<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>ネットワーキング</title><link>https://cloud.google.com/blog/ja/products/networking/</link><description>ネットワーキング</description><atom:link href="https://cloudblog.withgoogle.com/blog/ja/products/networking/rss/" rel="self"></atom:link><language>ja</language><lastBuildDate>Tue, 21 Apr 2026 05:46:01 +0000</lastBuildDate><image><url>https://cloud.google.com/blog/ja/products/networking/static/blog/images/google.a51985becaa6.png</url><title>ネットワーキング</title><link>https://cloud.google.com/blog/ja/products/networking/</link></image><item><title>Google Cloud のアプリケーション ロードバランサへの移行: 実践ガイド</title><link>https://cloud.google.com/blog/ja/products/networking/migrate-on-prem-application-load-balancing-to-google-cloud/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 4 月 11 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/migrate-on-prem-application-load-balancing-to-google-cloud?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;既存のアプリケーション ロードバランサ インフラストラクチャをオンプレミスのハードウェア ソリューションから Cloud Load Balancing に移行すると、スケーラビリティと費用効率が大幅に向上し、Google Cloud エコシステム内での緊密な統合が実現します。しかし、多くの場合、「現在のロードバランサ構成はどうなるのか」という根本的な疑問も生じます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;既存のオンプレミス ロードバランサの構成には、トラフィック操作のためのビジネス クリティカルなロジックが何年分も蓄積されていることがよくあります。こうした既存の機能は完全に移行できます。加えて、この移行は、トラフィック管理をモダナイズして簡素化する絶好の機会にもなります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このガイドでは、既存のロードバランサを Google Cloud のアプリケーション ロードバランサに移行するための実践的なアプローチを紹介します。このアプローチでは、一般的な機能に対応するために、宣言型構成と革新的なイベント ドリブン型 Service Extensions エッジ コンピューティング機能の両方を活用します。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;シンプルで段階的な移行アプローチ&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;命令型のスクリプトベース システムからクラウドネイティブな宣言型ファースト モデルへの移行には、体系的な計画が必要です。そこで、4 つのフェーズからなるシンプルなアプローチをおすすめします。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;フェーズ 1: 調査とマッピング&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;移行を開始する前に、現状を把握する必要があります。現在のロードバランサの構成を分析して分類しましょう。各ルールの意図は何ですか？単純な HTTP から HTTPS へのリダイレクトを行っていますか？HTTP ヘッダーの操作（追加または削除）に関与していますか？それとも、複雑なカスタム認証ロジックを扱っていますか？&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ほとんどの構成は、次の 2 つの主なカテゴリに分類されます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: circle; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;一般的なパターン:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; リダイレクト、URL の書き換え、基本的なヘッダー操作、IP ベースのアクセス制御リスト（ACL）など、ほとんどのウェブ アプリケーションに共通するロジック。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: circle; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;カスタム ビジネス ロジック:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; カスタムの独自トークン認証、高度なヘッダーの抽出 / 置換、HTTP 属性に基づく動的なバックエンド選択、HTTP レスポンス本文の操作など、アプリケーションに固有の複雑なロジック。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;フェーズ 2: Google Cloud における同等機能の選択&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ルールを分類したら、次はそれらを適切な Google Cloud 機能にマッピングします。これは 1 対 1 の置き換えではなく、戦略的な選択となります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;オプション 1: 宣言型の方法（ルールの約 80%）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;一般的なパターンの大部分については、通常はアプリケーション ロードバランサに組み込まれている宣言型機能を活用することが最適なアプローチです。スクリプトの代わりに、構成ファイルで望ましい状態を定義します。これにより、管理、バージョン管理、スケーリングが容易になります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;宣言型機能マッピングの一般的なパターン: &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: square; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;リダイレクト / 書き換え&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; -&amp;gt; &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;アプリケーション ロードバランサの URL マップ&lt;/strong&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: square; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ACL / スロットリング&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; -&amp;gt; &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Google Cloud Armor のセキュリティ ポリシー&lt;/strong&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: square; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;セッションの永続性&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; -&amp;gt; &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;バックエンド サービス構成&lt;/strong&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;オプション 2: プログラムによる方法（複雑なカスタムルールの場合）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;複雑なカスタム ビジネス ロジックを扱う場合、プログラムによる同等の方法として &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/service-extensions/docs/overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Service Extensions&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; があります。これは、Rust、C++、Go で記述したカスタムコードをロードバランサのデータパスに直接挿入できる強力なエッジ コンピューティング機能です。このアプローチにより、最新のマネージド型高パフォーマンス フレームワークで柔軟性を確保できます。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/image1_bkebSe1.max-1000x1000.jpg"
        
          alt="image1"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="s1mli"&gt;このフローチャートは、各構成に適した Google Cloud の機能を判断するためにお役立てください。&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;フェーズ 3: テストと検証&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;構成に適した方法を選択したら、本番環境のセットアップを反映したステージング環境に新しいアプリケーション ロードバランサ構成をデプロイする準備が整います。移行対象のロジックに特に注意しながら、アプリケーションのすべての機能を徹底的にテストします。自動テストと手動 QA を組み合わせて、リダイレクトやセキュリティ ポリシー、そしてカスタムの Service Extensions ロジックが想定どおりに動作することを検証します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;フェーズ 4: 段階的なカットオーバー（カナリア デプロイ）&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;すべてのトラフィックについて切り替えを一度に行うのではなく、段階的な移行戦略を実施します。最初は、本番環境トラフィックの少ない割合（5～10% など）を新しい Google Cloud ロードバランサにルーティングします。この初期段階では、レイテンシ、エラー率、アプリケーションのパフォーマンスなどの主要な指標を必ずモニタリングしてください。確信が持てたら、アプリケーション ロードバランサにルーティングするトラフィックの割合を徐々に増やしていきます。重大な問題が発生した場合に備えて、以前のインフラストラクチャに戻すための明確なロールバック計画も常に用意しておきましょう。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;スムーズな移行のためのベスト プラクティス&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google の実践経験に基づき、ロードバランサの移行計画を立てる際に役立つ推奨事項を以下にまとめます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;先に分析してから移行する:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 既存の構成を徹底的に分析することが最も重要なステップです。不要になったロジックの「リフト＆シフト」を行わないようにします。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;宣言型を優先する:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; デフォルトとして、Google Cloud のマネージド型、宣言型の機能（URL マップ、Cloud Armor）を常に先に使用します。これらの機能は、よりシンプルでスケーラブルであり、メンテナンスも少なくて済みます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;Service Extensions は戦略的に使用する:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Service Extensions は、宣言型機能では処理できない複雑なカスタム ビジネス ロジックのために取っておきます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;すべてをモニタリングする:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 移行中は、既存のロードバランサと Google Cloud ロードバランサの両方を継続的にモニタリングします。トラフィック量、レイテンシ、エラー率などの主要な指標を注視して、問題が発生した場合は即座に検出して対処します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;チームのトレーニングを行う:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Cloud Load Balancing のコンセプトについて、チームにトレーニングを提供します。これにより、チームは新しいインフラストラクチャを効果的に運用、維持できるようになります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;既存のオンプレミス ロードバランサ インフラストラクチャからの移行は、単なる技術的なタスクではなく、アプリケーション配信をモダナイズする機会です。現在のロード バランシングの構成と機能を、宣言型のアプリケーション ロードバランサ機能またはプログラムによる Service Extensions のいずれかに入念にマッピングすることで、スケーラビリティ、復元力、費用対効果に優れたインフラストラクチャを構築し、将来の需要に対応できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;移行を始めるには、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/load-balancing/docs/application-load-balancer"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;アプリケーション ロードバランサ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;と &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/service-extensions/docs/overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Service Extensions&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; の特徴や高度な機能を確認して、アプリケーションに適した設計を考案します。詳細なガイダンスや複雑なユースケースについては、&lt;/span&gt;&lt;a href="https://cloud.google.com/contact"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud チーム&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;にお問い合わせください。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google Cloud、カスタマー エンジニア、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Gopinath Balakrishnan&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google Cloud、カスタマー エンジニア、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Xiaozang Li&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Tue, 21 Apr 2026 01:10:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/migrate-on-prem-application-load-balancing-to-google-cloud/</guid><category>Cloud Migration</category><category>Developers &amp; Practitioners</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Google Cloud のアプリケーション ロードバランサへの移行: 実践ガイド</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/migrate-on-prem-application-load-balancing-to-google-cloud/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Gopinath Balakrishnan</name><title>Customer Engineer, Google Cloud</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Xiaozang Li</name><title>Customer Engineer, Google Cloud</title><department></department><company></company></author></item><item><title>Envoy: エージェント型 AI ネットワーキングのための将来を見据えた基盤</title><link>https://cloud.google.com/blog/ja/products/networking/the-case-for-envoy-networking-in-the-agentic-ai-era/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 4 月 4 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/the-case-for-envoy-networking-in-the-agentic-ai-era?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;昨今のエージェント型 AI 環境では、ネットワークに新たな責任が課せられています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;従来のアプリケーション スタックでは、ネットワークは主にサービス間でリクエストを移動するものでした。しかし、最近のホワイト ペーパー &lt;/span&gt;&lt;a href="https://services.google.com/fh/files/misc/cloud_infrastructure_in_the_agent_native_era.pdf" rel="noopener" target="_blank"&gt;&lt;span style="font-style: italic; text-decoration: underline; vertical-align: baseline;"&gt;Cloud Infrastructure in the Agent-Native Era&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; で説明されているように、エージェント システムでは、モデル呼び出し、ツール呼び出し、エージェント間のやり取り、エージェントができることを定義するポリシーの決定の間にネットワークが位置します。多様なフレームワーク上に構築されることが多いエージェントが急速に普及しているため、すべてのエージェント パスにわたってガバナンスとセキュリティを一貫して大規模に適用する必要があります。これを実現するには、適用レイヤがアプリケーション レベルから基盤となるインフラストラクチャに移行する必要があります。つまり、ネットワークはもはや盲目的なトランスポート レイヤとして機能することはできず、より多くのことを理解し、より適切に適用を行い、より迅速に適応する必要があります。この移行において役立つのが Envoy です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy は、高パフォーマンスの分散プロキシおよびユニバーサル データプレーンとして、大規模なスケーリングに対応するように構築されています。Google Cloud を含む要求の厳しいエンタープライズ環境で信頼されており、単一サービスのデプロイから、上り（内向き）、下り（外向き）、サイドカーの各パターンを使用した複雑なサービス メッシュまで、あらゆるものをサポートします。Envoy は、優れた拡張性、堅牢なポリシー統合、運用上の成熟度により、プロトコルが急速に変化し、制御が不十分な場合のコストが高くなる時代に特に適しています。エージェント型 AI を構築するチームにとって、Envoy は単なるコンセプトではなく、実用的でプロダクション レディな基盤です。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_xPxMxF4.max-1000x1000.jpg"
        
          alt="1"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;エージェント型 AI がネットワーキングの問題を変える&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;エージェント ワークロードは依然としてトランスポートとして HTTP を使用することが多いですが、従来の HTTP 仲介役が依存する前提の一部には従いません。&lt;/span&gt;&lt;a href="https://modelcontextprotocol.io/docs/getting-started/intro" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Model Context Protocol&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（MCP）や &lt;/span&gt;&lt;a href="https://github.com/google/A2A" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Agent2agent&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（A2A）などのプロトコルは、HTTP 上で &lt;/span&gt;&lt;a href="https://www.jsonrpc.org/specification" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;JSON-RPC&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; または &lt;/span&gt;&lt;a href="https://grpc.io/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;gRPC&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を使用し、標準の HTTP リクエスト / レスポンス セマンティクスに加えて、クライアントとサーバーがそれぞれの機能を交換する MCP 初期化などのプロトコル レベルのフェーズを追加します。仲介役が適応する必要がある、エージェント システムの主な側面は次のとおりです。&lt;/span&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;企業ガバナンスの多様な要件。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;主な課題は、安全性、セキュリティ、データ プライバシー、規制遵守に関する、企業にとって譲れない幅広い要件を満たすことです。これらのニーズは、標準的なネットワーク ポリシーの枠を超えることが多く、内部システムとの緊密な統合、カスタムロジック、新しい組織ルールや外部規制に迅速に適応する能力が必要になります。そのため、企業が独自のガバナンス モデルを組み込める、拡張性の高いフレームワークが求められます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ポリシー属性は、ヘッダーではなくメッセージ本文内に存在する。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;パスやヘッダーなどのポリシー入力に簡単にアクセスできる従来のウェブ トラフィックとは異なり、エージェント プロトコルでは、重要な属性（モデル名、ツール呼び出し、リソース ID など）が JSON-RPC または gRPC ペイロードの奥深くに埋もれていることがよくあります。このため、仲介役はメッセージの内容を解析して理解し、コンテキストに応じたポリシーを適用できる必要があります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;多様で進化するプロトコルの特性に対応する。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;エージェントのプロトコルは一様ではありません。Streamable HTTP を使用する MCP のような一部のプロトコルでは、（&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;Mcp-Session-Id&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; などを使用した）分散プロキシ全体でのセッション管理が必要となるステートフルなインタラクションが導入されることもあります。このような多様な動作をサポートする必要性と、将来のプロトコルのイノベーションにより、本質的に適応性と拡張性に優れたネットワーキング基盤の必要性が高まっています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これらの要因により、企業は単なる接続性以上のものを必要としています。ネットワークは、前述した重要なガバナンスのニーズを満たす中心的な役割を果たす必要があります。これには、プロトコルとエージェントの動作の急速な進化に対応しながら、一元化されたセキュリティ、包括的な監査可能性、きめ細かいポリシーの適用、動的なガードレールなどの機能を提供することが含まれます。簡単に言えば、エージェント型 AI はネットワークを単なるトランジット パスから重要な制御ポイントに変えます。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;Envoy がこの移行に対応できる理由&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy は、以下の 3 つの理由から、エージェント型 AI ネットワーキングに最適です。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;実証済み。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy は、セキュリティが重要な大規模環境で企業がすでに利用しており、新世代のトラフィック管理とポリシー適用を支える信頼できるプラットフォームとなっています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;拡張可能。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy は、ネイティブ フィルタ、Rust モジュール、WebAssembly（Wasm）モジュール、&lt;/span&gt;&lt;a href="https://www.envoyproxy.io/docs/envoy/latest/configuration/http/http_filters/ext_proc_filter" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;外部処理&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;パターンを通じて拡張できます。これにより、プラットフォーム チームは、エコシステムが変化するたびにネットワーキング レイヤを再構築することなく、新しいプロトコルを採用できるようになります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;今すぐ運用に役立つ。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy はすでに、コントロール プレーンのゲートウェイ、適用ポイント、オブザーバビリティ レイヤ、統合サーフェスとして機能しています。そのため、標準が定着するのを待たずに今すぐ移行する必要がある組織にとって、実用的な選択肢となります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy は、以下の中核的な強みを基盤として、エージェント ネットワーキングに特有のニーズを満たすアーキテクチャの進歩を遂げています。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;1. Envoy はエージェント トラフィックを理解する&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;エージェント ネットワーキングの最初の要件はシンプルです。ゲートウェイはエージェントが実際に何をしようとしているのかを理解する必要があるということです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ただし、これはそれほど簡単ではありません。MCP、A2A、OpenAI スタイルの API などのプロトコルでは、重要なポリシー シグナルがリクエスト本文内に存在することがあります。従来の HTTP プロキシは、本文を不透明なバイト ストリームとして扱うように最適化されています。この設計は効率的ですが、プロキシで適用できることが制限されます。JSON メッセージを使用するプロトコルの場合、プロキシはポリシーの適用に必要な属性値を見つけるために、リクエスト本文全体をバッファリングする必要がある場合があります。特に、それらの属性が JSON メッセージの末尾にある場合はその必要性が高まります。使用されたトークンに基づくレート制限など、生成 AI プロトコルに固有のビジネス ロジックでも、サーバーのレスポンスの解析が必要になる場合があります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これに対処するために、Envoy は、HTTP で伝送されるプロトコル メッセージをデフレーミングし、有用な属性をフィルタ チェーンの残りの部分に公開します。生成 AI プロトコルの拡張性モデルは、次の 2 つの目標を指針としています。&lt;/span&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;RBAC（ロールベース アクセス制御）やトレーサーなど、生成 AI プロトコルにそのまま対応する既存の HTTP 拡張機能を簡単に再利用できる。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;デベロッパーが HTTP や JSON エンベロープを処理する必要がなく、生成 AI のビジネス ロジックに集中できるように、生成 AI 固有の拡張機能用のデフレーミングされたメッセージに簡単にアクセスできる。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これらの目標に基づき、生成 AI プロトコルの新しい拡張機能は、依然として HTTP 拡張機能として構築され、HTTP フィルタ チェーンで構成されます。これにより、OAuth や mTLS 認証などの HTTP ネイティブのビジネス ロジックと生成 AI プロトコルのロジックを 1 つのチェーンで混在させる柔軟性が得られます。デフレーミング拡張機能は、HTTP で伝送されるプロトコル メッセージを解析し、抽出された属性、さらには解析されたメッセージ全体を含むアンビエント コンテキストを、既知のフィルタ状態とメタデータ値を介してダウンストリームの拡張機能に提供します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy では、すべてのポリシー コンポーネントが JSON エンベロープやプロトコル固有のメッセージ形式を独自に解析することを強制するのではなく、これらの属性を構造化されたメタデータとして利用できるようにします。ゲートウェイがプロトコル メッセージをデフレーミングすると、&lt;/span&gt;&lt;a href="https://www.envoyproxy.io/docs/envoy/latest/configuration/http/http_filters/ext_authz_filter" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ext_authz&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; や RBAC などの既存の Envoy 拡張機能がプロトコル プロパティを読み取り、MCP のツール名、A2A のメッセージ属性、OpenAI のモデル名などのプロトコル固有の属性を使用してポリシーを評価できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;アクセスログには、モニタリングと監査を強化するためのメッセージ属性を含めることができます。プロトコル属性は &lt;/span&gt;&lt;a href="https://cel.dev/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Common Expression Language&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（CEL）ランタイムでも使用できるため、RBAC や複合拡張機能で複雑なポリシー式を簡単に作成できます。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_t4lf1kG.max-1000x1000.png"
        
          alt="2"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;バッファリングとメモリ管理&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy は、HTTP リクエストをプロキシする際にできるだけ少ないメモリを使用するように設計されています。しかし、エージェント プロトコルの解析には、特に拡張機能でメッセージ全体をメモリに格納する必要がある場合、変動する量のバッファ領域が必要になることがあります。特に、信頼できないトラフィックが存在する場合は、拡張機能でより大きなバッファを使用できる柔軟性と、メモリ枯渇からの適切な保護のバランスを取る必要があります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これを実現するために、Envoy ではリクエストごとにバッファサイズを制限できるようになりました。リクエスト データを保持するバッファもオーバーロード マネージャーと統合されているため、アイドル タイムアウトの短縮や、長期間にわたって最も多くのメモリを消費するリクエストのリセットなど、メモリ不足時のあらゆる保護アクションが可能になります。これらの変更により、Envoy はリソース効率を損なうことなく、生成 AI プロトコルのゲートウェイおよびポリシー適用ポイントとして機能できるようになっています。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;2. Envoy は重要な事項に関するポリシーを適用する&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;トラフィックを理解することは、ゲートウェイがそれに基づいて動作できる場合にのみ役立ちます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;エージェント システムでは、ポリシーはエージェントがアクセスできるサービスだけでなく、エージェントが呼び出せるツール、使用できるモデル、提示する ID、消費できる量、追加の制御が必要な出力の種類も規定するものです。これらは、単純なレイヤ 4 またはパスベースの制御よりも価値の高い決定であり、エージェントが企業に代わって行動することを許可する場合に、企業が重視する種類の制御です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この点において Envoy は、トランスポート レベルのセキュリティとアプリケーション対応のポリシー適用を組み合わせることができるため、優れています。チームは、mTLS と SPIFFE ID でワークロードを認証し、RBAC、外部認証、外部処理、アクセス ロギング、CEL ベースのポリシー式を使用してプロトコル固有のルールを適用できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この機能は、プラットフォーム チームがエージェントの開発と適用を切り離せるため、非常に重要です。デベロッパーは有用なエージェントの構築に集中でき、オペレーターはツール、モデル、プロトコルが変化し続けても、ネットワーク レイヤで一貫したゼロトラスト体制を維持できます。このゼロトラストの分離の好例は、「エージェントの背後にユーザーがいる」重要なシナリオ、つまり AI エージェントが人間のユーザーに代わってタスクを実行する必要がある場合です。従来、ユーザーの認証情報をアプリケーションに直接渡すことは、重大なセキュリティ リスクをもたらします。エージェントが侵害されたり、プロンプト インジェクションによって操作されたりした場合、攻撃者は認証情報を抜き取ったり、不正使用したりできるためです。ID 管理を Envoy にオフロードすることで、プロキシはインフラストラクチャ レイヤでユーザー委任トークンをアウトバウンド リクエストに自動的に挿入できます。エージェントが機密性の高い認証情報を直接保持することはないため、侵害されたエージェントがトークンを不正使用したり漏洩させたりするリスクは完全に排除され、アクションはユーザーの実際の権限に厳密にバインドされたままになります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;ケーススタディ: エージェントを特定の GitHub MCP ツールに制限する&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;GitHub の問題をトリアージするエージェントを考えてみましょう。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;GitHub MCP サーバーは数十のツールを公開している可能性がありますが、エージェントに必要なのは、&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;list_issues&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;get_issue&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;get_issue_comments&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; など、ごく一部の読み取り専用のツールのみである場合があります。ほとんどの企業にとって、この違いは重要です。有用なエージェントが、無制限のエージェントに自動的に変わるべきではありません。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;MCP サーバーの前に Envoy を配置することで、ゲートウェイは mTLS handshake 中に SPIFFE を使用してエージェントの ID を検証し、&lt;/span&gt;&lt;a href="https://www.envoyproxy.io/docs/envoy/latest/api-v3/extensions/filters/http/mcp/v3/mcp.proto#envoy-v3-api-msg-extensions-filters-http-mcp-v3-mcp" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;デフレーミング フィルタ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を介して MCP メッセージを解析し、リクエストされたメソッドとツール名を抽出して、その特定のエージェント ID に対して承認されたツール呼び出しのみを許可するポリシーを適用できます。RBAC は、MCP デフレーミング フィルタによって作成されたメタデータを使用して、MCP メッセージ内のメソッドとツール名をチェックします。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;envoy.filters.http.rbac:\r\n  &amp;quot;@type&amp;quot;: type.googleapis.com/envoy.extensions.filters.http.rbac.v3.RBACPerRoute\r\n  rbac:\r\n    rules:\r\n      policies:\r\n        github-issue-reader-policy:\r\n          permissions:\r\n            - and_rules:\r\n                rules:\r\n                  - sourced_metadata:\r\n                      metadata_matcher:\r\n                        filter: envoy.http.filters.mcp\r\n                        path: [{ key: &amp;quot;method&amp;quot; }]\r\n                        value: { string_match: { exact: &amp;quot;tools/call&amp;quot; } }\r\n                  - sourced_metadata:\r\n                      metadata_matcher:\r\n                        filter: envoy.http.filters.mcp\r\n                        path: [{ key: &amp;quot;params&amp;quot; }, { key: &amp;quot;name&amp;quot; }]\r\n                        value:\r\n                          or_match:\r\n                            value_matchers:\r\n                              - string_match: { exact: &amp;quot;list_issues&amp;quot; }\r\n                              - string_match: { exact: &amp;quot;get_issue&amp;quot; }\r\n                              - string_match: { exact: &amp;quot;get_issue_comments&amp;quot; }\r\n          principals:\r\n            - authenticated:\r\n                principal_name:\r\n                  exact: &amp;quot;spiffe://cluster.local/ns/github-agents/sa/issue-triage-agent&amp;quot;&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7f9be4755c70&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この真の価値は、ポリシーがトラフィックに近い場所で、一元的に、エージェントの実際の動作に合った条件で適用されるという点です。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/3_jtbLCMn.max-1000x1000.png"
        
          alt="3"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;静的ルールの枠を超えて: 外部認証&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;RBAC ルールを使用して表現できない複雑なコンプライアンス ポリシーは、&lt;/span&gt;&lt;a href="https://www.envoyproxy.io/docs/envoy/latest/configuration/http/http_filters/ext_authz_filter" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ext_authz&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; プロトコルを使用して外部認証サービスに実装できます。Envoy は、ext_authz RPC のコンテキストで、HTTP ヘッダーとともに MCP メッセージ属性を提供します。また、ピア証明書からエージェントの SPIFFE ID を転送することもできます。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;http_filters:\r\n  - name: envoy.filters.http.ext_authz\r\n    typed_config:\r\n      &amp;quot;@type&amp;quot;: type.googleapis.com/envoy.extensions.filters.http.ext_authz.v3.ExtAuthz\r\n      grpc_service:\r\n        envoy_grpc:\r\n          cluster_name: auth_service_cluster\r\n      include_peer_certificate: true\r\n      metadata_context_namespaces:\r\n        - envoy.http.filters.mcp&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7f9be47558b0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これにより、エージェントや MCP サーバーがポリシーレイヤを認識する必要なく、エージェント ID、MCP メソッド、ツール名、その他のプロトコル属性の完全な組み合わせに基づいて、外部サービスが認証の決定を行うことができます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;プロトコル ネイティブのエラー レスポンス&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy がリクエストを拒否した場合、返されるエラーは呼び出し元のエージェントにとって意味のあるものである必要があります。MCP トラフィックの場合、Envoy は &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;local_reply_config&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; を使用して、HTTP エラーコードを適切な JSON-RPC エラー レスポンスにマッピングできます。たとえば、403 Forbidden は、&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;isError: true&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; および人間が読めるメッセージを含む JSON-RPC レスポンスにマッピングできます。これにより、エージェントは不透明な HTTP ステータス コードではなく、プロトコルに適した拒否を受け取ることができます。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;3. Envoy はステートフルなエージェントのインタラクションを大規模にサポートする&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;エージェント トラフィックのすべてがステートレスであるわけではありません。MCP の Streamable HTTP など、一部のプロトコルはセッション指向の動作に依存する場合があります。特に、トラフィックが複数のゲートウェイ インスタンスを通過してスケーラビリティと復元力を実現する場合、仲介役にとって新たな課題が生じます。MCP セッションは、そのセッションを確立したサーバーにエージェントを効果的にバインドします。すべての仲介役は、受信 MCP 接続を正しいサーバーに転送するために、このことを認識する必要があります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;1 つのバックエンドでセッションが確立された場合、その会話における後のリクエストは正しい宛先に到達する必要があります。単一プロキシのデプロイでは簡単そうに聞こえますが、水平方向にスケールされたシステムでは、複数の Envoy インスタンスが同じエージェントからの異なるリクエストを処理する場合があり、より複雑になります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;パススルー ゲートウェイ&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;よりシンプルなパススルー モードでは、Envoy はダウンストリーム接続ごとに 1 つのアップストリーム接続を確立します。主な用途は、外部 MCP サーバーに対するクライアントの認可、RBAC、レート制限、認証など、一元化されたポリシーの適用です。仲介役の間で転送されるセッション状態には、最初の HTTP 接続でセッションを確立したサーバーのアドレスのみが含まれる必要があります。これにより、セッション関連のすべてのリクエストがそのサーバーに送信されます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;異なる Envoy インスタンス間でのセッション状態の転送は、MCP サーバーから提供された MCP セッション ID に、エンコードされたセッション状態を追加することで実現されます。Envoy は、リクエストを宛先 MCP サーバーに転送する前に、セッション ID からセッション状態の接尾辞を削除します。このセッションの永続性は、Envoy の &lt;/span&gt;&lt;a href="https://www.envoyproxy.io/docs/envoy/latest/api-v3/extensions/http/stateful_session/envelope/v3/envelope.proto" rel="noopener" target="_blank"&gt;&lt;code style="text-decoration: underline; vertical-align: baseline;"&gt;envoy.http.stateful_session.envelope&lt;/code&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; 拡張機能を構成することで有効になります。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/4_j0wGyAp.max-1000x1000.png"
        
          alt="4"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;集約ゲートウェイ&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;集約モードでは、Envoy は複数のバックエンド MCP サーバーの機能、ツール、リソースを集約することで、単一の MCP サーバーとして機能します。これにより、ポリシーが適用されるだけでなく、エージェントの構成が簡素化され、複数の MCP サーバーのポリシー適用が統合されます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このモードでのセッション管理はより複雑になります。セッション状態に、ツールとリソースから、それらをアドバタイズしたサーバー アドレスとセッション ID へのマッピングも含まれる必要があるためです。Envoy がエージェントに提供するセッション ID は、ツールやリソースが認識される前に作成され、マッピングはその後、Envoy とバックエンド MCP サーバー間の MCP 初期化フェーズが完了した後に確立される必要があります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;現在 Envoy で実装されているアプローチの一つは、ツールやリソースの名前と、その配信元サーバーの識別子およびセッション ID を組み合わせるというものです。通常、正確なツール名やリソース名はエージェントにとって意味がなく、この追加の来歴情報を伝えることができます。変更されていないツール名やリソース名が必要な場合は、マッピングのない Envoy インスタンスを使用し、特定のツールを呼び出す前に &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;tools/list&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; コマンドを発行してマッピングを再作成するというアプローチもあります。このアプローチは、レイテンシと引き換えに、MCP セッションの外部グローバル ストアをデプロイする複雑さが伴います。現在、ユーザーからのフィードバックに基づいて計画中です。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/5_61xwM79.max-1000x1000.png"
        
          alt="5"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これは、Envoy が単純なトラフィック転送にとどまらないことを意味するため重要です。これにより、Envoy は、実際のエージェント ワークフロー（複数のリクエスト、ツール、バックエンドにわたるものを含む）の信頼できる仲介役として機能できます。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;4. Envoy はエージェントの検出をサポートする&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy は、既知の AgentCard エンドポイントを介した A2A プロトコルとエージェントの検出のサポートを追加しています。エージェント機能が記載された JSON ドキュメントである AgentCard は、スキル、認証要件、サービス エンドポイントをアドバタイズすることで、検出とマルチエージェントの調整を可能にします。AgentCard は、直接レスポンス構成を介して静的にプロビジョニングすることも、xDS API または ext_proc API を介して一元化されたエージェント レジストリ サーバーから取得することもできます。A2A の実装とエージェントの検出の詳細は、今後のブログ投稿で公開する予定です。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;5. Envoy はエージェント ネットワーキングの課題に対する包括的なソリューション&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy は、要求の厳しいデプロイで MCP プロトコルのポリシー適用が可能になった基盤と同じ基盤を基に、OpenAI と、エージェント プロトコルの RESTful HTTP API へのコード変換のサポートを追加しています。このコード変換機能により、生成 AI エージェントと既存の RESTful アプリケーションの統合が簡素化されます。また、OpenAPI ベースのアプリケーションがすぐにサポートされ、動的モジュールまたは Wasm 拡張機能を通じてカスタム オプションを利用できます。Envoy は、コード変換に加えて、割り当て管理などの高度なポリシー適用、&lt;/span&gt;&lt;a href="https://opentelemetry.io/docs/specs/semconv/gen-ai/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;生成 AI システムの OpenTelemetry セマンティック規則&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に準拠した包括的なテレメトリー、安全なエージェント運用を実現する統合ガードレールなど、本番環境への対応に不可欠な領域で強化されています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;安全なエージェントのためのガードレール&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;投資対象となる次の重要な分野は、すべてのエージェント トラフィックのガードレールの一元管理と適用です。現在、ポリシー適用ポイントを外部のガードレールと統合するには、特注の実装が必要ですが、この問題領域は標準化の機が熟しています。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;コントロール プレーンがこれを運用可能にする&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ゲートウェイは、ソリューション全体の一部にすぎません。このポリシー管理とロールアウトを大規模に実現するにあたり、xDS プロトコル（ユニバーサル データプレーン API とも呼ばれる）を使用してデータプレーンを動的に構成するために別のコントロール プレーンが必要になります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;そこで重要になるのがコントロール プレーンです。Cloud Service Mesh は、&lt;/span&gt;&lt;a href="https://aigateway.envoyproxy.io/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Envoy AI Gateway&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; や &lt;/span&gt;&lt;a href="https://github.com/kubernetes-sigs/kube-agentic-networking" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;kube-agentic-networking&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; などのオープンソース プロジェクトとともに、Envoy をデータプレーンとして使用しながら、オペレーターがエージェント ワークロードのポリシーをより高いレベルで定義、管理できるようにします。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この組み合わせは強力です。Envoy はトラフィック パスに適用機能と拡張性を提供し、コントロール プレーンはチームがその機能を一貫してデプロイするために必要な運用モデルを提供します。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;このソリューションが重要な理由&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;エージェント システムや生成 AI プロトコル（MCP、A2A、OpenAI など）への移行に伴い、ネットワーク仲介役の進化が求められています。Envoy が主に対応する複雑な課題は次のとおりです。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;プロトコルの詳細な検査。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;プロトコル デフレーミング拡張機能は、HTTP リクエストの本文からポリシーに関連する属性（ツール名、モデル名、リソースパス）を抽出し、従来のプロキシでは不透明なバイト ストリームしか確認できなかった状況で正確なポリシー適用を可能にします。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;きめ細かいポリシーの適用。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;これらの内部属性を公開することで、RBAC や ext_authz などの既存の Envoy 拡張機能は、プロトコル固有の基準に基づいてポリシーを評価できます。これにより、ネットワーク オペレーターは、統一されたゼロトラストのセキュリティ ポスチャーを適用し、エージェントが特定のツールやリソースのアクセス ポリシーに準拠するようにできます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ステートフルなトランスポート管理。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy は、MCP で使用される Streamable HTTP トランスポートのセッション状態の管理をサポートしており、仲介役のフリート全体でも、パススルー ゲートウェイ モードと集約ゲートウェイ モードの両方で堅牢なデプロイを可能にします。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;エージェント型 AI プロトコルはまだ初期段階にあり、プロトコルの状況は今後も進化し続けます。まさにそのために、ネットワーキング レイヤには適応性が必要なのです。新しいエージェント フレームワーク、トランスポート パターン、ツール プロトコルが普及するたびに、企業がセキュリティとトラフィックのインフラストラクチャを再構築する必要はありません。制御を犠牲にすることなく変化を吸収できる基盤が必要です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Envoy は、本番環境での実証済みの成熟度、高度な拡張性、エージェント ワークロードのプロトコル認識の向上という、一度に持ち合わせることが難しい 3 つの特性を兼ね備えています。Envoy をエージェント ゲートウェイとして活用することで、組織はセキュリティとポリシーの適用をエージェント開発コードから切り離すことができます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これにより、Envoy は AI トラフィックを処理するプロキシ以上の存在になり、エージェント型 AI ネットワーキングの未来を見据えた基盤となります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;sup&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;このブログ記事の共同執筆者である、Google のソフトウェア エンジニア Boteng Yao、Google のソフトウェア エンジニア Tianyu Xia、Google のシニア プロダクト マネージャー Sisira Narayana に感謝します。&lt;/span&gt;&lt;/sup&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google、スタッフ ソフトウェア エンジニア、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Yan Avlasov&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Tetrate、プロダクトおよびプロダクト マーケティング マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Erica Hughberg 氏&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Fri, 17 Apr 2026 01:30:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/the-case-for-envoy-networking-in-the-agentic-ai-era/</guid><category>Containers &amp; Kubernetes</category><category>AI &amp; Machine Learning</category><category>GKE</category><category>Developers &amp; Practitioners</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Envoy: エージェント型 AI ネットワーキングのための将来を見据えた基盤</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/the-case-for-envoy-networking-in-the-agentic-ai-era/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Yan Avlasov</name><title>Staff Software Engineer, Google</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Erica Hughberg</name><title>Product and Product Marketing Manager, Tetrate</title><department></department><company></company></author></item><item><title>マルチクラスタ GKE Inference Gateway のご紹介: 世界中で AI ワークロードをスケール</title><link>https://cloud.google.com/blog/ja/products/containers-kubernetes/multi-cluster-gke-inference-gateway-helps-scale-ai-workloads/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 3 月 18 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/containers-kubernetes/multi-cluster-gke-inference-gateway-helps-scale-ai-workloads?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI の世界は急速に変化しており、モデルのサービングを大規模かつ確実に行う必要性も高まっています。このたび、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;マルチクラスタ GKE Inference Gateway&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; のプレビュー版がリリースされましたのでお知らせいたします。これにより、複数の Google Kubernetes Engine（GKE）クラスタにわたり（異なる Google Cloud リージョンにまたがる場合も含め）、AI / ML 推論ワークロードのスケーラビリティ、復元力、効率性を強化できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://docs.cloud.google.com/kubernetes-engine/docs/concepts/gateway-api?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;GKE Gateway API&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; の拡張機能として構築されたマルチクラスタ Inference Gateway は、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/kubernetes-engine/docs/concepts/multi-cluster-gateways?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;マルチクラスタ Gateway&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; の機能を活用して、特に要求の厳しい AI アプリケーション向けに、モデル対応のインテリジェントなロード バランシングを提供します。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_gRilinA.max-1000x1000.jpg"
        
          alt="1"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;AI 推論にマルチクラスタを使用する理由&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI モデルの複雑性が増し、ユーザーのグローバル化が進むにつれて、単一クラスタのデプロイでは次のような課題に直面する可能性があります。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;可用性のリスク:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; リージョンの停止やクラスタのメンテナンスがサービスに影響を及ぼす可能性があります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;スケーラビリティの上限:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 単一のクラスタまたはリージョン内で、ハードウェアの上限（GPU / TPU）に達してしまいます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;リソースのサイロ化:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; あるクラスタで十分に活用されていないアクセラレータ容量を別のクラスタで使用できません。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;レイテンシ:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; サービスを提供しているクラスタから離れているユーザーはレイテンシが高くなる可能性があります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;マルチクラスタ GKE Inference Gateway は、これらの課題に正面から取り組み、次のようなさまざまな機能とメリットを提供します。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;信頼性とフォールト トレランスの強化:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 異なるリージョン間を含め、複数の GKE クラスタにわたってトラフィックをインテリジェントにルーティングします。1 つのクラスタまたはリージョンで問題が発生した場合、トラフィックは自動的に再ルーティングされ、ダウンタイムが最小限に抑えられます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;スケーラビリティの向上とリソース使用量の最適化:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; さまざまなクラスタから GPU / TPU リソースをプールして活用できます。単一クラスタの容量を超えてバーストすることで需要の急増に対応し、利用可能なアクセラレータをフリート全体で効率的に活用できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;グローバルに最適化されたモデル対応のルーティング:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Inference Gateway は、高度なシグナルを使用してスマートなルーティング判断を下すことができます。&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;GCPBackendPolicy&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; を使用して、リアルタイムのカスタム指標（モデルサーバーの KV キャッシュ使用率指標など）に基づいてロード バランシングを構成できるので、最適なバックエンド インスタンスにリクエストが送信されるようになります。処理中リクエストの制限など、他のモードもサポートされています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;運用の簡素化:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; モデルを複数の「ターゲット クラスタ」で実行しながら、専用の GKE「構成クラスタ」で 1 つの Inference Gateway 構成を使用して、グローバルに分散された AI サービスへのトラフィックを管理できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;仕組み&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;GKE Inference Gateway には、&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;InferencePool&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; と &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;InferenceObjective&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; という 2 つの基本リソースがあります。&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;InferencePool&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; は、同じコンピューティング ハードウェア（GPU や TPU など）とモデル構成を共有する Pod のリソース グループとして機能し、スケーラブルで高可用性のサービングを実現します。&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;InferenceObjective&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; は、特定のモデル名を定義し、サービングの優先順位を割り当てます。これにより、Inference Gateway はトラフィックをインテリジェントにルーティングし、レイテンシの影響を受けやすいタスクと緊急性の低いワークロードを多重化できます。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_ek1kPQE.max-1000x1000.png"
        
          alt="2"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このリリースでは、Kubernetes カスタム リソースを使用して、分散推論サービスが管理されます。各「ターゲット クラスタ」の &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;InferencePool&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; リソースは、モデルサーバーのバックエンドをグループ化します。これらのバックエンドはエクスポートされ、「構成クラスタ」で &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;GCPInferencePoolImport&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; リソースとして表示されます。構成クラスタ内の標準の &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;Gateway&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; リソースと &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;HTTPRoute&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; リソースは、エントリ ポイントとルーティング ルールを定義し、トラフィックをこれらのインポートされたプールに転送します。&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;CUSTOM_METRICS&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; や &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;IN_FLIGHT&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; リクエストの使用など、きめ細かいロード バランシングの動作は、&lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;GCPInferencePoolImport&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; にアタッチされた &lt;/span&gt;&lt;code style="vertical-align: baseline;"&gt;GCPBackendPolicy&lt;/code&gt;&lt;span style="vertical-align: baseline;"&gt; リソースを使用して構成されます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このアーキテクチャにより、グローバルな低レイテンシのサービング、障害復旧、容量のバースト、異種ハードウェアの効率的な使用などのユースケースが可能になります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;GKE Inference Gateway のコアコンセプトについて詳しくは、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/kubernetes-engine/docs/concepts/about-gke-inference-gateway#understand_key_concepts"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ガイド&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;使ってみる&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI 推論サービング ワークロードをより多くの場所とより多くのユーザーにスケールする際に、マルチクラスタ GKE Inference Gateway をぜひお試しください。詳細と利用方法については、次のドキュメントをご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/kubernetes-engine/docs/concepts/about-multi-cluster-inference-gateway"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;マルチクラスタ GKE Inference Gateway について&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/kubernetes-engine/docs/how-to/setup-multicluster-inference-gateway"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;マルチクラスタ GKE Inference Gateway を設定する&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/kubernetes-engine/docs/how-to/customize-backend-multicluster-inference-gateway"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;GCPBackendPolicy でバックエンド構成をカスタマイズする&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;シニア プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Arman Rye&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;シニアスタッフ ソフトウェア エンジニア、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Andres Guedez&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Wed, 25 Mar 2026 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/containers-kubernetes/multi-cluster-gke-inference-gateway-helps-scale-ai-workloads/</guid><category>AI &amp; Machine Learning</category><category>GKE</category><category>Networking</category><category>Developers &amp; Practitioners</category><category>Containers &amp; Kubernetes</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>マルチクラスタ GKE Inference Gateway のご紹介: 世界中で AI ワークロードをスケール</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/containers-kubernetes/multi-cluster-gke-inference-gateway-helps-scale-ai-workloads/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Arman Rye</name><title>Senior Product Manager</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Andres Guedez</name><title>Senior Staff Software Engineer</title><department></department><company></company></author></item><item><title>AI ネイティブなコア: Google Kubernetes Engine を使用した、レジリエンスの高い通信事業者向けアーキテクチャ</title><link>https://cloud.google.com/blog/ja/products/networking/gke-for-telco-building-a-highly-resilient-ai-native-core/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 3 月 5 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/gke-for-telco-building-a-highly-resilient-ai-native-core?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;通信業界は重要な転換点を迎えています。従来のオンプレミス中心のデータセンター モデルは、インフラストラクチャ費用の高騰と、可用性およびコンプライアンス要件による利用率の低さという重圧に苦しんでいます。しかし、AI の時代には、指数関数的なスケールと 99.9999999% を超える信頼性が求められます。通信事業者が考えるべきは、モダナイズするかどうかではなく、どのアーキテクチャ パスが最も迅速にモダナイズできるかです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;モダナイゼーションは「完全な置き換え」のイベントではなく、戦略的な選択です。今回は、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Google Kubernetes Engine（GKE）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;が、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;クラウド中心の進化&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;と&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;戦略的なハイブリッド モダナイゼーション&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;という 2 つの汎用性の高いデプロイ戦略の高性能な基盤としてどのように機能するかをご紹介します。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;ネットワーク モダナイゼーションの 2 つの方法&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;すべての通信事業者は、リスク許容度、規制環境、投資基盤がそれぞれ異なります。アジリティを優先する通信事業者もいれば、ローカルな制御の必要性を重視する通信事業者もいます。GKE を使用すれば、両方のアプローチに対応できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;1. クラウド中心のモダナイゼーション: 大規模なアジリティ&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この方法は、クラウドの弾力性を最大限に活用したい通信事業者向けです。独自のコンテナ化されたネットワーク機能（CNF）を移行する場合でも、&lt;/span&gt;&lt;a href="https://www.ericsson.com/en/core-network/on-demand" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Ericsson-on-Demand&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; のようなクラウドネイティブ サービスを構築する場合でも、目標は同じです。それは、重い処理を Google Cloud に移行することです。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;メリット:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;音声コア&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;や&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ポリシー制御機能&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;などのミッション クリティカルなワークロードを Google のグローバル ファイバー バックボーンで実行することで、ピーク時のイベントに合わせて即座にスケールし、「ゼロ ヒューマン タッチ」運用に移行できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;経済性:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 多額の初期投資を必要とする CapEx から「成長に応じた支払い」モデルに移行できます。アイドル状態のハードウェアを過剰にプロビジョニングする必要はなく、クラウドが突発的な負荷を吸収してくれます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;製品化までの時間&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 固定無線アクセス、IoT、プライベート 5G などの新しいサービスの製品化までの時間を短縮できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;2. 戦略的なハイブリッド モダナイゼーション: クラウドのアジリティ、ローカルな制御&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;多くの通信事業者にとって、ハイブリッド アプローチはより優れたバランスを提供します。ハイブリッド アプローチでは、通信事業者は、アジャイルなコントロール プレーン コンポーネントとデータ分析を選択的にクラウドに移行しながら、レイテンシの影響を受けやすいユーザー プレーン機能をオンプレミスまたはエッジに保持できます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;メリット:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; データプレーン トラフィックをローカルに保持することで、超低レイテンシの最適化と厳格なデータ主権要件を満たしつつ、クラウドの AI による分析情報とオーケストレーション機能を活用できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;汎用性:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; GKE を使用すると、コントロール プレーンのワークロードをクラウドで実行し、データ プレーン サービスを独自のデータセンターまたはネットワーク エッジで直接実行できます。これにより、環境全体で統一された運用モデルを構築できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;「通信事業者グレード」の基盤のエンジニアリング&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このブログ投稿では、GKE が通信事業者や機器ベンダー パートナーからの大きな勢いに支えられ、コンテナ化されたネットワーク機能（CNF）向けの業界で最も特化したプラットフォームへと進化してきた様子をご紹介します&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;。&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/5g_workload_optimized_infrastructure.max-1000x1000.png"
        
          alt="5g workload optimized infrastructure"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;さまざまな機能のおかげで、これを実現しています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;接続と分離&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;標準の Kubernetes は、通信事業者が必要とする複雑なトラフィック分離を想定して設計されていません。GKE は、次の機能でこのギャップを埋めます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;マルチ ネットワーキング API:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Pod ごとに複数のインターフェースを管理するネイティブの Kubernetes の手法。標準のネットワーク ポリシーをすべてのインターフェースに適用します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;シミュレートされた L2 ネットワーキング:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 最新のクラウドネイティブなスタックで実行しながら、従来のアプリケーションがレイヤ 2 の運用モデルを維持できる「移行のスーパーパワー」。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;通信事業者向け CNI:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 特化型 Ubuntu イメージで &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/kubernetes-engine/docs/concepts/multus-ipvlan-whereabouts"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Multus、IPvlan、Whereabouts&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; をサポート。これにより、管理プレーン、制御プレーン、ユーザー プレーンを外科手術のように正確に分離できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;永続的なネットワーク到達性&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;エフェメラルなコンテナの世界では、通信事業者の機能には安定性が求められます。GKE は、以下を通じてこれを実現します。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;GKE IP ルート:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 等価コスト マルチパス（ECMP）のような機能を GKE データプレーンに直接統合しました。ワークロードに障害が発生すると、サービスパスから自動的かつ迅速に削除されるため、複雑な外部ルーター構成なしで高可用性を実現できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;永続 IP:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; GKE は、5G コア機能がライフサイクル全体で一貫したネットワーク到達性を確保するために必要な静的 IP サポートを提供します。標準の Kubernetes では利用できない NAT を使用しません。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;1 秒未満の収束&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;通信事業者にとって、ミリ秒単位のダウンタイムは接続の喪失を意味します。&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;HA ポリシー&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;を介した GKE のデータプレーンは、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;超高速の障害検出と収束&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;により、ほぼゼロのダウンタイムを実現するように最適化されています。通信事業者は、自己管理による復旧と Google による完全管理の障害検出のどちらかを選択できます。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;AI で「節約」から「解決」へ&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;通信事業者にとって、モダナイゼーションの最終的な目標は、自律型&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ネットワーク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;への移行です。&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Vertex AI&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; や &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt; BigQuery&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; などの Google Cloud AI およびデータ プラットフォームに隣接するプラットフォームでコア ネットワーク機能を実行することで、テレメトリーをネットワーク最適化の実用的な変更に変えることができます。モダナイゼーションによって実現するユースケースとメリットには、次のようなものがあります。&lt;/span&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;予測 AIOps:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; AI を使用してパフォーマンスの低下を特定し、通話が切断される前に自動修復をトリガーします。スポーツ イベントやサービスのリリース時に、クラウドを使用してオンデマンドのバースト容量を確保します。また、GKE でホストされる 5G コアのデータを使用して、AI を活用した自動化を促進し、問題が加入者に影響を与える前に予測します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;インテント主導のプログラマビリティ:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 費用のかかる事後対応型の運用から移行し、新しいデプロイのセットアップ時間を数週間から数時間に短縮します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;分析情報の収益化:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; クラウドネイティブなデータに AI を活用して、ネットワークの適正化に加えて、まったく新しい収益機会を特定して獲得します&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;。&lt;/strong&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;貴社の戦略に合わせた変革を&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;通信業界の未来は、インテリジェントでレジリエンスに優れ、非常に柔軟なものになるでしょう。ハイブリッド デプロイへの第一歩を踏み出す場合でも、クラウドで完全にホストされるコアを立ち上げる場合でも、Google Cloud は貴社の戦略的パートナーとなります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;MWC にぜひご参加ください。ホール 2 のブース #2H40 では、GKE で動作するモバイルコアのライブデモなど、各種ソリューションの事例をご覧いただけます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google Cloud、シニア プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Abhi Maras&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google Cloud、ソフトウェア エンジニア、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Maciej Skrocki&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Mon, 16 Mar 2026 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/gke-for-telco-building-a-highly-resilient-ai-native-core/</guid><category>Containers &amp; Kubernetes</category><category>GKE</category><category>Telecommunications</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>AI ネイティブなコア: Google Kubernetes Engine を使用した、レジリエンスの高い通信事業者向けアーキテクチャ</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/gke-for-telco-building-a-highly-resilient-ai-native-core/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Abhi Maras</name><title>Senior Product Manager, Google Cloud</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Maciej Skrocki</name><title>Software Engineer, Google Cloud</title><department></department><company></company></author></item><item><title>RAG 対応生成 AI アプリケーションのプライベート ネットワーク接続の設計</title><link>https://cloud.google.com/blog/ja/products/networking/design-private-connectivity-for-rag-ai-apps/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 3 月 3 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/design-private-connectivity-for-rag-ai-apps?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud は柔軟性に優れており、企業が AI ワークロード向けに安全で信頼性の高いアーキテクチャを構築することを可能にします。この投稿では、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/architecture/private-connectivity-rag-capable-gen-ai?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;検索拡張生成（RAG）対応生成 AI アプリケーションのプライベート接続&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;のリファレンス アーキテクチャについて説明します。このアーキテクチャは、システム全体で通信にプライベート IP アドレスを使用する必要があるようなシナリオで、通信がインターネットを通過してはならないような場合に適しています。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;RAG の効力&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;RAG は、大規模言語モデル（LLM）の出力を最適化するために使用されるパワフルな手法であり、LLM の出力を、元のトレーニング データ以外の特定の信頼できるナレッジベースにグラウンディングできます。アプリケーションから RAG を使って、ドキュメント、データソース、データベースから関連情報をリアルタイムで取得することができます。ここで取得したコンテキストは、ユーザーのクエリとともにモデルに提供されます。これにより、AI の回答を正確で検証可能なものにするとともに、業務内容との関連性を高めます。この仕組みによって、回答の質が向上し、ハルシネーションが減少します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このアプローチは、生成 AI においてモデルの既存の知識のみに依存することなく、指定された信頼できる情報源を使用できるため、モデル自体を再トレーニングやファインチューニングしなくて済むという点で利便性に優れています。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;設計パターンの例&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;RAG アプリケーションのプライベート接続向けにネットワークを設定するということを念頭におきながら、このようなリージョン設計のパターンを見ていきましょう。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このネットワークは、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;外部ネットワーク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;（オンプレミスおよび他のクラウド）と &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Google Cloud 環境&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;で構成されています。Google Cloud 環境は、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ルーティング プロジェクト&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;RAG 用の共有 VPC ホスト プロジェクト&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;、3 つの特化したサービス プロジェクト（&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;データ取り込み&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;サービング&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;フロントエンド&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;）で構成されています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この設計では、次のサービスを使用してエンドツーエンドのソリューションを提供します。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://docs.cloud.google.com/network-connectivity/docs/interconnect/concepts/overview"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud Interconnect&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt; または &lt;/strong&gt;&lt;a href="https://docs.cloud.google.com/network-connectivity/docs/vpn/concepts/topologies#vpn-overview"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud VPN&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; オンプレミスまたは他のクラウドからルーティング VPC ネットワークに安全に接続する&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://docs.cloud.google.com/network-connectivity/docs/network-connectivity-center/concepts/overview"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Network Connectivity Center&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; VPC スポークおよびハイブリッド スポークを介して、ルーティング VPC ネットワークと RAG VPC ネットワーク間の接続を管理するオーケストレーション フレームワーク&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://docs.cloud.google.com/network-connectivity/docs/router/concepts/overview"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud Router&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; ルーティング プロジェクト内で、外部ネットワークと Google Cloud 間の動的な BGP ルート交換を行う&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/private-service-connect?hl=ja"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Private Service Connect&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; ルーティング VPC ネットワークにプライベート エンドポイントを提供し、パブリック インターネットを経由せずに Cloud Storage バケットにアクセスしてデータを取り込めるようにする&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/shared-vpc"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;共有 VPC&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 複数のサービス プロジェクトで、共通の一元的な VPC ネットワークを使用できるようにするホスト プロジェクト アーキテクチャ&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;Google &lt;/strong&gt;&lt;a href="https://docs.cloud.google.com/armor/docs/cloud-armor-overview"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud Armor&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt; とアプリケーション &lt;/strong&gt;&lt;a href="https://docs.cloud.google.com/load-balancing/docs/application-load-balancer"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;ロードバランサ&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; フロントエンド サービス プロジェクトに配置され、ユーザー インタラクションに対してセキュリティとトラフィック管理を提供する&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/security/vpc-service-controls"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;VPC Service Controls&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; すべてのリソースの周囲にマネージド セキュリティ境界を作成し、データ漏洩のリスクを軽減する&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1-rag-gen-ai.max-1000x1000.png"
        
          alt="1-rag-gen-ai"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;トラフィック フロー&lt;/strong&gt;&lt;/h4&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;RAG の挿入フロー&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;上の図の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;緑色の点線&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;が &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;RAG の挿入フロー&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;（データ エンジニアからベクトル ストレージへとデータが移動する仕組み）を表しています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;外部ネットワークからのデータが、Cloud Interconnect または Cloud VPN 経由で渡されます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ルーティング プロジェクト内の &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Private Service Connect エンドポイント&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;を使って Cloud Storage バケットにアクセスします。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;データ取り込みサービス プロジェクト内の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;データ取り込みサブシステム&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;が &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Cloud Storage バケット&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;からの元データを処理します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;AI モデルがチャンクからベクトルを作成し、データ取り込みサブシステムに返します。データ取り込みサブシステムはこれを受け、サービング サービス プロジェクトの &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;RAG データストア&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;に書き込みます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;推論フロー&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;上の図の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;オレンジ色の点線&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;が&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;推論フロー&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;（お客様またはユーザーのリクエスト）を表しています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;リクエストは、Cloud Interconnect または Cloud VPN 経由でルーティング VPC ネットワークに渡され、その後、VPC スポーク経由で &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;RAG VPC ネットワーク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;に渡されます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;リクエストは、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Cloud Armor&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; で保護された&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;アプリケーション ロードバランサ  &lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;に到達し、許可されると&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;フロントエンド サブシステム&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;に渡されます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;フロントエンド サブシステムはリクエストを&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;サービング サブシステム&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;に転送します。サービング サブシステムは、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;RAG データストア&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;のデータでプロンプトを拡張し、AI モデルを介して回答を生成します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;上記によってグラウンディングされた回答が、リクエスト元に同じパスで返されます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;管理とルーティング&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;上の図の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;青い点線&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;は、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Network Connectivity Center のハイブリッド スポークと VPC スポーク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;が、ルーティング ネットワークと RAG VPC ネットワーク間のコントロール プレーンとルート オーケストレーションを管理する様子を表しています。これにより、外部ネットワークから学習したルートが環境全体に適切に伝播されます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;IAM 権限、VPC Service Controls、デプロイに関する考慮事項などについて詳しくは、アーキテクチャ ドキュメント「&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/architecture/private-connectivity-rag-capable-gen-ai?hl=ja"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;RAG 対応生成 AI アプリケーションのプライベート接続&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;」をお読みください。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;次のステップ&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;クロスクラウド ネットワークの詳細や、RAG を使用した生成 AI に関する以下のガイドをご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ドキュメント リスト: &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/architecture/rag-reference-architectures"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;RAG を使用した生成 AI&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ドキュメント: &lt;/span&gt;&lt;a href="https://cloud.google.com/architecture/ccn-distributed-apps-design"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;分散型アプリケーション向けのクロスクラウド ネットワーク&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ブログ: &lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/topics/developers-practitioners/build-your-first-adk-agent-workforce?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;最初の ADK エージェント チームを構築する&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ご質問やご意見がございましたら、&lt;/span&gt;&lt;a href="https://www.linkedin.com/in/ammett/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Linkedin&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; 経由で筆者までご連絡ください。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;デベロッパーリレーションズ エンジニア、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Ammett Williams&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Fri, 13 Mar 2026 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/design-private-connectivity-for-rag-ai-apps/</guid><category>AI &amp; Machine Learning</category><category>Hybrid &amp; Multicloud</category><category>Developers &amp; Practitioners</category><category>Networking</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/0-rag-hero.max-600x600.png" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>RAG 対応生成 AI アプリケーションのプライベート ネットワーク接続の設計</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/0-rag-hero.max-600x600.png</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/design-private-connectivity-for-rag-ai-apps/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Ammett Williams</name><title>Developer Relations Engineer</title><department></department><company></company></author></item><item><title>Firefly: データセンターでナノ秒レベルのクロック同期を実現するソリューション</title><link>https://cloud.google.com/blog/ja/products/networking/understanding-the-firefly-clock-synchronization-protocol/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 2 月 24 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/understanding-the-firefly-clock-synchronization-protocol?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;イベントをナノ秒単位の精度で同期する機能は、ウォール街の高頻度取引フロアからクラウド データセンターのオーケストレーションまで、さまざまな場面で不可欠です。しかし、最新のデータセンターの相互接続された数千台のデバイス全体でこのレベルの時刻精度を実現するには、クロック ドリフト、ネットワーク ジッター、パスの非対称性などの多数の課題に対処しなければなりません。従来、クラウドホスト型のインフラストラクチャでは高レベルの時刻精度を実現することは不可能であったため、特定のクラスのアプリケーションを実行できませんでした。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;そこで登場したのが、Google の研究者とエンジニアが開発したクロック同期システム「Firefly」です。Firefly は単なるクロック同期プロトコルではありません。理論的な分析情報と実用的なエンジニアリングを組み合わせ、要求の厳しいデータセンター環境内のコモディティ ハードウェアで、超高精度かつスケーラブルな、費用対効果の高い時刻同期を実現するソフトウェア主導のアプローチです。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;ナノ秒単位の競争: 正確なタイミングが重要である理由&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;正確なクロック同期は、分散システムの基盤です。金融取引所では、規制要件により協定世界時（UTC）への 100 マイクロ秒未満の外部同期が義務付けられており、公平性を確保するために 10 ナノ秒未満の内部クロック同期が求められているため、妥協は許されません。高頻度取引では、タイミングがわずかに優位であるだけで大きな利益につながる可能性があるため、正確なタイムスタンプは市場の健全性を保つために不可欠です。金融以外の分野でも、データベースの整合性、分散ロギング、仮想マシンの管理、ネットワーク テレメトリーなど、多くのデータセンター運用で、イベントを正確な時間順に並べることが重要になっています。データセンターの拡大に応じて、堅牢かつスケーラブルな同期ソリューションの必要性がさらに高まっています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;しかし、動的なデータセンター環境でナノ秒レベルの同期を実現するには困難が伴います。次のようないくつかの要因によって、精度が損なわれます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;クロック ドリフト:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; すべてのクロックの基本となる水晶発振器には、時間の経過に応じて徐々にずれが生じるという特有の欠陥があります。従来は、こうしたずれの影響は小さいと考えられていましたが、10 ナノ秒未満を目指す場合は大きな問題となります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ジッター:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; スイッチやネットワーク インターフェース カード（NIC）などのネットワーク コンポーネントによって、予測不可能な遅延が発生します。ネットワーク バッファでのキューイングやパケットの複雑な処理に起因することが多いこれらの遅延は、ジッターとして顕在化し、同期メッセージのタイミングを乱します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;非対称性:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 2 台のデバイス間のネットワーク パスが対称であることはほとんどありません。ケーブルの長さ、ホップ数、ネットワーク機器の内部動作の違いにより、信号が反対方向に伝わるまでにかかる時間が異なる場合があります。この非対称性が原因で、一方向の遅延とクロック オフセットを推定する際に大きなエラーが生じる可能性があります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;スケーラビリティ:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; データセンターが数万台のサーバーを収容するほどに拡大した場合、同期ソリューションも、ボトルネックになったり、不釣り合いなリソースを必要としたりすることなく、状況に応じて効率的に拡張できなければなりません。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;フォールト トレランス:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 分散システムでは、障害は避けられません。全体的な同期の精度が損なわれないよう、同期プロトコルには、個々のノードやネットワーク リンクの損失または誤動作に対する復元力が必要です。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;Firefly: ソフトウェアと理論の橋渡し&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;多面的な戦略を使用してこれらの課題に対処する Firefly は、従来の同期プロトコルとは一線を画しています。その主なイノベーションは、アーキテクチャ設計と理論的基盤に見出されます。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/1-architecture_v1.jpg"
        
          alt="1-architecture"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;1. &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;レイヤー型同期:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Firefly は、レイヤー型同期という新技術を採用しています。単一障害点になる可能性や遅延を引き起こす可能性のある中央クロックに依存するのではなく、まずデータセンター内の NIC 間で緊密な内部同期を確立します。ネットワーク内の各 NIC は、常に一連のピアと通信し、時刻を比較して調整します。このデバイスの「群れ」から、グループ全体が合意する、非常に安定した正確なコンセンサス タイムが明らかになります。この内部同期は高速かつ堅牢であるため、外部のタイミングの乱れから効果的に保護されます。同時に、Firefly は「群れ」全体を UTC に同期します。これらの 2 つのプロセスを分離することは非常に重要です。なぜなら、タイムサーバーのジッターやドリフトなどの外部要因が内部同期に直接影響しないようにできるからです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;2. &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ランダムグラフ上の分散コンセンサス:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 脆弱で単一障害点の影響を受けやすい従来の階層型アプローチとは異なり、Firefly は d 正則ランダムグラフ上に構築された分散コンセンサス アルゴリズムを使用します。つまり、各 NIC はランダムに選択された「d」個のピアと通信します。&lt;/span&gt;&lt;a href="https://dl.acm.org/doi/10.1145/3718958.3750502" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Firefly の研究論文&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に掲載されている理論分析から、このようなランダムグラフには次のような大きな利点があることが判明しています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;合致の高速化: ランダムグラフを使用することで、ネットワーク全体でのクロック情報のより迅速な伝播を促進し、より高速な同期につなげることができます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;スケーラビリティ: 理論上の限界では、ピアの数（「d」）がノードの総数に対して対数的にスケールする場合、ネットワークのサイズが大きくなってもランダムグラフは同期精度を維持できることが示されています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;非対称性に対する復元力: ランダムグラフに固有の多様なプローブパスにより、パスの非対称性の影響を平均化して軽減できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;3. &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ジッターと非対称性を実際に軽減: &lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;ランダムグラフの理論上の利点に加えて、Firefly には精度をさらに高めるための実用的な手法が組み込まれています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;RTT フィルタリング: Firefly は、ラウンドトリップ時間（RTT）の測定値を分析することで、キューイング ジッターの影響を受けている可能性が高いプローブ サンプルを特定して破棄し、遅延推定の精度を向上させます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;パス プロファイリング: Firefly はネットワーク パスを積極的にプローブし、非対称性が最小限のパスを特定して優先します。このプロアクティブなアプローチにより、同期に関して最も信頼性の高いパスを選択できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ハードウェアの活用: 利用可能な場合、Firefly はネットワーク スイッチの&lt;/span&gt;&lt;a href="https://docs.commscope.com/bundle/fastiron-10010-managementguide/page/GUID-A2A87D89-1224-4694-817A-D91F70D5F850.html" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;トランスペアレント クロック（TC）&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;などの機能を利用して、スイッチ内の遅延を正確に把握し、測定エラーをさらに低減します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;4. &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;堅牢性とフォールト トレランス:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Firefly は分散コンセンサスを平均化メカニズムと組み合わせて使用するため、障害に対する本質的な復元力を備えています。単一のタイムサーバーや固定の階層構造に依存しないことで、個々のノードの損失または誤動作に適切に対処できます。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;実環境でのパフォーマンス&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;a href="https://dl.acm.org/doi/10.1145/3718958.3750502" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Firefly の研究論文&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に掲載されている結果には説得力があります。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;内部同期:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Firefly は、Google の最新のデータセンター ファブリック技術と組み合わせて使用すると、NIC 間で常に 10 ナノ秒未満の同期を実現します。これを使用して、マシン間のパケット、ログ、リモート プロシージャ コール（RPC）などのイベントの順序を決定できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;外部同期:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; また、金融取引所の規制要件である 100 マイクロ秒よりもはるかに優れた UTC への同期も可能です。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2-graph_h5KX17K.max-1000x1000.jpg"
        
          alt="2-graph"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="ry130"&gt;Firefly 同期ネットワークで 6 ホップ離れた 2 つのクロック間のオフセットを、オシロスコープで 1 秒あたり 1 パルスで測定。&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;次の動画は、1 秒あたり 1 パルス（1 PPS）で NIC から出力される信号を利用してオシロスコープで定量化された、NIC 間同期の精度を示しています。各行は NIC クロックに対応しており、立ち上がりエッジは NIC クロックが整数の秒数に達した瞬間を示しています。オシロスコープの観測では、測定されたすべての NIC がほぼ同期しており、数ナノ秒以内で合致していることがわかります。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-video"&gt;



&lt;div class="article-module article-video "&gt;
  &lt;figure&gt;
    &lt;a class="h-c-video h-c-video--marquee"
      href="https://youtube.com/watch?v=KB3z34OO9QU"
      data-glue-modal-trigger="uni-modal-KB3z34OO9QU-"
      data-glue-modal-disabled-on-mobile="true"&gt;

      
        

        &lt;div class="article-video__aspect-image"
          style="background-image: url(https://storage.googleapis.com/gweb-cloudblog-publish/images/maxresdefault_GLx4Roj.max-1000x1000.jpg);"&gt;
          &lt;span class="h-u-visually-hidden"&gt;Firefly: Sub-10ns NIC-to-NIC clock synchronization for datacenters&lt;/span&gt;
        &lt;/div&gt;
      
      &lt;svg role="img" class="h-c-video__play h-c-icon h-c-icon--color-white"&gt;
        &lt;use xlink:href="#mi-youtube-icon"&gt;&lt;/use&gt;
      &lt;/svg&gt;
    &lt;/a&gt;

    
  &lt;/figure&gt;
&lt;/div&gt;

&lt;div class="h-c-modal--video"
     data-glue-modal="uni-modal-KB3z34OO9QU-"
     data-glue-modal-close-label="Close Dialog"&gt;
   &lt;a class="glue-yt-video"
      data-glue-yt-video-autoplay="true"
      data-glue-yt-video-height="99%"
      data-glue-yt-video-vid="KB3z34OO9QU"
      data-glue-yt-video-width="100%"
      href="https://youtube.com/watch?v=KB3z34OO9QU"
      ng-cloak&gt;
   &lt;/a&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Firefly はコモディティ ハードウェア上のソフトウェアのみで動作し、高価な専用の同期機器を必要としないことを考慮すると、この結果は特に素晴らしいものです。これにより、幅広いデータセンター アプリケーションが超高精度の時刻同期に対応できるようになります。&lt;/span&gt;&lt;/p&gt;
&lt;h4&gt;&lt;strong style="vertical-align: baseline;"&gt;未来の可能性の基盤&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;スケーラブルかつ費用対効果の高い方法でナノ秒レベルの精度を実現した Firefly の成功は、広範囲に影響をもたらします。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;高精度のタイミングの民主化: &lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;Firefly を使用すると、従来は高価な専用ハードウェアに依存していたクラウドホスト型の金融サービスで、標準的なクラウド インフラストラクチャを使用して必要な精度を実現できるようになります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;新たな用途への対応:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; データセンターのデバイス全体で同期された正確なクロックを利用できるようになると、きめ細かいネットワーク テレメトリーと輻輳制御、時間調整された分散システム、ML ワークロードの確定的ファブリックなどの分野に新たな可能性がもたらされます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;データセンターの運用の変革:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Firefly は、緊密に統合された正確なタイミングのコンピューティング エンティティを作成することで、データセンターの全体的な効率、信頼性、パフォーマンスを向上させることができます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;つまり、Firefly はクロック同期の分野における大きな進歩であると言えます。グラフ理論とコンセンサス アルゴリズムに関する理論的な分析情報と、実用的なネットワーク エンジニアリング手法を巧みに組み合わせることで、複雑な分散環境でナノ秒レベルの精度を実現するという長年の課題を克服しています。データセンターが進化し続ける中、Firefly のようなシステムは、高性能で信頼性が高く公平な未来のインフラストラクチャを構築するうえで重要な役割を果たすでしょう。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Google、プロダクト マネージャー&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;、Rohit Dalal&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;ソフトウェア エンジニア&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;、Yuliang Li&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Thu, 05 Mar 2026 01:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/understanding-the-firefly-clock-synchronization-protocol/</guid><category>Infrastructure</category><category>Systems</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Firefly: データセンターでナノ秒レベルのクロック同期を実現するソリューション</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/understanding-the-firefly-clock-synchronization-protocol/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Rohit Dalal</name><title>Product Manager, Google</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Yuliang Li</name><title>Software Engineer</title><department></department><company></company></author></item><item><title>Google Distributed Cloud、エアギャップ環境でパブリック クラウドのようなネットワーキングを実現</title><link>https://cloud.google.com/blog/ja/products/networking/google-distributed-cloud-gdc-air-gapped-1-15-networking/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 2 月 11 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/google-distributed-cloud-gdc-air-gapped-1-15-networking?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;規制の厳しい業界の組織では、エアギャップ環境の厳格なセキュリティと、クラウドが持つアジリティや柔軟性に対するニーズとのバランスを取ることに苦労することが少なくありません。これに対処するため、Google Distributed Cloud（GDC）エアギャップ 1.15 では、セキュリティ ポスチャーを損なうことなくより直接的な制御と可視性を実現する、新しいネットワーキング機能がプレビュー版で導入されました。また、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/subnets-overview?hl=ja#subnet-groups"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;サブネット管理&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を簡素化する新しい IPAM 機能も一般提供されました。今回プレビュー版で提供される機能は、Cloud NAT、標準クラスタの接続性の強化、ロードバランサでの高度な HTTP および HTTPS ヘルスチェックです。これらを組み合わせて使うことで、複雑なワークロードを安全な環境で簡単に管理できます。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;Cloud NAT でアウトバウンド トラフィックを管理する&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;GDC エアギャップ用の Cloud NAT は、以前の外向きソリューションに代わるもので、インスタンスと他のネットワークとの通信を、パブリック クラウドの機能と同等に制御できます。Cloud NAT には、以下のような利点があります。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;構成可能な外向き IP:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 外向きトラフィックに複数の外向き IP アドレスを割り当てて管理できるため、通信しているワークロードを正確に特定できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;カスタマイズ可能なタイムアウト:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; さまざまな種類のトラフィックのタイムアウトを調整して、接続のライフサイクルを管理できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;きめ細かな制御:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 管理者は、外向き IP 用に特定のサブネットを作成できます。一方、アプリケーション オペレーターは、Pod と VM によるトラフィックのルーティング方法を定義できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;標準クラスタを組織に直接接続する&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;安全な環境で、分離によりサイロが分断されることがあってはなりません。最新リリースでは、標準クラスタのネットワーキング機能が更新され、セキュリティ境界を厳格に維持しながら組織全体で通信することが可能となり、環境をより効率的に管理できるようになりました。主な更新内容は以下のとおりです。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;Pod の直接通信:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 標準クラスタの Pod が、組織のデフォルト VPC 内のワークロードと直接通信できるようになりました。これにより、標準クラスタと共有クラスタの接続が簡素化されます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;柔軟なファイアウォール ポリシー:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Project Network Policy API と Kubernetes Network Policy API を使用して、Pod やノードを出入りするトラフィックに詳細なルールを設定できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;マネージド ロード バランシング:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 標準の Kubernetes Service API を使用して内部ロードバランサと外部ロードバランサを作成できます。一方、基盤となる構成は GDC で管理します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;標準クラスタ内の Pod は、直接または ClusterIP を介して他の Pod に接続できるようになりました。インフラ VPC へのトラフィックは引き続きブロックされますが、共有クラスタ ワークロードには GDC 内部ロードバランサを介してトラフィックを送信できます。これにより、アプリケーションは必要なサービスに迅速にアクセスできるようになります。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;ロードバランサの HTTP および HTTPS ヘルスチェックで信頼性を向上させる&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これまでの L4 ロード バランシングのヘルスチェックでは、基本的な TCP 接続のみをモニタリングし、ポートが開いているかどうかのみを確認していました。このたび、GDC エアギャップのロードバランサが HTTP および HTTPS ヘルスチェックに対応したため、アプリケーションが実際に正しく機能しているかどうかを確認できるようになりました。ステータス コードと応答の内容を確認することで、以下のことが可能になります。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;アプリケーションの健全性の確認:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; サーバーの電源が入っていることだけでなく、サービスが正しく応答していることを確認します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;信頼性の向上:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 内部エラーが発生しているアプリケーションのトラフィックを自動的に検出して別経路にルーティングします。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;可視性の向上:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; VM ベースのワークロードの健全性に関する、より有益なデータにアクセスし、問題が発生する前にパフォーマンスを管理します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;サブネット グループを使用してサブネット管理を容易にする&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;従来、子サブネットは 1 つの親サブネットしか参照できませんでした。サブネット グループの導入により、子サブネットは複数の親サブネットを含むサブネット グループを参照できるようになりました。この方法には、以下のような利点があります。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;変更できないサブネット CIDR の課題を克服:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; サブネット CIDR の範囲は変更できませんが、サブネット グループを使用すると、新しいサブネットをサブネット グループに加えることで、IP リソースのスケールアップを簡素化できます。単一の親サブネットではなくサブネット グループを参照すると、簡単にスケールアップできます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;親サブネットを自動的に特定:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; サブネット グループを、単一のサブネットとしてではなく、親として参照できるようになりました。サブネット グループをこのように使用すると、利用可能な IP リソースを持つ親サブネットを手動で特定する必要がなくなります。その代わりに、利用可能な IP スペースが十分にあるサブネット グループ内のサブネットが、GDC IPAM により親として自動的に検出されます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;より小さな CIDR から始めて計画をより容易に:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; サブネット グループを使用して IP リソースをスケールするということは、新しい親サブネットを作成する際、より小規模で不連続な CIDR から始められるということでもあります。これにより、IP リソースをより効率的に使用できるようになり、計画プロセスがより容易になります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;使ってみる&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これらの機能の詳細については、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/networking-overview?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ドキュメント&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を参照するか、Google Cloud のアカウント担当者にお問い合わせください。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Michael Yitayew&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;- &lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Philip Bai&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Wed, 18 Feb 2026 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/google-distributed-cloud-gdc-air-gapped-1-15-networking/</guid><category>Hybrid &amp; Multicloud</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Google Distributed Cloud、エアギャップ環境でパブリック クラウドのようなネットワーキングを実現</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/google-distributed-cloud-gdc-air-gapped-1-15-networking/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Michael Yitayew</name><title>Product Manager</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Philip Bai</name><title>Product Manager</title><department></department><company></company></author></item><item><title>Model Context Protocol の gRPC トランスポート</title><link>https://cloud.google.com/blog/ja/products/networking/grpc-as-a-native-transport-for-mcp/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 1 月 14 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/grpc-as-a-native-transport-for-mcp?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI エージェントはテスト環境から企業業務の中核へと移行していて、複雑なマルチステップの目標を達成するには、外部のツールやシステムと確実にやり取りする必要があります。&lt;/span&gt;&lt;a href="https://modelcontextprotocol.io/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Model Context Protocol（MCP）&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;は、こうしたエージェントとツールの間の通信を可能にする標準プロトコルです。実際、Google は先月、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/ai-machine-learning/announcing-official-mcp-support-for-google-services?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;フルマネージドのリモート MCP サーバー&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;のリリースを発表しました。デベロッパーは、Gemini CLI などの AI エージェントや標準の MCP クライアントを、Google サービスと Google Cloud サービスのグローバルな整合性を備えたエンタープライズ対応エンドポイントに、簡単に接続できるようになりました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;MCP は標準トランスポートとして &lt;/span&gt;&lt;a href="https://www.jsonrpc.org/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;JSON-RPC&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を使用しています。これは、行動指向のアプローチと、エージェントが基盤モデルとのコミュニケーションで直接伝達できる自然言語ペイロードを兼ね備えているため、多くのメリットをもたらします。しかし、多くの組織がリモート プロシージャ コール（RPC）モデルの高性能なオープンソース実装である &lt;/span&gt;&lt;a href="https://grpc.io/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;gRPC&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を利用しています。gRPC フレームワークを採用している企業は、MCP で使用される JSON-RPC トランスポートに合わせて自社ツールを調整する必要があります。現在、これらの企業は、JSON-RPC MCP リクエストと既存の gRPC ベースのサービスの間で変換を行うために、コード変換ゲートウェイをデプロイする必要があります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;MCP コード変換の興味深い代替手段として、MCP のネイティブ トランスポートとして gRPC を使用する方法があります。多くの gRPC ユーザーが、独自のカスタム MCP サーバーを実装して、この方法を積極的に試しています。Google Cloud は、サービスを有効にしてグローバル規模で API を提供するために gRPC を幅広く使用しており、こうした広範な利用から得られた技術と専門知識の共有に尽力しています。具体的には、本番環境で MCP を導入している gRPC 実務担当者にサポートを提供したり、MCP コミュニティと積極的に協力して、MCP のトランスポートとして gRPC を利用する手段を模索したりしています。MCP の主なメンテナーは、&lt;/span&gt;&lt;a href="https://blog.modelcontextprotocol.io/posts/2025-12-19-mcp-transport-future/#official-and-custom-transports" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;MCP SDK でプラグ可能なトランスポートをサポートすることに合意&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;しており、Google Cloud は、MCP SDK にプラグインできる gRPC トランスポート パッケージを近い将来提供する予定です。コミュニティがサポートするトランスポート パッケージにより、gRPC 実務担当者は、一貫性があり相互運用可能な方法で、gRPC を使用して MCP をデプロイできるようになります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;トランスポートとして gRPC をネイティブに使用すると、コード変換の必要性がなくなり、gRPC を積極的に使用している環境の運用で整合性を維持できます。この投稿の残りの部分では、MCP のネイティブ トランスポートとして gRPC を使用するメリットと、Google Cloud がこの移行をどのようにサポートしているかについて説明します。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;RPC トランスポートの選択&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;サービスに gRPC をすでに使用している組織は、gRPC がネイティブにサポートされることで、サービスの変更や、コード変換プロキシの実装をすることなく、既存のツールを引き続き使用して MCP 経由でサービスにアクセスできるようになります。これらの組織は、エージェントがサービスにアクセスする手段として MCP が使用されるようになっても、gRPC のメリットを維持できるように取り組んでいます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;「gRPC はバックエンドの標準プロトコルであるため、社内で gRPC を使用した MCP の試験的なサポートに投資してきました。すでにメリットを実感しています。それは、開発者が使い慣れているため扱いやすいという点や、構造と静的に型付けされた API を使用することで MCP サーバー構築に必要な作業を減らせるという点です。」&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; - &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Spotify、シニア スタッフ エンジニア兼デベロッパー エクスペリエンス担当テクニカル リード Stefan Särne 氏&lt;/strong&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;gRPC のメリット&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ネイティブ トランスポートとして gRPC を使用すると、MCP が gRPC ベースの最新分散システムのベスト プラクティスに準拠できるようになるため、パフォーマンス、セキュリティ、運用、デベロッパーの生産性が高まります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;パフォーマンスと効率&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;gRPC のパフォーマンス面でのメリットは、次の特性により効率を大幅に向上させます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;バイナリ エンコード（プロトコル バッファ）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: gRPC はバイナリ エンコードにプロトコル バッファ（Protobuf）を使用しているため、JSON と比較してメッセージ サイズを最大 10 分の 1 に縮小できます。つまり、帯域幅の消費が削減され、シリアル化 / シリアル化解除がより高速になります。これにより、ツール呼び出しのレイテンシの短縮、ネットワーク費用の削減、リソース フットプリントの大幅な縮小が実現します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;全二重双方向ストリーミング&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: gRPC は、クライアント（エージェント）とサーバー（ツール）が、単一の永続的な接続を通して、連続したデータ ストリームを同時に相互送信することをネイティブにサポートしています。この機能は、エージェントとツールのやり取りを大きく変えるものであり、アプリケーション レベルの接続同期を必要とせずに、真にインタラクティブなリアルタイムのエージェント ワークフローを実現できるようになります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;組み込みのフロー制御（バックプレッシャー）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: gRPC にはネイティブなフロー制御が含まれているため、送信速度の速いツールがエージェントを圧倒するのを防止できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;エンタープライズ クラスのセキュリティと認証&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;gRPC ではセキュリティが最重要事項とされているため、エンタープライズ クラスの機能がコアに直接組み込まれています。これには以下が含まれます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;相互 TLS（mTLS）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: ゼロトラスト アーキテクチャに不可欠な mTLS は、クライアントと gRPC を利用したサーバーの両方を認証することで、なりすましを防止し、信頼できるサービスのみが通信できるようにします。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;厳格な認証&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: gRPC は、業界標準のトークンベースの認証（JWT / OAuth）と統合するためのネイティブ フックを提供し、すべての AI エージェントに検証可能な ID を提供します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;メソッドレベルの認可&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 特定の RPC メソッドまたは MCP ツールに認可ポリシーを直接適用できるため（例: エージェントは ReadFile が認可されるが、DeleteFile は認可されない）、最小権限の原則を厳格に遵守し、「過剰なエージェンシー」に対処できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;運用の成熟度とデベロッパーの生産性&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;gRPC は、拡張性と再利用性を通じて、復元力に関する措置の負担を軽減し、デベロッパーの生産性を向上させる、強力な統合ソリューションを提供します。主な機能は次のとおりです。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;統合されたオブザーバビリティ&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 分散トレース（&lt;/span&gt;&lt;a href="https://opentelemetry.io/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;OpenTelemetry&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;）と構造化されたエラーコードとのネイティブ統合により、すべてのツール呼び出しの完全かつ監査可能な証跡が提供されます。デベロッパーは、単一のユーザー プロンプトを、その後に続くすべてのマイクロサービス インタラクションを通じてトレースできます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;堅牢な復元力&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 期限、タイムアウト、自動フロー制御などの機能により、たった 1 つの応答しないツールがシステム全体に障害を引き起こすことを防止できます。これらの機能により、クライアントはツール呼び出しのポリシーを指定して、このポリシーを超過したらフレームワークが自動的にキャンセルされるようにすることで、障害の連鎖を回避できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;多言語開発&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: gRPC では 11 以上の言語でコードが生成されるため、デベロッパーは厳密に型指定された一貫した取り決めを維持しつつ、作業に最適な言語で MCP サーバーを実装できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;スキーマベースの入力検証&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Protobuf の厳格な型指定により、シリアル化レイヤで不正な形式の入力を拒否することで、インジェクション攻撃が軽減され、開発タスクが簡素化されます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;エラー処理とメタデータ&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: フレームワークは、標準化された一連のエラーコード（例: UNAVAILABLE、PERMISSION_DENIED）を返して、クライアントが確実に処理できるようにします。また、クライアントは、主なリクエストの内容をシンプルに保ちながら、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;メタデータ&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;で Key-Value ペアとして帯域外情報を送受信できます（例: トレース ID）。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;使ってみる&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;a href="https://aaif.io/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Agentic AI Foundation&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; の初期メンバーであり、MCP 仕様の主要な貢献者である Google Cloud は、コミュニティの他のメンバーとともに、MCP SDK にプラグ可能なトランスポート インターフェースを含めることを提唱してきました。MCP のトランスポートとして gRPC を使用することにご関心がある場合は、ぜひ参加してお知らせください。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;MCP トランスポートとして gRPC を有効化することにご関心をお持ちの場合は、Python MCP SDK のプラグ可能なトランスポート インターフェースのアクティブな &lt;/span&gt;&lt;a href="https://github.com/modelcontextprotocol/python-sdk/pull/1591" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;pull リクエスト&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に貢献してください。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;AI のコミュニケーションの未来を形作るコミュニティに参加して、Model Context Protocol の発展にご協力ください。&lt;/span&gt;&lt;a href="https://modelcontextprotocol.io/community/communication" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Contributor Communication - Model Context Protocol（貢献者によるコミュニケーション - Model Context Protocol）&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;お問い合わせください&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;。Google は、ユーザーの皆様の経験から学び、それぞれの取り組みをサポートしたいと考えています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;- ソリューション プロダクト マネージャー &lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Victor Moreno&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;- シニア スタッフ ソフトウェア エンジニア &lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Mark D. Roth&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Mon, 19 Jan 2026 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/grpc-as-a-native-transport-for-mcp/</guid><category>AI &amp; Machine Learning</category><category>Application Development</category><category>Developers &amp; Practitioners</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Model Context Protocol の gRPC トランスポート</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/grpc-as-a-native-transport-for-mcp/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Victor Moreno</name><title>Solutions Product Manager</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Mark D. Roth</name><title>Senior Staff Software Engineer</title><department></department><company></company></author></item><item><title>Hackensack Meridian Health は VPC Flow Logs を使用してネットワーク移行のリスクを軽減</title><link>https://cloud.google.com/blog/ja/products/networking/using-vpc-flow-logs-to-de-risk-network-migration/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2026 年 1 月 10 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/using-vpc-flow-logs-to-de-risk-network-migration?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ネットワーク管理者は、ネットワーク トラフィックの可視化に &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/flow-logs"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;VPC Flow Logs&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を多用しています。昨年、Google は VPC Flow Logs をアップデートして、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/networking/vpc-flow-logs-for-cross-cloud-network?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ネットワーク トラフィックの可視性を拡張&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;し、サブネットだけでなく、VLAN アタッチメントと VPN トンネルも可視化できるようにしました。この機能強化により、オンプレミス環境とマルチクラウド環境全体で、ネットワーク トラフィックを包括的にモニタリングできます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;VLAN アタッチメントに VPC Flow Logs を使用すると、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/network-connectivity/docs/interconnect/concepts/overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud Interconnect&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を経由するネットワーク トラフィックの詳細なテレメトリー データをエクスポートできます。このデータには、送信元と宛先の IP アドレス、ポート、プロトコル、転送されたバイト数 / パケット数、タイムスタンプ、その他の関連メタデータなどの重要な情報が含まれています。このようなログはネットワーク トラフィックの分析、トラブルシューティング、キャパシティ プランニング、コンプライアンスとセキュリティの確保など、さまざまなユースケースにおいて重要となります。この VPC フローログは &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/network-intelligence-center/docs/flow-analyzer/overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Flow Analyzer&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を使用して簡単に分析でき、複雑な SQL クエリを記述することなく、ネットワークに関する貴重な分析情報を入手できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;優れた機能であることはおわかりいただけたかと思いますので、次はその用途についてご説明します。Hackensack Meridian Health（HMH）は、ニュージャージー州最大の医療機関病院システムを擁する、大手の非営利医療機関です。病院、緊急医療センター、診療所の医療ネットワークである HMH にとって、システムの信頼性は非常に重要であり、基盤となる価値でもあります。このブログ投稿では、HMH が Google Cloud ネットワークを新しいアーキテクチャ設計に移行する前に、どのように VPC Flow Logs と Flow Analyzer を活用して Cloud Interconnect トラフィックを分析したかについて説明します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;それでは詳しく見ていきましょう。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;移行準備に VPC Flow Logs を使用&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;昨年、HMH は重要な大規模ネットワークを新しい Google Cloud ネットワーク設計に移行する準備を行っていました。このような大規模な移行の前に、HMH は&lt;/span&gt;&lt;a href="https://en.wikipedia.org/wiki/Sankey_diagram" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;サンキー ダイアグラム&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を使用して、最も重要なハイブリッド トラフィック パターンをしっかりと把握しておきたいと考えていました。この分析は、カットオーバー時にシステム停止を引き起こす可能性のある最大のリスクを正確に特定し、事前に対応策を策定する唯一の方法でした。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「相互接続のトラフィックはこれまでブラック ボックスのようなものでした。&lt;/span&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;VPC Flow Logs を有効にして Flow Analyzer にフィードすることにより、"何と何が通信しているか" がわかる、求めていたマップをようやく入手できるようになりました。ルートを変更する前に、このような重要なトラフィック フローを特定することが、移行全体のリスクを軽減するうえでの鍵でした。」&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;- Hackensack Meridian Health、クラウド エンジニアリング マネージャー、Randall Brokaw 氏&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;必要なデータを収集するために、HMH はすべての VLAN アタッチメントで VPC Flow Logs を有効にし、Flow Analyzer を活用して内向きと外向きのデータを簡単に集計できるようにしました。内向きデータの分析には、次のクエリ コンポーネントを使用しました。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/1_4ySTHoU.jpg"
        
          alt="1"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="k86f2"&gt;Flow Analyzer クエリ&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;送信元&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;ul&gt;
&lt;li aria-level="2" style="list-style-type: circle; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;フィルタ: ゲートウェイの種類 = INTERCONNECT_ATTACHMENT&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="2" style="list-style-type: circle; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;フロー整理の基準: ゲートウェイのロケーション、ゲートウェイ VPC ネットワーク&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;宛先&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このように設定することにより、VPC フローログを Cloud Interconnect VLAN アタッチメント経由の内向きトラフィックに絞り込んだうえで、Google Cloud リージョンと VPC ネットワークごとに送信元トラフィック量を集計できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;宛先データは Compute Engine インスタンス プロジェクトごとにグループ化されます。各アプリケーションは専用の&lt;/span&gt;&lt;a href="https://cloud.google.com/vpc/docs/shared-vpc"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;サービス プロジェクト&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;にデプロイされるため、宛先アプリケーションを簡単に特定できます。ただ、すべてのトラフィックが Compute Engine VM に送信されるわけではないため、Google サービスのタイプを含めることにより、Google API と Google がホストする VPC サービスへのトラフィックも把握できるようにしています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;お使いの環境でこの分析を実施する際の最適なフロー パラメータと宛先のグループ化は、Google Cloud にアプリケーションをデプロイする方法によって異なります。たとえば、IP アドレス、ポート、VPC サブネット、GKE クラスタなど、VPC フローログのメタデータによって収集された&lt;/span&gt;&lt;a href="https://cloud.google.com/vpc/docs/about-flow-logs-records"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;使用可能なフィールド&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;ごとにグループ化できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このようなデータをもとに、HMH は VPC フローログのトラフィック量をサンキー ダイアグラムに変換しました。変換するには、各トラフィック フローを {source, destination, weight} の 3 列からなる複数の行にフォーマット化する必要がありました。この分析の場合、重みは Flow Analyzer に表示されるトラフィック量で、送信元と宛先は次の順序でサンキー ダイアグラムの各レイヤに対応しています。&lt;/span&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;データセンターから Google Cloud リージョン&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud リージョンから VPC ネットワーク&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;VPC ネットワークからアプリケーション&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Flow Analyzer コンソールで [&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ログ分析のクエリを表示する&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;] を選択すると、トラフィック フローを簡単に Google スプレッドシートにエクスポートして、ダイアグラムに正確に反映できます。そのうえで、HMH は &lt;/span&gt;&lt;a href="https://developers.google.com/chart/interactive/docs/gallery/sankey" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Charts&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を使用してサンキー ダイアグラムを作成しました。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;quot;var data = new google.visualization.DataTable();\r\n\r\ndata.addColumn(&amp;#x27;string&amp;#x27;, &amp;#x27;From&amp;#x27;);\r\ndata.addColumn(&amp;#x27;string&amp;#x27;, &amp;#x27;To&amp;#x27;);\r\ndata.addColumn(&amp;#x27;number&amp;#x27;, &amp;#x27;Weight&amp;#x27;);\r\ndata.addRows([\r\n     [ &amp;#x27;On Premises&amp;#x27;, &amp;#x27;us-central1&amp;#x27;, 28 ],\r\n     [ &amp;#x27;On Premises&amp;#x27;, &amp;#x27;us-east1&amp;#x27;, 7 ],\r\n     [ &amp;#x27;us-east1&amp;#x27;, &amp;#x27;Prod Network&amp;#x27;, 2 ],\r\n     [ &amp;#x27;us-east1&amp;#x27;, &amp;#x27;Shared Network&amp;#x27;, 9 ],\r\n     [ &amp;#x27;us-central1&amp;#x27;, &amp;#x27;Prod Network&amp;#x27;, 4 ],\r\n     ...\r\n]);&amp;quot;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7f9be6d6b490&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_z5SDPA1.max-1000x1000.png"
        
          alt="2"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="k86f2"&gt;Google Charts のサンキー ダイアグラム - Cloud Interconnect トラフィックの分析&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;HMH のネットワーク エンジニアは VPC Flow Logs を使用することにより、移行計画において重要となるカットオーバーのタイミングを特定でき、プロアクティブなモニタリングと準備を通じて移行のリスクを軽減できました。この準備を行ったことにより、移行の問題が 3 分で検出され、わずか 5 分で解消されました。これまでであれば数時間かかっていた可能性がある問題解決プロセスの時間が大幅に短縮しました。この準備こそが移行の成功の基盤となりました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この実装では Flow Analyzer を使用しており、Flow Analyzer では VPC フローログを Cloud Logging に保存する必要があります。Cloud Logging に保存せずに、VPC フローログを BigQuery に直接転送することもできます。その場合は、Looker などの可視化サービスを利用して、カスタムのダッシュボードを構築し、価値ある分析情報を取得します。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;成功へと導く VPC Flow Logs と Flow Analyzer&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;HMH は VPC Flow Logs と Flow Analyzer を使用して、スムーズにネットワークの移行ができるようにしました。同時に、Cloud Interconnect のトラフィックを細かく可視化できる VPC Flow Logs は、キャパシティ プランニングやコストのアトリビューションなど、他のさまざまなユースケースにも対応できます。今すぐ &lt;/span&gt;&lt;a href="https://cloud.google.com/vpc/docs/using-flow-logs#enable-vlan-attachment"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;VLAN アタッチメント&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;で VPC Flow Logs を有効にし、Flow Analyzer を利用してトラフィック フローのパターンに関する分析情報を入手しましょう。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;詳細については、VPC Flow Logs の&lt;/span&gt;&lt;a href="https://cloud.google.com/vpc/docs/flow-logs"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ドキュメント&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。または、&lt;/span&gt;&lt;a href="https://cloud.google.com/network-intelligence-center/docs/flow-analyzer/overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Flow Analyzer&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を使用して、追加費用なしでログを分析してみてください。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt; &lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;- GCC ネットワーク スペシャリスト Adam Cole&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;- プロダクト マネージャー Neha Chhabra&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Mon, 19 Jan 2026 02:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/using-vpc-flow-logs-to-de-risk-network-migration/</guid><category>Customers</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Hackensack Meridian Health は VPC Flow Logs を使用してネットワーク移行のリスクを軽減</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/using-vpc-flow-logs-to-de-risk-network-migration/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Adam Cole</name><title>GCC Network Specialist</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Neha Chhabra</name><title>Product Manager</title><department></department><company></company></author></item><item><title>VPC フローログと Flow Analyzer でクロスクラウド ネットワーク トラフィックの分析情報を取得</title><link>https://cloud.google.com/blog/ja/products/networking/vpc-flow-logs-for-cross-cloud-network/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 12 月 2 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/vpc-flow-logs-for-cross-cloud-network?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ネットワーク トラフィックを可視化することは、特にオンプレミスとクロスクラウド インフラストラクチャの両方を含むハイブリッド環境では非常に重要です。&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/flow-logs?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;VPC フローログ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;は、Google Cloud サブネットとの間、およびサブネット内のネットワーク トラフィックの詳細なレコードを取得するための定番ツールとして長年使用されてきました。しかし、&lt;/span&gt;&lt;a href="https://cloud.google.com/solutions/cross-cloud-network"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;クロスクラウド ネットワーク&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;によってより複雑なネットワーク トポロジが実現されるにつれ、より完全な全体像を把握できるように VPC フローログを拡張する必要があることがわかってきました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;そこで、&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/using-flow-logs?hl=ja#enable-vpn-tunnel"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud VPN トンネル&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;と Cloud Interconnect および Cross-Cloud Interconnect の &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/using-flow-logs?hl=ja#enable-vlan-attachment"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;VLAN アタッチメント&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;で、直接 &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;VPC フローログを有効にできる&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;ようにしました。この機能強化により、オンプレミス インフラストラクチャ、クロスクラウド リソース、Google Cloud 間を移動する重要なネットワーク トラフィックを包括的にモニタリングできます。この新機能では次のことが可能です。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;詳細な分析情報の取得:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Cloud Interconnect と Cloud VPN を通過するネットワーク フローを、5 タプルの粒度（送信元 IP、宛先 IP、送信元ポート、宛先ポート、プロトコル）でログに記録できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;パフォーマンスの最適化:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 特定の VPN トンネルや VLAN アタッチメントを輻輳させている可能性のある「エレファント フロー」（高帯域幅フロー）を迅速に特定し、容量の計画と管理を改善できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;共有 VPC の使用状況の監査:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/shared-vpc?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;共有 VPC&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; 環境で、ハイブリッド帯域幅を最も消費しているサービス プロジェクトを特定できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;利用状況をフローにマッピング:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 全体レベルの帯域幅グラフを個々のアプリケーション フローにマッピングすることで、ハイブリッド接続の利用状況を正確に把握できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;接続の問題を診断:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; オンプレミス / クロスクラウド アプリケーションが Google Cloud リソースに到達できない場合、ログを使用して、トラフィックが Google Cloud ゲートウェイ（VLAN アタッチメントまたは VPN トンネル）に到達しているかどうかを確認できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;Cloud Interconnect のポリシー設定における Application Awareness を最適化:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; アプリケーションが &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/network-connectivity/docs/interconnect/how-to/cci/configure-traffic-differentiation?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;DSCP（Differentiated Services Field Codepoint）&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を正しくマーキングしていることをモニタリングして確認できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;また、これらのフローにさらにコンテキスト情報を提供するために、VPC フローログに「&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/about-flow-logs-records?hl=ja#gateway-details"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;gateway&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;」アノテーションも追加しました。ゲートウェイは、Google Cloud VPC と外部ネットワークの間を移動するトラフィックの出入り口として機能します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;クロスクラウド ネットワーク トラフィックのフローログを検査する際に、以下の 2 つの重要な&lt;/span&gt;&lt;a href="https://cloud.google.com/vpc/docs/about-flow-logs-records#gateway-details"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;新しいフィールド&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;が表示されようになりました。&lt;/span&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;reporter&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: このフィールドは、ゲートウェイを基準としたトラフィックの方向を示します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;ul&gt;
&lt;li aria-level="2" style="list-style-type: circle; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;SRC_GATEWAY&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: トラフィックが Cloud Interconnect または Cloud VPN を介して Google Cloud に入ったことが確認された場合（例: オンプレミスから Google Cloud）。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="2" style="list-style-type: circle; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;DEST_GATEWAY&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: トラフィックが Cloud Interconnect または Cloud VPN を介して Google Cloud から出たことが確認された場合（例: Google Cloud からオンプレミス）。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;gateway オブジェクト&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: この JSON ペイロードは、ゲートウェイ自体の完全なコンテキストを提供します。これには、名前、タイプ（VPN_TUNNEL または INTERCONNECT_ATTACHMENT）、project_id、ロケーションが含まれます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;Flow Analyzer でログを分析する&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;複雑な SQL クエリを記述せずにフローログを分析できるように、新しいゲートウェイ アノテーションが &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/network-intelligence-center/docs/flow-analyzer/overview?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Flow Analyzer&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; に直接統合されました。Flow Analyzer は、Cloud Logging に保存された VPC フローログに対して、追加費用なしで詳細なネットワーク トラフィック分析を実行できるネイティブ ツールです。Flow Analyzer を使用すると、次のことが可能になります。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ネットワーク内でトラフィックが特に多い通信元を、5 タプルの粒度で迅速に特定する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;実際の設定に基づいた&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/network-intelligence-center/docs/flow-analyzer/run-connectivity-tests?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;接続テストを実行&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;して、設定（ファイアウォール ポリシーなど）がネットワークを流れるトラフィックに与える影響を把握する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;Gemini Cloud Assist を使用して&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/network-intelligence-center/docs/flow-analyzer/write-queries-gemini?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;自然言語クエリ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を作成する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;現在のネットワーク フローを過去のデータ（過去 1 時間、1 日、1 週間など）と比較して分析する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/IC_GIF_200000.gif"
        
          alt="IC GIF 200000"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="n4nm9"&gt;Cloud Interconnect トラフィックに関する分析情報を提供する Flow Analyzer&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;クロスクラウド ネットワーク全体で不可欠な可視性を実現&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;クロスクラウド ネットワークを実行している場合、VLAN アタッチメントと VPN トンネルで VPC フローログを有効にすると、相互接続されたネットワークの管理、保護、スケーリングに必要不可欠なテレメトリーが提供されます。この機能は、CLI、API、Terraform を使用するか、&lt;/span&gt;&lt;a href="https://console.cloud.google.com/networking/vpc-flow-logs"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud コンソール&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;から直接、新規および既存の &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/using-flow-logs?hl=ja#enable-vlan-attachment"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;VLAN アタッチメント&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;と &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/using-flow-logs?hl=ja#enable-vpn-tunnel"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;VPN トンネル&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に対して有効にできます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;詳細については、VPC フローログの&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/vpc/docs/flow-logs?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ドキュメント&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧いただくか、&lt;/span&gt;&lt;a href="https://console.cloud.google.com/net-intelligence/flow-analyzer"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Flow Analyzer&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; をお試しください。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Mary Colley&lt;/strong&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Neha Chhabra&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Fri, 12 Dec 2025 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/vpc-flow-logs-for-cross-cloud-network/</guid><category>Developers &amp; Practitioners</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>VPC フローログと Flow Analyzer でクロスクラウド ネットワーク トラフィックの分析情報を取得</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/vpc-flow-logs-for-cross-cloud-network/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Mary Colley</name><title>Product Manager</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Neha Chhabra</name><title>Product Manager</title><department></department><company></company></author></item><item><title>画期的な AWS とのコラボレーションで Google Cloud のクロスクラウド ネットワークを拡大</title><link>https://cloud.google.com/blog/ja/products/networking/extending-cross-cloud-interconnect-to-aws-and-partners/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 12 月 1 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/extending-cross-cloud-interconnect-to-aws-and-partners?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;本日 Google は、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Amazon Web Services（AWS）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;との重要なコラボレーションを&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/networking/aws-and-google-cloud-collaborate-on-multicloud-networking?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;発表&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;します。&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;両社が協業することで、クロスクラウド接続&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;のための、プライバシーとセキュリティが確保されたマネージド型オンデマンド ソリューションを提供いたします。このソリューションは、Google Cloud と AWS の両方の環境にまたがる、エンタープライズ グレードのアプリケーションを簡単に構築できるように設計されています。このコラボレーションは、AI の台頭も一因となってマルチクラウド アプリケーションの導入が急速に加速している今、特にタイムリーなものです。Forbes の&lt;/span&gt;&lt;a href="https://www.forbes.com/sites/rscottraynovich/2024/12/03/its-been-a-big-year-for-multicloud-networking-2024-will-be-bigger/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;アンケート&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;では、回答者の 82% が、AI サービスの登場により、専用アクセラレータ リソースの不足とさまざまなベンダーの多様な AI エージェントの利用可能性から、マルチクラウド ネットワーキングの需要が増加すると予想していることが強調されています。マルチクラウド導入の急激な増加は、エージェント AI アプリケーションの構築、ワークロードの最適化、最先端のサービスへのアクセス、データ所在地要件の遵守、最新のハイブリッド アプリケーションとマルチクラウド アプリケーションに必要な復元力の確保を目指す組織にとって、戦略的に不可欠なことです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;マルチクラウドの導入によって生じる固有のネットワーク インフラストラクチャの課題に対処するため、Google は&lt;/span&gt;&lt;a href="https://cloud.google.com/solutions/cross-cloud-network"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;クロスクラウド ネットワーク&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を設計し、Google Cloud と他のプロバイダ間のネットワーキングをシンプルにして最適化しました。マルチクラウド統合へのこの取り組みにより、現在 Fortune 500 の 50% 以上がクロスクラウド ネットワークを使用しており、今回のコラボレーションは大きな後押しとなります。重要なのは、AWS と共同で設計されたこの新しいソリューションが&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;オープン仕様&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;で公開されることです。これにより、他のプロバイダがこのソリューションに参加して貢献する機会が増え、自社の環境に実装できるようになるため、それぞれのお客様にさらなるメリットがもたらされます。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;span style="vertical-align: baseline;"&gt;AWS 向け Cross-Cloud Interconnect のご紹介&lt;/span&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;本日、マルチクラウドをシンプルかつ安全にするための大きな一歩を踏み出しました。このたび、お客様の環境とさまざまなクラウド プロバイダの環境との間のプライベート ネットワーク接続を根本的に効率化する、業界初の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;オープン仕様&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;を発表いたします。この画期的な共同仕様は、Cloud Interconnect ポートフォリオを強力に拡張する &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;AWS 用 Partner Cross-Cloud Interconnect&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; のプレビュー版として結実したものです。このイノベーションにより、Google Cloud と AWS VPC 間の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;オンデマンド接続を数分で&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;構築できるようになり、マルチクラウド ネットワーキングが、苦労して構築するものからシンプルなマネージド サービスへと変わります。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1-A_groundbreaking_collaboration.max-1000x1000.png"
        
          alt="1-A groundbreaking collaboration"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これは単なる接続方法に留まらず、マルチクラウド ソリューションの導入方法を完全に変えるものです。両社は、共通のお客様に、以下のような&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;大きな価値&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;を提供しています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;シンプルさとスピード:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 複雑なネットワーク構築は不要です。これは、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;フルマネージドのクラウドネイティブなエクスペリエンス&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;であり、クラウド間の接続は 2 つの VPC のピアリングと同じくらい簡単です。エンドツーエンドのセットアップ時間は&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;数日からわずか数分&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;に短縮し、帯域幅は、プレビュー期間中の &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;1 Gbps&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; から、一般提供時には &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;100 Gbps&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; まで、オンデマンドで柔軟に拡張できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;デフォルトで保護:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; データのセキュリティは非常に重要です。両社のクラウドのエッジルーター間における全接続は &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;MACsec で暗号化&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;され、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;常時暗号化しながら、回線の最高速度を達成する性能&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;を備えているため、基盤のセキュリティが強化されます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;本質的な復元力:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 本質的に復元力のあるアーキテクチャのメリットは、設備、ネットワーク、ソフトウェアの障害に対して各レイヤで対応し、重要なアプリケーションのオンライン接続を維持できることです。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;オープンで最適化されている:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 基盤は、業界全体でシームレスに採用できる&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;オープン仕様&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;です。また、ベンダーの統合と、必要なときに必要なものだけを利用できるオンデマンド サービスモデルにより、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;総所有コスト&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;を最適化できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このサービスは、ノーザン バージニア、オレゴン、ロンドン、フランクフルトの主要拠点でリリースを開始しました。今後、世界中のさらに多くの場所に急速に拡大する予定です。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;span style="vertical-align: baseline;"&gt;クラウド間の接続をシンプルに&lt;/span&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;今回の共同設計ソリューション以前は、複数のクラウド環境にまたがるアプリケーションの構築は大事業となっており、しばしばマルチクラウド導入の障壁となっていました。お客様が直面する複雑で多層的なプロセスは、部門横断型チームの関与と大幅なリードタイムを強いるものでした。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;典型的なデプロイでは、次のようないくつかの複雑な手順が必要でした。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;調達:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 専用接続または共有パートナー サービスを介して物理的な接続を確立し、ネットワークの可用性を確保して障害を分離するために必要なインフラストラクチャを構築、管理する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;論理構成:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; リンクローカル IP アドレスが重複しないように慎重に調整して割り当て、VLAN を設定することで、基本的な接続を確立する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ルーティングの設定:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; BGP セッションを設定し、自律システム（AS）番号を割り当て、所定のパフォーマンスと信頼性の要件を満たす複雑なルーティング ポリシーを作成する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;セキュリティの実装:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 徹底的なセキュリティ レビューを実施し、個別のクラウド環境間のトラフィックを暗号化するカスタム ソリューションを実装する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;統合された &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Partner Cross-Cloud Interconnect&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; サービスでは、この複雑な手順が完全に不要になります。お客様は、手動の手順をすべて省略し、セキュリティと復元力が組み込まれた事前構築済みの物理接続を即座に活用して、Google Cloud VPC と AWS 間のオンデマンド接続を効率的に実現できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このたび、この強力なクロスクラウド接続の構築が、非常に簡単になりました。お客様は、Google Cloud で 1 つの&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;「トランスポート」&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;リソースを構成し、AWS でそれを受け入れます。この&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;トランスポート&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;は、基盤となる物理相互接続、VLAN アタッチメント、Cloud Router インスタンスを完全に抽象化してプロビジョニングする、革新的なマネージド サービスです。この大幅なシンプル化により、マルチクラウドのデプロイが、数日かかるエンジニアリング プロジェクトから、シンプルな短時間の構成作業に変わり、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;エンドツーエンドの接続が数分で&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;完了します。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/2-Simplifying_Cross-Cloud_connectivity.gif"
        
          alt="2-Simplifying Cross-Cloud connectivity"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h3&gt;&lt;span style="vertical-align: baseline;"&gt;内部の仕組み: 安全で復元力に優れた基盤&lt;/span&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;両社は、クロスクラウド アプリケーションのための安全で復元力に優れた基盤を提供するために、エンタープライズ環境の主要な可用性原則を損なうことのない、シンプルな新しいサービスによるソリューションを共同設計しました。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;プライバシーとセキュリティ&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: すべてのピアリング関係はリンクローカル アドレス間で構築されるため、両方の環境にまたがる IPv4 と IPv6 のプライベート アドレス空間同士の接続が容易になります。Google Cloud と AWS のエッジルーター間のすべての基盤となる物理接続は MACsec で暗号化されており、両方のプロバイダともに鍵のローテーションを管理してエンタープライズ グレードのセキュリティ要件を満たしています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;四重冗長性:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Google Cloud と AWS クラウド リージョン間の接続を可能にするために、四重冗長接続を利用して、施設とエッジルーターの両方の冗長性を確保しています。この設計は、複数の同時障害シナリオから保護し、共同のお客様に高い復元力をもたらします。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;マネージド オペレーション&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;は、統合ソリューションを実現するための鍵となります。新たに導入されたソリューションは、お客様に代わって物理的および論理的な構築を効率化するだけでなく、お客様が障害の影響を受ける前に障害を検出して対応する、堅牢なプロアクティブ モニタリング システムを基盤として活用しています。このシステムは、エンドツーエンドのサービスの可用性に影響する可能性のある重複を避けるために、調整されたメンテナンス方式を採用しており、お客様に代わって潜在的な問題に対処するためにサポート業務を効率化しています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/3-Under_the_hood.max-1000x1000.png"
        
          alt="3-Under the hood"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h3&gt;&lt;span style="vertical-align: baseline;"&gt;さまざまなマルチクラウド ワークロード&lt;/span&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud と AWS 間の効率化された新しいネットワーク接続により、アプリケーション チームは、さまざまな興味深いアプリケーションのネットワーク構築を自動化できます。次のようなシナリオを考えてみましょう。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;アクティブ / アクティブまたはアクティブ / スタンバイの障害復旧戦略をサポートするインフラストラクチャと AI のデプロイ。2 つのピアサービス（エージェント AI アプリケーションやデータベース レプリカなど）間の基本的な接続により、アプリケーションはあたかも同一環境にあるかのようにクラウド境界を越えて&lt;/span&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;ステータス&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;を同期し、アプリケーションの最大限の復元力と運用の一貫性を確保します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;AWS のお客様が Google Cloud にインバウンド リクエストを発行し、AWS で実行中のサービスが Google Cloud API に安全かつプライベートにアクセスできるようにします。たとえば、Compute Engine で実行されるカスタム アプリケーションや、セキュリティとパフォーマンスを強化するために公共のインターネットをバイパスする BigQuery でホストされる重要なデータ ウェアハウスなどがあります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud のお客様が AWS に向けてアウトバウンド リクエストを発行する場合、Google Cloud でオーケストレーションされるデータ パイプラインが、S3 や RDS インスタンスなどの AWS データストアから大量のデータセットをプライベートでプルできます&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/4-A_variety_of_multicloud_workloads.max-1000x1000.png"
        
          alt="4-A variety of multicloud workloads"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;h3 data-block-key="v0fgz"&gt;Google Cloud と AWS で今すぐアプリケーションを構築&lt;/h3&gt;&lt;p data-block-key="doccv"&gt;お客様の組織が、ユースケースにかかわらず、Google Cloud と AWS 環境間のシンプルかつ安全で堅牢なオンデマンド接続によってメリットが得られるとお考えの場合は、複数のクラウドをまたがるアプリケーションの&lt;a href="https://docs.cloud.google.com/network-connectivity/docs/interconnect/concepts/partner-cci-for-aws-overview"&gt;構築&lt;/a&gt;を開始し、ネットワーク接続インフラストラクチャの管理は Google にお任せください。&lt;/p&gt;&lt;p data-block-key="1ld8q"&gt;このコラボレーションは、Google Cloud と AWS に限定されるものではありません。他のクラウド プロバイダやサービス プロバイダにも、Google Cloud とのこの効率化されたプライベート ピアリング機能を顧客に提供していただくよう呼びかけています。詳しくは、&lt;a href="https://github.com/aws/AWSInterconnect" target="_blank"&gt;オープン仕様&lt;/a&gt;をご確認のうえ、cross-cloud@google.com までお問い合わせください。Google は、両社のお客様の利益のために、このエコシステムを拡大できることを心から楽しみにしています。&lt;/p&gt;&lt;p data-block-key="atgqe"&gt;&lt;i&gt;-プロダクト管理担当ディレクター、&lt;/i&gt;&lt;b&gt;&lt;i&gt;Himanshu Mehra&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="3bt2h"&gt;&lt;i&gt;-シニア プロダクト マネージャー、&lt;/i&gt;&lt;b&gt;&lt;i&gt;Judy Issa&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-related_article_tout"&gt;





&lt;div class="uni-related-article-tout h-c-page"&gt;
  &lt;section class="h-c-grid"&gt;
    &lt;a href="https://cloud.google.com/blog/ja/products/networking/aws-and-google-cloud-collaborate-on-multicloud-networking/"
       data-analytics='{
                       "event": "page interaction",
                       "category": "article lead",
                       "action": "related article - inline",
                       "label": "article: {slug}"
                     }'
       class="uni-related-article-tout__wrapper h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
        h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3 uni-click-tracker"&gt;
      &lt;div class="uni-related-article-tout__inner-wrapper"&gt;
        &lt;p class="uni-related-article-tout__eyebrow h-c-eyebrow"&gt;Related Article&lt;/p&gt;

        &lt;div class="uni-related-article-tout__content-wrapper"&gt;
          &lt;div class="uni-related-article-tout__image-wrapper"&gt;
            &lt;div class="uni-related-article-tout__image" style="background-image: url('')"&gt;&lt;/div&gt;
          &lt;/div&gt;
          &lt;div class="uni-related-article-tout__content"&gt;
            &lt;h4 class="uni-related-article-tout__header h-has-bottom-margin"&gt;AWS と Google Cloud が連携してマルチクラウド ネットワーキングを簡素化&lt;/h4&gt;
            &lt;p class="uni-related-article-tout__body"&gt;AWS と Google Cloud が共同で設計したマルチクラウド ネットワーキング ソリューションでは、AWS Interconnect - multicloud と Google Cloud Cross-Cloud Interconnect を使用しています。&lt;/p&gt;
            &lt;div class="cta module-cta h-c-copy  uni-related-article-tout__cta muted"&gt;
              &lt;span class="nowrap"&gt;Read Article
                &lt;svg class="icon h-c-icon" role="presentation"&gt;
                  &lt;use xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="#mi-arrow-forward"&gt;&lt;/use&gt;
                &lt;/svg&gt;
              &lt;/span&gt;
            &lt;/div&gt;
          &lt;/div&gt;
        &lt;/div&gt;
      &lt;/div&gt;
    &lt;/a&gt;
  &lt;/section&gt;
&lt;/div&gt;

&lt;/div&gt;</description><pubDate>Fri, 12 Dec 2025 02:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/extending-cross-cloud-interconnect-to-aws-and-partners/</guid><category>Hybrid &amp; Multicloud</category><category>Partners</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>画期的な AWS とのコラボレーションで Google Cloud のクロスクラウド ネットワークを拡大</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/extending-cross-cloud-interconnect-to-aws-and-partners/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Himanshu Mehra</name><title>Director of Product Management</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Judy Issa</name><title>Senior Product Manager</title><department></department><company></company></author></item><item><title>AWS と Google Cloud が連携してマルチクラウド ネットワーキングを簡素化</title><link>https://cloud.google.com/blog/ja/products/networking/aws-and-google-cloud-collaborate-on-multicloud-networking/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 12 月 1 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/aws-and-google-cloud-collaborate-on-multicloud-networking?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;マルチクラウド アーキテクチャを採用する組織が増えるにつれ、クラウド サービス プロバイダ間の相互運用性への要求はかつてないほど高まっています。しかし、これまで異なるクラウド環境を接続することは困難であり、お客様はグローバルな多層ネットワークを大規模に管理するために、複雑な「自前主義」の方式を余儀なくされていました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これらの課題に対処し、よりオープンなクラウド環境を推進するために、Amazon Web Services（AWS）と Google Cloud は協業し、クラウド サービス プロバイダ同士がシンプルに接続する方法を変革しました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このたび、AWS と Google Cloud は、&lt;/span&gt;&lt;a href="https://aws.amazon.com/interconnect/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;AWS Interconnect - multicloud&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; と &lt;/span&gt;&lt;a href="https://cloud.google.com/hybrid-connectivity#multicloud-networking-connectivity"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Cross-Cloud Interconnect&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; の両方を使用する、共同設計のマルチクラウド ネットワーキング ソリューションを発表しました。このコラボレーションでは、ネットワークの相互運用性に関する新しいオープン仕様も導入されました。これによりお客様は、Google Cloud と AWS の間でプライベートな高速接続を確立し、高度な自動化とスピードを実現できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;「Salesforce Data 360 をより広範な IT 環境と統合するには、堅牢でプライベートな接続が必要です。AWS Interconnect - multicloud を使用すると、Google Cloud への非常に重要な連携が、社内の AWS リソースをデプロイするのと同じくらい簡単に確立できます。このとき、事前構築された容量プールと、チームがいつも愛用しているツールを利用できます。プロビジョニングから継続的なサポートまで、このネイティブで合理化されたエクスペリエンスにより、お客様はデータの保存場所に関係なく、信頼できるデータに基づいて AI と分析を構築する能力を加速できます。」&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;- Salesforce、ソフトウェア エンジニアリング担当シニア バイス プレジデント、Jim Ostrognai 氏&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;以前は、クラウド サービス プロバイダに接続するために、お客様は物理的な接続や機器などの複雑なネットワーキングの構成要素を手動で設定する必要がありました。このアプローチでは、長いリードタイムが必要となり、社内外の複数のチームと連携する必要がありました。この作業には数週間、あるいは数か月かかることもあります。AWS は、この機能をあらゆるクラウド サービス プロバイダが採用できる統一仕様として開発するというビジョンを持っており、Google Cloud と協力して市場に投入しました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この新しいソリューションは、物理的なインフラ管理を脱却して、マネージド クラウドネイティブ エクスペリエンスに移行することで、マルチクラウド接続を再構築します。AWS を Google Cloud のクロスクラウド ネットワーク アーキテクチャと統合することで、物理接続、ネットワーク アドレス指定、ルーティング ポリシーの複雑さを意識させずに扱いやすくしています。お客様は回線プロビジョニングに数週間も待つ必要がなくなり、専用帯域幅をオンデマンドでプロビジョニングし、好みのクラウド コンソールまたは API を使用して数分で接続を確立できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;信頼性とセキュリティは、この連携の基盤です。この連携ソリューションにおいては、物理的に冗長な相互接続設備とルーター全体で 4 重の冗長化を行うことで、高い復元力を実現しています。AWS、Google Cloud の両プロバイダとも、継続的なモニタリングを実施し、問題をプロアクティブに検出して解決します。このソリューションは、Google Cloud と AWS のエッジルーター間の MACsec 暗号化を利用して、信頼基盤のもとに構築されています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;「AWS と Google Cloud のこのコラボレーションは、マルチクラウド接続における根本的な転換を表しています。お客様にとっての物理コンポーネントの複雑さを解消する標準を定義して公開し、高可用性とセキュリティをその標準に融合しました。今後、お客様は必要な接続を構築するための手間のかかる作業を心配する必要がなくなります。マルチクラウド接続が必要な場合は、簡単なクリック操作で数分以内に有効化できます。」&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;- AWS、ネットワーク サービス担当バイス プレジデント、Robert Kennedy 氏&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;「このコラボレーションに非常に期待しています。これによりお客様は、データとアプリケーションをクラウド間で移行する際にグローバルな接続が簡素化され、運用効率が向上します。今回の発表は、オープンで統合されたマルチクラウド エクスペリエンスをお客様に提供することに重点を置いた Google Cloud のクロスクラウド ネットワーク ソリューションをさらに強化するものです。」&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;- Google Cloud、クラウド ネットワーキング担当バイス プレジデント兼ゼネラル マネージャー、Rob Enns&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AWS と Google Cloud のこのコラボレーションは、単なるマルチクラウド ソリューションではありません。よりオープンなクラウド環境に向けた一歩です。このプロダクト向けに開発された &lt;/span&gt;&lt;a href="https://github.com/aws/AWSInterconnect" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;API 仕様&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;は、他のプロバイダやパートナーが採用できるよう公開されています。すべてのお客様のグローバルな接続を簡素化することを目指しています。ぜひ、この新機能を今すぐお試しください。マルチクラウド運用を合理化する方法について詳しくは、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/extending-cross-cloud-interconnect-to-aws-and-partners"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Cross-Cloud Interconnect のブログ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;と &lt;/span&gt;&lt;a href="https://aws.amazon.com/interconnect/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;AWS Interconnect - multicloud のウェブサイト&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-Google Cloud、クラウド ネットワーキング担当バイス プレジデント兼ゼネラル マネージャー &lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Rob Enns&lt;/strong&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-Amazon Web Services、ネットワーク サービス担当バイス プレジデント &lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Robert Kennedy 氏&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Wed, 03 Dec 2025 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/aws-and-google-cloud-collaborate-on-multicloud-networking/</guid><category>Hybrid &amp; Multicloud</category><category>Infrastructure Modernization</category><category>Partners</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>AWS と Google Cloud が連携してマルチクラウド ネットワーキングを簡素化</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/aws-and-google-cloud-collaborate-on-multicloud-networking/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Rob Enns</name><title>VP/GM of Cloud Networking</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Robert Kennedy</name><title>VP of Network Services, Amazon Web Services</title><department></department><company></company></author></item><item><title>IP アドレスの不足を克服: Google Cloud の Private NAT の詳細</title><link>https://cloud.google.com/blog/ja/products/networking/using-private-nat-for-networks-with-overlapping-ip-spaces/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 11 月 19 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/using-private-nat-for-networks-with-overlapping-ip-spaces?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;データセンターとクラウドで AI ワークロードをハイブリッドに実行するには、クラウドとオンプレミスのリソースを統合する高度なグローバル ネットワークが必要です。Google の Cloud WAN は、VPC、データセンター、特殊なハードウェアを接続するために必要な統合ネットワーク ファブリックを提供しますが、この相互接続性こそが、IP アドレスの不足とサブネットの重複という、重要かつ根本的な課題を露呈させるものです。企業がプライベート環境とクラウド環境を統合していく中で、こうした蔓延するアドレスの競合を手動で解決することは、運用上の大きな負担となる可能性があります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;IPv4 アドレスの競合を解決することは、ネットワーキングにおける長年の課題でした。そして現在、IP の負荷が高いワークロードやアプリケーションが増加しており、お客様は&lt;/span&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;デプロイに必要な IP アドレスを十分に確保するにはどうすればよいか&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;という重要な問題に直面しています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud は、プライベート IP アドレスの課題に対処し、ルーティングできないネットワーク間の通信を容易にするために、Private Service Connect（PSC）、IPv6 アドレス指定、ネットワーク アドレス変換（NAT）アプライアンスなどのさまざまなソリューションを提供しています。この投稿では、&lt;/span&gt;&lt;a href="https://cloud.google.com/nat?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud NAT&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; サービスの機能である Privatr NAT に焦点を当てます。このマネージド サービスはプライベート間の通信を簡素化し、IP 空間が重複するネットワークを、複雑なルーティングや独自の NAT インフラストラクチャの管理なしで接続できるようにします。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;Private NAT の概要&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Private NAT を使用すると、Google Cloud リソースを他の VPC ネットワークに接続できるほか、重複するサブネットまたはルーティング不可能なサブネットを持つオンプレミス ネットワークにも接続できます。仮想マシンやアプライアンスを管理する必要はありません。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Private NAT の主なメリットは次のとおりです。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;マネージド サービス:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; フルマネージド サービスである Private NAT は、独自の NAT ゲートウェイの管理とスケーリングに伴う運用負荷を最小限に抑えます。基盤となるインフラストラクチャは Google Cloud が扱うため、お客様はアプリケーションに集中できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;管理の簡素化:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Private NAT は、ワークロードやトラフィック パス全体にわたるプライベート間の通信を一元的かつ簡単に管理する方法を提供することで、ネットワーク アーキテクチャを簡素化します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;高可用性:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 分散型サービスである Private NAT は、高可用性、VM 間のラインレート パフォーマンス、復元力を実現します。いずれも、コストのかかる冗長インフラストラクチャを過剰にプロビジョニングする必要はありません。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;スケーラビリティ:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Private NAT は、ニーズに合わせて自動的にスケールするように設計されているため、多数の NAT IP アドレスと同時接続に対応できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1_Cloud_NAT_options.max-1000x1000.png"
        
          alt="1 Cloud NAT options"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="btjbt"&gt;Figure: Cloud NAT options&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;一般的なユースケース&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Private NAT は、最も複雑なハイブリッド ネットワーキングとマルチ VPC ネットワーキングの課題に対する重要なアドレス変換を提供します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;Network Connectivity Center によるグローバル ネットワークの統合&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Network Connectivity Center を使用して中央接続ハブを確立する組織に対し、Private NAT は、重複する「ルーティング不可能」な IP アドレス範囲を持つネットワークをリンクするための重要なメカニズムを提供します。このソリューションは、主に次の 2 つのシナリオを実現します。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;VPC スポーク間&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: サブネットが重複する個別の VPC ネットワーク（スポーク）間で、シームレスなプライベート間通信を可能にします。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;VPC とハイブリッド スポーク間:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Cloud Interconnect または Cloud VPN を介して接続された、クラウド VPC とオンプレミス ネットワーク（ハイブリッド スポーク）間の接続を可能にします。&lt;/span&gt;&lt;a href="https://docs.cloud.google.com/nat/docs/about-private-nat-for-ncc?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;詳しくは、こちらをご覧ください&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2_Private_NAT_with_Network_Connectivity_Ce.max-1000x1000.png"
        
          alt="2 Private NAT with Network Connectivity Center"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="btjbt"&gt;図: Network Connectivity Center を使用した Private NAT&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;共有 VPC でのローカル ハイブリッド接続の有効化&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;共有 VPC アーキテクチャを採用している組織は、ルーティング不可能なネットワーク サブネットや重複するネットワーク サブネットから、ローカルの Cloud Interconnect または Cloud VPN トンネルへの接続を確立できます。1 つの Private NAT ゲートウェイで、VPC 内のすべてのワークロードの宛先ルートを管理できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;「Private NAT のおかげで、出資提携後も IP アドレスが重複したままの状態で、Orange のオンプレミス データセンターと Masmovil の GCP 環境を簡単に接続できました。既存の環境を変更せずに通信を可能にできたため、ビジネスの継続性にとって非常に重要なものとなりました。」 &lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;– MasOrange、クラウド プラットフォーム エンジニアリング責任者 Pedro Sanz Martínez 氏&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/3_Enabling_local_hybrid_connectivity_using_private_NAT.jpg"
        
          alt="3 Enabling local hybrid connectivity using private NAT"&gt;
        
        &lt;/a&gt;
      
        &lt;figcaption class="article-image__caption "&gt;&lt;p data-block-key="btjbt"&gt;図: Private NAT を使用したローカル ハイブリッド接続の有効化&lt;/p&gt;&lt;/figcaption&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;Cloud Run および GKE ワークロードへの対応&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://cloud.google.com/blog/ja/products/containers-kubernetes/how-class-e-addresses-solve-for-ip-address-exhaustion-in-gke?e=13802955"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Kubernetes Engine&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（GKE）や &lt;/span&gt;&lt;a href="https://cloud.google.com/run/docs/configuring/networking-best-practices#non-rfc-1918"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud Run&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; などの IP の負荷が高い動的なワークロードは、IPv4 の枯渇を解決するために、クラス E などの RFC 1918 以外の範囲を使用することがよくあります。これらのワークロードでは、オンプレミス ネットワークまたはパートナー VPC 内のリソースへのアクセスが必要になることが多いため、オンプレミス ネットワークが RFC 1918 以外の範囲に対応できることが非常に重要です。ほとんどの場合、中央のネットワーク チームは RFC 1918 以外のアドレス範囲を受け入れません。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この問題は、RFC 1918 以外のサブネットに Private NAT 構成を適用することで解決できます。Private NAT を使用すると、Cloud Run サービスまたは GKE ワークロードからのすべての下り（外向き）トラフィックが変換されるため、ルーティング不可能なサブネット上にある場合でも、宛先ネットワークと安全に通信できます。Private NAT がさまざまなワークロードでどのように機能するかについては、&lt;/span&gt;&lt;a href="https://cloud.google.com/nat/docs/nat-product-interactions"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;こちら&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;構成の活用: 設定例&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;gcloud&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; コマンドを使用して、これらのユースケースのいずれかに対して Private NAT を構成する方法を見てみましょう。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;例: IP が重複するパートナー ネットワークへの接続&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;シナリオ:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; &lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;production-vpc&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; には、アプリケーション サブネット（&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;app-subnet-prod&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;10.20.0.0/24&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;）が含まれています。Cloud VPN を介してパートナーのネットワークに接続する必要がありますが、アクセスする必要があるリソースに対しても、&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;10.20.0.0/24&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; の範囲が使用されています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;ソリューション:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; &lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;app-subnet-prod&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; からのトラフィックが VPN トンネルを通過する前に変換されるように Private NAT ゲートウェイを構成します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;1. &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;NAT IP 専用のサブネットを作成する。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;このサブネットの範囲は変換に使用されるため、送信元または宛先と重複してはなりません。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;gcloud compute networks subnets create pnat-subnet-prod \\\r\n    --network=production-vpc \\\r\n    --range=192.168.1.0/24 \\\r\n    --region=us-central1 \\\r\n    --purpose=PRIVATE_NAT&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7f9be8550e20&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;2. &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Cloud Router を作成する。&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;#x27;gcloud compute routers create prod-router \\\r\n    --network=production-vpc \\\r\n    --region=us-central1&amp;#x27;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7f9be8550850&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;3. &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Private NAT ゲートウェイを作成する。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;この構成では、&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;app-subnet-prod&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; からローカルの動的（&lt;/span&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;is_hybrid に一致&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;）宛先へのトラフィックのみが、&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;pnat-subnet-prod&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; サブネットの IP を使用して変換されるように指定します。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-code"&gt;&lt;dl&gt;
    &lt;dt&gt;code_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;code&amp;#x27;, &amp;quot;gcloud compute routers nats create pnat-to-partner \\\r\n    --router=prod-router \\\r\n    --region=us-central1 \\\r\n    --type=PRIVATE --region=us-central1 \\\r\n    --nat-custom-subnet-ip-ranges=app-subnet-prod:ALL\r\n\r\ngcloud compute routers nats rules create 1 \\\r\n    --router=prod-router --region=us-central1 \\\r\n    --nat= pnat-to-partner \\\r\n    --match=&amp;#x27;nexthop.is_hybrid&amp;#x27; \\\r\n    --source-nat-active-ranges= pnat-subnet-prod&amp;quot;), (&amp;#x27;language&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;caption&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7f9be94a18b0&amp;gt;)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これで、パートナーの重複するネットワークにトラフィックを送信する &lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;app-subnet-prod&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; 内のすべての VM の送信元 IP が &lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;192.168.1.0/24&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; 範囲のアドレスに変換され、競合が解決されます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud の Private NAT は、IP アドレス空間が重複しているネットワークの接続という、よくある複雑な問題を見事に解決します。フルマネージドでスケーラブルかつ高可用性のサービスである Private Nat により、ネットワーク アーキテクチャは簡素化され、運用オーバーヘッドは削減されます。また、複雑なハイブリッド環境やマルチクラウド環境を構築して接続することが容易になります。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;詳細&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Private NAT の利用を開始する準備はできましたか？詳細については、公式の &lt;/span&gt;&lt;a href="https://docs.cloud.google.com/nat/docs/private-nat?hl=ja"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Private NAT ドキュメント&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;とチュートリアルをご覧ください。今すぐ独自のソリューションの構築を始めましょう。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-Google Cloud、プロダクト マネージャー &lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Udit Bhatia&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Tue, 25 Nov 2025 02:30:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/using-private-nat-for-networks-with-overlapping-ip-spaces/</guid><category>Developers &amp; Practitioners</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>IP アドレスの不足を克服: Google Cloud の Private NAT の詳細</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/using-private-nat-for-networks-with-overlapping-ip-spaces/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Udit Bhatia</name><title>Product Manager, Google Cloud</title><department></department><company></company></author></item><item><title>ネットワーキングが Google Cloud での AI ワークロードを強化する 7 つの方法</title><link>https://cloud.google.com/blog/ja/products/networking/how-google-cloud-networking-supports-your-ai-workloads/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 11 月 5 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/how-google-cloud-networking-supports-your-ai-workloads?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;人工知能（AI）について話すとき、私たちはモデル、強力な TPU と GPU、膨大なデータセットに焦点を当てることがよくあります。しかし、その裏には、すべてを可能にする縁の下の力持ち、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ネットワーキング&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;があります。ネットワーキングは抽象化されることが多いですが、AI ワークロードが効率的かつ安全に、大規模に機能できるようにする重要な仲介役です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この投稿では、公開 API へのアクセスから次世代の AI 主導のネットワーク運用まで、Google Cloud 上の AI ワークロードとネットワークが連携する 7 つの重要な方法について説明します。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;#1 - AI API への安全なアクセス&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;現在利用可能な強力な AI モデルの多く（Vertex AI の Gemini など）は、公開 API を介してアクセスされます。&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;*-aiplatform.googleapis.com&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; などのエンドポイントに呼び出しを行う場合、信頼できるネットワーク接続に依存することになります。これらのエンドポイントにアクセスするには、適切な認証が必要です。これにより、承認されたユーザーとアプリケーションのみがこれらの強力なモデルにアクセスできるようになり、データと AI への投資を保護できます。これらのエンドポイントにはプライベートにアクセスすることもできます。これについては、5 番目のポイントで詳しく説明します。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;#2 - 推論用のモデルの公開&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;モデルのトレーニングまたはチューニングが完了したら、&lt;/span&gt;&lt;a href="https://cloud.google.com/vertex-ai/docs/general/deployment"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;推論に利用&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;できるようにする必要があります。Google Cloud のマネージド サービスに加えて、専用の&lt;/span&gt;&lt;a href="https://cloud.google.com/compute/docs/gpus#gpu-models"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;強力な GPU を備えた VM ファミリー&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を使用して、お客様が管理するインフラストラクチャにモデルを柔軟にデプロイすることもできます。たとえば、モデルを &lt;/span&gt;&lt;a href="https://cloud.google.com/kubernetes-engine/docs/concepts/kubernetes-engine-overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Kubernetes Engine（GKE）&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;にデプロイし、&lt;/span&gt;&lt;a href="https://cloud.google.com/kubernetes-engine/docs/concepts/about-gke-inference-gateway"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;GKE Inference Gateway&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、Cloud Load Balancing、ClusterIP を使用して、プライベートまたはパブリック推論のために公開できます。これらのネットワーキング コンポーネントは、アプリケーションのエントリ ポイントとして機能し、アプリケーションがモデルのデプロイとシームレスかつ確実にやり取りできるようにします。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;#3 - 高速 GPU 間通信&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI ワークロード、特にトレーニングでは、GPU 間で大量のデータを移動します。CPU コピー オペレーションに依存する従来のネットワーキングでは、ボトルネックが発生する可能性があります。そこで、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;リモート ダイレクト メモリ アクセス&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;（&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;RDMA &lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;）などのプロトコルが役立ちます。RDMA は CPU をバイパスし、GPU 間でメモリからメモリへの直接通信を可能にします。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これをサポートするには、基盤となるネットワークがロスレスで高パフォーマンスである必要があります。Google は、データセンター アーキテクチャに &lt;/span&gt;&lt;a href="https://cloud.google.com/compute/docs/gpus/gpu-network-bandwidth#h200-gpus"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;非ブロッキングのレール整列型ネットワーク トポロジ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を構築し、RDMA 通信とノードのスケーリングをサポートしています。複数の高パフォーマンス GPU VM ファミリーが &lt;/span&gt;&lt;a href="https://cloud.google.com/vpc/docs/network-profiles#about_network_profiles"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;RDMA over Converged Ethernet（RoCEv2）&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をサポートし、要求の厳しい AI ワークロードに必要な速度と効率性を実現しています。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;#4 - データの取り込みとストレージの接続&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI モデルの質は、トレーニングに使用したデータの質に必ず比例します。このデータを効率的に保存、アクセス、取得する必要があります。Google Cloud では、&lt;/span&gt;&lt;a href="https://cloud.google.com/architecture/ai-ml/storage-for-ai-ml#review-storage-options"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Storage&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/architecture/ai-ml/storage-for-ai-ml#review-storage-options"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Hyperdisk ML&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/architecture/ai-ml/storage-for-ai-ml#review-storage-options"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Managed Lustre&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; など、さまざまなストレージ オプションが用意されています。ネットワーキングは、コンピューティング リソースをデータに接続するものです。データに直接アクセスする場合でも、ネットワーク経由でアクセスする場合でも、ストレージへの高スループットで低レイテンシの接続は、AI パイプラインをスムーズに実行するために不可欠です。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;#5 - AI ワークロードへのプライベート接続&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;セキュリティは最重要事項であり、AI ワークロードが公共のインターネットに公開されないようにする必要があることがよくあります。Google Cloud では、マネージド Vertex AI サービスと独自の DIY AI デプロイの両方に対して、プライベート通信を実現する方法がいくつか用意されています。たとえば、次のようなものが挙げられます。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/vpc-service-controls/docs/overview"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;VPC Service Controls&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; データ漏洩を防ぐサービス境界を作成します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/vpc/docs/private-service-connect"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Private Service Connect&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; VPC から Google API とマネージド サービスにプライベートにアクセスできます。PSC エンドポイントを使用して、独自のサービスまたは Google サービスに接続できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/dns/docs/best-practices"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud DNS&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; &lt;/span&gt;&lt;a href="https://cloud.google.com/vpc/docs/configure-private-service-connect-services#configure-dns-manual"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;プライベート DNS ゾーン&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を使用して、AI サービスの内部 IP アドレスを解決できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;#6 - ハイブリッド クラウド接続でギャップを埋める&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;多くの企業はハイブリッド クラウド戦略を採用しており、機密データはオンプレミスに残っています。クロスクラウド ネットワークを使用すると、多対多の接続を提供するようにネットワークを設計できます。&lt;/span&gt;&lt;a href="https://cloud.google.com/architecture/ccn-distributed-apps-design"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;分散アプリケーション&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://services.google.com/fh/files/misc/global_front_end_solution_deep_dive.pdf" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;グローバル フロントエンド&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://services.google.com/fh/files/misc/cloud_wan_solution_overview.pdf" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud WAN&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; をカバーする設計ケースを使用して、オンプレミス、他のクラウド、または他の VPC から AI ワークロードに接続するアーキテクチャを安全に構築できます。このハイブリッド接続により、データを安全に保ちながら、Google Cloud の AI サービスのスケーラビリティを活用できます。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;#7 - 未来: AI によるネットワーク運用&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI とネットワーキングの関係は、双方向のものになりつつあります。ネットワーク エンジニアは、&lt;/span&gt;&lt;a href="https://cloud.google.com/gemini/docs/overview"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Gemini for Google Cloud&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を使用して、自然言語でネットワーク アーキテクチャを設計、最適化、トラブルシューティングできるようになりました。これは、自律型 AI エージェントがネットワークの問題をプロアクティブに検出、診断、さらには軽減できる「エージェント ネットワーキング」と呼ばれるものに向けた第一歩です。これにより、ネットワーク エンジニアリングが事後対応型から予測型、事前対応型へと変革され、ネットワークが AI ワークロード向けに常に最適化されます。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-video"&gt;



&lt;div class="article-module article-video "&gt;
  &lt;figure&gt;
    &lt;a class="h-c-video h-c-video--marquee"
      href="https://youtube.com/watch?v=mNjysmJNmlw"
      data-glue-modal-trigger="uni-modal-mNjysmJNmlw-"
      data-glue-modal-disabled-on-mobile="true"&gt;

      
        

        &lt;div class="article-video__aspect-image"
          style="background-image: url(https://storage.googleapis.com/gweb-cloudblog-publish/images/maxresdefault_rd7yF6D.max-1000x1000.jpg);"&gt;
          &lt;span class="h-u-visually-hidden"&gt;Google&amp;#x27;s global network demo: fast incident response with autonomous network operations&lt;/span&gt;
        &lt;/div&gt;
      
      &lt;svg role="img" class="h-c-video__play h-c-icon h-c-icon--color-white"&gt;
        &lt;use xlink:href="#mi-youtube-icon"&gt;&lt;/use&gt;
      &lt;/svg&gt;
    &lt;/a&gt;

    
  &lt;/figure&gt;
&lt;/div&gt;

&lt;div class="h-c-modal--video"
     data-glue-modal="uni-modal-mNjysmJNmlw-"
     data-glue-modal-close-label="Close Dialog"&gt;
   &lt;a class="glue-yt-video"
      data-glue-yt-video-autoplay="true"
      data-glue-yt-video-height="99%"
      data-glue-yt-video-vid="mNjysmJNmlw"
      data-glue-yt-video-width="100%"
      href="https://youtube.com/watch?v=mNjysmJNmlw"
      ng-cloak&gt;
   &lt;/a&gt;
&lt;/div&gt;

&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;詳細&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud のネットワーキングと AI について詳しくは、以下をご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ドキュメント: &lt;/span&gt;&lt;a href="https://cloud.google.com/ai-hypercomputer/docs/create/create-overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;AI Hypercomputer&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;Codelabs: &lt;/span&gt;&lt;a href="https://codelabs.developers.google.com/codelabs/terraform-gemini-cli-gce-psc" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Gemini CLI on GCE with a Private Service Connect endpoint&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ホワイト ペーパー: &lt;/span&gt;&lt;a href="https://cloud.google.com/resources/content/autonomous-network-operations?hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Leveling up with Autonomous Network Operations&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;.&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ご質問やご意見がございましたら、&lt;/span&gt;&lt;a href="https://www.linkedin.com/in/ammett/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Linkedin&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; 経由で筆者までご連絡ください。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-デベロッパーリレーションズ エンジニア、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Ammett Williams&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-related_article_tout"&gt;





&lt;div class="uni-related-article-tout h-c-page"&gt;
  &lt;section class="h-c-grid"&gt;
    &lt;a href="https://cloud.google.com/blog/ja/products/networking/google-global-network-technology-deep-dive/"
       data-analytics='{
                       "event": "page interaction",
                       "category": "article lead",
                       "action": "related article - inline",
                       "label": "article: {slug}"
                     }'
       class="uni-related-article-tout__wrapper h-c-grid__col h-c-grid__col--8 h-c-grid__col-m--6 h-c-grid__col-l--6
        h-c-grid__col--offset-2 h-c-grid__col-m--offset-3 h-c-grid__col-l--offset-3 uni-click-tracker"&gt;
      &lt;div class="uni-related-article-tout__inner-wrapper"&gt;
        &lt;p class="uni-related-article-tout__eyebrow h-c-eyebrow"&gt;Related Article&lt;/p&gt;

        &lt;div class="uni-related-article-tout__content-wrapper"&gt;
          &lt;div class="uni-related-article-tout__image-wrapper"&gt;
            &lt;div class="uni-related-article-tout__image" style="background-image: url('')"&gt;&lt;/div&gt;
          &lt;/div&gt;
          &lt;div class="uni-related-article-tout__content"&gt;
            &lt;h4 class="uni-related-article-tout__header h-has-bottom-margin"&gt;AI 時代の Google のグローバル ネットワークを支えるテクノロジーを解説&lt;/h4&gt;
            &lt;p class="uni-related-article-tout__body"&gt;AI 時代の需要を満たす Google グローバル ネットワークのテクノロジー イノベーションをご紹介します。&lt;/p&gt;
            &lt;div class="cta module-cta h-c-copy  uni-related-article-tout__cta muted"&gt;
              &lt;span class="nowrap"&gt;Read Article
                &lt;svg class="icon h-c-icon" role="presentation"&gt;
                  &lt;use xmlns:xlink="http://www.w3.org/1999/xlink" xlink:href="#mi-arrow-forward"&gt;&lt;/use&gt;
                &lt;/svg&gt;
              &lt;/span&gt;
            &lt;/div&gt;
          &lt;/div&gt;
        &lt;/div&gt;
      &lt;/div&gt;
    &lt;/a&gt;
  &lt;/section&gt;
&lt;/div&gt;

&lt;/div&gt;</description><pubDate>Tue, 25 Nov 2025 02:10:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/how-google-cloud-networking-supports-your-ai-workloads/</guid><category>Developers &amp; Practitioners</category><category>Networking</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/0-way-ai-hero.max-600x600.png" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>ネットワーキングが Google Cloud での AI ワークロードを強化する 7 つの方法</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/0-way-ai-hero.max-600x600.png</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/how-google-cloud-networking-supports-your-ai-workloads/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Ammett Williams</name><title>Developer Relations Engineer</title><department></department><company></company></author></item><item><title>Dhivaru と 2 つの新しい接続ハブのご紹介</title><link>https://cloud.google.com/blog/ja/products/networking/introducing-dhivaru-new-subsea-cable/</link><description>&lt;div class="block-paragraph"&gt;&lt;p data-block-key="l4mlz"&gt;※この投稿は米国時間 2025 年 11 月 18 日に、Google Cloud blog に&lt;a href="https://cloud.google.com/blog/products/networking/introducing-dhivaru-new-subsea-cable?e=48754805&amp;amp;hl=en"&gt;投稿&lt;/a&gt;されたものの抄訳です。&lt;/p&gt;&lt;p data-block-key="9m6g9"&gt;Google はこのたび、モルディブ、クリスマス島、オマーンを結ぶ新しいインド洋横断海底ケーブル システム、Dhivaru を発表いたします。この投資は、&lt;a href="https://cloud.google.com/blog/ja/products/infrastructure/bosun-australia-connect-initiative-for-indo-pacific-connectivity?e=48754805&amp;amp;hl=ja"&gt;オーストラリア接続&lt;/a&gt;構想を基盤とするもので、インド洋全域のデジタル接続の到達範囲、信頼性、レジリエンスをさらに高めます。&lt;/p&gt;&lt;p data-block-key="60h4s"&gt;到達範囲、信頼性、レジリエンスは、AI を活用した、ユーザーとお客様向けのサービスの成功に不可欠です。Gemini 2.5 Flash Image（別名 Nano Banana）や Vertex AI などの画期的なサービスが広く普及する中、ユーザーにとってレジリエンスのある接続の重要性がかつてないほど高まっています。AI の導入スピードも誰の予測よりも速く、Google はこの長期的な需要に応えるために投資しています。&lt;/p&gt;&lt;p data-block-key="3pa6r"&gt;「Dhivaru」は、モルディブの伝統的な帆船のメインセールを制御するロープで、海を航海する古来の船乗りのスキル、強さ、経験を意味します。&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/Dhivaru_Map.max-1000x1000.jpg"
        
          alt="Dhivaru_Map"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph"&gt;&lt;p data-block-key="jklle"&gt;ケーブルへの投資に加えて、Google はこの地域に 2 つの新しい接続ハブを構築するための投資も行います。モルディブとクリスマス島は、アフリカ、中東、南アジア、オセアニアなどの地域のデジタル接続を改善するのに役立つ接続ハブとして、地理的に適した位置にあります。&lt;/p&gt;&lt;p data-block-key="6qlpk"&gt;&lt;i&gt;「Google がモルディブに投資するという決定は、モルディブが安定したオープンな投資環境にあるという信頼感を明確に示すものであり、多様で包括的かつデジタル化されたモルディブ経済という私たちのビジョンに直接つながるものです。世界がデジタル トランスフォーメーションと AI によって定義される時代に急速に移行する中、モルディブは自身をグローバルな接続性の交差点に位置付けていますが、このプロジェクトにそれがよく表れています。有利な地理的条件を活かして、国民のために新たな経済的機会を創出し、グローバル経済の未来に大いに貢献します。」&lt;/i&gt; - &lt;b&gt;モルディブ共和国大統領、Mohamed Muizzu 閣下&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="ejrhk"&gt;&lt;i&gt;「モルディブに新しい接続ハブを設立するという画期的な取り組みで、Google と提携できることを嬉しく思います。このプロジェクトは、国のデジタル インフラストラクチャを強化し、次なるデジタル トランスフォーメーションの波を可能にするための大きな一歩となります。大手デジタル プロバイダとして、Ooredoo Maldives は全国で世界クラスの接続性とデジタル サービスを拡大し続けています。この進歩により、観光などの業界では、よりスマートな運用、カスタマー エクスペリエンスの向上、グローバルなリーチの拡大など、新たなビジネス チャンスが生まれています。デジタル モルディブの次の段階を推進できることを誇りに思います。」&lt;/i&gt;&lt;b&gt; - Ooredoo Maldives CEO 兼 MD、Khalid Al Hamadi 氏&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="731uv"&gt;&lt;i&gt;「Dhiraagu は、モルディブのデジタル接続を推進し、国民、コミュニティ、企業を支援することに尽力しています。長年にわたり、Dhiraagu は堅牢な海底ケーブル システムの構築に多額の投資を行ってきました。これにより、デジタル環境が変革され、モルディブが世界とつながり、全国で高速ブロードバンドの展開が可能になりました。Google が海底インフラストラクチャを拡張し、モルディブ最南端の都市であるアッドゥ市に新しい接続ハブを設立するにあたり、Google と提携できることを誇りに思います。世界最大級のテクノロジー企業とのこの戦略的コラボレーションは、グローバルな海底インフラストラクチャにおけるこの国のプレゼンスを強化する新たなマイルストーンとなり、デジタル エコシステムの信頼性とレジリエンスをさらに高めます。」&lt;/i&gt;-&lt;b&gt; DHIRAAGU、CEO 兼 MD、Ismail Rasheed 氏&lt;/b&gt;&lt;/p&gt;&lt;h3 data-block-key="fmqi8"&gt;&lt;b&gt;インド洋地域の接続ハブ&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="b41tg"&gt;接続ハブは、ケーブルの切り替え、コンテンツ キャッシュ、コロケーションという 3 つのコア機能を通じて、地域の接続を将来にわたって確保し、次世代サービスの提供を加速させることを目的とした戦略的投資です。&lt;/p&gt;&lt;p data-block-key="5vfpc"&gt;&lt;b&gt;ケーブルの切り替え: シームレスなレジリエンスを実現&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="968do"&gt;Google は、データが「経路を切り替えられる」ポイントに到達するまでの距離を最小限に抑えるため、接続ハブの場所を慎重に選択しています.. この機能により、レジリエンスが向上し、この地域全体で堅牢かつ高可用性の接続が確保されます。このハブは、複数のケーブル間のトラフィックを自動的に再ルーティングすることもできます。1 本のケーブルに障害が発生した場合、トラフィックは自動的に次に最適なパスを選択して移動を続行します。これにより、ホスト国だけでなく、地域全体のサービスとユーザーのダウンタイムを最小限に抑え、高い可用性を確保できます。&lt;/p&gt;&lt;p data-block-key="4us09"&gt;&lt;b&gt;コンテンツ キャッシュ: デジタル サービスを加速&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="7oh87"&gt;最適なユーザー エクスペリエンスを実現するには、低レイテンシが不可欠です。Google の目標の一つは、ユーザーとお客様のできるだけ近くからコンテンツを提供することです。Google は、最も人気のあるコンテンツのコピーをローカルに保存するキャッシュを使用することで、このコンテンツを取得または表示する際のレイテンシを短縮し、サービスの品質を向上させています。&lt;/p&gt;&lt;p data-block-key="7amr4"&gt;&lt;b&gt;コロケーション: 地域のエコシステムを育成&lt;/b&gt;&lt;/p&gt;&lt;p data-block-key="dmf1n"&gt;接続ハブは多くの場合、サービスや IT ハードウェアを収容する高品質のデータセンターにユーザーがアクセスしにくい場所（島など）にあります。これらの施設は Google のデータセンターと比べるとそれほど大きくありませんが、Google は共有インフラストラクチャのメリットを理解しており、通信事業者や地元企業にラックスペースを提供することに尽力しています。&lt;/p&gt;&lt;h3 data-block-key="a4k9a"&gt;&lt;b&gt;エネルギー効率&lt;/b&gt;&lt;/h3&gt;&lt;p data-block-key="6njvi"&gt;海底ケーブルは非常にエネルギー効率に優れています。その結果、複数のケーブル、コンテンツ ストレージ、コロケーションをサポートする場合でも、Google の接続ハブは一般的なデータセンターよりもはるかに少ない電力しか必要としません。こうしたハブは主にネットワーキングとローカル ストレージに重点を置いており、AI、クラウド、その他のインターネットの重要な構成要素をサポートする大きな需要には対応していません。もちろん、接続ハブに必要な電力は、小規模な拠点にとっては依然として大きな負担となる可能性があります。そのような場合、Google は、再生可能エネルギー ソリューションを促進してきた長年の歴史に沿って、電力需要を利用して持続可能なエネルギー発電への地域投資を加速させることを検討しています。&lt;/p&gt;&lt;p data-block-key="1crm5"&gt;モルディブとクリスマス島の新しい接続ハブは、インド洋地域のインターネット インフラストラクチャのレジリエンスを高めるのに最適な場所に位置しています。これらの施設は、Google のプロダクトを強化し、地域経済を活性化して、世界中の人々と企業に AI のメリットをもたらします。今後も海底ケーブルと接続ハブを発表し、インターネットの到達範囲、信頼性、レジリエンスをさらに高めていく予定です。&lt;/p&gt;&lt;p data-block-key="5tj78"&gt;&lt;i&gt;-Global Networking and Infrastructure 担当バイス プレジデント、&lt;/i&gt;&lt;b&gt;&lt;i&gt;Bikash Koley&lt;/i&gt;&lt;/b&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Thu, 20 Nov 2025 03:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/introducing-dhivaru-new-subsea-cable/</guid><category>Infrastructure</category><category>Networking</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/Dhivaru_Map.max-600x600.jpg" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>Dhivaru と 2 つの新しい接続ハブのご紹介</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/Dhivaru_Map.max-600x600.jpg</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/introducing-dhivaru-new-subsea-cable/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Bikash Koley</name><title>VP, Google Global Infrastructure, Google Cloud</title><department></department><company></company></author></item><item><title>一般提供が開始された Cross-Site Interconnect でグローバル ネットワーク接続を再構築</title><link>https://cloud.google.com/blog/ja/products/networking/cross-site-interconnect-now-ga-simplifies-l2-connectivity/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 10 月 24 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/cross-site-interconnect-now-ga-simplifies-l2-connectivity?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;現代の企業にとって、ネットワーク接続は AI 時代の生命線です。しかし、今日のテクノロジー環境には、従来のネットワーキング モデルを限界まで押し上げる課題があります。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;積極的なクラウド移行とコロケーション スペースへの投資:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 組織は、複数のベンダーのグローバル環境を相互接続するための複雑で高額な資本支出要件に苦労しています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ネットワーク容量の需要の変化:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; AI / ML ワークロードのコンピューティングとデータ転送の要件は、前例のない速度で増加しており、ネットワーク アーキテクチャの限界を露呈しています。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;制約されるグローバル接続市場:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 高帯域幅プロバイダの数が限られているため、多くの組織が複数のプロバイダのサービスを組み合わせる複雑な DIY アプローチ、もしくはレイヤ 3 ピアリングを必要とするクラウド ホスト型ソリューションを採用せざるを得なくなっています。レイヤ 3 ピアリングには、IP アドレス指定の課題、帯域幅の制限、管理オーバーヘッドといった独自の課題が伴います。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;その結果、企業は、パフォーマンス、シンプルさ、費用の間での難しいトレードオフに直面しています。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;Cross-Site Interconnect: クラウドで提供されるマネージド レイヤ 2 接続&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;2023 年には、クロスクラウド ネットワークをリリースしました。これにより、クラウド環境間で安全かつ堅牢なネットワークを構築し、グローバルにコンテンツを配信し、ユーザーがどこにいてもアプリケーションに接続できるようになりました。&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/networking/connect-globally-with-cloud-wan-for-the-ai-era?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;そのビジョンを Cloud WAN&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; とCross-Site Interconnect で拡大し、データセンターやオンプレミス ロケーションを含むグローバルに分散した企業を接続しました。このたび、Cross-Site Interconnect の一般提供が開始されましたので、お知らせいたします。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google は、接続は、それがサポートするデジタル エコシステムと同じくらい動的で柔軟であるべきであるという前提に基づいて、Cross-Site Interconnect を構築しました。Cross-Site Interconnect は、Google のグローバル インフラストラクチャを活用した、透過的でオンデマンドのレイヤ 2 接続ソリューションです。これにより、WAN 全体で信頼性を簡素化、強化、向上させ、高パフォーマンスと高帯域幅の接続ユースケースを実現できます。それだけではありません。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1-Cross-Site-Interconnect_YS7Qn5X.max-1000x1000.png"
        
          alt="1-Cross-Site-Interconnect"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;グローバル企業の接続性を再構築&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;従来のネットワーク拡張には、多額の資本支出、複雑な調達プロセス、長いデプロイ期間が伴います。Cross-Site Interconnect により、Google Cloud はネットワーク上で透過的なレイヤ 2 接続を提供する最初の主要クラウド プロバイダとなり、現在の接続環境に大きな変化をもたらします。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/original_images/2-Cross-Site-Interconnect_uDwSR0G.png"
        
          alt="2-Cross-Site-Interconnect"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Cross-Site Interconnect の利点は次のとおりです。&lt;/span&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;抽象化された復元力:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 従来のモデルでは、複数のプロバイダから提供された保護されていないサービスを複数使用する組織は、共有リスクを最小限に抑え、ネットワーク内の単一障害点を回避するために、回線に関する詳細なマップと下位レベルの情報が必要になることがよくあります。また、同時障害、メンテナンスの時間枠の重複、平均修復時間（MTTR）のリスクをモデル化する必要があります。最後に、可用性の目標を達成するために、トポロジにモニタリング、検出、対応のメカニズムを組み込む必要があります。一方、Cross-Site Interconnect では、WAN の復元力のニーズを抽象的に指定すると、Google Cloud が SLA でそれを保証します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;シンプルさと柔軟性&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: 透明なレイヤ 2 サービスである Cross-Site Interconnect は、現在のネットワーク アーキテクチャに簡単に対応できます。運用モデルを変更したり、IP アドレスの重複を心配したりすることなく、トラフィック エンジニアリング機能を構築したり、アクティブ/アクティブ パターンやアクティブ/パッシブ パターンを採用したり、Cross-Site Interconnect を活用して既存のネットワーク アセットを強化したりできます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;必要な分だけ支払う&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Cross-Site Interconnect は、クラウドの利用モデルをネットワーク アセットに適用するため、インフラストラクチャへの多額の先行投資は不要です。さらに、使用量ベースの料金設定により、設定料金、初期費用、長期契約が不要になります。予想されるビジネスの需要を満たすために過剰にプロビジョニングするのではなく、使用したネットワーク リソースに対してのみ料金を支払うことで、費用を最適化できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;最適化されたインフラストラクチャ&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Cross-Site Interconnect を使用すると、ポート速度を WAN 帯域幅から切り離し、ラストワンマイル接続を Google のグローバル バックボーンを介して配信されるミドルマイルから切り離すことができます。また、複数の宛先に到達するために、ラストマイル投資の価値を最大化することもできます。「VLAN モード」を使用すると、中央のロケーションで同じポートを利用して、複数の宛先への接続を確立できます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;また、Cross-Site Interconnect は、Google の広範な陸上ケーブルと海底ケーブル、グローバルに分散されたエッジロケーション、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/networking/google-global-network-principles-and-innovations?e=13802955&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;次世代のネットワーク イノベーション&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に基づいて構築されているため、以下が提供されます。&lt;/span&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ネットワークの信頼性:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 複数の冗長パス、自動フェイルオーバー メカニズム、プロアクティブなモニタリングにより、基盤となるインフラストラクチャは障害に耐えられるように構築されています。Google のネットワークは、320 万キロメートルを超える光ファイバーと 34 本の海底ケーブルで構築されており、数百の Cloud Interconnect PoP でお客様に Cross-Site Interconnect を提供し、ケーブルの切断やメンテナンスなどのイベントを除外しない 99.95% の SLA を保証しています。Cross-Site Interconnect は、この復元力のあるインフラストラクチャを抽象化し、サービスとして利用できるようにします。複雑なフェイルオーバー構成を管理したり、個々のリンクの停止を心配したりする必要はありません。ネットワークが障害を回避してトラフィックをインテリジェントにルーティングし、サイト間の接続を継続します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;強固なセキュリティ:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; クラウド配信のレイヤ 2 オーバーレイである Cross-Site Interconnect を使用すると、長距離接続を介してレイヤ 2 隣接関係を構築できます。これにより、リモート ルーター間で MACsec（またはその他のラインレートのレイヤ 2 暗号化メカニズム）を構成できるようになり、お客様が管理する鍵を使用したエンドツーエンドの暗号化が促進されます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;パフォーマンスの透明性&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Cross-Site Interconnect は障害の検出と軽減を抽象化しますが、ネットワーク オペレーターが環境のエンドツーエンドの可用性を維持するために必要な主要な指標も公開します。サービスを継続的にモニタリングするプローバーを使用することで、Cross-Site Interconnect は直感的なダッシュボードと API を介してデータを公開します。これにより、レイテンシ、パケットロス、帯域幅使用率などのネットワーク特性をモニタリングできます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;プログラマブルな使用量&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;: Cross-Site Interconnect の使用量モデルは、進化するニーズに対応するように設計されています。必要に応じて帯域幅を動的にスケールアップまたはスケールダウンできるため、ネットワーク管理を自動化し、ネットワーク接続を Infrastructure as Code ワークフローに組み込むことができます。このプログラマビリティにより、アジリティと費用最適化が実現し、必要なときに必要な分だけ料金を支払うことができます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;さまざまなユースケース&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ネットワーク容量の増強、信頼性の向上、新しい場所への拡張など、Cross-Site Interconnect は、さまざまな業界の重要な課題を解決する変革的なソリューションです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;たとえば、金融機関では、ネットワーク レイテンシの短縮が直接競争上の優位性につながります。一貫した予測可能なパフォーマンスと強化された障害復旧機能により、Cross-Site Interconnect は、金融サービス組織がオンデマンドのネットワーク構築でアジリティを高め、フルマネージドのグローバル ネットワーク接続で運用を合理化するのに役立ちます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;「スケーラブルで安定したネットワークは、当社のビジネス運営に不可欠であり、研究と市場対応を促進するデータ転送を可能にします。過去数か月にわたる長距離の Cross-Site Interconnect の試験運用では、安定性と信頼性が非常に高いことが証明されました。Cross-Site Interconnect を使用して、グローバル ネットワーク フットプリントの安定性をさらに高めることを楽しみにしています。」&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; - Citadel、クラウド プラットフォーム エンジニアリング責任者、Chris Dee 氏&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ミッション クリティカルなサービスを提供する他の厳しく規制された業界も、独自の信頼性とセキュリティ機能により、Cross-Site Interconnect を高く評価しています。たとえば、通信プロバイダはこれを使用して新しい地域に拡大できます。モデルビルダーは、ビジネスニーズに対応するために、帯域幅を迅速かつ動的に拡張できます。企業は、コロケーション施設での便利なハンドオフ、動的な帯域幅割り当て、一貫した高帯域幅のデータ転送、業界をリードする信頼性により、信頼性を高めることができます。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;グローバル接続の未来がここに&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Cross-Site Interconnect は、グローバル データセンター間の信頼性、柔軟性、透明性の高い接続を求める企業にとって、独自の魅力的なソリューションです。Cross-Site Interconnect は、ネットワーク管理の複雑さを抽象化し、堅牢な保証を提供することで、グローバルな接続が確実に管理されていることを認識しながら、イノベーションと成長に集中できるようにします。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;違いを体験するには、&lt;/span&gt;&lt;a href="https://cloud.google.com/network-connectivity/docs/interconnect/concepts/cross-site-overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cross-Site Interconnect&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; の環境へのデプロイを開始するか、cross-site-interconnect@google.com までお問い合わせください。Google がお客様のグローバル ネットワーク インフラストラクチャをどのように強化できるかをご説明いたします。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;ー シニア プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Judy Issa&lt;/strong&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt; &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;ー プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Matt Anderson&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Thu, 06 Nov 2025 01:10:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/cross-site-interconnect-now-ga-simplifies-l2-connectivity/</guid><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>一般提供が開始された Cross-Site Interconnect でグローバル ネットワーク接続を再構築</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/cross-site-interconnect-now-ga-simplifies-l2-connectivity/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Judy Issa</name><title>Senior Product Manager</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Matt Anderson</name><title>Product Manager</title><department></department><company></company></author></item><item><title>NVA とリージョン アフィニティを使用したクロスクラウド ネットワーク VPC ネットワーク ピアリングを設計する</title><link>https://cloud.google.com/blog/ja/topics/developers-practitioners/design-cross-cloud-network-vpc-network-peering-with-nvas-and-regional-affinity/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 10 月 24 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/topics/developers-practitioners/design-cross-cloud-network-vpc-network-peering-with-nvas-and-regional-affinity?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ネットワーク設計にセキュリティを組み込むために、ネットワーク仮想アプライアンス（NVA）を使用する必要がある場合があります。これらの構成をサポートする&lt;/span&gt;&lt;a href="https://cloud.google.com/solutions/cross-cloud-network?hl=ja&amp;amp;e=48754805"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;クロスクラウド ネットワーク&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;の柔軟性により、企業はハイブリッド接続からクラウドに既存のセキュリティ要素を拡張して、一貫したエクスペリエンスを実現できます。このブログ投稿では、単一リージョン内で NVA を使用したハブアンドスポーク通信のリファレンス アーキテクチャをご紹介します。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;リージョン アフィニティ&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;企業によっては、低レイテンシ、データ所在地、リソースの最適化に関する具体的な要件が存在する場合があります。リージョン アフィニティにより、同じリージョン内のサービス間のリソースとネットワーク トラフィックが保持されます。ただし、考えられるトレードオフとして、障害が発生した場合にトラフィックが別のリージョンに再ルーティングされるリージョン フェイルオーバーが欠如する点があります。これらの考慮事項は、企業の要件に基づいて設定を設計する際に念頭に置く必要があります。リージョン デプロイの詳細については、&lt;/span&gt;&lt;a href="https://cloud.google.com/architecture/deployment-archetypes/regional?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud リージョン デプロイ アーキタイプ&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;のドキュメントをご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;クロスクラウド ネットワーク&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;クロスクラウド ネットワークは、多対多の接続を可能にする一連の機能とアーキテクチャを提供します。Google のソフトウェア定義グローバル バックボーンは、分散アプリケーションを接続する優れた機能を提供します。Google は、そのグローバルな規模をサポートするために、&lt;/span&gt;&lt;a href="https://youtu.be/2tSq7UP2N3E" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;マルチシャード&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://research.google/pubs/improving-network-availability-with-protective-reroute/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Protective ReRoute（PRR）&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://youtu.be/mNjysmJNmlw" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;自律型ネットワーキング&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を使用してネットワークを構築しています。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;設計パターンの例&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;リージョン設計で VPC ネットワーク ピアリングを使用して NVA のネットワークを設定する方法を理解するために、設計パターンを見てみましょう。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このネットワークを構成するのは、&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;外部ネットワーク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;（オンプレミスと他のクラウド）と &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Google Cloud ネットワーク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;（インターネット アクセス VPC、ルーティング VPC、サービス アクセス VPC、マネージド サービス VPC、ワークロード VPC）です。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/1-ccn-vnp-nva-flows.max-1000x1000.png"
        
          alt="1-ccn-vnp-nva-flows"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;トラフィック フロー&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この設計では、エンドツーエンドのソリューションを提供するために次のサービスを使用します。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;Cloud Interconnect&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;（&lt;/span&gt;&lt;a href="https://cloud.google.com/network-connectivity/docs/interconnect/concepts/dedicated-overview?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Direct&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/network-connectivity/docs/interconnect/concepts/partner-overview?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Partner&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;、&lt;/span&gt;&lt;a href="https://cloud.google.com/network-connectivity/docs/interconnect/concepts/cci-overview?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cross-Cloud&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;）- オンプレミスまたは他のクラウドからルーティング VPC に接続する&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/network-connectivity/docs/vpn/concepts/topologies?hl=ja"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;HA VPN&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; - サービス アクセス VPC からルーティング VPC に接続し、マネージド サービス ネットワークからカスタムルートをエクスポートする&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/load-balancing/docs/internal?hl=ja"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;内部パススルー ネットワーク ロードバランサ&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; - NVA のフロントエンドとして機能する&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ネットワーク仮想アプライアンス&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; - 特殊な機能を実行するコンピューティング リソース&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;タグなしの&lt;/strong&gt;&lt;a href="https://cloud.google.com/vpc/docs/policy-based-routes?hl=ja#specifications"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;ポリシーベース&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;のルート&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; - すべてのトラフィックに適用される&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/vpc/docs/policy-based-routes?hl=ja#skip-option"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;ポリシーベースの&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;ルートのスキップ&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; - ポリシーベースのルートをスキップして VPC ルーティングを使用する&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;VPC ネットワーク ピアリング&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; - ワークロード VPC からルーティング VPC に接続する&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/vpc/docs/private-services-access?hl=ja"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;プライベート サービス アクセス&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; - サービス アクセス VPC でマネージド サービスにプライベート接続する&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/vpc/docs/private-service-connect?hl=ja"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Private Service Connect&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; - プロデューサー ネットワークでサービスを公開して、そのサービスをサービス アクセス VPC で使用できるようにする&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/network-connectivity/docs/network-connectivity-center/concepts/vpc-spokes-overview?hl=ja#vpc-spokes"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;Network Connectivity Center VPC スポーク&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; - 必要に応じてワークロード VPC 間の通信を許可する&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;次の図は、パケットフローを示しています。&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
&lt;div class="block-image_full_width"&gt;






  
    &lt;div class="article-module h-c-page"&gt;
      &lt;div class="h-c-grid"&gt;
  

    &lt;figure class="article-image--large
      
      
        h-c-grid__col
        h-c-grid__col--6 h-c-grid__col--offset-3
        
        
      "
      &gt;

      
      
        
        &lt;img
            src="https://storage.googleapis.com/gweb-cloudblog-publish/images/2-ccn-nva-flow.max-1000x1000.png"
        
          alt="2-ccn-nva-flow"&gt;
        
        &lt;/a&gt;
      
    &lt;/figure&gt;

  
      &lt;/div&gt;
    &lt;/div&gt;
  




&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この図で、オレンジ色の線は外部ネットワーク（オンプレミスと他のクラウド）と Google Cloud の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;サービス アクセス VPC ネットワーク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;間のフローを示しています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;トラフィックは Interconnect を経由して、ルーティング VPC の外部 Cloud Router から学習したルートに従います。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ルーティング VPC は、タグなしのポリシーベースのルートを直接使用して、トラフィックを内部パススルー NLB に転送します。トラフィックが検査され、NVA は送信トラフィックでポリシーベースのルートのスキップを使用します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;トラフィックは、VPN 接続を介してサービス アクセス VPC へのカスタムルートに従います。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;戻りのトラフィックは、同じトラフィック フローをたどり、Cloud Interconnect を介してオンプレミスに戻ります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この図で、青い線は外部ネットワーク（オンプレミスと他のクラウド）と Google Cloud の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ワークロード VPC ネットワーク 1&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; の間のフローを示しています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;トラフィックは Interconnect を経由して、ルーティング VPC の外部 Cloud Router から学習したルートに従います。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ルーティング VPC は、タグなしのポリシーベースのルートを直接使用して、トラフィックを内部パススルー NLB に転送します。トラフィックが検査され、NVA は通過するトラフィックでポリシーベースのルートのスキップを使用します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;トラフィックは、VPC ネットワーク ピアリング接続を介して、サブネット ルートに従ってワークロード VPC ネットワーク 1 に到達します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;戻りのトラフィックは、同じトラフィック フローをたどり、Cloud Interconnect を介してオンプレミスに戻ります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この図で、ピンクの線は Google Cloud の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ワークロード VPC ネットワーク 1&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; と Google Cloud の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;サービスアクセス VPC ネットワーク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;間のフローを示しています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ワークロード VPC ネットワーク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;からのトラフィックは、ルーティング VPC ネットワーク内の NVA の前にある内部パススルー ネットワーク ロードバランサにフローを転送するようにプログラムされた&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ポリシーベースのルート&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;に従います。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;トラフィックは検査され、NVA から送信されるトラフィックに割り当てられた&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ポリシーベース ルートのスキップ&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;を使用して、タグなしのポリシーベース ルートをスキップし、VPC ルーティングに従います。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;トラフィックは、HA VPN トンネルから&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;サービスアクセス VPC ネットワーク&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;への&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;動的ルート&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;に従います。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;戻りのトラフィックは、同じフローをたどり、ルーティング VPC と NVA を経由してワークロード VPC ネットワークに戻ります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;トラフィック フローと考慮事項に関するすべての詳細については、Google Cloud アーキテクチャ センターの &lt;/span&gt;&lt;a href="https://cloud.google.com/architecture/ccn-distributed-apps-design/ccn-nva-ra?hl=ja"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;VPC ネットワーク ピアリング クロスクラウド ネットワーク（NVA とリージョン アフィニティを使用）&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;ガイドをご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;次のステップ&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;クロスクラウド ネットワーキングについて詳しく学び、ネットワーク セキュリティの統合とクロスクラウド ネットワークについてさらに詳しくお読みください。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/network-security-integration/docs/nsi-overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Network Security Integration の概要&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/architecture/ccn-distributed-apps-design?hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;分散型アプリケーション向けのクロスクラウド ネットワーク&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ご質問やご意見がございましたら、&lt;/span&gt;&lt;a href="https://www.linkedin.com/in/ammett/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Linkedin&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; 経由で筆者までご連絡ください。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-デベロッパーリレーションズ エンジニア、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Ammett Williams&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Tue, 04 Nov 2025 02:10:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/topics/developers-practitioners/design-cross-cloud-network-vpc-network-peering-with-nvas-and-regional-affinity/</guid><category>Networking</category><category>Developers &amp; Practitioners</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/0-ccn-nva-doc-hero.max-600x600.png" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>NVA とリージョン アフィニティを使用したクロスクラウド ネットワーク VPC ネットワーク ピアリングを設計する</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/0-ccn-nva-doc-hero.max-600x600.png</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/topics/developers-practitioners/design-cross-cloud-network-vpc-network-peering-with-nvas-and-regional-affinity/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Ammett Williams</name><title>Developer Relations Engineer</title><department></department><company></company></author></item><item><title>必要な AI パフォーマンスを実現: GKE 上の A4X Max 向けマネージド DRANET のご紹介</title><link>https://cloud.google.com/blog/ja/products/networking/introducing-managed-dranet-in-google-kubernetes-engine/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 10 月 29 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/introducing-managed-dranet-in-google-kubernetes-engine?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;AI/ML モデルの成長に伴い、インフラストラクチャの需要が従来のネットワーキングの限界に達し、重大なパフォーマンス ボトルネックが生じています。これは、Kubernetes と Google Kubernetes Engine（GKE）で実行されるモデルに特に当てはまります。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google は、オープンソース コミュニティと協力して、Kubernetes が特化したハードウェア機能を認識できるように取り組んでいます。たとえば、Google は、特化したハードウェア向けの汎用 API である Kubernetes の&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;動的リソース割り当て（DRA）&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;フレームワークの開発に積極的に取り組んでいます。DRA を基盤として、Google はネットワーキングの動的リソース割り当て（&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;DRANET&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;）を提案しました。これは、パフォーマンスに重点を置いた、ネットワーク インターフェースをスケジューリング可能なファーストクラスのリソースとして管理するために DRA API を拡張します。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;このたび、Google は &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Google Kubernetes Engine（GKE）のマネージド DRANET&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; のプレビュー版を発表いたします。まずは、新登場の &lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/compute/now-shipping-a4x-max-vertex-ai-training-and-more"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;A4X Max インスタンス&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;でご利用いただけます。&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;今回のリリースにより、Google Cloud はマネージド DRANET を本番環境にデプロイします。まずは A4X Max から開始します。マネージド DRANET は、Kubernetes 上のアクセラレータとともに高性能ネットワーク インターフェースをインテリジェントに割り当てるエンタープライズ グレードの統合ソリューションを提供し、要求の厳しい AI ワークロードのネットワーク パフォーマンスと運用上の複雑さという中核的な課題に対処します。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;AI ネットワーキングの隠れたパフォーマンスのボトルネック&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;GKE 上の DRANET は、特に複数の GPU にわたって実行される AI ワークロード向けに設計されています。新しい A4X Max などの最新のアクセラレータ インスタンスは、複数の高スループット RDMA ネットワーク インターフェースを使用して、これらの強力な GPU にデータを供給します。しかし、従来の Kubernetes ネットワーキング インターフェースには制限があるため、これらのネットワーキング機能を最大限に活用するのが困難です。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;トポロジの盲点:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; ピーク パフォーマンスには&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;ネットワーク インターフェースの調整&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;が必要です。レイテンシを短縮するには、GPU とそのネットワーク インターフェースを物理的に「近く」に配置する必要があります。理想的には、同じ不均一メモリアクセス（NUMA）ノード上に配置します。デフォルトの Kubernetes スケジューラは、このハードウェア トポロジを認識していません。そのため、最適なペアリングができず、パフォーマンスが大幅に低下する可能性があります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;運用パフォーマンスの低下:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; NIC と GPU を同時にスケジュールできないと、リソースの使用率が最適化されません。スケジューラが利用可能なアクセラレータを、必要な特定のネットワーク インターフェースと効果的に一致させることができないため、クラスタ全体のパフォーマンスと効率に影響します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;DRANET を使用した GKE がパフォーマンスを向上&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google のマネージド DRANET 統合を利用すると、GKE のコントロール プレーンは次の方法でパフォーマンスを向上させます。&lt;/span&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;インテリジェントなアライメントによるスループットの向上:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; これがパフォーマンスの向上における最大のメリットです。GKE で、割り当てられた GPU と &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;NUMA アラインメント&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;されたネットワーク インターフェースを割り当てられるようになり、レイテンシが短縮され、スループットが向上します。NUMA アライメントは非常に重要です。&lt;/span&gt;&lt;a href="https://github.com/google/dranet/blob/main/site/static/docs/kubernetes_network_driver_model_dranet_paper.pdf" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;DRANET に関する調査論文&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;で詳しく説明されているように、一連の内部テストでは、バスの&lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;帯域幅が最大 59.6%増加&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;しました。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: decimal; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;動的リソース仕様:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; DRANET を使用すると、ワークロードのネットワーキング ニーズを Pod 仕様で直接動的に表現できます。GPU リクエストと同時に、具体的な&lt;/span&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;数&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;の高パフォーマンス ネットワーク インターフェースをリクエストできます。この場合 GKE は、必要な GPU と具体的なネットワーク インターフェースの両方が利用可能なノードにのみ Pod がスケジュールされるようにします。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これらは高度で複雑なプロセスですが、GKE 上のマネージド DRANET を使用すると、この複雑さを気にする必要がありません。成熟したエンタープライズ グレードのコンテナ オーケストレーション プラットフォームの柔軟性とシンプルさを備えながら、トポロジを認識するクラスタのパフォーマンスを実現します。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;DRANET と新しい A4X Max: 完璧な組み合わせ&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;GKE 向けマネージド DRANET は、NVIDIA GB300 NVL72 ラック スケール システムをベースとする Google の新しいフラッグシップ AI プラットフォームである &lt;/span&gt;&lt;strong style="vertical-align: baseline;"&gt;Google Cloud A4X Max インスタンス&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt;のリリースに合わせて登場しました。これらのインスタンスは、超大規模 AI 向けに構築されており、複数の RDMA インターフェースを備えています。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;GKE 上のマネージド DRANET は、このハードウェアのパフォーマンスを最大限に引き出し、各 GPU が必要とする専用で、整合性があり、低レイテンシのネットワーク パスを確保します。A4X Max インスタンスの詳細については、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/compute/now-shipping-a4x-max-vertex-ai-training-and-more?e=48754805"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;リリース時のブログ全文&lt;/strong&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;をご覧ください。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;GKE で築く AI ネットワーキングの未来&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;GKE 上のマネージド DRANET のリリースは、Kubernetes がトポロジに依存しないリソース管理からトポロジを認識するリソース管理に移行するマイルストーンです。これが Google Cloud の力です。強力なオープンソースのコンセプトを革新して主導し、シンプルでスケーラブルなマネージド ソリューションとして提供してきました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;DRANET の詳細とご利用開始方法:&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/blog/ja/products/compute/now-shipping-a4x-max-vertex-ai-training-and-more"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;A4X Max のリリースブログ&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;を読む&lt;/strong&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/kubernetes-engine/docs/how-to/allocate-network-resources-dra"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;GKE で DRANET を使ってみる&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;a href="https://github.com/google/dranet" rel="noopener" target="_blank"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;オープンソース プロジェクト&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;を確認する&lt;/strong&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;詳しくは、DRANET の&lt;/strong&gt;&lt;a href="https://opensource.googleblog.com/2025/07/unlocking-high-performance-aiml-in-kubernetes-with-dranet-and-rdma.html" rel="noopener" target="_blank"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;オープンソース ブログ&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;をご覧ください&lt;/strong&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;DRANET の&lt;/strong&gt;&lt;a href="https://github.com/google/dranet/blob/main/site/static/docs/kubernetes_network_driver_model_dranet_paper.pdf" rel="noopener" target="_blank"&gt;&lt;strong style="text-decoration: underline; vertical-align: baseline;"&gt;研究論文&lt;/strong&gt;&lt;/a&gt;&lt;strong style="vertical-align: baseline;"&gt;で詳細を確認&lt;/strong&gt;&lt;/p&gt;
&lt;p role="presentation"&gt; &lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-Google Cloud、エンジニアリング担当ゼネラル マネージャー兼バイス プレジデント &lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Rob Enns &lt;/strong&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-Google Cloud、プロダクト マネージャー &lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Shrikant Kelkar &lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Fri, 31 Oct 2025 02:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/introducing-managed-dranet-in-google-kubernetes-engine/</guid><category>AI &amp; Machine Learning</category><category>Containers &amp; Kubernetes</category><category>Compute</category><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>必要な AI パフォーマンスを実現: GKE 上の A4X Max 向けマネージド DRANET のご紹介</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/introducing-managed-dranet-in-google-kubernetes-engine/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Rob Enns</name><title>VP/GM of Cloud Networking</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Shrikant Kelkar</name><title>Product Manager, Google Cloud</title><department></department><company></company></author></item><item><title>新しい Google Cloud 学習プログラムで、需要の高いネットワーク セキュリティ スキルを身につけましょう</title><link>https://cloud.google.com/blog/ja/products/identity-security/master-network-security-google-clouds-latest-learning-path/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 10 月 11 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/identity-security/master-network-security-google-clouds-latest-learning-path?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;組織をサイバー脅威から保護することは、スムーズな業務遂行とコンプライアンス要件の遵守に不可欠です。センシティブ データと重要なアプリケーションがクラウドに移行したことで、専門的な防御の必要性が高まっています。セキュリティは境界ファイアウォールだけではなく、動的なクラウド ネットワークを保護することが重要です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;Google Cloud は、熟練したクラウド セキュリティ プロフェッショナルの需要の高まりを認識し、新しい&lt;/span&gt;&lt;a href="https://www.skills.google/paths/1839" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ネットワーク セキュリティの学習プログラム&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;を開始します。このプログラムの最終目標は、「Google Cloud でのネットワーク セキュリティの設計」上級スキルバッジの取得です。Google のエキスパートが設計したこの包括的なプログラムでは、機密データとアプリケーションの保護、事業継続の確保、成長の促進に必要な、検証済みのスキルを身につけることができます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;「Google Cloud でのネットワーク セキュリティの設計」スキルバッジの取得は、キャリアアップの強力な推進力となります。Google Cloud が委託した &lt;/span&gt;&lt;a href="https://cloud.google.com/blog/topics/training-certifications/certification-research-ROI-value-of-training-ipsos-report-new-certs"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Ipsos の調査&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;によると、学習者の 70% がクラウド学習は昇進という目標に役立ったと回答し、76% が Google Cloud Learning Services の利用を開始してから収入が増加したと回答しています。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;包括的な学習プロセス&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この新しい学習プログラムは、単なる 1 つのコースではなく、ネットワーキング、インフラストラクチャ、セキュリティのロールを対象としたソリューションベースの学習に焦点を当てた完全なプログラムです。データを保護し、アプリケーションを保護する安全なネットワークを設計、構築、管理する方法を学び、次世代ファイアウォール ポリシーの違反やデータ引き出しなどの実際のシナリオに対処する能力を検証します。このプログラムを修了すると、「Google Cloud でのネットワーク セキュリティの設計」スキルバッジを獲得できます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong style="vertical-align: baseline;"&gt;次の方法を学習します。&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;安全な VPC ネットワークの構築から &lt;/span&gt;&lt;a href="https://cloud.google.com/kubernetes-engine"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Kubernetes Engine&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（GKE）環境のロックダウンまで、安全なネットワーク トポロジを設計して実装する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/security/products/firewall"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Next Generation Firewall&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（NGFW）をマスターして、正確なファイアウォール ルールとネットワーキング ポリシーを構成し、トラフィック フローを完全に制御する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/network-connectivity/docs/vpn/concepts/overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud VPN&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; と &lt;/span&gt;&lt;a href="https://cloud.google.com/network-connectivity/docs/interconnect/concepts/overview"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Cloud Interconnect&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を使用して、さまざまな環境間で安全な接続を確立する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;a href="https://cloud.google.com/security/products/armo"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud Armor&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt; を使用して防御を強化し、WAF と DDoS 保護に対する多層防御アプローチを実現する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;ネットワーク リソースにきめ細かい Identity and Access Management（IAM）権限を適用する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;span style="vertical-align: baseline;"&gt;これらの原則を拡張して、複雑なハイブリッド クラウド アーキテクチャとマルチクラウド アーキテクチャを保護する。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;将来に向けて支援する&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;この学習プログラムは、サイバーセキュリティ スキルのギャップを埋めるための答えとなるでしょう。次世代のネットワーク セキュリティに必要なスキルを身につけることができます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;スキルバッジを獲得するには、学習プログラムの最後に、ファイアウォール ポリシー違反やデータ流出などの実際のシナリオに対処する能力を検証する、ハンズオンのブレイクフィックス チャレンジラボに取り組みます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://www.skills.google/paths/1839" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Google Cloud ネットワーク セキュリティの学習プログラム&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に今すぐ登録して、組織のクラウド ネットワークを自信を持って保護できるスキルを身につけましょう。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-Google Cloud Learning、マネージング ディレクター、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Erin Rifkin&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Tue, 21 Oct 2025 02:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/identity-security/master-network-security-google-clouds-latest-learning-path/</guid><category>Networking</category><category>Training and Certifications</category><category>Security &amp; Identity</category><media:content height="540" url="https://storage.googleapis.com/gweb-cloudblog-publish/images/Network_securities_blog_header_2_copy_2.max-600x600.png" width="540"></media:content><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>新しい Google Cloud 学習プログラムで、需要の高いネットワーク セキュリティ スキルを身につけましょう</title><description></description><image>https://storage.googleapis.com/gweb-cloudblog-publish/images/Network_securities_blog_header_2_copy_2.max-600x600.png</image><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/identity-security/master-network-security-google-clouds-latest-learning-path/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Erin Rifkin</name><title>Google Cloud Learning, Managing Director</title><department></department><company></company></author></item><item><title>ネットワーク パフォーマンスの解読: ヘッダー、データ、ビットレートについて</title><link>https://cloud.google.com/blog/ja/products/networking/network-performance-whitepapers-on-headers-data-and-bitrates/</link><description>&lt;div class="block-paragraph_advanced"&gt;&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;※この投稿は米国時間 2025 年 9 月 19 日に、Google Cloud blog に&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/products/networking/network-performance-whitepapers-on-headers-data-and-bitrates?e=48754805&amp;amp;hl=en"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;投稿&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;されたものの抄訳です。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;Network Performance Decoded&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; ホワイトペーパー シリーズの第 3 弾をお届けします。今回は、クラウドベースのワークロードのトラブルシューティング、デプロイ、スケーリング、アーキテクチャ設計を行う際に頻繁に発生する、ネットワーク パフォーマンスとベンチマークのベスト プラクティスに関するトピックについて詳しく説明します。このシリーズは、ネットワークを最大限に活用するだけでなく、アプリケーションのパフォーマンスに大きな影響を与える可能性のあるコストのかかるミスを回避するためのヒントを提供するために、昨年開始されました。前回の 2 回の記事では、&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/networking/tips-for-benchmarking-tcp-and-udp-bulk-flows?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;TCP と UDP のバルクフローのパフォーマンスのチューニング&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;と&lt;/span&gt;&lt;a href="https://cloud.google.com/blog/ja/products/networking/a-brief-look-at-network-performance-limiters?e=48754805&amp;amp;hl=ja"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ネットワーク パフォーマンスの制限要因&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;について説明しました。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;今回は、最近の 3 つのホワイトペーパーの概要を紹介します。1 つ目は TCP 再送信に関するもの、2 つ目はヘッダーと MTU がデータ転送のパフォーマンスに与える影響に関するもの、3 つ目は &lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;netperf&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; を使用して 1 秒あたりのパケット数を測定するものです。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;1. 迅速な対応: TCP 再送信動作の調整&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;a href="https://services.google.com/fh/files/misc/a_brief_look_at_tuning_tcp_retransmission_behaviour.pdf" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;TCP 再送信動作のチューニングの概要&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;に関するホワイトペーパーでは、2 つの Linux TCP 設定（&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;net.ipv4.tcp_thin_linear_timeouts&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; と &lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;net.ipv4.tcp_rto_min_us&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;（または &lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;rto_min&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;））を調整して、オンライン アプリケーションの応答性を高める方法について説明しています。これは、アプリケーションの応答時間と、ネットワークに問題が発生した場合のアプリケーションの復旧速度を微調整するようなものです。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;詳細については論文をお読みいただく必要がありますが、ここでは論文で取り上げられている内容の概要をご紹介します。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;より迅速な復元が可能に:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; これらの設定、特に &lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;rto_min&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; を小さくすることで、ネットワークに短時間の中断が起きた後に、TCP 接続が何もせずに待機する時間を大幅に短縮できます。つまり、アプリの応答が速くなり、ユーザーはよりスムーズな体験を得られます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;新しいカーネルはより便利に:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 新しい Linux カーネル（6.11 以降）を実行している場合は、&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;rto_min&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; をさらに低く（5 ミリ秒まで）設定できます。これは、新しいカーネルではよりスマートな方法で処理が行われるため、復元がさらに速くなるからです。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;Protective ReRoute で、復元力は次のレベルに:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; Google Cloud をご利用のお客様は、&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;net.ipv4.tcp_rto_min_us&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; を調整することで、Google Cloud の &lt;/span&gt;&lt;a href="https://research.google/pubs/improving-network-availability-with-protective-reroute/" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;Protective ReRoute&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;（PRR）メカニズムをより早く起動させ、アプリケーションのネットワーク問題に対する復元力を高めることができます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;一時的な停止以外も対象に:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; ランダムで個別に発生したパケットロスの場合にも、これらの調整は効果を発揮します。アプリの応答速度の目標がある場合は、これらの設定を使用して、TCP がその期限よりも前にデータを再送信するようにできます。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;
&lt;div class="block-aside"&gt;&lt;dl&gt;
    &lt;dt&gt;aside_block&lt;/dt&gt;
    &lt;dd&gt;&amp;lt;ListValue: [StructValue([(&amp;#x27;title&amp;#x27;, &amp;#x27;$300 分のクレジットで Google Cloud のネットワーキングを試用&amp;#x27;), (&amp;#x27;body&amp;#x27;, &amp;lt;wagtail.rich_text.RichText object at 0x7f9bd46b7a30&amp;gt;), (&amp;#x27;btn_text&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;href&amp;#x27;, &amp;#x27;&amp;#x27;), (&amp;#x27;image&amp;#x27;, None)])]&amp;gt;&lt;/dd&gt;
&lt;/dl&gt;&lt;/div&gt;
&lt;div class="block-paragraph_advanced"&gt;&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;2. ネットワークのリンク速度を超える&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;ネ&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;ットワーク パフォーマンスを考えるときは、「リンク速度」だけを考慮するのではなく、Google のホワイトペーパー「&lt;/span&gt;&lt;a href="https://services.google.com/fh/files/misc/headers_and_data_and_bitrates.pdf" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;ヘッダー、データ、ビットレート&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;」では、データ転送の真の速度がどのように決まるかについて説明しています。&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;ヘッダー:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; パケットごとに送信される実際のデータを減らすために必要なパッケージングと考えてください。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;最大伝送単位（MTU）:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 最大パケットサイズを決定します。MTU が大きいほど、パケットあたりのデータ量が多くなり、データ転送の効率が向上します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;クラウド環境では、VM のアウトバウンド データの上限（下り上限）は、必ずしも物理ネットワークの速度と同じではありません。クラウド固有の追加ヘッダーは、近い場合でも最終的なスループットに影響を与える可能性があります。MTU 設定を最適化して、クラウド ネットワークを最大限に活用しましょう。つまり、宣伝されている速度だけでなく、データがどれだけ効率的に移動するかが重要です。&lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;3. 処理できるトランザクションの数は？&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;a href="https://services.google.com/fh/files/misc/measuring_aggregate_packets_per_second_with_netperf.pdf" rel="noopener" target="_blank"&gt;&lt;span style="text-decoration: underline; vertical-align: baseline;"&gt;netperf を使用して 1 秒あたりのパケットの集計数を測定する&lt;/span&gt;&lt;/a&gt;&lt;span style="vertical-align: baseline;"&gt;では、&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;netperf&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; を使用して、ネットワークが 1 秒あたりに処理できるトランザクション（つまりパケット）の数を把握する方法を学びます。これは、巨大なファイルを移動するだけではないシステムにとって非常に便利です。大量の転送を測定するだけでなく、リクエスト/レスポンス アプリケーションのパフォーマンスを制限する可能性がある 1 秒あたりのパケット数を測定する方法を学びます。&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;主なポイント:&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;スキューエラーの解消:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; &lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;netperf&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; 一度に多数のテストを実行すると、奇妙な結果になることに気づいたことはありませんか？これは「スキューエラー」と呼ばれます。このホワイトペーパーでは、「デモモード」を使用してこのエラーを修正し、全体的なパフォーマンスの数値をより正確に取得する方法について説明します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;テストの規模を把握する:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 信頼できる結果を得るために必要な「ロードジェネレータ」（トラフィックを送信するマシン）の数と同時ストリームの数に関する実用的なヒントを入手できます。基本的には、システムに真に挑戦できるだけのパワーが必要です。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;UDP バーストモードが役立つ理由:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; 「バーストモード UDP/RR」を使用することが、1 秒あたりのパケット数を測定するための秘訣である理由を説明しています。TCP は非常にスマートですが、効率性を追求しすぎるあまり、パケットの真のレートを隠してしまうことがあります。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li aria-level="1" style="list-style-type: disc; vertical-align: baseline;"&gt;
&lt;p role="presentation"&gt;&lt;strong style="vertical-align: baseline;"&gt;フルスペクトルのテストと分析:&lt;/strong&gt;&lt;span style="vertical-align: baseline;"&gt; ホワイトペーパーでは、&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt;runemomniaggdemo.sh&lt;/span&gt;&lt;span style="vertical-align: baseline;"&gt; スクリプトで実行できるさまざまなテストタイプについて説明し、テスト対象のインスタンスが 1 秒あたりに処理できるネットワーク トランザクション数を効果的に測定する方法を示しています。これにより、このベンチマークに影響を与える、ネットワークの他の部分の側面を推測できる可能性があります。さらに、数値を処理する方法や、結果を可視化するためのグラフを作成する方法も紹介します。&lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;strong style="vertical-align: baseline;"&gt;今後の情報にご注目ください &lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;span style="vertical-align: baseline;"&gt;これらのリソースを通じて、ネットワークのベンチマークとトラブルシューティングのためのオープンで協力的なコミュニティを育成することが Google の目標です。例は Google Cloud から引用していますが、その根底にある原則は、ワークロードがどこで動作していても普遍的に適用できます。公開済みおよび今後公開されるすべてのホワイトペーパーは、こちらのウェブページからご覧いただけます。今後もぜひご期待ください。&lt;/span&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-シニア プロダクト マネージャー、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Sumit Singh&lt;/strong&gt;&lt;/p&gt;
&lt;p role="presentation"&gt;&lt;span style="font-style: italic; vertical-align: baseline;"&gt;-ネットワーク ソフトウェア エンジニア、&lt;/span&gt;&lt;strong style="font-style: italic; vertical-align: baseline;"&gt;Rick Jones&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;</description><pubDate>Tue, 07 Oct 2025 04:00:00 +0000</pubDate><guid>https://cloud.google.com/blog/ja/products/networking/network-performance-whitepapers-on-headers-data-and-bitrates/</guid><category>Networking</category><og xmlns:og="http://ogp.me/ns#"><type>article</type><title>ネットワーク パフォーマンスの解読: ヘッダー、データ、ビットレートについて</title><description></description><site_name>Google</site_name><url>https://cloud.google.com/blog/ja/products/networking/network-performance-whitepapers-on-headers-data-and-bitrates/</url></og><author xmlns:author="http://www.w3.org/2005/Atom"><name>Sumit Singh</name><title>Senior Product Manager</title><department></department><company></company></author><author xmlns:author="http://www.w3.org/2005/Atom"><name>Rick Jones</name><title>Network Software Engineer</title><department></department><company></company></author></item></channel></rss>