反転イングレスモデルとは何か

反転イングレスモデルとは何か

2026年3月6日·
Henrik Falck
パイロットアクセス: Mezusphere(メズスフェア)はすでにパイロットで稼働中。一般公開は2026年10月です。パイロットアクセスを申請 →

Mezusphere(メズスフェア)の中核となる技術革新は反転イングレスモデルです。ワークロードがインバウンドトラフィックを受け入れる代わりに、エッジに対して外側に接続するアーキテクチャです。この記事では、それが何であるか、どのように機能するか、そしてなぜインターネット向けサービスのセキュリティと運用プロファイルを変えるのかを説明します。

従来のイングレス:インバウンドモデル

主要なクラウドプロバイダーやCDNはすべて、インターネット向けサービスに同じ基本パターンを使用しています。トラフィックは内側に流れます:

エンドユーザー → CDN → ロードバランサー → APIゲートウェイ → リバースプロキシ → ワークロード

これを機能させるには、以下が必要です:

  1. インフラのインバウンドポートを開放(通常80と443)
  2. ロードバランサーやCDNを指すDNS設定
  3. TLS証明書のプロビジョニングと終端の設定
  4. トラフィックをルーティングするリバースプロキシの設定(NGINX、HAProxy、Traefik)
  5. API管理のためのAPIゲートウェイのデプロイ(Kong、AWS API Gateway)
  6. 認証のための認証プロバイダーの統合(Auth0、Cognito、Keycloak)
  7. 上流でのDDoS対策の有効化(Cloudflare、AWS Shield)

各レイヤーは別々のサービスで、多くの場合別々のベンダーから提供され、それぞれ独自の設定、モニタリング、課金があります。レイヤー間の統合はあなたの責任です。CloudflareとAPIゲートウェイの境界で何かが壊れた場合、どちらのサポートチームもその問題をオウンしません。

このモデルは25年間機能してきました。しかし、偶然ではなく構造的な問題を生み出しています。

インバウンドイングレスの構造的問題

1. パブリックな攻撃面

ワークロードはパブリックに到達可能なIPアドレスを持ちます。ポートは開いています。DNSはオリジンを直接(または間接的に)指しています。攻撃者はインフラを探索、スキャン、フィンガープリントできます。CDNの背後でも、オリジンIPの漏洩は持続的なセキュリティリスクです。

2. 設定の複雑さ

各レイヤーにはそれぞれの設定が必要です。TLS設定、ルーティングルール、CORSポリシー、認証ミドルウェア、すべて異なる場所に、異なる形式で、異なる更新メカニズムで定義されています。どのレイヤーでも1つの設定ミスでサービスが露出する可能性があります。

3. 統合の脆弱性

認証トークンはトラフィックレイヤーではなくアプリケーションコードで検証されます。レート制限はAPIゲートウェイで、DDoS対策はCDNで、WAFルールはまた別の場所で。ポリシーは単一の真実源なしにシステム間に散在しています。

4. 運用オーバーヘッド

6つのサービスは、6つの監視対象、6つの更新対象、6つの独立して障害が発生しうるものを意味します。インシデント対応には、一緒に動作するよう設計されていないレイヤー間の相互作用の理解が必要です。

反転イングレス:アウトワードモデル

Mezusphere(メズスフェア)はトラフィックフローを反転させます。プロキシのレイヤーを通じてインバウンドトラフィックを設定する代わりに、ワークロードはMezusphere(メズスフェア)のグローバルエッジに対して外側に接続します。

ワークロード + ワープゲート → (アウトバウンドTLS 1.3) → メズスフェアグローバルエッジ ← エンドユーザー

仕組みは以下の通りです:

ステップ1:Warpgate(ワープゲート)が外側に接続

Warpgate(ワープゲート)という軽量サイドカーがワークロードと一緒に動作します。起動時に、Warpgate(ワープゲート)はサービスアカウントAPIキーで認証された、Mezusphere(メズスフェア)のグローバルエッジへのアウトバウンドTLS 1.3接続を開始します。

これが唯一必要なネットワーク操作です。インバウンドポートなし。ファイアウォールルールなし。DNS設定なし。TLS証明書管理なし。

ステップ2:エッジがすべてを処理

Mezusphere(メズスフェア)のグローバルエッジがすべてのエンドユーザートラフィックを処理します:

  • TLS終端:証明書は自動的にプロビジョニング・更新
  • DNS:ホスト名は自動的に割り当て・管理
  • DDoS対策Warpgate(ワープゲート)に到達する前にエッジでトラフィックをフィルタリング
  • 認証:有効な場合、転送前にすべてのリクエストを認証
  • 認可:アクセス制御をエッジで適用
  • ルーティング:パスルールに基づいてリクエストを正しいWarpgate(ワープゲート)に振り分け

ステップ3:トラフィックがWarpgate(ワープゲート)に流れる

認証済み、認可済み、フィルタリング済みのトラフィックが、確立されたトンネルを通じてWarpgate(ワープゲート)に転送され、Warpgate(ワープゲート)はlocalhostのワークロードにそれを渡します。アプリケーションはクリーンな、事前認証済みのリクエストを受信します。

なぜこれが重要か

ゼロパブリック攻撃面

ワークロードにはオープンポート、パブリックIPアドレス、それを指すDNSレコードがありません。直接スキャン、探索、攻撃できるものがありません。唯一のパブリックに到達可能な面はMezusphere(メズスフェア)のグローバルエッジであり、それは敵対的なトラフィックを処理するために設計されています。

単一の設定面

ルート、認証ルール、レート制限、CORSポリシー、DDoS設定はすべて1つの場所で設定されます:Mezusphere(メズスフェア) Console(コンソール)。6つの異なるサービスに散在する設定ファイルはありません。YAMLもありません。

コードではなくエッジでの認証

認証はトラフィックがWarpgate(ワープゲート)に到達する前に行われます。アプリケーションはトークンの検証、セッションの管理、ログインフローの処理をしません。すでに認証済みのリクエストを、ヘッダーにアイデンティティ情報を含めた状態で受信します。

アーキテクチャによるクラウド非依存

Warpgate(ワープゲート)が外側に接続するため、ワークロードがどこで動作しているかは問題ではありません。AWS、GCP、Azure、オンプレミス、クローゼットのRaspberry Pi、パターンは同一です。トラフィックの到達方法を変更することなく、ワークロードをクラウド間で移動できます。

シンプルなデプロイ

Mezusphere(メズスフェア)に新しいサービスを追加するには3ステップです:

  1. ワークロードをデプロイ
  2. Warpgate(ワープゲート)を一緒に実行
  3. Console(コンソール)でルートを設定

ロードバランサーのプロビジョニング不要。DNS更新不要。TLS証明書管理不要。APIゲートウェイ設定不要。認証インテグレーションの構築不要。

従来のアプローチとの比較

観点従来(インバウンド)Mezusphere(メズスフェア)(アウトワード)
ネットワーク方向ワークロードへのインバウンドワークロードからのアウトバウンド
オープンポート必要(80、443+)なし
TLS証明書手動または半自動完全自動
DNS設定必要自動
認証統合別システム、アプリレベルエッジレベル、設定トグル
DDoS対策別サービス組み込み
設定6+サービスに散在単一 Console(コンソール)
クラウド依存性ベンダー固有クラウド非依存

ngrokとの違い

ngrokは最も近いアーキテクチャ上の類似であり、こちらもアウトワード接続トンネルを使用します。ngrokは確立された開発者コミュニティ、優れたドキュメント、素早いオンボーディング体験を構築しており、Mezusphere(メズスフェア)はそれを尊重し学んでいます。主な違い:

  • 認証の深さ:ngrokはOAuth/SAMLパススルーを提供しますが、ユーザーディレクトリ、サインアップ/ログインフロー、認可システムはありません。Mezusphere(メズスフェア)はユーザー管理を含むフルスタック認証を提供します。
  • 本番環境向け:ngrokは開発者向けトンネリングツールとして生まれました。Mezusphere(メズスフェア)は本番インフラプラットフォームとして設計されています。
  • 含まれるサービスMezusphere(メズスフェア)にはDDoS対策、WAF(アドオン)、キャッシング、管理コンソールがngrokの提供範囲を超えて含まれています。

試してみる

反転イングレスモデルは理論ではありません。Mezusphere(メズスフェア)はすでにパイロットで稼働中で、一般公開は2026年10月です。ワークロードをデプロイし、Warpgate(ワープゲート)を追加して、インフラの定型作業がただ消える体験をしてください。

パイロットアクセスを申請 →