AWS、Microsoft Azure、Google Cloud のプライベート接続コストを理解する

AWS、Microsoft Azure、Google Cloud のプライベート接続コストを理解する

各大手クラウド サービス プロバイダーへのプライベート接続コスト要素の比較。

クラウド サービスのコストを読み解くのは骨が折れる作業であり、接続は本来の価値ほどにはあまり注目されない要素です。Megaport のお客様にとって、Amazon Web Services (AWS)、Microsoft Azure、Google Cloud Platform (GCP) へのオンデマンド プライベート接続のコスト体系は、シンプルで拡張可能 なものとなっています。プライベート接続コストのほか、クラウド プロバイダーから直接請求される接続関連のコストが発生します。接続関連のコストは、お客様が実装するソリューション固有の価格設定モデルやオプションに基づきます。

以下、各料金の概要を説明します。また、各クラウド プロバイダーへのリンクも付記しますので、詳しくはそちらを参照してください。 価格設定については、各クラウド プロバイダーのウェブサイトへのリンクで必ず確認し、お客様特有のソリューションの価格設定についての詳細は、クラウド プロバイダー担当者にお問い合わせください。

専用回線コスト

すべてのクラウド プロバイダーに共通するオプションの 1 つが専用回線です。単一のクラウド プロバイダーに直接接続できますが、どのように接続が許可されるかに関しては違いがあります。AWS の場合、1 Gbps または 10 Gbps ポートを実装でき、時間単位で課金されます。Google の場合、10 Gbps または 100 Gbps ポートを実装でき、月額料金に基づいて請求されます。Azure の場合、10 Gbps または 100 Gbps ポートの 1 対を実装でき、月額料金に基づいて請求されます。この 1 対のポートにより、Azure の専用回線オプションは他の 2 社に比べ高額なソリューションとなっています。

パートナー モデルのコスト

各プロバイダーは、パートナー接続モデルも提供しています。パートナー接続モデルは、Megaport の顧客が最も利用するモデルです。このモデルでは、Megaport プラットフォームで 1 つのポートまたは MCR から任意またはすべてのプロバイダーに接続できます。パートナー接続モデルでは、各プロバイダーは実装した帯域幅に基づいて請求されます。帯域幅オプションは、50 Mbps から最大 10 Gbps まで段階的に増分します (具体的には、50M、100M、200M、300M、400M、500M、1G、2G、5G、10G)。パートナー モデルのプロバイダー間のコストの違いの 1 つは、Azure では同じ接続でプライベートおよびパブリック (つまり、Microsoft) ピアリングの両方を実装できる点です。AWS および Google の場合、ピアリング タイプごとに個別の接続を実装する必要があります。Azure モデルを利用すると、AWS や Google に比べ帯域幅料金をいくらか節約できます。

パートナー モデルのもう 1 つの違いは、AWS にホスト型 VIF とホスト型接続という 2 つの接続オプションがある点です。両方のモデルを Megaport プラットフォームで利用できますが、両モデルの大きな機能の違いは、ホスト型接続が Transit Gateway (TGW) をサポートする点です。コストの観点から見ると、Megaport はホスト型 VIF モデルにおけるポート料金を吸収するため、TGW 機能を必要としない場合は、大幅なコスト節約を実現できます。

エグレス (送信パケット) コスト

エグレス料金は、各プロバイダーに共通するもう 1 つの料金要素です。これらの各プロバイダーでは、必要な量のデータをインフラストラクチャに入れることができますが、インフラストラクチャからデータを取り出すときは、データ 1GB ごとに課金されます。Azure には、単一料金でインフラストラクチャから無制限のデータを転送できる無制限プランを使用できるオプションがあります。定期的に大量のデータを送信する場合は、大幅なコスト削減となります。また、Azure にはローカル オプションもあり、同じ大都市圏内の Azure ピアリング ロケーションに対応するリージョンからトラフィックを送信する場合、エグレス料金は一切発生しません。これは、 無制限エグレス料金モデルに比べ大幅なコスト節約につながります。詳細については、Megaport ブログ記事「Azure ExpressRoute Local および Megaport で高額のクラウド利用料金を回避する」を参照してください。

ここに挙げたすべてのクラウド プロバイダーでは、Direct Connect、ExpressRoute、Partner Interconnect のプライベート接続を利用すると、インターネット VPN 経由の接続に比べ、エグレス料金を大幅に削減できる利点があります。プロバイダーは、このような値下げを顧客がプライベート接続を利用するインセンティブとして提供しています。

オプションのコスト

上記に加え、Azure では ExpressRoute を設定する際にさまざまな機能もオプションとして利用できます。各オプションでは、機能に基づいた関連料金が発生します。Global Reach アドオンを使用すると、ExpressRoute 回線を使用してオンプレミス ロケーションをまとめて接続できます。これは、従来の通信会社回線を使用してロケーション間の接続を確立するのに代わるソリューションです。Premium SKU を使用すると、全世界のリージョンに接続できます。例えば、ワシントンでピアリング ロケーションを使用して、ヨーロッパ リージョンにある VNet に接続するという具合です。また、利用可能な経路数が 4,000 から 10,000 まで増加し、接続可能な VNet の数も増えます。

価格設定の詳細

ここで説明したすべての要素の価格設定については、以下のリンクを参照してください。

クラウド導入過程に関するご質問、直面している課題、当社のソリューションについては、お気軽に当社までお問い合わせください

タグ:

関連記事

Firewall as a Service (FWaaS) について

Firewall as a Service (FWaaS) について

自宅を誰でも出入り自由にしている人はいないでしょうが、それはネットワークでも同じです。ここでは、Firewall as a Service (FWaaS) がクラウド インフラストラクチャそれ自体のセキュリティ ガードとして機能し、より優れたデータ保護を実現する仕組みを紹介します。 サイバー攻撃がこれまで以上に頻繁かつ高度になっている現在ほど、ネットワーク セキュリティを再考することが重要な時期はありません。クラウドの可能性に気づき、Network as a Service (NaaS) や [Software as a Service](https://azure.microsoft.com/en-gb/resources/cloud-computing-dictionary/what-is-saas/#:~:text=Software as a service (SaaS,from a cloud service provider.) (SaaS) などの「サービスとしての」ソリューションに目を向けてクラウド技術の多くの利点を活用する企業が増える中、ネットワークの保護を支援する別のクラウド ソリューションが登場しています。それは、サービスとしてのインフラストラクチャ (IaaS) であり、具体的には FWaaS (Firewall as a Service) のことです。 「サービスとしての」モデルとは、IT サービスをオンデマンドで、クラウドや Network as a Service Provider (NaaS) を通じて遠隔地から提供することを指します。このようなサービスは、本質的にクラウドネイティブであるため、設備投資がほとんど必要なく、ビジネスの変化するニーズに合わせて拡張することができます。このように、FWaaS は従来のファイアウォールとは異なり、クラウドや NaaS プロバイダーを通じて提供されるため、オンプレミスのインフラストラクチャの設置やハードウェアのメンテナンスは必要ありません。 ネットワーク ファイアウォールは建物の警備員に例えることができ、入館しようとする人物の身元を確認し、許可されていない人の入館を拒否します。ネットワークのファイアウォールも同様の役割を担っており、侵入しようとするトラフィックを検査することで、未知の脅威や不要な脅威からネットワークを保護することができます。 企業のグローバル化や遠隔地化が進む以前は、オフィス内に設置された従来のファイアウォールで十分であり、IT 部門はファイアウォールを本来の設置場所以外に拡張する必要はありませんでした。しかし今日では、ファイアウォールの境界は大きく拡張され、グローバルな労働力の需要に対応するエンドポイントや、ネットワークの境界が明確に定義されていないデバイスが至る所に存在しています。 Firewall as a Service (FWaaS) の仕組み FWaaS は、企業ネットワークとパブリック インターネットとの間に位置し、複数のフィルタリングとセキュリティ対策により、企業のアーキテクチャをサイバー攻撃から保護し、脅威がネットワークに侵入するのを防ぎます。脅威を検知した際の自動対応、完全なイベント記録、侵入防止システム (IPS)、ドメイン ネーム システム (DNS) のセキュリティなど、さまざまな対策が施されています。

続きを読む
マルチクラウドに向けたクラウド スタック統合

マルチクラウドに向けたクラウド スタック統合

Gartner® は、「2025 年までに、複数のクラウド プロバイダーを使用する企業の 35% が単一のネットワーク スタックを使用するようになる。これは 2021 年から 10 倍以上の増加となる」と予測しています。この予測は貴社にとって何を意味するのでしょうか?

続きを読む
ラストマイル接続方式の比較

ラストマイル接続方式の比較

2022 年のネットワークに関して言えば、企業はラストマイルに目を向けつつあります。しかし、エッジ接続にはどのようなオプションがあり、どれが最適なのでしょうか。

続きを読む