SORACOM Tech Days 2021 セッション資料です。 IoTシステムの開発では、クラウド・お客様へのデータ通信やデバイス操作をするためのセキュアなネットワーク構築が必要です。本セッションでは、SORACOMのサービスを利用した最新事例からそのベストプラクティスを紐解きます。また、今年6月にリリースしたSORACOM Arcによりこれまでのアーキテクチャをどう改善できるのかご紹介します。
株式会社ソラコム ソリューションアーキテクト 松永 岳人
IoTネットワーク構築におけるベストプラクティスソリューションアーキテクト松永 岳人
View Slide
TAKETOMATSUNAGA- Solutions [email protected]- [email protected]leapingtak
本セッションの対象者• SORACOMの利用を検討中の方• IoTネットワーク系のサービスを学びたい方• SORACOM Arcのユースケースを知りたい方
IoTシステムのセキュリティリスクデバイスA デバイスB⚠️ デバイスへの不正アクセス(Public IPの利用の場合)⚠️ 通信情報の盗聴⚠️ バックエンドシステムへの攻撃
ソラコムの仕組みパブリックIPを持たず、セキュアな通信経路を確立できます。メーター(ガス・電気)自転車発電機温度計POSレジ計測器Amazon Web ServicesGoogle CloudMicrosoft Azureお客様システム専用線暗号化 閉域網 専用線 閉域網/暗号化暗号化プライベートIPのみ持つWifiSimLoRaWanSigfox
SORACOM Virtual Private Gateway(VPG)VPG は SORACOM プラットフォーム上のお客様専用のネットワークゲートウェイです。許可しないアクセス先のフィルタリングやお客様ネットワークとのプライベート接続が構築可能です。お客様システムお客様システム許可しないアクセス先⚠️暗号化 閉域網❌プライベート接続
IoTシステム開発 通信経路どの経路の通信が必要かご確認頂きます。1. デバイス間通信2. デバイス→クラウドへの通信3. クラウド→デバイスへの通信デバイス→クラウドへの通信クラウド→デバイスへの通信デバイス間通信デバイスA デバイスB
デバイス間通信Simを利用しているデバイス間で通信するケースデバイスA デバイスBhttps://unsplash.com/photos/8bghKxNU1j0
三菱重工業株式会社「EX ROVR」世界中のプラントを巡回点検する防爆仕様のロボット、操作端末、クラウドの三者をセキュアに相互通信させ、遠隔操作や自動巡回を可能に。 利用したSORACOMサービス:SORACOM Air,Beam, Funk, Gate, Napter導入事例エネルギー
デバイス間通信: SORACOM GateSORACOM Gateにより、同じVPGに所属するSim間での通信が可能となります。デバイスデバイスVPG(Virtual Private Gateway)SORACOM Gate(プライバシーセパレーター無効)
お客様システムへの通信クラウドやオンプレミスへの閉域網https://unsplash.com/photos/8bghKxNU1j0デバイスBデバイスAお客様システム
クックパッド株式会社食の安全を守る流通や温度管理、施錠の仕組みをクラウドとIoT技術でセキュアに実現。利用したSORACOMサービス:SORACOM Air, Canal, Funnel, Harvest, Lagoon利用したデバイス:GPSマルチユニットSORACOM Edition,ビーコン対応GPSトラッカーGWスターターキット導入事例サービス「cookpad mart」
クラウドへの通信:SORACOM CanalCanalプライベート接続VPG(Virtual Private Gateway)お客様システムデバイス閉域網(VPC)デバイスデバイスVPCPeering
SORACOM Canal/Door/Directお客様システム閉域網(VPC)Amazon Web ServicesGoogle CloudMicrosoft Azureお客様システムDirect専用線接続DoorVPN接続Canalプライベート接続IP SEC VPNインターネット専用線VPCPeeringメーター(ガス・電気)自転車発電機温度計POSレジ計測器
双方向通信https://unsplash.com/photos/8bghKxNU1j0デバイスBデバイスAお客様システム
双方向通信デバイス(10.128.1.1)デバイスお客様システム閉域網(VPC)Canalプライベート接続VPCPeeringVPG(Virtual Private Gateway)100.67.4.128/27SORACOM Gate(プライバシーセパレーター無効)192.168.0.0/16192.168.2.0/24192.168.1.0/24Gate Peer10.128.3.2*VXLANによりデバイス10.128.1.0/24SORACOMJunctionサーバー(192.168.2.1)①SORACOM Gateを設定②SORACOM Gateで利用するお客様システム側のサーバー(Gate Peer)を構築しIP転送を設定。③仮想LAN(VXLAN)を構築します。Gate PeerにデバイスサブネットのIPが付与されます。④クラウド側のサーバーでデバイスのIPを確認したい場合、SORACOM Junction でGate Peerへ通信を転送します。
双方向通信デバイス(10.128.1.1)デバイスお客様システム閉域網(VPC)Canalプライベート接続VPCPeeringVPG(Virtual Private Gateway)100.67.4.128/27SORACOM Gate(プライバシーセパレーター無効)192.168.0.0/16192.168.2.0/24192.168.1.0/24Gate Peer10.128.3.2*VXLANによりデバイス10.128.1.0/24SORACOMJunctionサーバー(192.168.2.1)②デバイスからのパケットのNextHopをGatePeerへ③Gate PeerでIP転送④サーバーへ到達(送信元:DeviceIP)①デバイスからのサーバーへ送信( 10.128.1.1→192.168.2.1 )①サーバーからデバイスへ通信( 192.168.2.1 → 10.128.1.1 )②デバイス宛のパケットをGate Peerへルーティング③Gate PeerにてVXLAN(仮想LAN)経由でデバイスへIP転送④デバイスへ到達
双方向通信デバイス間通信禁止•BtoBビジネスなど複数企業にデバイスが利用される、デバイス間通信を禁止したい場合があります。https://unsplash.com/photos/8bghKxNU1j0企業A デバイスAお客様システム(サービスプロバイダ)❌企業B デバイスB
双方向通信 デバイス間通信禁止デバイス(10.128.1.1)デバイスお客様システム閉域網(VPC)Canalプライベート接続VPCPeeringVPG(Virtual Private Gateway)100.67.4.128/27SORACOM Gate(プライバシーセパレーター有効)192.168.0.0/16192.168.2.0/24192.168.1.0/24Gate Peer10.128.3.2*VXLANによりデバイス10.128.1.0/24SORACOMJunctionサーバー(192.168.2.1)❌
ここまでの纏めデバイス間通信 お客様システムへの通信双方向通信 双方向通信(デバイス間通信禁止)デバイスA デバイスB デバイスBデバイスAお客様システムデバイスBデバイスAお客様システム企業A デバイスAお客様システム(サービスプロバイダ)❌企業B デバイスB
SORACOM ArcSORACOM Arc は任意の IP ネットワークから SORACOM プラットフォームへのセキュアなリンクを提供するサービスです。クラウドサービスバーチャルSimインターネットデータセンターバーチャルSimVPN(Wire Guard)VPN(Wire Guard)インターネットSORACOM Arc
デバイス間通信:PCからのデバイスアクセスIoTデバイスへPCからの接続が容易に実現できます。デバイスデバイスVPG(Virtual Private Gateway)SORACOM Gate(プライバシーセパレーター無効)デバイス10.128.1.0/24監視用端末SORACOMArc
サービスカバレッジの拡大セルラー回線とArcの併用屋外 Wifi環境(テナント物件など)インターネットデバイスデバイスWireGuard(VPN)に対応しているルーターパターン① パターン②デバイスデバイスからWireGuardを構築