサブネットに設定が可能
サブネット:アベイラビリティゾーンをまたいで作成が可能
Azureはサブネットがゾーンをまたぐことができるのが特長です。
ですので、ゾーンを移動する際に同じIPを利用することも可能でしょう。
VPC:リージョンをまたいで作成が可能
CIDR: サブネットにのみ設定が可能
サブネット:ゾーンをまたいで作成が可能
Google CloudのVPCは、ネットワークの設計思想がほかのクラウドと大きく異なっています。その理由としては、VPCがリージョンにまたがる形式で構成されているからです。これはGoogleのグローバル展開を意識している一番の特長といってもいいのではないでしょうか。一方でネットワーク設計時にはIPレンジが重複しないような工夫が必要かと思われます。
Alibaba CloudとAWSはオーソドックスなネットワーク構成が読み取れました。
Azureにおいても基本的な設計思想は大きく異なりませんでしたが、サブネットがアベイラビリティゾーンをまたげるという特長がありました。
Googleにおいては設計思想の違いが顕著にみられ、デフォルトでリージョンとサブネットを定めれば、複数リージョンにまたがるサブネットが作成されるというのは想定しているユーザや規模がほかのクラウドと異なるのではないかと思われます。
Alibaba | AWS | Azure | Google Cloud | |
|---|---|---|---|---|
仮想ネットワーク | Virtual Private Cloud | Amazon Virtual Private Cloud | Azure Virtual Network | Virtual Private Cloud |
VPC | リージョン内に作成が可能 | リージョン内に作成が可能 | リージョン内に作成が可能 | リージョンをまたいで作成が可能 |
CIDR | VPCとサブネットに設定 | VPCとサブネットに設定 | VNetとサブネットに設定 | サブネットにのみ設定 |
サブネット | アベイラビリティゾーンの中で作成 | アベイラビリティゾーンの中で作成 | アベイラビリティゾーンをまたいで作成可能 | ゾーンをまたいで作成可能 |
次に各クラウドのVPC・VNetにおける通信制御の方法について比較していきましょう。
こちらも違いがみられるのでしょうか?
Alibaba
Alibabaではセキュリティグループが仮想のファイアウォールとして機能しインスタンス間でのトラフィックをコントロールします。設定としてはインバウンド及びアウトバウンドのアクセスを「許可」または、「禁止」するルールを設定するオーソドックスな形式となっています。そしてセキュリティグループには「Basic」と「Advanced」の2種類が存在します。
「Advanced」ではエンタープライズレベルのシナリオに適しており、より多くのインスタンス、エラスティックネットワークインターフェース(ENI)、およびプライベートIPアドレスを含めることができ、基本的なセキュリティグループよりも厳密なレベルのアクセス制御を実装可能です
AWS
AWSのセキュリティ設定として、セキュリティグループとネットワークACLと、大きく分けて2種類存在します。
違いを以下に示します。
セキュリティグループ
※Incoundの通信が許可されれば、Outboundの通信は自動的に許可されます。
ネットワークACL
※Inboundの通信、Outboundの通信を個別で設定をする必要があります。例えば、行きの通信が許可されていても戻りの通信で拒否されていれば通信が失敗します。
セキュリティグループでは「許可ルール」のみの設定となり、「拒否ルール」は設定ができないため注意が必要となっています。
Azure
Azureではネットワークセキュリティグループで通信制御を行います。
対象は仮想マシン・サブネット両方に設定が可能です。設定単位としては、1つのNetwork Interfaceやサブネットに対して、ネットワークセキュリティグループも1つづつです。本筋とは脱線しますが、Azure Storageのストレージアカウントというストレージを利用する場合のリソースを用いることでフローログを作成することが可能となり、リソース間におけるトラフィックの分析を実施することができ非常に便利です。参考までにMicrosoftの公式資料を掲載しておきます。
ネットワーク セキュリティ グループのフローのログ記録の概要
Google Cloud
Google Cloudの通信制御にはファイアウォールを用います。ファイアウォールもAzureのネットワークセキュリティグループ同様に、仮想マシン、VPC単位で設定が可能です。
サービスアカウントという特定のユーザではなく仮想マシンなどに使用する専用のアカウントの存在がGoogle Cloudにはあり、ほかクラウドにも存在するタグの利用と使い分けることが可能です。
各クラウドの通信制御方法を比較してみました。AWSにおいてはVMとサブネットで異なるサービスを使い分ける必要がありそうです。
しかしながら全体的には名称が異なるとはいえ、大きな仕様の差は見られませんでした。
Alibaba | AWS | Azure | Google Cloud | |
|---|---|---|---|---|
名称 | セキュリティグループ | セキュリティグループ、ACL | ネットワークセキュリティグループ | ファイアウォール |
特長 | BasicとAdvanced2種類あり | セキュリティグループ、ACLで使い分け | ログ転送が可能 | サービスアカウント単位での制御が可能 |
ここまで各クラウドのネットワーク周りについて見てきました。ここまで纏めてきた所感としては、GoogleCloudはほかクラウドと比較して特長がみられたがそれ以外は大きな差は見られなかった。しかし、ハイブリッドクラウドでのネットワーク設計を考えるうえで、今回ご紹介したような基本的な考え方を知っておくのは重要だと、あらためて認識することができました。次回は各クラウドの専用回線について比較してみようと思ってます。専用回線も名称が違いますが機能差があるのか細かい点まで見ていきたいと思っていますので、よろしければ見ていただけると幸いです。
ソフトバンクはAWS アドバンストティアサービスパートナーです
「はじめてのAWS導入」から大規模なサービス基盤や基幹システムの構築まで、お客さまのご要望にあわせて最適なAWS環境の導入を支援します。
Microsoft Azureは、Microsoftが提供するパブリッククラウドプラットフォームです。コンピューティングからデータ保存、アプリケーションなどのリソースを、必要な時に必要な量だけ従量課金で利用することができます。
Google サービスを支える、信頼性に富んだクラウドサービスです。お客さまのニーズにあわせて利用可能なコンピューティングサービスに始まり、データから価値を導き出す情報分析や、最先端の機械学習技術が搭載されています。
Alibaba Cloudは中国国内でのクラウド利用はもちろん、日本-中国間のネットワークの不安定さの解消、中国サイバーセキュリティ法への対策など、中国進出に際する課題を解消できるパブリッククラウドサービスです。
MSP(Managed Service Provider)サービスは、お客さまのパブリッククラウドの導入から運用までをトータルでご提供するマネージドサービスです。
条件に該当するページがございません