独自の IP アドレスの持ち込み
このチュートリアルでは、クラシック・インフラストラクチャー の使用方法について説明しています。 ほとんどのワークロードは、IBM Cloud® Virtual Private Cloud リソースを使用して実装できます。 IBM Cloud VPC を使用すると、共有のパブリック・クラウド・インフラストラクチャー上に、プライベート・クラウドのような独自のコンピューティング環境を作成できます。 VPC は、企業が、他のすべてのパブリック・クラウドのテナントから論理的に切り離された仮想ネットワークを定義および制御して、パブリック・クラウド上に安全でプライベートな場所を作れるようにするものです。 Specifically, you can サブネット持参 IP address range to IBM Cloud VPC.
このチュートリアルでは、費用が発生する場合があります。 コスト見積もりツールを使用して、予測使用量に基づいてコスト見積もりを生成します。
このチュートリアルでは、IBM Cloud で使用可能な BYOIP 実装パターンについての簡単な概要と、セキュア・プライベート・ネットワークを使用してワークロードを分離するチュートリアルで説明されているセキュア・エンクロージャーを実現する場合に適切なパターンを識別するためのデシジョン・ツリーを示します。 セットアップでは、オンサイト・ネットワーク・チーム、IBM Cloud テクニカル・サポート、または IBM サービスからの追加入力データが必要になる場合があります。
独自の IP アドレスの持ち込み (BYOIP) は、IBM Cloud でプロビジョンされるインフラストラクチャーに既存のクライアント・ネットワークを接続する場合によくある要件です。 その意図は、通常、クライアント・ネットワークのルーティング構成や、クライアントの既存の IP アドレッシング・スキームに基づく単一 IP アドレス・スペースを採用した操作への変更を最小限にすることです。
目標
- BYOIP 実装パターンを理解します。
- IBM Cloud の実装パターンの選択
IBM Cloud IP アドレッシング
IBM Cloud では多くのプライベート・アドレス範囲、具体的には 10.0.0.0/8 が使用され、場合によっては、これらの範囲は既存のクライアント・ネットワークと競合することがあります。 アドレス競合が存在する場合に、IBM Cloud ネットワークとの相互運用を可能にする BYOIP をサポートする多くのパターンがあります。
- ネットワーク・アドレス変換
- GRE (Generic Routing Encapsulation) トンネリング
- IP 別名を使用した GRE トンネリング
- 仮想オーバーレイ・ネットワーク
パターンの選択は、IBM Cloud でホストされる予定のアプリケーションによって決まります。 パターンの実装がアプリケーションに及ぼす影響、および、クライアント・ネットワークと IBM Cloud の間のアドレス範囲のオーバーラップの程度という、2 つの重要な側面があります。 また、IBM Cloud に専用プライベート・ネットワーク接続を使用する予定の場合は、さらに考慮が必要です。 のドキュメント IBM Cloud® Direct Link は、BYOIPを検討しているすべてのユーザーにお勧めの一冊である。 IBM Cloud® Direct Link ユーザーの場合、ここで提供される情報に従って、関連ガイダンスに進んでください。
実装パターンの概要
-
NAT:オンプレミス・クライアント・ルーターでのNATアドレス変換。 オンプレミス NAT を実行して、IBM CloudによってプロビジョニングされたIaaSサービスに割り当てられた IP アドレスにクライアントのアドレス指定スキームを変換します。
-
GRE トンネリング:アドレス指定スキームは、IBM Cloudとオンプレミスのネットワーク間の GRE トンネル上で IP トラフィックをルーティングすることによって統一されます。 これは、 セキュア・プライベート・ネットワークへの VPN のチュートリアル に示されているシナリオです。
アドレス・スペース・オーバーラップの可能性に応じた 2 つのサブパターンがあります。
- アドレス・オーバーラップなし: アドレス範囲のアドレス・オーバーラップおよびネットワーク間の競合リスクがない場合。
- 部分的なアドレス・オーバーラップ: クライアントと IBM Cloud IP アドレス・スペースで同じアドレス範囲が使用されており、オーバーラップおよび競合の可能性がある場合。 この場合は、IBM Cloud プライベート・ネットワークでオーバーラップしないクライアント・サブネット・アドレスが選択されます。
-
GRE トンネリング + IP エイリアス: オンプレミスのネットワークとIBM Cloud上のサーバーに割り当てられたエイリアス IP アドレスの間で GRE トンネルを介して IP トラフィックをルーティングすることにより、アドレス指定スキームが統一されます。 これは、 セキュア・プライベート・ネットワークへの VPN のチュートリアル に示されているシナリオの特殊なケースです。 互換 IP サブネットの追加インターフェースと IP 別名が、IBM Cloud でプロビジョンされる仮想サーバーおよびベアメタル・サーバーで作成され、VRA での適切なルーティング構成によってサポートされます。
-
仮想オーバーレイネットワーク:IBM Cloud仮想プライベートクラウド(VPC) は、IBM Cloud 上の完全仮想環境の BYOIP をサポートします。 これは、 セキュアなプライベート・ネットワークを使用したワークロードの分離のチュートリアル で説明されている、セキュアなプライベート・ネットワーク・エンクロージャーの代替と考えることができます。
また、IBM Cloud ネットワークのレイヤーで仮想オーバーレイ・ネットワークを実装する VMware NSX などのソリューションも考慮してください。 仮想オーバーレイのすべての BYOIP アドレスは、IBM Cloud ネットワーク・アドレス範囲から独立しています。 VMware および IBM Cloud の概要を参照してください。
パターンのデシジョン・ツリー
適切な実装パターンを判別するために、以下のデシジョン・ツリーを使用できます。
追加のガイダンスを以下に示します。
アプリケーションで NAT が問題になりますか?
以下の 2 つは、NAT が問題になる可能性がある明確な事例です。 これらの事例では、NAT を使用しないでください。
- Microsoft AD ドメイン通信などの一部のアプリケーションや、P2P アプリケーションでは、NAT を使用すると技術的な問題が発生する可能性があります。
- 未知のサーバーがIBM Cloudと通信する必要がある場合や、IBM Cloudとオンプレミスのサーバーの間で何百もの双方向接続が必要な場合。 この場合は、事前にマッピングを識別できないため、すべてのマッピングをクライアントのルーター/NAT テーブルで構成することはできません。
アドレス・オーバーラップなし
10.0.0.0/8はオンプレミスネットワークで使用されていますか? オンプレミスとIBM Cloudプライベート・ネットワークの間にアドレスの重複がない場合、このチュートリアル で説明するGREトンネリングをオンプレミスとIBM Cloudの間で使用して、NAT変換の必要性を回避することができます。 このため、現場のネットワークチームとネットワークアドレスの使用状況を確認する必要がある。
部分的なアドレス・オーバーラップ
オンプレミスのネットワークで10.0.0.0/8の範囲のいずれかが使用されている場合、IBM Cloudネットワークで使用可能な重複しないサブネットがありますか? 既存のネットワーク・アドレスの使用法についてオンサイト・ネットワーク・チームと検討し、IBM Cloud テクニカル販売部門に連絡を取り、オーバーラップしていない使用可能なネットワークを識別します。
IP 別名割り当てが問題になりますか?
オーバーラップしても支障がないアドレスが存在しない場合は、セキュア・プライベート・ネットワーク・エンクロージャーにデプロイされている仮想サーバーおよびベアメタル・サーバーで IP 別名割り当てを実装できます。 IP 別名割り当てによって、各サーバーの 1 つ以上のネットワーク・インターフェースに、複数のサブネット・アドレスが割り当てられます。
IP 別名割り当てはよく使用される手法ですが、マルチホーム構成および IP 別名構成の下でサーバーおよびアプリケーションが正常に機能するかどうかを判別するために、それらの構成を検討することをお勧めします。
BYOIP サブネット用のダイナミック・ルート(BGP など)またはスタティック・ルートを作成するために は、VRA 上で追加のルーティング・コンフィギュレーションが必要になります。