Upgrade to Pro — share decks privately, control downloads, hide ads and more …

オンプレとGoogle Cloudを安全に繋ぐための、セキュア通信の勘所

Avatar for Yuta Ozaki Yuta Ozaki
February 28, 2026

オンプレとGoogle Cloudを安全に繋ぐための、セキュア通信の勘所

本資料は、2月28日に開催されたSRE Kaigi 2026 延長戦 ~ ゆるSRE勉強会もあるよ! ~で発表した内容になります
https://sre-connect.connpass.com/event/381108/

Avatar for Yuta Ozaki

Yuta Ozaki

February 28, 2026
Tweet

More Decks by Yuta Ozaki

Other Decks in Technology

Transcript

  1. © MBK Digital co., Ltd. All Rights Reserved. 1 オンプレとGoogle

    Cloudを安全に繋ぐため の、セキュア通信の勘所 OZAKI Yuta
  2. © MBK Digital co., Ltd. All Rights Reserved. 2 自己紹介

    ざき(おざき ゆうた) 株式会社MBKデジタル 役割:リードデータエンジニア/PRディレクター コミュニティ活動  DATA Saber(since 2025/06)  Master of DATA Saber(since 2026/02)  データパイプライン講座の運営 所属組織 X:@waichang111
  3. © MBK Digital co., Ltd. All Rights Reserved. 4 障害起点の話ではなく

    障害を起こさないための設計レビューの話です 前提
  4. © MBK Digital co., Ltd. All Rights Reserved. 5 ©

    MBK Digital co., LTD. All Rights Reserved. 5 導入 接続の「成功」を再定義する Chapter 1
  5. © MBK Digital co., Ltd. All Rights Reserved. 9 接続に成功しているのに止まる例

    レイヤ 起きる現象 なぜ止まるか データ 欠損 再取得不能 アプリ 部分成功 リトライ未設計 認証 途中で403 トークン期限 経路 大容量だけ失敗 MTU/再送 TCP 長時間処理で切断 セッションタイムアウト
  6. © MBK Digital co., Ltd. All Rights Reserved. 11 接続成功は、運用成功ではない

    接続 = 完了ではなく接続 = スタート 本日のおはなし
  7. © MBK Digital co., Ltd. All Rights Reserved. 12 ©

    MBK Digital co., LTD. All Rights Reserved. 12 原因の考察 「4種類の失敗」の提示 Chapter 2
  8. © MBK Digital co., Ltd. All Rights Reserved. 14 セキュア通信とは暗号ではない4種類の失敗を潰すことである

    種類 失敗の典型 何を設計する?(勘所) 成功条件 到達(reachability) ルート/FW/NATで届かな い 到達性を「通信経路」で保証 (経路設計・責務境界) 到達できること 認証(Identity) 403、鍵/トークン期限、過 剰権限 主体を信頼単位にする (SA/IAM、最小権限) 「誰が」通ってよいか 継続(Sustainability) 長時間で切れる、MTU、 セッション切れ 失敗を正常系にする (retry/backoff、再接続、タ イムアウト設計) 継続できること 整合(Integrity) 部分成功、欠損、二重取り込 み 業務成功を定義 (冪等、件数/ハッシュ、再実行) データが正しいこと
  9. © MBK Digital co., Ltd. All Rights Reserved. 15 トラフィックとパフォーマンスあるある

    きっと見つかる! 分類 質問項目 確認内容 設計・方式へ与える影響 トラフィック データ転送量 月間 / 日次の総データ量 VPNで足りるか / 専用線必要か / コスト見積 ピーク帯域 最大 Mbps / Gbps 帯域設計・輻輳・転送時間 許容遅延 リアルタイム or バッチ 同期 / 非同期・CDC可否 信頼性 SLA 許容停止時間 HA構成・リージョン冗長 冗長化 自動フェイルオーバー必要か HA VPN / マルチトンネル バックアップ回線 代替経路の有無 Interconnect + VPN構成 セキュリティ 閉域要件 インターネット経由可否 VPN or 専用線 暗号化 IPsecのみ or TLS必須 L7暗号化・証明書管理 接続制限 接続先サービス制限 VPC SC / Private Service Connect 運用 オンプレ機器 BGP/IPsec対応可否 動的/静的ルーティング IPアドレス 重複の有無 CIDR再設計・NAT必要性 管理責任 回線保守主体 障害対応フロー・運用SLA
  10. © MBK Digital co., Ltd. All Rights Reserved. 16 ©

    MBK Digital co., LTD. All Rights Reserved. 16 設計の勘所 Chapter 3
  11. © MBK Digital co., Ltd. All Rights Reserved. 17 静的ルートの限界とBGP(動的ルーティング)の優位性を比較

    到達 認証 継続 整合 ファイアウォールの「優先度」設計 基本は全部ブロックし、必要なIPだけ通す 監視すべきメトリクス BGPの接続が切れていないか監視 BGP(動的ルーティング)による経路広報 ※静的ルートを使わず、BGPで双方向の 経路を自動共有する ※🚨オンプレからCloudへ行けても、Cloudからオンプレへのルートが Google Cloud の VPC ルーティングテーブルに正しく広報されていないと、通信は成立しない
  12. © MBK Digital co., Ltd. All Rights Reserved. 18 BGP広報(BGP

    Advertisement)とは? 参考リンク:BGP セッションを確立する 画像引用元:How to do network traffic analysis with VPC Flow Logs on Google Cloud ネットワーク機器同士が「自分はこのIPアドレス宛の通信を受け取れるよ」という情報を互いに教え合うこと Google Cloudでは、Cloud Router というサービスがこの役割を担い、オンプレミスや他社クラウドとの接続(Cloud VPN や Cloud Interconnect)において動的に経路情報を交換するために不可欠な仕組み 到達 認証 継続 整合
  13. © MBK Digital co., Ltd. All Rights Reserved. 19 認証の強化と継続的な監視によるセキュリティ対策

    到達 認証 継続 整合 IAM 条件 (IAM Conditions) IAM条件で「時間」と「経路」を制限し、 侵入後の操作を防ぐ 監視すべきメトリクス IAMの拒否ログが急増していないか監視 Workload Identity 連携 鍵を置かず、一時トークンで認証する
  14. © MBK Digital co., Ltd. All Rights Reserved. 20 Workload

    Identityとは? 到達 認証 継続 整合 一言でいうと、「Google Cloud専用の『通行証』を発行せずに、外部の身分証(AWSのIDや GitHubのIDなど)をそのまま使ってアクセスできるようにする仕組み」 オンプレミス側に鍵をおかなくても一時的なトークンで自社サーバー からGoogle Cloud APIをセキュアに呼び出せる 参考リンク:Workload Identity 連携 画像引用元:キーなしの API 認証 - サービス アカウント キーを必要としない Workload Identity 連携によるクラウド セキュリティの向上
  15. © MBK Digital co., Ltd. All Rights Reserved. 21 物理的に繋がっていても、大きなデータを流した瞬間に通信が止まる

    到達 認証 継続 整合 タイムアウトと再試行の設計 Cloud Load Balancing や Cloud VPN の背後にあるアプリのキープアライブをクラ ウドのタイムアウトより短くする 監視すべきメトリクス パケットドロップが増えていないか監視 MTU(最大パケットサイズ)の不整合を潰す MTU差を吸収するため、MSSを 1300〜1400に調整する ※Google Cloud の標準 MTU は 1460 地味だけど重要な設定
  16. © MBK Digital co., Ltd. All Rights Reserved. 22 MTU最大バケットサイズの不整合とは?

    参考リンク:MTUに関する考慮事項 到達 認証 継続 整合 Google Cloud とオンプレミス間における MTU の不整合とは、一度に送信できるパケットの最大サイズ(MTU)が、双方 のネットワークや機器で一致していない状態 ※バケットサイズは、Cloud Storage のバケット ではなく、パケットを運ぶ「器」としてのサイズ(MTU長)のこと わかりやすくいうと、トンネルの高さ制限(MTU)」と「トラックの荷物の高さ(パケット)」が合っていない状態
  17. © MBK Digital co., Ltd. All Rights Reserved. 23 MTU最大バケットサイズの不整合の原因は?

    参考リンク:トラブルシューティング 到達 認証 継続 整合 主な原因は、デフォルト設定の違いとトンネルによるオーバーヘッド • 標準的なネットワーク: MTU は 1,500 バイト • Google Cloud VPC: デフォルト MTU は 1,460 バイト(内部のカプセル化のため) • Cloud VPN: 通信を暗号化するため、サイズが削られ、推奨値は 1,440 バイト以下になることが多い 不整合が起きるとどうなる? 1. 通信が成立しなくなる:Google Cloud 側でサイズ超過と判断されたパケットが破棄される 2. パフォーマンス低下: パケットを小さく分割する「フラグメンテーション」が発生し、再構成の負荷で通信速度 が極端に落ちる 3. 特定のアプリのハング: SSH は通るのに、データ量の多い HTTP 通信だけがタイムアウトするといった、 不可解な挙動の原因に
  18. © MBK Digital co., Ltd. All Rights Reserved. 24 MTU最大バケットサイズの不整合の対策は?

    参考リンク:トラブルシューティング 到達 認証 継続 整合 MTU を合わせる: VPC ネットワーク、VLAN アタッチメント、およびオンプレミス側ルーターの MTU 値を同一 (例:1,440 や 1,500)に統一する(特にオンプレ側が要注意!!) MSS クランピング: ルーター側で、TCP 接続確立時に「パケットサイズをこれ以下にして」と強制的に通知する設定 ▷Cloud VPNなどを使用の場合はデフォルトでONになっているが、手動カスタマイズも可能 🚨上記はあくまでTCPの話。UDPは救えない UDP 通信(音声、ビデオ、一部の監視プロトコルなど)には MSS という概念がない・・・ 🫠大きなパケット(1,460 ギリギリ)を送ると、クランプが効かずにドロップすることも・・・ ▷重要な UDP 通信がある場合は、オンプレミス側のアプリケーションや NIC で MTU 自体 を低めに設定しておくのが良い
  19. © MBK Digital co., Ltd. All Rights Reserved. 25 到達

    認証 継続 整合 Pub/Sub の重複削除 リトライ時の重複送信をクラウド側で排除 監視すべきメトリクス チェックサムエラーが発生していないか監視 Cloud Storage のハッシュ検証 ※ハッシュで破損データを受け付けない 冪等性確保とマネージドサービスの活用 ※🚨アップロード時にローカルで算出した MD5 または CRC32C ハッシュを付与し、 Google Cloud 側で不一致を検知すると自動でエラーを返す
  20. © MBK Digital co., Ltd. All Rights Reserved. 26 ©

    MBK Digital co., LTD. All Rights Reserved. 26 実践例 Chapter 4
  21. © MBK Digital co., Ltd. All Rights Reserved. 27 問題

    対象システム:Oracle DB → BigQuery データ量:500GB / 日(夜間バッチ) 対象システム 制約 外部公開IPは禁止 SLA99.9% 転送制限6時間以内
  22. © MBK Digital co., Ltd. All Rights Reserved. 28 HA

    VPN + BGP 採用構成 失敗の4分類の解決策 PSC(Private Service Connect) Workload Identity PSCでインターネットを完全回避 BGPで経路を自動収束 キーレスな Workload Identity でなりすま しを防止 万が一の瞬断・再送時も、データの壊れ・重 複を許さない 障害時もBGPで自動切替 止まらない通信路 到達 継続 認証 アプリ実装(ハッシュ・冪等性) 整合
  23. © MBK Digital co., Ltd. All Rights Reserved. 29 PSCに関して:Cloud

    DNS連携で解決済み想定 6時間の壁:VPNの帯域(通常1トンネル3Gbps程度)であれば理論上余裕があること(計算上は約 185Mbps以上あればOK)
  24. © MBK Digital co., Ltd. All Rights Reserved. 30 到達テスト:

    Connectivity Testsを実行し、PSC経由でBigQueryへのルートが「Virtual Pass」 になるか? 認証テスト: 許可されていないセグメントや時間帯からのアクセスが403で拒否されるか? 継続テスト: 片系のVPNトンネルを意図的にダウンさせ、数秒以内にBGPが切り替わるか? 整合テスト: 意図的に破損させたデータを送り、ハッシュエラーで正しく検知・停止するか? 耐えられるだろうか?運用に・・・
  25. © MBK Digital co., Ltd. All Rights Reserved. 31 接続トラブルの半分は障害ではなく「責任分解の不明確さ」

    気をつけたいところ 観点 対象ポイント 何を定義するか 観測方法 防げる失敗 責任分界 オンプレルータ 疎通・遅延の基準 Ping / Interface統計 到達 キャリア網 / ISP パケット損失率 回線監視 / SLA 継続 GCP接続エッジ(VPN/Interconnect) トンネル状態 Tunnel状態 / BGP 到達・継続 VPCリソース アクセス可否 FWログ 認証 観測 通信拒否 不正アクセス Flow Logs / Audit Logs 到達・認証 スループット低下 輻輳/断片化 Monitoringメトリクス 継続 再送増加 MTU不整合 Retransmit監視 継続 業務エラー データ不整合 アプリログ 整合 変化対応 構成変更 手動差分 Terraform 到達・認証 証明書更新 期限切れ 自動更新 認証 IP帯拡張 ルート漏れ CI検証 到達 到達 認証 継続 整合
  26. © MBK Digital co., Ltd. All Rights Reserved. 32 種類

    テストシナリオ テスト内容 確認ポイント 成功条件 到達 設定した全経路でパケットが「到達可 能」と表示されること Connectivity Tests FW/ルートでドロップされないか Virtual Passになる BGP経路変更 ネクストホップ切替 Cloud Routerが自動収束 認証 IAM条件(IP/時間)に反するアクセス が全て拒否されること 権限外アクセス IAM制御 403で拒否される トークン期限切れ 自動再認証 処理が継続する 継続 切り替え時の瞬断がSLA範囲内(数 秒)に収まること VPN片系停止 フェイルオーバー 数秒以内に復旧 大容量連続転送 再送/帯域低下 スループット維持 整合 破損データが検知され、後続の業務 処理に流れないこと ハッシュ不一致 破損検知 Bad Requestで拒否 二重実行 冪等性 データ重複しない 「4種類の失敗」を検証するテストシナリオ まだ、やるかい?? 到達 認証 継続 整合
  27. © MBK Digital co., Ltd. All Rights Reserved. 33 低コストで繋ぐか、低リスクで繋ぐかは「運」用スケール次第

    読み切れるだろうか・・? 規模 想定用途 推奨接続方式 コスト感 主に守るもの セキュア通信の設計ポイント 小規模数GB〜数十 GB/月 開発環境検証小規模バック アップ Cloud VPN (HA VPN) 低 到達・主体 ・外部IPを持たない構成・IAP併 用で利用者識別・短時間で構築可 能 中規模数百GB〜数 TB/月 本番運用DB同期日常ファイ ル連携 Cloud VPN また は Partner Interconnect 中 継続・運用性 ・帯域安定化(必要に応じ専用線 へ移行)・VPC Flow Logs によ る通信監査・BGPで経路自動反 映 大規模数十TB以上/ 月 DWH連携DR拠点マルチク ラウド Dedicated Interconnect 高 可用性・分離 ・物理専用線による閉域 ・MACsec検討(L2暗号化)・拠 点冗長接続必須
  28. © MBK Digital co., Ltd. All Rights Reserved. 34 大事なのは事前に判断があったのかどうか

    解像度が高いに越したことはない よねというお話し
  29. © MBK Digital co., Ltd. All Rights Reserved. 36 セキュア通信とは暗号ではない4種類の失敗を潰すことである

    種類 失敗の典型 何を設計する?(勘所) 成功条件 到達(reachability) ルート/FW/NATで届かな い 到達性を「通信経路」で保証 (経路設計・責務境界) 到達できること 認証(Identity) 403、鍵/トークン期限、過 剰権限 主体を信頼単位にする (SA/IAM、最小権限) 「誰が」通ってよいか 継続(Sustainability) 長時間で切れる、MTU、 セッション切れ 失敗を正常系にする (retry/backoff、再接続、タ イムアウト設計) 継続できること 整合(Integrity) 部分成功、欠損、二重取り込 み 業務成功を定義 (冪等、件数/ハッシュ、再実行) データが正しいこと
  30. © MBK Digital co., Ltd. All Rights Reserved. 37 まとめ

    今回は接続成功は運用成功ではないとして、オンプレをGoogle Cloud連携する 事例紹介を交えつつ勘所をお伝えしました フルサイクルは辛いが、染み出そう。 📚持ち帰って欲しいこと ・セキュア通信は暗号ではない ・4種類の失敗(到達/認証/継続/整合)を潰す設計が重要 ・接続=ゴールではなくスタート ✅ポイント