ハブアンドスポーク ネットワーク アーキテクチャ

Last reviewed 2025-04-30 UTC

このドキュメントでは、 Google Cloudでハブアンドスポーク ネットワーク トポロジを設定するための 3 つのアーキテクチャ オプションについて説明します。最初のオプションでは Network Connectivity Center を使用し、2 番目のオプションでは VPC ネットワーク ピアリングを使用し、3 番目のオプションでは Cloud VPN を使用します。

企業は課金や環境の分離などの理由から、ワークロードを個別の VPC ネットワークに分離できます。ただし、共有サービスやオンプレミスへの接続など、特定のリソースをこれらのネットワーク間で共有することが必要な場合もあります。このような場合は、共有リソースをハブ ネットワーク(このドキュメントの残りの部分ではルーティング ネットワークと呼びます)に配置し、他の VPC ネットワークをスポーク ネットワーク(このドキュメントの残りの部分ではワークロード ネットワークと呼びます)として接続することをおすすめします。次の図は、2 つのワークロード VPC を含むハブアンドスポーク ネットワークを示しています。ただし、ワークロード VPC をさらに追加できます。

ハブ アンド スポーク ネットワーク スキーマ。

この例では、大企業内の個々のビジネス ユニットのワークロードに別々のワークロード VPC ネットワークを使用しています。各ワークロード VPC ネットワークは、共有サービスを含む中央のルーティング VPC ネットワークに接続され、企業のオンプレミス ネットワークからクラウドへの唯一のエントリ ポイントとして機能します。

オプションの概要

このドキュメントで説明するアーキテクチャのいずれかを選択する場合は、Network Connectivity Center、VPC ネットワーク ピアリング、Cloud VPN の相対的なメリットを検討してください。

  • Network Connectivity Center は、ワークロード VPC 間の完全な帯域幅を提供し、ワークロード VPC 間の推移性を実現します。
  • VPC ネットワーク ピアリングは、ワークロード VPC とルーティング VPC 間のフル バンド幅を提供します。ワークロード VPC 間の推移性は提供されません。VPC ネットワーク ピアリングは、他の VPC 内の NVA へのルーティングをサポートしています。
  • Cloud VPN では推移的ルーティングが可能ですが、ネットワーク間の上り(内向き)と下り(外向き)を合わせた合計帯域幅はトンネルの帯域幅に制限されます。トンネルを追加して帯域幅を増やすことができます。

Network Connectivity Center を使用したアーキテクチャ

次の図は、Network Connectivity Center を使用するハブアンドスポーク ネットワークを示しています。

Network Connectivity Center を使用したハブ アンド スポーク アーキテクチャ。

Network Connectivity Center には、コントロール プレーンの管理を提供するハブリソースがありますが、これはデータプレーンのハブ ネットワークではありません。

  • Network Connectivity Center は、スター(ハブ アンド スポーク)トポロジまたはメッシュ トポロジを使用してネットワークを接続できます。スター トポロジを使用すると、VPC スポーク間(ワークロード VPC)の通信がブロックされますが、メッシュ トポロジではブロックされません。
  • ルーティング(ハブ)VPC ネットワークには、Cloud VPN 接続または Cloud Interconnect 接続を使用してオンプレミスに接続します。
  • 動的ルートは VPC ネットワーク間で伝播できます。
  • Private Service Connect ルートは、ワークロード VPC 間で推移的です。
  • プライベート サービス アクセス ルートは、多くの Google 提供サービスプロデューサー スポークを使用して、ワークロード VPC 間で推移的です。ルートが推移的でないサービスの場合、回避策として、Network Connectivity Center ではなく Cloud VPN を使用して、コンシューマ VPC ネットワークをルーティング VPC ネットワークに接続します。
  • ピアリングされたネットワーク内のすべての VM は、VM の全帯域幅で通信できます。
  • 各ワークロード VPC とルーティング VPC ネットワークには、インターネットとのアウトバウンド通信用の Cloud NAT ゲートウェイがあります。
  • ワークロード VPC 内のワークロードにオンプレミスからアクセスできるように、DNS ピアリングと転送が設定されています。

VPC ネットワーク ピアリングを使用したアーキテクチャ

次の図は、VPC ネットワーク ピアリングを使用するハブアンドスポーク ネットワークを示しています。VPC ネットワーク ピアリングでは、別々の VPC ネットワーク内のリソース間で内部 IP アドレスを使用した通信が可能です。トラフィックは Google の内部ネットワーク上にとどまり、公共のインターネットを経由することはありません。

VPC ネットワーク ピアリングを使用するハブアンドスポーク アーキテクチャ

  • このアーキテクチャの各ワークロード(スポーク)VPC ネットワークには、中央ルーティング(ハブ)VPC ネットワークとのピアリング関係があります。
  • ルーティング VPC ネットワークには、Cloud VPN または Cloud Interconnect 接続を使用してオンプレミスに接続しています。
  • ピアリングされたネットワーク内のすべての VM は、VM の全帯域幅で通信できます。
  • VPC ネットワーク ピアリング接続は推移的ではありません。このアーキテクチャでは、オンプレミス VPC ネットワークとワークロード VPC ネットワークはルーティング ネットワークとトラフィックを交換できますが、相互に交換することはできません。共有サービスを提供するには、共有サービスをルーティング ネットワークに配置するか、Cloud VPN を使用してルーティング ネットワークに接続します。
  • 各ワークロード VPC とルーティング VPC ネットワークには、インターネットとのアウトバウンド通信用の Cloud NAT ゲートウェイがあります。
  • ワークロード VPC 内のワークロードにオンプレミスからアクセスできるように、DNS ピアリングと転送が設定されています。

Cloud VPN を使用したアーキテクチャ

VPC ネットワーク ピアリングを使用するハブアンドスポーク トポロジのスケーラビリティは、VPC ネットワーク ピアリングの上限の対象となります。前述のように、VPC ネットワーク ピアリング接続では、ピアリング関係にある 2 つの VPC ネットワークを超える過渡的トラフィックは許可されません。次の図は、Cloud VPN を使用して VPC ネットワーク ピアリングの制限を克服する別のハブアンドスポーク ネットワーク アーキテクチャを示しています。

Cloud VPN を使用するハブアンドスポーク アーキテクチャ

  • IPsec VPN トンネルは、各ワークロード(スポーク)VPC ネットワークをルーティング(ハブ)VPC ネットワークに接続します。
  • 各ワークロード ネットワークには、ルーティング ネットワーク内の DNS 限定公開ゾーンと、DNS ピアリング ゾーンおよび限定公開ゾーンが存在します。
  • 接続は推移的です。オンプレミス VPC ネットワークとスポーク VPC ネットワークは、ルーティング ネットワークを介して相互に到達できますが、制限される場合があります。
  • ネットワーク間の帯域幅は、トンネルの帯域幅の合計によって制限されます。
  • 各ワークロード(スポーク)VPC とルーティング VPC ネットワークには、インターネットとのアウトバウンド通信用の Cloud NAT ゲートウェイがあります。
  • VPC ネットワーク ピアリングでは、推移的なルート通知は行われません。
  • ワークロード VPC 内のワークロードにオンプレミスからアクセスできるように、DNS ピアリングと転送が設定されています。

代替案を設計する

Google Cloudの別々の VPC ネットワークにデプロイされたリソースを相互接続する場合は、次のアーキテクチャの代替策を検討してください。

ルーティング VPC ネットワークのゲートウェイを使用したスポーク間接続

スポーク間通信を有効にするには、ルーティング VPC ネットワークにネットワーク仮想アプライアンス(NVA)または次世代ファイアウォール(NGFW)をデプロイして、スポーク間トラフィック用のゲートウェイとして機能させます。

複数の共有 VPC ネットワーク

ネットワーク レベルで分離するリソース グループごとに、共有 VPC ネットワークを作成します。たとえば、本番環境と開発環境に使用するリソースを分離するには、本番環境用に共有 VPC ネットワークを作成し、開発環境用にもう一つの共有 VPC ネットワークを作成します。次に、2 つの VPC ネットワークをピアリングして VPC 間のネットワーク通信を有効にします。各アプリケーションまたは部門の個別のプロジェクトのリソースは、適切な共有 VPC ネットワークのサービスを使用できます。

VPC ネットワークとオンプレミス ネットワークの間の接続では、VPC ネットワークごとに個別の VPN トンネルを使用することも、同じ Dedicated Interconnect 接続で個別の VLAN アタッチメントを使用できます。

次のステップ