AWS ANS-C01 対策 Direct Connect 冗長化設計パターン
Direct Connectの冗長化設計を解説。コストと性能のトレードオフを理解し、「DX+DX」構成と「DX+VPN」構成をどのような要件で使い分けるべきかを、実践的な問題を通じて学びます。
この記事のポイント
- 1Direct Connectの冗長化の重要性を理解する
- 2デュアルDX構成とDX+VPNバックアップ構成の違いを説明できる
- 3BGP属性を利用したアクティブ/パッシブ構成の基本を把握する
目次
なぜハイブリッド接続に冗長性が必要か?
AWS Direct Connect (DX) は、オンプレミス環境とAWSを接続する安定したプライベートネットワーク接続を提供しますが、物理的な回線であるため、それ自体が単一障害点(SPOF)になり得ます。建設工事によるファイバー切断や、DXロケーションの設備障害など、様々な要因で接続が中断する可能性があります。
ミッションクリティカルなシステムを運用する場合、この単一障害点を解消し、ビジネスの継続性を確保するために冗長構成を組むことが不可欠です。
設計の分岐点:コスト vs パフォーマンス
冗長化の設計で最も重要な判断基準は、コストとパフォーマンスのトレードオフです。バックアップ回線に対して、平常時と同じレベルの性能を求めるのか、それとも障害時に接続が維持できれば性能は低くても許容できるのか。この要件によって、採用すべきアーキテクチャが決まります。
パターン1:最大の可用性と性能 (DX + DX)
最も高い可用性と性能を実現する冗長化パターンが、2本以上のDirect Connect接続を使用する構成です。このアプローチは、プライマリ回線の障害時でも、バックアップ回線で同等の高いスループットと低いレイテンシーを維持する必要がある、極めてミッションクリティカルなワークロードに適しています。
大規模な金融取引システムや、リアルタイム性が要求される生産管理システムなど、数秒の接続断絶でも大きな損失につながるシステムでは、このデュアルDX構成が選択されます。下図は、この冗長化アーキテクチャの全体像を示しています。

オンプレミス環境から2つの異なるDXロケーションを経由してAWSに接続する冗長構成
上図のアクティブ/パッシブ構成を実現するには、BGP(Border Gateway Protocol)の属性を調整して、平常時に使用する経路(アクティブ)と障害時に使用する経路(パッシブ)をルーターに教える必要があります。図中の緑色の太線がプライマリ経路、青色の破線がバックアップ経路を表しています。
AWSへの上り(オンプレミス→AWS)トラフィックを制御します。BGPでは、ASパスが最も短い経路が優先されます。図中のバックアップルーターから、意図的に自身のAS番号を余分に追加(プリペンド)してASパスを長く見せることで、その経路の優先度を下げます。
AWSからの下り(AWS→オンプレミス)トラフィックを制御します。オンプレミス側のルーターから特定のBGPコミュニティタグを付けて経路を広報すると、AWS側はそのタグに応じてローカルプリファレンスの値を設定します。値が高いほど優先されるため、プライマリ回線に高い優先度のタグ(7224:7300など)を付けます。
BFDは、ネットワーク経路の障害を高速で検出するプロトコルです。通常のBGPによる障害検出は数分かかる場合がありますが、BFDを有効にすることで数秒以内に障害を検出できます。図中の両DXロケーションでBFDを有効にすることで、プライマリ回線の障害時に迅速にバックアップ回線へ切り替わり、サービス中断時間を最小限に抑えることができます。
パターン2:コスト効率の良い可用性 (DX + VPN)
コストと可用性のバランスを重視する場合に選択されるのが、Direct ConnectとAWS Site-to-Site VPNを組み合わせた構成です。このアプローチは、障害時の性能低下を許容できる一方で、接続の可用性自体は確保したい多くの一般的なワークロードに適しています。
DXを2本用意するよりも大幅にコストを抑えられるため、中小企業や開発環境でよく採用されます。下図は、このハイブリッド構成の全体像を示しています。

Direct ConnectとSite-to-Site VPNを組み合わせたコスト効率重視の冗長構成
上図の構成では、Direct ConnectとVPNの両方からBGPで経路を受け取ります。通常は、より優先度の高いDirect Connectの経路(緑色の太線)が自動的に選択され、VPN経路(青色の破線)は待機状態となります。DX回線に障害が発生すると、その経路がBGPテーブルから自動的に削除され、VPN経路に切り替わります。
図中の点線で示されるように、Direct Connectは月額コストが高い一方で最高の性能を提供し、VPNは月額コストが低い一方で性能制限があります。この組み合わせにより、平常時は高性能、緊急時はコスト効率を実現できます。
パターン3:セキュリティ強化と高性能の両立 (DX + MACsec)
企業のセキュリティ要件が厳格化する中で、Direct Connect接続においてもデータ暗号化が求められるケースが増えています。従来のDirect Connectは物理的に専用線を使用するため安全性は高いものの、データ自体は暗号化されていません。金融機関や医療機関など、規制要件でデータ転送の暗号化が義務付けられている業界では、この課題を解決する必要があります。
MACsec(Media Access Control Security)は、IEEE 802.1AE標準に基づくレイヤー2暗号化プロトコルで、Direct Connect接続におけるデータ暗号化を実現します。VPNのようなオーバーヘッドなしに、10Gbpsの高性能を維持したまま暗号化を提供できるため、セキュリティと性能の両方を重視する企業に最適なソリューションです。

MACsec暗号化を有効にしたDirect Connect冗長構成によるセキュアなハイブリッド接続
上図の構成では、両方のDirect Connect接続でMACsec暗号化が有効になっており、オンプレミスのエッジルーターとAWS間のすべてのトラフィックがレイヤー2レベルで暗号化されます。この暗号化は物理層に近いレベルで実行されるため、アプリケーションレベルでの追加設定は不要で、運用オーバーヘッドを最小限に抑えることができます。
MACsecはレイヤー2(データリンク層)で動作する暗号化プロトコルで、AES-128またはAES-256暗号化を使用してデータを保護します。VPNのようなトンネリングオーバーヘッドがないため、Direct Connectの本来の性能(10Gbps)を維持したまま暗号化を実現できます。また、暗号化キーの管理も自動化されており、手動でのキー交換は不要です。
Site-to-Site VPNによる暗号化は最大1.25Gbpsの帯域幅制限があり、10Gbps Direct Connectの性能を活用できません。また、VPNはレイヤー3での暗号化のため、追加のヘッダーやトンネリングオーバーヘッドが発生します。MACsecはこれらの制限なしに、物理接続レベルでの暗号化を提供します。
実践問題で確認
ここまで学んだ3つの冗長化パターンを、実践的な問題で確認しましょう。
AWS認定高度なネットワーキング - 専門知識
練習問題
AWS認定高度なネットワーキング - 専門知識
練習問題
AWS認定高度なネットワーキング - 専門知識
練習問題
まとめ
Direct Connectの冗長化設計では、まずビジネス要件(可用性と性能)を明確にし、それに基づいてコストとのバランスを考えることが重要です。厳しい要件であればデュアルDX、コストを重視しつつ可用性を確保したい場合はDX+VPNという判断軸を持つことで、多くの問題に迅速に対応できます。
また、アクティブ/パッシブ構成を実現するためにはBGPの経路制御が不可欠である点も押さえておきましょう。
最高の
コスト効率の
セキュリティと
理解度チェック
デュアルDX、DX+VPN、DX+MACsecの3つの冗長化パターンの特徴と適用場面を説明できるか?
MACsec暗号化がVPN暗号化と比較してどのような利点があるか説明できるか?
なぜアクティブ/パッシブ構成の実現にBGPの知識が必要なのか説明できるか?