IBM Cloud Docs
非 PER のネットワーク・アーキテクチャー図

非 PER のネットワーク・アーキテクチャー図


IBM Power Virtual Serverの IBM データセンター

IBM Power Virtual Server プライベート・クラウドの クライアント・ロケーション


このトピックでは、Power® Virtual Server のネットワーク・アーキテクチャーに使用される標準的なネットワークについて説明します。Power Virtual Server の接続方式をすべて網羅しているわけではありません。

IBM Cloud Direct Link2.0 ) コネクトは現在のすべての場所で利用可能です。 IBM のクライアントはいつでも Megaport 接続サービスに直接連絡してサービスを受けることができます。

Power Virtual Server ネットワーキング環境

Power Virtual Serverを作成するときに、プライベート・ネットワーク・サブネットを構成できます。 詳細については、 プライベートネットワークのサブネットの設定 を参照してください。

Power Virtual Server ネットワーク・アーキテクチャーは、以下の 1 つ以上のネットワークで構成されます。

  • IBM Cloud インフラストラクチャー・ネットワーク - 以下のインフラストラクチャー・ネットワーク環境は異なる機能を提供し、個別に管理されますが、layer-3 IPv4 トラフィック・フローを提供するために相互に接続することができます。
    • クラシック - クラシック・ネットワーク・リソースには、VLAN、サブネット、および SSL 仮想プライベート・ネットワーク (VPN) アクセスが含まれます。 古典的なネットワーク・コンポーネントの説明については、 ネットワーク・セキュリティ・アーキテクチャを参照のこと。 BYOIP(Bring Your Own IP)はサポートされていません。
    • 仮想プライベート・クラウド(VPC) - VPCネットワーク・リソースには、サブネット、フローティングIPアドレス、セキュリティ・グループ、VPNゲートウェイが含まれます。 詳しくは、ネットワーキングについてを参照してください。 VPC ネットワーキングに関するコースの詳細については、Advanced networking for IBM Cloud VPC を参照してください。 BYOIP がサポートされています。
    • パワー・システム - ネットワーク・リソースにはサブネットが含まれます。 BYOIP がサポートされています。
  • オーバーレイ・ネットワーク - これらのネットワークは、IBM Cloud VMware Shared オファリングおよび VMware Dedicated オファリングに存在します。 これらのネットワークは、技術的には IBM Cloud クラシック・インフラストラクチャー環境でホストされますが、VMware NSX に実装され、IP アドレッシング・スキーマを含む直接制御下にあります。 BYOIP がサポートされています。 したがって、オーバーレイ・ネットワークは IBM Cloud インフラストラクチャー・ネットワークによって経路指定できません。アクセスはトンネルを介して行われます。
  • 外部:
    • インターネット - これら 3 つのインフラストラクチャー環境のいずれかでホストされているリソースを介してインターネットにアクセスします。

    • リモート - リモート・ネットワークを IBM Cloud ネットワークに接続します。 以下のサービスを使用して、リモート・ネットワークに接続できます。

      • インターネット VPN - パブリック・インターネットを使用して、VPN を介してリモート・ネットワークとその IBM Cloud ネットワークを接続します。 VPN は、ゲートウェイ・デバイスまたは IBM Cloud内のサービスで終端します。
      • Direct Link- Direct Linkは、パブリック・インターネットを経由することなく、クライアントが管理する環境のリモート・ネットワークと IBM Cloud との間で直接プライベート接続を作成できる一連の製品です。 詳しくは、IBM Cloud Direct Link (2.0) の概要を参照してください。

      Direct Linkをローカルまたはリモートの IBM Cloud Transit Gatewayに接続することで、クライアント管理環境のネットワークは IBM Cloud Transit Gatewayに接続されているすべてのネットワークにアクセスできるようになります。

非 Power Edge Router のユース・ケース

これらのユース・ケースでは、以下のデプロイメント・トポロジーについて説明します。

  • IBM Cloud Direct Link (2.0) を使用して Power Virtual Server を IBM Cloud クラシック・インフラストラクチャーに接続します。 このトポロジーの典型的なユース・ケースは以下のとおりです。
    • IBM Cloud クラシック x86 ・リソースを使用して、さまざまなハードウェア・プラットフォーム (x86 アプリケーション・サーバーとパワー・データベース・サーバー) にわたって階層化されたアプリケーションを作成します。
    • IBM Spectrum Protect トポロジーと IBM Spectrum Protect Plus トポロジーの両方について、IBM Spectrum Protect Cloud Blueprints に基づいてバックアップとリストアの環境を構築します。 また、AIX Power Virtual Server を使用したバックアップも参照してください。
  • Direct Link (2.0) Connect を使用して Power Virtual Server を IBM Cloud VPC インフラストラクチャー環境に接続します。 このトポロジーの典型的なユース・ケースは、IBM Cloud VPC x86 リソースを使用して、さまざまなハードウェア・プラットフォーム (x86 アプリケーション・サーバーとパワー・データベース・サーバー) にわたって階層化されたアプリケーションを作成することです。
  • Megaport または Direct Link (2.0) Connect を使用して、 Power Virtual Server をクライアント管理環境のネットワークに接続します。 このトポロジーの典型的なユースケースは、クライアント管理環境のネットワークなど、外部ネッ トワークから Power 仮想サーバーにアクセスする必要がある場合です。 このトポロジーは、Megaport サービスまたは Direct Link (2.0) Connect を使用します。
  • Megaport または Direct Link Connect を使用して 2 つの Power Virtual Server 環境を接続します。 このトポロジーは、Megaport サービスまたは Direct Link (2.0) Connect を使用して、複数の Power Virtual Server 環境を接続します。 複数の環境を一緒に接続すると、災害復旧などのユース・ケースが可能になります。
  • プライベート SSL 接続とジャンプ・サーバーを使用して、 IBM クラシック・インフラストラクチャーを介して Power Virtual Server をクライアント管理環境内のネットワークに接続します。 これは、クラシック環境に接続するための特定のユース・ケースです。これにより、SSL VPN 接続を使用して Power Virtual Server にアクセスし、操作や管理タスクを行うことができます。
  • インターネット IPsec VPN 接続を使用した、 IBM Cloud クラシック・インフラストラクチャーを介したクライアント管理環境内のネットワークへの Power Virtual Server の接続。 このユース・ケースでは、クラシック環境に接続して、IPsec VPN 接続を使用してクラシックおよび Power Virtual Server にアクセスできるようにする方法について説明します。 通常、このネットワーク・アーキテクチャーは、小規模な実稼働環境や PoC (概念検証)、開発、およびテストの目的で使用されます。
  • プライベート Direct Linkを使用して、 IBM Cloud クラシック・インフラストラクチャーを介してクライアント管理環境内のネットワークに Power Virtual Server を接続します。 Direct Link を使用すると、リモート・ネットワークは、パブリック・ネットワークを使用しないプライベート接続を介して IBM Cloud に接続できます。

本書で説明する複数のトポロジーを階層化して、デプロイメントのニーズに合ったトポロジーを作成することができます。

Direct Link (2.0) を使用したクラシック・インフラストラクチャーへの接続

このデプロイメント・トポロジーでは、Direct Link を使用して、クラシック・インフラストラクチャー環境でホストされている IBM Cloud リソースに Power Virtual Server ネットワークを接続します。 Direct Link (2.0) Connect の注文接続を使用することも、IBM Cloud 接続を使用することもできます。

Direct Linkでクラシック・インフラに接続します。
Connect to classic infrastructure with Direct Link Connect.

このシナリオを実装するには、以下のステップを実行します。

  1. Power Virtual Server 環境の Power Virtual Server サブネットの IP アドレス・スキーマを定義します。 Power Virtual Server インスタンスは、これらのサブネット上でホストされます。 サブネットが IBM Cloud クラシック・プライベート・サブネット、またはサービス・ネットワークに使用される IP アドレス指定スキーマとオーバーラップしていないことを確認してください。 手順については、プライベート・ネットワーク・サブネットの構成と追加を参照してください。

  2. Direct Link (2.0) Connectを注文するか、Power Virtual Server インターフェースから IBM Cloud 接続 インスタンスをプロビジョンして、Power Virtual Server ルーターを IBM Cloud クラシック・インフラストラクチャーに接続します。 この接続は IBM Cloud チームによって確立され、運用されます。ユーザーは直接アクセスも制御もできません。

    続行する前に、以下の情報を考慮してください。

    • Direct Link をプロビジョンするときには、必ず Virtual Routing and Forwarding (VRF) オプションを選択してください。 VRF オプションを使用すると、1 つのルーティング・テーブルの複数のインスタンスが 1 つのルーターに存在し、同時に機能することができます。 VRF を使用すると、IBM Cloud アカウントのクラシック環境ネットワークは、それぞれ独自のルーティング・テーブル内でセグメント化されます。 詳しくは、 IBM Cloud 上の Virtual Routing and Forwarding を参照してください。
    • この接続が確立されると、IBM Cloud チームによって以下の方法でボーダー・ゲートウェイ・プロトコル (BGP) が自動的に構成されます。
      • Power Virtual Server ルーターは、Power Virtual Server サブネットをクラシック・インフラストラクチャー環境に通知します。

      • クラシック・インフラストラクチャーは、IBM Cloud クラシック・プライベート・サブネットのみを Power Virtual Server ルーターに通知します。

      • クラシック・インフラストラクチャは、 Power Virtual Server ルーターから送信されるBGPアドバタイズから以下のIPアドレスをフィルターします: 10.0.0.0/14 10.198.0.0/15, 10.200.0.0/14, 169.254.0.0/16, 224.0.0.0/4 および IBM Cloud classic プライベート・サブネットに割り当てられている IP 範囲。

        IBM Cloud バックエンド10.x.x.xサービスとの競合がない場合は、10.x.x.x範囲を使用できます。 Network Address Translator (NAT) デバイスまたは IP エイリアスを使用して IP アドレスの競合を解決する場合は、IBM サポートに連絡する必要があります。 しかし、 IBMは、ネットワーク作成時に 10.x.x.x

  3. IBM Cloud クラシック・プライベート・サブネットでホストされているベアメタル・サーバー・インスタンスまたは仮想サーバー・インスタンスを注文したときに割り当てられた IBM Cloud クラシック・プライベート・サブネットと IP アドレス・スキーマを確認します。 必要なリソースおよびサービスに接続します。

    グローバルな IBM Cloud バックボーン全体にわたるすべてのクラシック・インフラストラクチャ・データ・センターとポイント・オブ・プレゼンス(POP)ポイントのすべてのルーターは、 Direct Link Connect VRF対応接続を使用して、 Power Virtual Server ルーターに接続されている。

    IBM Cloud Direct Link ワークスペースは冗長ではありません。 しかし、複数の Direct Linkと BGPを使うことで、多様性を設計することができる。 詳しくは、Direct Link (2.0) の多様性と冗長性のモデルを参照してください。

Direct Link Connect を使用した VPC への接続

このデプロイメント・トポロジーでは、Direct Link (2.0) を使用して、IBM Cloud VPC インフラストラクチャーでホストされているリソースに Power Virtual Server ネットワークを接続します。

Direct LinkでVPCに接続します。
Connect to VPC with Direct Link Connect.

このシナリオを実装するには、以下のステップを実行します。

  1. Power Virtual Server 環境の Power Virtual Server サブネットの IP アドレス・スキーマを定義します。 Power Virtual Server インスタンスは、これらのサブネット上でホストされます。 これらのサブネットは、IBM Cloud クラシック・プライベート・サブネットや、サービス・ネットワークに使用される IP アドレス・スキーマとオーバーラップしないようにしてください。 手順については、プライベート・ネットワーク・サブネットの構成と追加を参照してください。

  2. Direct Link (2.0) Connectを注文するか、Power Virtual Server インターフェースから IBM Cloud 接続 インスタンスをプロビジョンして、Power Virtual Server ルーターを IBM Cloud クラシック・インフラストラクチャーに接続します。 この接続は IBM Cloud チームによって確立され、運用されます。ユーザーは直接アクセスも制御もできません。

    この接続が確立されると、IBM Cloud チームによって以下の方法で BGP が構成されます。

    • Power Virtual Server ルーターは、Power Virtual Server サブネットを VPC インフラストラクチャー内のルーターに通知します。
      • VPC インフラストラクチャー内のルーターは、IBM Cloud VPC サブネットのみを Power Virtual Server ルーターに通知します。
      • VPC インフラストラクチャー内のルーターは、Power Virtual Server ルーターからの BGP 通知からネットワーク169.254.0.0/16224.0.0.0/4166.9.0.0/16、および IBM Cloud VPC サブネットに割り当てられた IP 範囲をフィルタリングします。これらの IP アドレスはエンドポイント・ネットワークによって使用されるためです。
  3. VPC サービスの注文時に割り当てられた IBM Cloud VPC サブネットと IP アドレス・スキーマを特定します。 クロスコネクトルーター(XCR)は、各VPCにルーティング機能を提供するVPCインプリシットルーターを使用してエンドポイントネットワークに接続し、各VPCが IPv4 アドレス空間の独自のコピーにアクセスできるようにします。 マルチプロトコル・ラベル・スイッチング (MPLS) VPN は、Direct Link およびクラシック・インフラストラクチャー環境で機能します。 詳しくは、 ネットワーク分離、データ・パケット・フロー、および VPC での暗黙ルーターの役割を参照してください。 Power Virtual Server サブネットから一部のエンドポイント・ネットワーク (サービスおよびインフラストラクチャー・サービス) にアクセスできません。 エンドポイント・ネットワークのタイプは以下のとおりです。

    • サービス・エンドポイント - cloud.ibm.com ドメインのドメイン・ネーム・システム(DNS)名を通じて利用可能な IBM Cloud サービスへの接続を可能にし、 166.9.x.x アドレスに解決します。
    • インフラストラクチャー・サービス - adn.networklayer.com ドメインから IBM Cloud サービスへの接続を許可し、161.26.0.0/16 アドレスに解決されます。 以下のサービスにアクセスできます。
      • DNS リゾルバー - 161.26.0.10および 161.26.0.11 (Windows VS は161.26.0.7を使用してセットアップされ、Linux は161.26.0.7および161.26.0.8を使用してセットアップされます)
      • Ubuntu および Debian ミラー - mirrors.adn.networklayer.com または161.26.0.6
      • ネットワーク タイム プロトコル (NTP)- time.adn.networklayer.com または 161.26.0.6. これは、Ubuntu ミラーおよび Debian ミラーと同じ IP アドレスです。
      • IBM Cloud Object Storage
  4. DNS、NTP、IBM Cloud Object Storageなど、関心のあるサービス用に仮想プライベート エンドポイント (VPE) を作成します。 詳細については、VPE サポート・サービスを参照してください。

  5. エンドポイント・ネットワークにアクセスする場合は、VPC 仮想サーバー・インスタンスを使用して、VPE をサポートしない必要なエンドポイント・サービスをプロキシー処理します。

しかし、 IBM Cloudの Direct Link サービスは冗長ではなく、複数の Direct Linkと BGPを使用することで多様性を設計することができます。 詳しくは、Direct Link (2.0) の多様性と冗長性のモデルを参照してください。

Megaaport を使用したクライアント管理環境への接続

このデプロイメント・トポロジーでは、 Megaport または Direct Link Connect を使用して、クライアント管理環境の (リモート) ネットワークから Power Virtual Server サブネットへの接続を提供します。

Megaportでクライアント管理環境に接続。
Connect to client-managed environment with Megaport.

IBM Cloud Connect は、Megaport サービスを使用するマネージド・ネットワーク・サービスです。 このサービスは米国でのみ使用可能です。 また、Megaport を使用して、クライアント管理環境のネットワークを Power Virtual Server に直接接続することもできます。

Megaport 接続サービスに関する以下の特性を確認してください。

  • Megaportは、アジア太平洋、北米、ヨーロッパ、中東の何百ものグローバル・サービスへのオンデマンド接続を可能にするグローバル・ネットワーク・インフラを運営している。

  • ポートとは、お客様の組織のネットワークと Megaport ネットワークの間の物理的な接続ポイントです。 データセンターへの接続は1カ所でも可能ですが、冗長性を確保するために2カ所の異なるポートを選択するのがベストプラクティスです。

  • Megaport は、IBM Cloud をはじめとする多くのクラウド・サービス・プロバイダーを有しています。

  • 仮想相互接続 (VXC) は、Megaport ネットワーク上の任意のロケーションおよびサービス間の接続を提供します。 VXCを注文する(MegaportポータルまたはAPIを使用する)ことで、Power仮想サーバー環境と、オプションでクラシック/VPCインフラ環境または他のクラウドに接続することができます。

メガポート接続サービスは、 DAL12、 DAL13、 FRA05、 LON06、 MON01、 SYD05、 OSA21、 WDC04、および WDC06 データ・センターで使用可能です。

このシナリオを実装するには、以下のステップを実行します。

  1. Power Virtual Server 環境の Power Virtual Server サブネットの IP アドレス・スキーマを定義します。 Power Virtual Server インスタンスは、これらのサブネット上でホストされます。 これらのサブネットは、IBM Cloud クラシック・プライベート・サブネットや、サービス・ネットワークに使用される IP アドレス・スキーマとオーバーラップしないようにしてください。 手順については、プライベート・ネットワーク・サブネットの構成と追加を参照してください。

  2. Megaport VXC 接続を調達して、クライアント管理環境内の (リモート) ネットワークを Megaport ネットワークに接続します。

    • Power Virtual Server に対して IBM サポート・ケースを開き、IBM からサービス ID または仮想相互接続 (VxC) ID を受け取ります。
    • Megaportと協力して、 Power Virtual Serverへの接続 VxCを調達する。Megaportのポート。 クライアント管理環境のネットワークとMegaportネットワーク間のデータセンター接続は1つでも可能だが、ベストプラクティスは、冗長性を持たせるために2つの異なるポート位置を選択することである。
  3. Power Virtual Server チームに対して IBM サポート・ケースを開き、VXC を使用して Power Virtual Server ルーターに対する Megaport ネットワークを構成します。 ケースには、以下の情報を含めることを忘れないでください。

    Customer name and contact:
    Customer account ID
    Service ID (VxC Identifier):
    
    Customer network subnet:
    Customer router IP Address:
    Power Virtual Server customer network IP address:
    Power Virtual Server network ASN: 64999 for WDC04 and 64997 for DAL13
    Customer Network ASN:
    
    Customer subnets to be advertised:
    Power Virtual Server customer Private Network ID (1):
    Power Virtual Server customer Private Network ID (2):
    Power Virtual Server customer Private Network ID (3):
    

Power Virtual Server ルーターは、Power Virtual Server インスタンスのデフォルト・ゲートウェイです。 このルーターは Power Virtual Server チームによって運用されており、ユーザーは直接アクセスも制御もできません。

2 つの Power Virtual Server 環境の接続

この展開トポロジーでは、 メガポート または Direct Link ( 2.0 ) Connect を使用して、2つの異なるデータセンターにある Power 仮想サーバー環境間の接続を提供する。

MegaportでPower Virtual Server環境を接続します。
Connect Power Virtual Server environments with Megaport.

IBM Cloud Connect は、Megaport サービスを使用するマネージド・ネットワーク・サービスです。 このサービスは米国でのみ使用可能です。 また、Megaport を使用して、クライアント管理環境のネットワークを Power Virtual Server に直接接続することもできます。

この Connect-to-Classic トポロジーの主要機能は以下のとおりです。

  1. Power Virtual Server 環境の Power Virtual Server サブネットの IP アドレス・スキーマを定義します。 Power Virtual Server インスタンスは、これらのサブネット上でホストされます。 これらのサブネットは、IBM Cloud クラシック・プライベート・サブネットや、サービス・ネットワークに使用される IP アドレス・スキーマとオーバーラップしないようにしてください。 手順については、プライベート・ネットワーク・サブネットの構成と追加を参照してください。

  2. Megaport VXC 接続を調達して、クライアント管理環境内の (リモート) ネットワークを Megaport ネットワークに接続します。

    • Power Virtual Server に対して IBM サポート・ケースを開き、IBM からサービス ID または仮想相互接続 (VxC) ID を受け取ります。
    • Megaportと協力して、 Power Virtual Serverへの接続 VxCを調達する。Megaportのポート。 メガポートを使用してPower IaaS Location-1 1とPower IaaS Location-2 2を接続する場合、ネットワーク接続がカスタマールーター経由でない限り、 メガポート・クラウド・ルーター(MCR )が必要になる場合があります。 特定のネットワーク要件については、Direct Link Connect または Megaport の担当員にお問い合わせください。
  3. Power Virtual Server チームに対して IBM サポート・ケースをオープンし、VXC を使用して Megaport ネットワークを Power Virtual Server ルーターに接続するためのネットワーク構成を実行します。 ケースには、以下の情報を含めることを忘れないでください。

    Customer name and contact:
    Customer account ID
    Service ID (VxC Identifier):
    
    Customer network subnet:
    Customer router IP Address:
    Power Virtual Server customer network IP address:
    Power Virtual Server network ASN: 64999 for WDC04 and 64997 for DAL13
    Customer Network ASN:
    
    Customer subnets to be advertised:
    Power Virtual Server customer Private Network ID (1):
    Power Virtual Server customer Private Network ID (2):
    Power Virtual Server customer Private Network ID (3):
    

Power Virtual Server ルーターは、Power Virtual Server インスタンスのデフォルト・ゲートウェイです。 このルーターは IBM Cloud チームによって運用されており、ユーザーは直接アクセスも制御もできません。

プライベート SSL 接続およびジャンプ・サーバーを使用したクライアント管理環境でのネットワークへの接続

IBM Cloud SSL VPN サービスは、IBM Cloud Private ネットワークを介してリモートでクラシック・リソースを管理できるようにする、IBM Cloud クラシック・インフラストラクチャーの機能です。 お客様のロケーションからプライベート・ネットワークへの SSL VPN 接続により、暗号化された VPN トンネルを介したアウト・オブ・バンド管理とサーバー・レスキューが可能になります。 詳しくは、VPN についてを参照してください。

IBM Cloud SSL VPN サービスは、クラシック・プライベート IP サブネットにのみアクセスできます。 したがって、SSL VPN 機能を使用して、ワークステーションから直接 Power Virtual Server インスタンスにアクセスすることはできません。 その代わりに、ジャンプサーバーまたはbastionホストを使用して、クライアント管理環境のネットワークから Power Virtual Server インスタンスにアクセスします。

Connect to client-managed environment with SSL VPN
Connect to client-managed environment with SSL VPN.

このデプロイメント・トポロジーは、Connect-to-classic アーキテクチャーに基づいて構築されています。

ジャンプサーバーまたはbastionホストを使用して接続を実装するには、次の手順を実行します:

  1. 以下の前提条件を満たしていることを確認してください。

  2. 任意のオペレーティング・システムを使用してジャンプ・サーバーまたは要塞ホストをデプロイします。 リモート・デスクトップ・プロトコル (RDP) またはセキュア・シェル・プロトコル (SSH) を使用して、自分のロケーションのワークステーションまたはラップトップからジャンプ・サーバーまたは要塞ホストのプライベート IP アドレスに接続できます。

  3. SSH を使用して、ジャンプ・サーバーまたは要塞ホストから Power Virtual Server インスタンスへの接続を確立します。

このオプションは通常、インフラストラクチャーを管理するために使用されるものであり、実動ワークロードでは推奨されません。

インターネット IPsec VPN 接続を使用したクライアント管理環境でのネットワークへの接続

個々の Power Virtual Server インスタンスはインターネットにアクセスできますが、現在使用可能なリモート・ネットワークに Power Virtual Server サブネットを接続するサイト間 IPsec VPN サービスはありません。

Connect to client-managed environment with IPSec VPN.
Connect to client-managed environment with IPSec VPN

この展開トポロジーでは、 IBM Cloud classic インフラストラクチャ・ゲートウェイ・アプライアンスを使用して、インターネットに接続された IPsec VPN ゲートウェイを提供し、 Power Virtual Server リソースへのサイト間 VPN 接続を可能にします。

  • IBM Cloud ゲートウェイ・アプライアンスを使用すると、選択した VyOS、JunOS、またはその他のオペレーティング・システム (Bring Your Own Appliance) のソフトウェア機能を採用したフル機能のエンタープライズ・レベルのファイアウォールを介して、プライベート・ネットワーク・トラフィックとパブリック・ネットワーク・トラフィックを選択的にルーティングできます。

  • すべてのアプライアンス・フィーチャーはお客様により管理されます。

  • IBM Cloud UI、CLI、または API を使用して、ゲートウェイ・アプライアンスに関連付ける VLAN (つまり、関連付けられたサブネット) を選択することができます。 VLAN をゲートウェイ・アプライアンスと関連付けると、VLAN とそのすべてのサブネットがご使用のアプライアンスに経路変更 (あるいはトランク) されるため、フィルタリング、転送、および保護を制御することが可能になります。

  • ゲートウェイ・アプライアンスは、パブリック・ネットワークとプライベート・ネットワーク用にそれぞれ1つずつ、2つの取り外し不可能なトランジットVLANに接続されます。

このシナリオを実装するには、以下のステップを実行します。

  1. IBM Cloud ゲートウェイ・アプライアンスのセットアップ は、リモート・ロケーションから IBM Cloud クラシック・インフラストラクチャーへの IPsec VPN 接続を確立します。

  2. IBM Cloud (2.0) Direct Link を使用したクラシック・インフラストラクチャーへの接続に記載されているすべてのステップを実行します。 これには、 Power Virtual Server プライベート・サブネットの構成と、 Direct Link (2.0) Connect または VRF オプション を使用した IBM Cloud 接続インスタンスのプロビジョニングが含まれます。

    IBM Cloud クラシック・インフラストラクチャー環境 VRF には、以下の経路が含まれています。

    • クラシック環境で使用するために IBM Cloud によって自分に割り当てられたサブネット。
    • Power Virtual Server ルーターによって通知される Power Virtual Server サブネット。

    ただし、リモート・ネットワークへの経路は含まれません。 静的経路またはルーティング・プロトコル (BGP など) は、リモート・ネットワークとゲートウェイ・アプライアンスの間で経路を共有します。 ゲートウェイ・アプライアンスによって通知される経路には、Power Virtual Server サブネットが含まれます。

  3. ゲートウェイ・アプライアンスと Power Virtual Server ルーターの間に Generic Routing Encapsulation (GRE) トンネルを構成します。このルーターには、IBM Cloud サイド・ルーターを介して通知されるリモート・ネットワークの経路がないためです。 GRE トンネル内では、Power Virtual Server ルーターとゲートウェイ・アプライアンスの間に静的経路が構成されます。 詳細なステップについては、 Generic Routing Encapsulation (GRE) トンネルの構成を参照してください。

サイト間 VPN 接続のチュートリアルについては、 IBM Power Virtual Server Virtual Private Network Connectivity を参照してください。

さらに、x86 サーバーを、関連付けられた VLAN および関連付けられていない VLAN 内に含まれるサブネットにデプロイして、複雑なトポロジー (3 層アーキテクチャーなど) を構築することができます。

IBM Cloud Transit Gateway を使用して、2 つの Power Virtual Server 環境を接続します

この展開トポロジーでは、IBM Cloud Transit Gateway を介した接続が、2 つの異なるデータ センターにある Power 仮想サーバー環境間の接続を提供するために使用されます。 IBM Cloud Transit Gateway を使用すると、Power Virtual Servers を IBM Cloud クラシックおよび VPC インフラストラクチャに相互接続し、トラフィックを IBM Cloud ネットワーク内に保つこともできます。 Transit Gatewayを使用すると、クラシック、VPC、Direct Linkなど、通常は切断されているプライベート ネットワークを接続できます。 さらに、異なるデータセンター間で複数の Power Virtual Server ワークスペース間の接続を確立できます。

以下のネットワーク・アーキテクチャーは、高可用性 (HA) および災害復旧 (DR) ソリューションを使用して、複数の Power Virtual Server ロケーション間の接続を可能にします。

Transit Gateway deployment scenario
Transit Gateway deployment scenario.

主な機能は以下のとおりです。

  • 複製による HA をサポートするために、同じリージョン内の 2 つの異なる Power Virtual Server ロケーション (例えば、 DAL12 から DAL13) 間でアクセスおよび接続を行います。

  • 異なるリージョン (例えば、 DAL12 から WDC06) にある 2 つの異なる Power Virtual Server ロケーション間のアクセスと接続により、レプリケーションによる DR をサポートします。

このシナリオを実装するには、以下のステップを実行します。

  1. IBM Cloud Transit Gateway を作成し、仮想接続を有効にします。
  2. Transit Gateway を有効にした IBM Cloud 接続を作成します
  3. IBM Cloud ネットワークを介して、データ・センター 1 およびデータ・センター 2 にある Power Virtual Serverを Transit Gatewayを使用して接続します。

Transit Gateway 接続が確立されると、異なる IBM Cloud ネットワークが相互に接続されます。