はじめに
こんにちは!hacomonoのIoT部でバックエンドエンジニアをしているベーです。
hacomonoのIoT製品では数千台のデバイスがSORACOMのサービスを利用しており、今回はSORACOM VPG(Virtual Private Gateway)への移行プロジェクトについて、実際の移行体験と学んだことを共有したいと思います。
結論から言うと、現在99.5%のデバイスの移行を完了し、「もっと早くやっておけばよかった」というのが正直な感想です。この記事では、移行の背景から実際のトラブル、そして得られた知見まで包み隠さずお話しします。
SORACOM VPGとは?
SORACOM VPG(Virtual Private Gateway)は、SORACOMが提供するプライベートゲートウェイサービスです。IoTデバイスとクラウド環境やオンプレミス環境を閉域網で安全に接続するためのサービスで、簡単に言うとデバイスとシステム間に専用の安全な通路を作ってくれます。
https://soracom.jp/services/vpg/
主要機能
- プライベート通信: インターネットを経由せずに閉域網で接続
- セキュリティ強化: 通信経路が限定されるため外部攻撃リスクを低減
- IPアドレス固定: デバイスに固定プライベートIPアドレスを割り当て
- マルチクラウド対応: AWS、Azure、GCPなど主要クラウドとの接続をサポート
- 柔軟なルーティング設定: 細かなネットワーク設計が可能
なぜVPGへの移行を決断したのか
最初は「本当に必要?」と思っていました。しかし、以下の課題が移行の決め手となりました:
1. 通信障害の課題
過去に他の契約者が出した大量のトラフィックの影響を受けて、hacomonoのIoTデバイスの通信に問題が発生したことがありました。共有リソースの限界を感じた瞬間でした。
2. 運用コストの増大
デバイス管理でSSHを利用する際にNapterが必要で、そのコストが日々増大していました。
https://soracom.jp/services/napter/
3. 将来的な拡張性への懸念
事業展開を考えると、よりセキュアでスケーラブルなインフラが必要でした。
4. Type-F2の登場
当初Type-Fでの導入を検討していましたが、ゲートウェイの自社運用に躊躇がありました。Type-F2の登場により、この課題が解決されました。
システム構成の変化
移行前:インターネット経由接続

シンプルですが、以下の課題がありました:
- 通信経路の保護が不十分
- 他契約者のトラフィック影響を受ける可能性
- セキュリティリスクの存在
移行後:VPG経由のハイブリッド構成

VPG導入により、プライベート経路とインターネット経路の両方を使い分けできるようになりました。
移行プロジェクトのタイムライン
フェーズ1: 検証・準備期間
- VPGのテスト環境構築(Type F)
- 構成検討・設計
- Type-F2ローンチ待ち
- Type-F2の評価・検証
フェーズ2: 移行ツール開発
- 移行ツールの開発
- 移行可能性チェック機能
- SORACOM Air/Arc対応移行実行機能
- 移行後確認機能
フェーズ3: 段階的移行実施
- パイロット移行(数十台)
- 経過観察・問題修正
- 第1次移行(数百台)
- 経過観察・安定性確認
- 第2次移行(数百台追加)
フェーズ4: 課題と再開
- VPG障害発生 & 開発リソース不足による停滞
- 移行ツールの引き継ぎ・移行再開
- 99%以上移行完了
開発・構築した主要コンポーネント
1. AWS環境構築(Terraform)
SORACOM側は完全にはIaC化はできませんでした
2. 移行ツール
移行プロセスを自動化するツールを開発しました
主要機能:
- 移行前チェック: デバイス状態・接続性確認
- 移行実行: SORACOM API経由での設定変更
- 移行後検証: 通信確認・ステータス更新
技術スタック:
- Python 3
- SORACOM API
3. 移行ステータスダッシュボード
チームのモチベーション維持のため、移行進捗を可視化するダッシュボードを作成しました。
遭遇したトラブル事例
1. SORACOM APIレスポンスの予期しない変更
問題: 移行ツールが想定外のAPIレスポンスを受信
影響: 移行処理の一時停止
対応: APIレスポンスのバリデーション強化、エラーハンドリング改善(ただしこの現象に遭遇したのは1回のみでした)
2. 運用ミスによるネットワーク切断
問題: 移行後確認作業でのオペレーションミス
影響: 一部デバイスのネットワーク一時切断
対応: 確認作業から手作業を排除
3. 「濡れ衣」
VPG移行後、関係のないトラブルでも「VPG移行が原因では?」と疑われることが何度かありました(笑)。
対応: 詳細なログ取得・監視強化で迅速な原因特定を可能に
移行後の効果・メリット
セキュリティ向上
- 閉域網通信によるデータ漏洩リスク削減
- 外部攻撃面の縮小
運用コスト削減
- Napter利用コストの削減
- 管理の一元化による運用負荷軽減
パフォーマンス向上と安定
- 他契約者トラフィックの影響回避
- より安定した通信品質
スケーラビリティ確保
- デバイス数増加への柔軟な対応
- 将来的な事業拡張への対応力向上
今後の展開
VPG移行はゴールではなく、新たなスタートラインです。
計画
- 監視強化: より詳細なネットワークモニタリング構築
- 既存Botの拡張: Slackから利用できるデバイス状態確認Botの機能拡張
- ゼロトラスト実装: より堅牢なセキュリティモデルの構築
まとめ
SORACOM VPGへの移行は、技術的にもビジネス的にも大きな価値をもたらしました。特に以下の点で成功だったと感じています:
✅ セキュリティ向上: 閉域網による安全な通信環境の実現
✅ コスト最適化: 運用コストの削減と予測可能性の向上
✅ 運用品質向上: トラブル削減と安定したサービス提供
✅ チーム成長: インフラ運用スキルの向上
移行を検討している方へのアドバイスとしては:
- 段階的アプローチが重要: 一気に移行せず、段階的に進める
- 自動化ツールの投資: 移行ツールの開発は後々の運用でも活用できる
- 監視・ログの充実: 問題の早期発見と迅速な対応のため
移行作業を引き継いでゴリゴリと進めてくれたチームメンバーには感謝しかありません
最後まで読んでいただきありがとうございました!
この記事は、hacomonoでの実際の移行体験をもとに執筆しています。具体的な設定値や詳細な技術情報については、セキュリティ上の理由から一部抽象化している部分があります。
💁 関連記事