IBM Cloud Docs
独自の IP アドレスの持ち込み

独自の IP アドレスの持ち込み

このチュートリアルでは、クラシック・インフラストラクチャー の使用方法について説明しています。 ほとんどのワークロードは、IBM Cloud® Virtual Private Cloud リソースを使用して実装できます。 IBM Cloud VPC を使用すると、共有のパブリック・クラウド・インフラストラクチャー上に、プライベート・クラウドのような独自のコンピューティング環境を作成できます。 VPC は、企業が、他のすべてのパブリック・クラウドのテナントから論理的に切り離された仮想ネットワークを定義および制御して、パブリック・クラウド上に安全でプライベートな場所を作れるようにするものです。 Specifically, you can サブネット持参 IP address range to IBM Cloud VPC.

このチュートリアルでは、費用が発生する場合があります。 コスト見積もりツールを使用して、予測使用量に基づいてコスト見積もりを生成します。

このチュートリアルでは、IBM Cloud で使用可能な BYOIP 実装パターンについての簡単な概要と、セキュア・プライベート・ネットワークを使用してワークロードを分離するチュートリアルで説明されているセキュア・エンクロージャーを実現する場合に適切なパターンを識別するためのデシジョン・ツリーを示します。 セットアップでは、オンサイト・ネットワーク・チーム、IBM Cloud テクニカル・サポート、または IBM サービスからの追加入力データが必要になる場合があります。

独自の IP アドレスの持ち込み (BYOIP) は、IBM Cloud でプロビジョンされるインフラストラクチャーに既存のクライアント・ネットワークを接続する場合によくある要件です。 その意図は、通常、クライアント・ネットワークのルーティング構成や、クライアントの既存の IP アドレッシング・スキームに基づく単一 IP アドレス・スペースを採用した操作への変更を最小限にすることです。

目標

  • BYOIP 実装パターンを理解します。
  • IBM Cloud の実装パターンの選択

IBM Cloud IP アドレッシング

IBM Cloud では多くのプライベート・アドレス範囲、具体的には 10.0.0.0/8 が使用され、場合によっては、これらの範囲は既存のクライアント・ネットワークと競合することがあります。 アドレス競合が存在する場合に、IBM Cloud ネットワークとの相互運用を可能にする BYOIP をサポートする多くのパターンがあります。

  • ネットワーク・アドレス変換
  • GRE (Generic Routing Encapsulation) トンネリング
  • IP 別名を使用した GRE トンネリング
  • 仮想オーバーレイ・ネットワーク

パターンの選択は、IBM Cloud でホストされる予定のアプリケーションによって決まります。 パターンの実装がアプリケーションに及ぼす影響、および、クライアント・ネットワークと IBM Cloud の間のアドレス範囲のオーバーラップの程度という、2 つの重要な側面があります。 また、IBM Cloud に専用プライベート・ネットワーク接続を使用する予定の場合は、さらに考慮が必要です。 のドキュメント IBM Cloud® Direct Link は、BYOIPを検討しているすべてのユーザーにお勧めの一冊である。 IBM Cloud® Direct Link ユーザーの場合、ここで提供される情報に従って、関連ガイダンスに進んでください。

実装パターンの概要

  1. NAT:オンプレミス・クライアント・ルーターでのNATアドレス変換。 オンプレミス NAT を実行して、IBM CloudによってプロビジョニングされたIaaSサービスに割り当てられた IP アドレスにクライアントのアドレス指定スキームを変換します。

  2. GRE トンネリング:アドレス指定スキームは、IBM Cloudとオンプレミスのネットワーク間の GRE トンネル上で IP トラフィックをルーティングすることによって統一されます。 これは、 セキュア・プライベート・ネットワークへの VPN のチュートリアル に示されているシナリオです。

    アドレス・スペース・オーバーラップの可能性に応じた 2 つのサブパターンがあります。

    • アドレス・オーバーラップなし: アドレス範囲のアドレス・オーバーラップおよびネットワーク間の競合リスクがない場合。
    • 部分的なアドレス・オーバーラップ: クライアントと IBM Cloud IP アドレス・スペースで同じアドレス範囲が使用されており、オーバーラップおよび競合の可能性がある場合。 この場合は、IBM Cloud プライベート・ネットワークでオーバーラップしないクライアント・サブネット・アドレスが選択されます。
  3. GRE トンネリング + IP エイリアス: オンプレミスのネットワークとIBM Cloud上のサーバーに割り当てられたエイリアス IP アドレスの間で GRE トンネルを介して IP トラフィックをルーティングすることにより、アドレス指定スキームが統一されます。 これは、 セキュア・プライベート・ネットワークへの VPN のチュートリアル に示されているシナリオの特殊なケースです。 互換 IP サブネットの追加インターフェースと IP 別名が、IBM Cloud でプロビジョンされる仮想サーバーおよびベアメタル・サーバーで作成され、VRA での適切なルーティング構成によってサポートされます。

  4. 仮想オーバーレイネットワークIBM Cloud仮想プライベートクラウド(VPC) は、IBM Cloud 上の完全仮想環境の BYOIP をサポートします。 これは、 セキュアなプライベート・ネットワークを使用したワークロードの分離のチュートリアル で説明されている、セキュアなプライベート・ネットワーク・エンクロージャーの代替と考えることができます。

また、IBM Cloud ネットワークのレイヤーで仮想オーバーレイ・ネットワークを実装する VMware NSX などのソリューションも考慮してください。 仮想オーバーレイのすべての BYOIP アドレスは、IBM Cloud ネットワーク・アドレス範囲から独立しています。 VMware および IBM Cloud の概要を参照してください。

パターンのデシジョン・ツリー

適切な実装パターンを判別するために、以下のデシジョン・ツリーを使用できます。

パターン決定
※パターン決定
※パターン決定木

追加のガイダンスを以下に示します。

アプリケーションで NAT が問題になりますか?

以下の 2 つは、NAT が問題になる可能性がある明確な事例です。 これらの事例では、NAT を使用しないでください。

  • Microsoft AD ドメイン通信などの一部のアプリケーションや、P2P アプリケーションでは、NAT を使用すると技術的な問題が発生する可能性があります。
  • 未知のサーバーがIBM Cloudと通信する必要がある場合や、IBM Cloudとオンプレミスのサーバーの間で何百もの双方向接続が必要な場合。 この場合は、事前にマッピングを識別できないため、すべてのマッピングをクライアントのルーター/NAT テーブルで構成することはできません。

アドレス・オーバーラップなし

10.0.0.0/8はオンプレミスネットワークで使用されていますか? オンプレミスとIBM Cloudプライベート・ネットワークの間にアドレスの重複がない場合、このチュートリアル で説明するGREトンネリングをオンプレミスとIBM Cloudの間で使用して、NAT変換の必要性を回避することができます。 このため、現場のネットワークチームとネットワークアドレスの使用状況を確認する必要がある。

部分的なアドレス・オーバーラップ

オンプレミスのネットワークで10.0.0.0/8の範囲のいずれかが使用されている場合、IBM Cloudネットワークで使用可能な重複しないサブネットがありますか? 既存のネットワーク・アドレスの使用法についてオンサイト・ネットワーク・チームと検討し、IBM Cloud テクニカル販売部門に連絡を取り、オーバーラップしていない使用可能なネットワークを識別します。

IP 別名割り当てが問題になりますか?

オーバーラップしても支障がないアドレスが存在しない場合は、セキュア・プライベート・ネットワーク・エンクロージャーにデプロイされている仮想サーバーおよびベアメタル・サーバーで IP 別名割り当てを実装できます。 IP 別名割り当てによって、各サーバーの 1 つ以上のネットワーク・インターフェースに、複数のサブネット・アドレスが割り当てられます。

IP 別名割り当てはよく使用される手法ですが、マルチホーム構成および IP 別名構成の下でサーバーおよびアプリケーションが正常に機能するかどうかを判別するために、それらの構成を検討することをお勧めします。

BYOIP サブネット用のダイナミック・ルート(BGP など)またはスタティック・ルートを作成するために は、VRA 上で追加のルーティング・コンフィギュレーションが必要になります。