Soracom

Users

アーキテクチャーセンター
Home アーキテクチャーセンター データ送信とシステム連携

多拠点のオンプレミス環境から AWS の分析基盤へ閉域接続する

工場や事業所のデバイスやサーバーから Amazon Web Services (AWS) の分析基盤へ閉域接続し、拠点追加と運用ガバナンスを両立する構成を解説する。

工場や研究拠点、事業所など複数のオンプレミス環境から、Amazon Web Services (AWS) 上の分析基盤へ分析データを定期アップロードする構成です。各拠点は 4G (LTE) ルーターや IoT ゲートウェイに IoT SIM を装着して接続し、SORACOM CanalVirtual Private Gateway (VPG) を使って Amazon Virtual Private Cloud (Amazon VPC) と閉域接続します。自社クラウドを利用する一般論は、3. 特化型 IoT ゲートウェイ - 自社システムパターン を参照してください。

構成図: 各拠点の 4G (LTE) ルーターと IoT SIM から SORACOM Canal と Virtual Private Gateway を経由して AWS の分析基盤へ閉域接続する

この構成が向いているケース

  • 製造拠点や研究拠点、事業所など、地理的に分散した複数拠点から同じ分析基盤にデータを送信する。
  • 各拠点ごとに Virtual Private Network (VPN) 装置や固定回線を手配せず、できるだけ早く立ち上げる。
  • Amazon Simple Storage Service (Amazon S3)、Amazon Athena、Amazon QuickSight などを使って自社の分析基盤を構築する。
  • AWS サービスへの通信をインターネットに公開せず、閉域接続のまま運用する。
  • IoT SIM の差し替え防止や通信量の異常検知などを中央で統制する。
拠点数が少なく既存の VPN 基盤が整っている場合

拠点数が少なく拡張予定が少ない場合や、既存ネットワークがすでに整備されている場合は、従来の VPN ベース構成でも要件を満たせることがあります。一方で、多数拠点を短期間で接続する場合は、この構成のメリットが大きくなります。

一般的な構成との違い

AWS 側の分析基盤そのものは、オンプレミスとクラウドを一般的なプライベート接続で結ぶ構成と大きく変わりません。違いは、各拠点の接続方法と、名前解決および IoT SIM の運用統制をどこで集約するかです。

構成図: オンプレミスのデバイスやサーバーから VPN 接続で AWS の分析基盤へプライベート接続する一般的な構成

この構成が目指すことは、次の 5 点です。

  • オンプレミスのデバイスやサーバーから分析データを定期アップロードする。
  • オンプレミスと AWS の間の通信を閉域接続のまま完結させる。
  • 単一障害点をできるだけ減らす。
  • サーバーレスな分析基盤を使って運用負担を抑える。
  • 拠点追加と現場運用の負担を増やしにくい形にする。

一般的な VPN ベース構成と、この構成の違いを整理すると以下のとおりです。

項目一般的な VPN ベース構成この構成
拠点側の接続拠点ごとに VPN 装置や回線を準備する4G (LTE) ルーターや IoT ゲートウェイに IoT SIM を装着する
AWS への接続点お客様側で VPN 接続を設計するSORACOM Canal と VPG を利用する
AWS サービスの DNS拠点ごとの DNS フォワーダーで転送するIoT SIM の カスタム DNS で Route 53 Resolver に転送する
拠点追加時の作業拠点ごとに接続装置や設定追加が必要IoT SIM とグループ設定の追加で横展開しやすい
通信統制ネットワーク機器側に寄るVPG、IMEI ロック、イベントハンドラー を組み合わせて中央集約しやすい

構成要素と役割

構成要素役割
オンプレミスデバイス、サーバー、分析データの送信元アプリケーションAmazon S3 などの宛先に分析データを送信する。送信には AWS Software Development Kit (AWS SDK) や AWS Command Line Interface (AWS CLI) などを利用できる。
オンプレミス4G (LTE) ルーター、IoT ゲートウェイIoT SIM を使ってセルラーネットワークへ接続し、拠点と SORACOM をつなぐ。
SORACOMIoT SIM、SIM グループ接続先の VPG、カスタム DNS、監視設定などをグループ単位で一元化する。
SORACOMVPG、SORACOM CanalSORACOM 側の閉域ネットワークとお客様の Amazon VPC をプライベート接続する。本記事では VPG Type-F と Amazon VPC ピアリング接続 を例にする。
AWSAmazon VPC、プライベートサブネット、インターフェイス VPC EndpointAWS サービスへの通信をプライベート IP アドレスで終端する。
AWSAmazon Route 53 Private Hosted Zone、Route 53 Resolver インバウンド Endpointオンプレミスからの DNS クエリを受け、AWS サービスの DNS 名をプライベート IP アドレスへ解決する。
AWSAmazon S3、Amazon Athena、Amazon QuickSightデータ蓄積、分析、可視化を行う。
認証と統制IMEI ロック、イベントハンドラー、SORACOM KryptonIoT SIM の差し替え抑止、異常通信の監視、永続的なアクセスキーを置かない設計を支える。

通信経路と名前解決の設計

この構成でつまずきやすいのは、通信経路よりも Domain Name System (DNS) 設計です。ネットワーク経路が正しくても、AWS サービスの DNS 名をプライベート IP アドレスへ解決できなければ、Amazon S3 などのサービスに到達できません。

AWS 側で設計する項目

  1. Amazon VPC で DNS ホスト名と DNS 解決を有効化する。
  2. 接続先サービスのインターフェイス VPC Endpoint を作成する。
  3. Route 53 Private Hosted Zone を作成し、サービスの DNS 名を VPC Endpoint 固有の DNS 名やプライベート IP アドレスへ解決するレコードを設定する。
  4. Route 53 Resolver のインバウンド Endpoint を作成する。
  5. 単一障害点を避けるために、VPC Endpoint とインバウンド Endpoint は 2 つ以上のアベイラビリティーゾーンで構成する。

SORACOM 側で設計する項目

  1. Virtual Private Gateway (VPG) のタイプ を確認したうえで、VPG Type-F を作成し、お客様の Amazon VPC と SORACOM Canal でプライベート接続する。
  2. 対象の IoT SIM を同じ SIM グループに所属させ、同じ VPG を利用するように設定する。
  3. SIM グループの カスタム DNS に、Route 53 Resolver インバウンド Endpoint の IP アドレスを設定する。
  4. インターネットへの自由な通信が不要な場合は、VPG 側でインターネットに抜ける経路を使わない設計にする。

デバイス側の挙動

デバイスやサーバーは、通常どおり AWS サービスの DNS 名を指定して通信します。IoT SIM に通知されたカスタム DNS によって、その DNS クエリは Route 53 Resolver インバウンド Endpoint へ転送され、応答としてプライベート IP アドレスが返ります。この結果、データ通信も名前解決も閉域接続の内部で完結します。

シーケンス図: IoT デバイスからカスタム DNS、Route 53 Resolver、Private Hosted Zone、VPC Endpoint を経由して Amazon S3 へ到達する流れ

DNS 設計は切り分けポイントになりやすい

通信経路の疎通が取れていても、Private Hosted Zone のレコードやカスタム DNS の設定が不正だと、AWS サービスに到達できません。閉域接続の疎通確認と DNS 応答確認を分けて切り分ける準備をしたうえで設計してください。

拠点追加と運用ガバナンスの設計

この構成の狙いは、単に閉域接続を作ることではなく、IoT プロジェクトで増えやすい「拠点追加のスケール」「立ち上げ速度」「運用ガバナンス」を崩さずに運用することです。

拠点追加のしやすさ

  • 各拠点で必要になる主な追加物は、4G (LTE) ルーターまたは IoT ゲートウェイと IoT SIM です。
  • AWS 側の分析基盤や DNS 設計は共通化しやすく、拠点ごとに VPN 装置や回線工事を繰り返す構成より展開しやすくなります。
  • VPG と SORACOM Canal はユーザーコンソールでセルフサービスで構成できるため、フィールドテストから本番移行までの立ち上げ速度を高めやすくなります。

運用ガバナンス

  • SIM グループに VPG とカスタム DNS を設定することで、拠点ごとの接続設定を中央で揃えやすくなります。
  • IMEI ロック を利用すると、指定した端末だけがその IoT SIM を利用できるように制限できます。
  • イベントハンドラー を組み合わせると、想定外の通信量や異常な状態を監視しやすくなります。

セキュリティ設計

通信の閉域化

  • オンプレミスから AWS までの通信は、セルラーネットワーク、VPG、SORACOM Canal、Amazon VPC、インターフェイス VPC Endpoint を通る。
  • AWS サービスへの到達はプライベート IP アドレスで完結し、インターネットへ公開しない。
  • 必要に応じて VPG 側のフィルタリングも組み合わせる。

IoT SIM の不正利用対策

IMEI ロック を設定すると、IoT SIM を意図した端末以外で使い回されるリスクを下げられます。さらに イベントハンドラー を組み合わせることで、異常利用の中央監視にもつなげられます。

IMEI ロックは事前検証してください

通信キャリアによっては、IMEI ロックが意図したとおりに動作しない場合があります。本番適用前に、対象の通信環境で IMEI が正しく通知されることを確認してください。

永続的な AWS 認証情報を置かない

オンプレミスのデバイスやサーバーに長期利用の AWS Identity and Access Management (AWS IAM) アクセスキーを配置し続ける運用は避けます。選択肢としては、次のような構成が考えられます。

判断ポイントとトレードオフ

  • 拠点数が少なく既存の社内ネットワークや VPN 装置を再利用できるなら、従来の VPN ベース構成のほうがシンプルな場合があります。
  • 多拠点展開や短期立ち上げを重視するなら、IoT SIM と VPG を軸にしたこの構成のほうが運用負担を抑えやすくなります。
  • AWS 側では、インターフェイス VPC Endpoint や Route 53 Resolver インバウンド Endpoint など、プライベート接続のためのコンポーネント設計が必要です。
  • データ量が大きく、セルラーではなく専用線や既存 Wide Area Network (WAN) を中心に検討すべきケースでは、ほかの接続方式も比較してください。

元記事

本記事は、SORACOM Blog で公開した技術ブログの内容を、アーキテクチャーセンター向けに設計判断しやすい形へ再構成したものです。背景や検討の流れもあわせて確認する場合は、以下のオリジナル記事を参照してください。