ワープゲートコネクタインフラ

Warpgate(ワープゲート)ワークロードと世界をつなぐ。

Warpgate(ワープゲート)は、あなたがデプロイするMezusphere(メズスフェア)の唯一のコンポーネントです。ワークロードの横で動作する軽量コンテナ1つで、Mezusphere(メズスフェア)のグローバルエッジへ外向きに接続し、ファイアウォール、リバースプロキシ、ロードバランサー、APIゲートウェイを1つの再現可能でスケーラブルなパターンに置き換えます。

Warpgate(ワープゲート)とは

Warpgate(ワープゲート)は、あなたのワークロードの横で動作し、そのワークロードをMezusphere(メズスフェア)へ外向きに接続する軽量ソフトウェアコネクタです。

インターネット接続のサイドカー

Warpgate(ワープゲート)はワークロードの横に位置し、外部との接続を処理します。アプリケーションコードはプロキシ、TLS、イングレス設定を意識する必要がありません。

承認済みトラフィックの転送エージェント

Warpgate(ワープゲート)は、Mezusphere(メズスフェア)のグローバルエッジで認証、認可、ルーティング済みのトラフィックのみを受け入れます。承認されたリクエストをローカルのアップストリームワークロードに転送します。

反転イングレスを実現するコンポーネント

インバウンドスタックを構築する代わりに、Warpgate(ワープゲート)をデプロイします。外向きに接続。パブリック面のロジックはMezusphere(メズスフェア)のエッジに。ワークロードはアウトバウンドコネクタの背後に。

インフラ環境
ワークロード
:8080
Warpgate
アウトバウンドのみ mTLS 自動再接続
インバウンドポート不要 · ファイアウォールルール不要 · パブリックIP不要
アウトバウンド TLS 1.3
Mezusphere エッジ
TLS認証DDoSルーティング
HTTPS
エンドユーザー

Warpgate(ワープゲート)が存在する理由

従来のデプロイでは、サービスをインターネットに公開するにはインバウンドスタックの構築が必要でした:ポートの開放、ファイアウォールルールの追加、ロードバランサーの設定、TLSの終端、APIゲートウェイの動作追加、認証の統合、DDoSとWAFの制御の追加。レイヤーが増えるたびに、複雑さ、コスト、攻撃対象領域が拡大します。

Warpgate(ワープゲート)はこの作業のほとんどを排除します。インバウンドスタックを構築する代わりに、ワークロードの横にWarpgate(ワープゲート)をデプロイするだけ。Warpgate(ワープゲート)Mezusphere(メズスフェア)へ外向きに接続。パブリック面のロジック(TLS終端、認証、DDoS防御、ルーティング)はエッジに留まり、あなたのワークロードはアウトバウンドコネクタの背後に留まります。

ワークロード
+
Warpgate
アウトバウンド TLS 1.3
Mezusphere エッジ
TLS認証DDoSルーティング
HTTPS
エンドユーザー

Warpgate(ワープゲート)の仕組み

Warpgate(ワープゲート)インスタンスのライフサイクルはシンプルです:

1. 認証

Warpgate(ワープゲート)がワークロードの横で起動し、サービスアカウント認証情報を使用してコントロールプレーンに対して認証。環境とルート設定を受け取ります。

2. 接続

相互認証(mTLS)付きTLS 1.3を使用して、1つ以上のエッジノードへの安全なアウトバウンドトンネル接続を確立します。インバウンドポート不要。

3. 転送

Mezusphere(メズスフェア)のグローバルエッジがトンネルを通じて承認済みトラフィックを送信。Warpgate(ワープゲート)がローカルのアップストリームワークロードに転送し、レスポンスをトンネル経由で返します。

接続後、Warpgate(ワープゲート)は継続して動作:ハートビートの送信、ネットワーク中断時の自動再接続、コントロールプレーンからの設定更新の監視。初回デプロイ後、手動介入は不要です。

どこにでもデプロイ

Warpgate(ワープゲート)はあらゆるクラウド、VM、ベアメタル上のあらゆるワークロードと連携します。デプロイパターンは常に同じ:ワークロードの横でWarpgate(ワープゲート)を実行し、トークンを提供し、アップストリームを指定。

1コマンドで開始

docker run mezusphere/warpgate \
  --token YOUR_WARPGATE_TOKEN \
  --upstream localhost:8080

これだけで、ワークロードがMezusphere(メズスフェア)のグローバルエッジ経由で到達可能に。自動TLS、DNS、DDoS対策、認証はすべてConsole(コンソール)から設定できます。

Dockerサイドカー

docker-compose.ymlWarpgate(ワープゲート)を追加するか、コンテナと並行して実行。ローカル開発や単一コンテナデプロイに最適です。

services:
  app:
    image: your-app:latest
    ports:
      - "8080:8080"
  warpgate:
    image: mezusphere/warpgate
    command: ["--token", "YOUR_WARPGATE_TOKEN",
              "--upstream", "app:8080"]
    depends_on:
      - app

スタンドアロンバイナリ

Linux、macOS、Windows向けのWarpgate(ワープゲート)バイナリをダウンロード。systemdサービス、launchdエージェント、またはコマンドラインから実行。

# ダウンロード
curl -fsSL https://get.mezusphere.com/warpgate | sh

# 直接実行
warpgate --token YOUR_WARPGATE_TOKEN \
  --upstream localhost:8080

# またはsystemdサービスとしてインストール
sudo warpgate install \
  --token YOUR_WARPGATE_TOKEN \
  --upstream localhost:8080
sudo systemctl start warpgate

Kubernetes

ポッドスペックのサイドカーコンテナとしてWarpgate(ワープゲート)をデプロイ。EKS、GKE、AKS、k3s、セルフマネージドクラスターに対応。

spec:
  containers:
    - name: app
      image: your-app:latest
      ports:
        - containerPort: 8080
    - name: warpgate
      image: mezusphere/warpgate
      args:
        - "--token"
        - "YOUR_WARPGATE_TOKEN"
        - "--upstream"
        - "localhost:8080"

本番グレードの運用動作

Warpgate(ワープゲート)は本番トラフィックのクリティカルパスにあります。トイトンネルではありません。本番システムが必要とする運用動作を備えています:

信頼性

自動登録と再接続

Warpgate(ワープゲート)は起動時にコントロールプレーンに自己登録し、継続的にハートビートを送信し、ネットワーク中断時には指数バックオフで独立して再接続します。シャットダウン時にはグレースフルなデレジストレーション。

設定

リアルタイム設定更新

Warpgate(ワープゲート)はコントロールプレーンからの設定変更を監視し、再起動なしで適用します。ルート変更、ポリシー更新、環境調整が自動的に反映されます。

セキュリティ

多層防御

Warpgate(ワープゲート)は多層防御としてルートを検証し、アイデンティティとリクエストメタデータを転送し、メモリ保護のためにレスポンスサイズ制限を適用します。すべての接続はTLS 1.3で暗号化。

ヘルス

アップストリームヘルスチェック

オプションのヘルスチェックにより、Warpgate(ワープゲート)は正常なアップストリームワークロードにのみトラフィックを転送。ヘルスパスとタイムアウトの設定が可能。

フットプリント

最小限のリソース使用量

単一の静的バイナリで、最小限のメモリフットプリントと無視できるCPUオーバーヘッド。ログ以外のディスクI/Oなし。ワークロードへの負荷はほぼゼロ。

ネットワーク

アウトバウンドのみの接続性

Warpgate(ワープゲート)はポート443でのアウトバウンドHTTPSのみ必要。インバウンドポート、ファイアウォールルール、VPN設定不要。NAT背後、プライベートサブネット、制限付きネットワーク環境でも動作。

Warpgate(ワープゲート)が置き換えるもの

Warpgate(ワープゲート)は複数のアーキテクチャ上の役割を1つのデプロイ可能なアーティファクトに集約します。

機能従来のスタックWarpgateの場合
インターネット接続パブリックIP、ファイアウォールルール、リバースプロキシアウトバウンドトンネル、自動
サービス登録DNSレコード、ロードバランサーターゲット、ヘルスチェックコントロールプレーンに自動登録
セキュア転送mTLS設定、プロキシ設定、証明書ローテーショントンネルに組み込み:TLS 1.3 + mTLS
ルート対応デリバリーNGINXルール、Traefikルーター、Kongルートエッジで適用、ローカル設定不要
プラットフォームプレゼンスサービスごとのカスタムインテグレーションコードトークン1つ、アップストリーム1つ、完了

あなたのワークフロー

Warpgate(ワープゲート)でのデプロイは6つのステップです:

1. プロジェクトを作成

Console(コンソール)を開き、サービス用のプロジェクトと環境を作成。

2. トークンを取得

サービスアカウントを作成し、Warpgate(ワープゲート)トークンを取得。

3. ワークロードを実行

アプリケーションをどこでも起動、あらゆるクラウド、あらゆるプラットフォーム。

4. Warpgate(ワープゲート)をデプロイ

トークンとアップストリームアドレスを指定して、ワークロードの横でWarpgate(ワープゲート)を実行。

5. ルートを設定

Console(コンソール)でルート、認証ルール、ポリシーを定義。

6. 公開

サービスがグローバルに到達可能、認証済み、セキュア。Console(コンソール)でステータスを監視。

コネクタ1つ。インフラの定型作業ゼロ。

コードをデプロイし、Warpgate(ワープゲート)を追加。TLS、DNS、認証、DDoS対策、ルーティングはプラットフォームが処理します。Console(コンソール)での管理の仕組みを確認するか、hello@mezusphere.comまでご連絡ください。