コンテンツに移動
ネットワーキング

クロスクラウド ネットワークにおける VPC 間接続のアーキテクチャ パターン

2025年3月6日
https://storage.googleapis.com/gweb-cloudblog-publish/images/0-hero.max-2500x2500.png
Ammett Williams

Developer Relations Engineer

Mark Schlagenhauf

Technical Writer

※この投稿は米国時間 2025 年 2 月 27 日に、Google Cloud blog に投稿されたものの抄訳です。

ハイブリッド環境をクラウドに接続することは、クラウド アーキテクチャの非常に重要な側面です。オンプレミス環境からの接続だけでなく、マルチクラウド環境間の通信も必要です。このブログ投稿では、クロスクラウド ネットワークを使用したハブアンドスポーク通信のリファレンス アーキテクチャをいくつかご紹介します。

クロスクラウド ネットワークの機能

クラウド プロジェクトの拡大に伴ってネットワークを追加していくと、ネットワーク間通信が必要になります。クロスクラウド ネットワークは、Google の世界規模のソフトウェア定義バックボーンを活用して、分散型アプリケーションを接続する多対多の接続用の機能とアーキテクチャを提供します。

2 つのアーキテクチャ パターンを見てみましょう。VPC ネットワーク ピアリングに基づくパターン 1 と、Network Connectivity Center に基づくパターン 2 です。

パターン 1 - VPC ネットワーク ピアリングを使用した VPC 間通信

ネットワーク設計の検討方法を理解するために、外部ネットワークから Google Cloud 内のワークロード VPC ネットワーク 1 にあるアプリケーションへのパケットフローを見てみましょう。この設計では、VPC ネットワーク ピアリングの使用に焦点を当てています。このネットワークを構成するのは、外部ネットワーク(オンプレミスと他のクラウド)と Google Cloud ネットワーク (トランジット VPC、サービス アクセス VPC、マネージド サービス VPC、ワークロード VPC)です。

https://storage.googleapis.com/gweb-cloudblog-publish/images/1-ccn-vnp-vpn-flows.max-2000x2000.png

この設計では、エンドツーエンドのソリューションを実現するために次のサービスを使用します。

  • Cloud InterconnectDirectPartnerCross-Cloud)- オンプレミスまたは他のクラウドからトランジット VPC に接続する

  • Cloud VPN - サービス アクセス VPC からトランジット VPC に接続し、プライベート サービス アクセス ネットワークからカスタムルートをエクスポートする

  • VPC ネットワーク ピアリング - ワークロード VPC からトランジット VPC に接続する

  • プライベート サービス アクセス - サービス アクセス VPC でマネージド サービスにプライベート接続する

  • Private Service Connect - マネージド サービス VPC ネットワークでサービスを公開して、そのサービスをサービス アクセス VPC で使用できるようにする

  • Network Connectivity Center VPC スポーク - 必要に応じてワークロード VPC 間の通信を許可する

ルート交換やパケットフローなどのより詳細な情報については、アーキテクチャ ドキュメントの詳細なリファレンス ガイド「VPC ネットワーク ピアリングを使用したクロスクラウド ネットワークの VPC 間の接続」をご覧ください。

パターン 2 - Network Connectivity Center を使用した VPC 間通信

このより新しいタイプの設計では、Network Connectivity Center をスター構成と Interconnect スポークとともに使用します。この構成でのネットワーク設計の検討方法を理解するために、外部ネットワークからワークロード VPC 1 にあるアプリケーションへのパケットフローを見てみましょう。

このネットワークを構成するのは、外部ネットワーク(オンプレミスと他のクラウド)と Google Cloud ネットワーク (トランジット VPC、サービス アクセス VPC、マネージド サービス VPC、Private Service Connect コンシューマー VPC、ワークロード VPC)です。

https://storage.googleapis.com/gweb-cloudblog-publish/images/2-flows.max-2000x2000.png

この設計では、エンドツーエンドのソリューションを提供するために次のサービスを使用します。

  • Cloud Interconnect(Direct、Partner、Cross-Cloud)- オンプレミスまたは他のクラウドからトランジット VPC に接続する(この例では、複数の外部ロケーションがさまざまなリージョンに接続されている)

  • Cloud VPN - サービス アクセス VPC からトランジット VPC に接続し、プライベート サービス アクセス ネットワークからカスタムルートをエクスポートする

  • VPC ネットワーク ピアリング - ワークロード VPC からトランジット VPC に接続する

  • プライベート サービス アクセス - サービス アクセス VPC でマネージド サービスにプライベート接続する

  • Private Service Connect - マネージド サービス VPC ネットワークでサービスを公開して、サービス アクセス VPC と Private Service Connect コンシューマー VPC で使用できるようにする(接続されたピアでサービスへのエンドポイントが利用可能になる)

  • Network Connectivity Center VPC スポーク - 必要に応じてワークロード VPC 間の通信を許可する

  • Network Connectivity Center のトポロジ - 事前定義されたトポロジを利用する(要件に応じてメッシュまたはスターを選択)

Network Connectivity Center のスタートポロジ、ルート交換、パケットフローなどの詳細については、アーキテクチャ ドキュメントの詳細なリファレンス ガイド「Network Connectivity Center を使用したクロスクラウド ネットワークの VPC 間の接続」をご覧ください。

https://storage.googleapis.com/gweb-cloudblog-publish/images/3-ncc-details.max-2000x2000.png

次のステップ

ネットワーク移行サポートとクロスクラウド ネットワークについて詳しく学びましょう。

ご質問やご意見がございましたら、Linkedin 経由で筆者までご連絡ください。

-デベロッパーリレーションズ エンジニア、Ammett Williams

 

投稿先