IBM Cloud Transit Gateway の計画
IBM Cloud® Transit Gateway を注文する前に、以下の考慮事項についてご確認ください。
一般的な考慮事項
VPC のすべての接頭部とクラシック・ネットワークのすべてのサブネットが中継ゲートウェイに接続するので、それらが重複していないことが重要です。 中継ゲートウェイに接続する予定の VPC を作成するときには、重複していない VPC 接頭部を使用して VPC を作成してください。
-
IBM Cloud Transit Gateway は、IBM Cloud Transit Gateway のロケーションにリストされているリージョンにおける中継ゲートウェイのプロビジョニングをサポートしています。
-
中継ゲートウェイは、ワークロードにとって合理的なロケーションに作成してください。 例えば、
us-south
(ダラス) 地域の 2 つの VPC とeu-de
(フランクフルト) 地域の 1 つの VPC を接続する場合は、us-south
地域にゲートウェイを作成することが、ワークロードにとって最も効率的です。 -
クラシック・アクセス VPC を中継ゲートウェイに直接接続することはできません。 クラシック・リソースを接続するには、IBM Cloud クラシック・インフラストラクチャー接続を使用します。そうすると、クラシック・アクセス VPC 内のすべてのリソースが自動的に接続されます。
-
中継ゲートウェイは、ネットワーク・トラフィックが中継ゲートウェイを通過する前に、少なくとも 2 つの接続を必要とします。 45 日以上接続が 2 つ未満の中継ゲートウェイは、再利用されます (中断され、30 日後に削除されます)。
-
VPC、 Direct Link、または従来のインフラストラクチャを複数のローカルゲートウェイと単一のグローバルゲートウェイに接続できます。
-
中継ゲートウェイとその接続は、プロビジョニング後に使用可能になるまで数分かかることがあります。
-
中継ゲートウェイの接続に名前を指定する場合は、説明的な名前にしてください。 複数のアカウントにまたがるリソースに接続する場合、接続名を指定する必要があります。 中継ゲートウェイと同じアカウントにあるリソースに接続する場合、VPC 名または「クラシック」という語がデフォルトで選択され、変更ができます。
-
IBM Cloud Transit Gateway は、ソフトウェアの単一インスタンスとそのサポート・インフラストラクチャーが複数のお客様にサービスを提供する、マルチテナント・アプリケーションです。 そのため、帯域幅の使用状況をモニターすることが重要になります。 使用する帯域幅が多すぎると、中継ゲートウェイ・インスタンスが中断される可能性があります。 これが原因であると思われる場合は、中継ゲートウェイ・インスタンスの接続状況を調べて、
Suspended
状態になっているかどうかを確認してください。 その状態である場合は、サポート窓口によって復元されます。 -
以下の ASN は、 Transit Gateway Generic Routing Encapsulation (GRE) 接続および Direct Link 接続でブロックされます。 これらの ASN は、AS パス内の公示された経路に組み込まれないように、アプライアンスでは使用しないでください。 これらの ASN が組み込まれていると、ネットワークが正しく機能しなくなります。
0
13884
,,,,,,,,,,, and36351
64512
64513
65100
65200-65234
65402-65433
65500
65516
65519
65521
65531
4201065000-4201065999
ECMPの考慮事項
-
ECMP(等コスト・マルチパス)を計画する場合、スループットは直接リンクの数によって直線的にスケールするわけではないことに留意してください。 例えば、ECMP対応のトランジットゲートウェイに10GBのダイレクトリンクを2本接続した場合、20GBのスループットは得られません。 これは、ECMPがストリーム単位またはソース単位で動作するためで、つまり、トラフィックが1つのエンドポイントから来る場合、両方のリンクではなく、1つのリンクを優先する可能性が高い。 よりバランスの取れたスループットを実現するには、複数のソースからトラフィックを誘導することをお勧めします。そうすることで、利用可能な直接リンクにより均等に負荷が分散されるからです。
-
制限:ECMPは単一ルーター上の直接リンクでは機能しない。 その代わり、ダイレクトリンクを持つ複数のルーター間で、それらのルーターが同じプレフィックスをアドバタイズしている限り、サポートされる。
-
既知の制限:新しいトランジットゲートウェイは4ウェイECMPをサポートするが、既存のゲートウェイは サポートケースを開けない 限り、この機能を使用できない。
トランジットゲートウェイでECMP機能を有効にしたくない場合は、サポートケースを開いて拒否リストに追加し、ゲートウェイでこの機能を無効にすることができます。
価格設定の考慮事項
Transit Gateway プロビジョニング・ページにある IBM Cloud コスト見積もりツール は、ネットワーク接続タイプを解釈できません。 信頼性の高いコスト見積もりを取得するには、推定のトランジットゲートウェイ数と接続数を入力してください。 冗長 GRE を作成する場合、各トンネルは、 接続制限 に対してカウントされる個々の接続であることに注意してください。
クラシック・インフラストラクチャー接続に関する考慮事項
-
中継ゲートウェイを使用して VPC を IBM Cloud クラシック・インフラストラクチャーに接続する場合、VRF (Virtual Routing and Forwarding) のクラシック・アカウントを有効にし、それを IBM Cloud アカウントにリンクする必要があります。 アカウントの VRF を有効にする方法については、VRF およびサービス・エンドポイントの有効化を参照してください。
-
VPC とクラシック・インフラストラクチャーを中継ゲートウェイに接続すると、
10.0.0.0/8
スペースの IP アドレスを使用する、VPC 内のすべての接頭部がクラシック・インフラストラクチャー VRF に表示されます。 クラシック・インフラストラクチャーとの接続を確実に行うために、10.0.0.0/14
、10.200.0.0/14
、10.198.0.0/15
、10.254.0.0/16
の各ブロック内で重複する、VPC の接頭部を使用しないでください。 また、クラシック・インフラストラクチャーのサブネットに含まれるアドレスも使用しないでください。 クラシック・インフラストラクチャーのサブネットのリストを表示するには、すべてのサブネットの表示を参照してください。 -
Classic 仮想サーバー・インスタンスには、プライベート (
eth0
) とパブリック (eth1
) の両方のネットワーク・インターフェースがある可能性があります。 現在、これらのインターフェースのルーティング・テーブルには、デフォルト・ゲートウェイとしてパブリック・インターフェース (eth1
) が指定されます。プライベート・インターフェースを介して他の VPC のサブネットをルーティングするには、ルーティング・エントリーを追加する必要がある場合があります。 -
中継ゲートウェイのロケーションやルーティング・タイプの指定にかかわらず、この接続を使用して、すべての MZR のすべての IBM Cloud クラシック・インフラストラクチャー・ネットワークにアクセスできます。
-
これらの データ・センターにあるクラシック・インフラストラクチャー・リソースは、中継ゲートウェイを経由して VPC リソースに接続します。
-
クラシック・インフラストラクチャーを中継ゲートウェイに接続すると、対象アカウントに接続されているすべての「クラシック・アクセス VPC」もそこに含まれます。これらの VPC のサブネットはクラシック・インフラストラクチャー VRF に関連付けられているためです。 中継ゲートウェイをクラシック・アクセス VPC に接続するための唯一の方法は、クラシック・インフラストラクチャー全体を (特定のクラシック・アクセス VPC ではなく) 中継ゲートウェイに接続することです。
-
同じデータ・センターにあるクラシック接続は、中継ゲートウェイとは異なる地域にある場合、相互に通信できません。
Generic Routing Encapsulation (GRE) 接続に関する考慮事項
特定の GRE 接続に関する以下の考慮事項を確認してください。
GRE 接続に関する一般的な考慮事項
- GRE トンネルを構成するときは、トンネルを作成するアベイラビリティー・ゾーンを指定する必要があります。 そのため、何らかの理由でそのゾーンを使用できなくなると、そのゾーンの GRE トンネルを介して接続されているネットワークに到達できなくなります。 GRE トンネルを高可用構成にするには、GRE トンネルを複数のゾーンに作成して、同じエンドポイントを接続する必要があります。
- GRE 接続では、GRE トンネル IP アドレス間で BGP サービスを使用する必要があります。 中継ゲートウェイは、他のトンネル・エンドポイントに接続する前に、トンネル接続で BGP サービスを構成します。 その後、BGP プロトコルが、接続されたエンドポイントと中継ゲートウェイの間で経路を交換すると、GRE トンネルは、経路指定されたトラフィックのデータ・パスになります。
- GREトンネルのルートは、トンネル上で確立されたBGPセッションで直接学習される。 このため、これらの接続では接頭部フィルターは使用できません。
- 中継ゲートウェイに接続される GRE トンネルの数は制限されています。 デフォルトの割り当て量は 12 です。
冗長 GRE に関する考慮事項
- 冗長 GRE は、基本的に、少なくとも 2 つの GRE トンネルをグループ化したものです。
- トンネルの数は、ゾーンごとに 2 つを超えることはできません。
- トンネルは、同じゾーンまたは異なるゾーンの冗長 GRE 内に配置できます。
- 中継ゲートウェイ上のすべての接続およびトンネルには、固有の名前が必要です。
- 冗長 GRE 内のすべてのトンネルは、同じネットワークおよびアカウントをターゲットとします。
- 既知の制限: 現在、冗長 GRE 内の同じゾーンにあるトンネルには、トンネル間トラフィックがありません。
VPC
ベース・ネットワーク・タイプを使用する場合:
- VPC ネットワーク・タイプの IP スプーフィング・フラグを有効にする必要があります。 IP スプーフィング・チェックの有効化については、 IP スプーフィングについて を参照してください。
- 仮想サーバー・インターフェース・プロファイルは v2でなければなりません。
- ローカル・ゲートウェイ IP:
- RFC 1918 に準拠している必要があります (そうでない場合は、VPC 上に浮動 IP またはパブリック・ゲートウェイがありません)。
224.0.0.0
から239.255.255.255
のマルチキャスト範囲内の IP アドレスであってはならず、中継ゲートウェイに接続されている既存のネットワークと競合していてはなりません。- 同じアンダーレー・ネットワークを使用する別の GRE の
local-gateway-ip
として使用することはできません。
バインドされていない GRE トンネルに関する考慮事項
- クラシック経路は、アンバインドされた GRE トンネルを介して公示されます。
- 同じアベイラビリティー・ゾーン内の同じ中継ゲートウェイに接続された、バインドされていない他の GRE トンネルを介して通信できます。
- 同じトランジットゲートウェイ上の、GRE拡張ルートプロパゲーションが有効になっておらず、異なるアベイラビリティゾーンにある他の非バインドGREトンネルと通信できない。 このシナリオでアンバインドされた GRE トンネルは、ネットワーク分離のために信頼できません。
ネットワーク分離が必要な場合は、別個の中継ゲートウェイを使用することを検討してください。
- Transit Gateway でクラシック接続を必要としません。 クラシック・ネットワーク・サブネットは、中継ゲートウェイ上の接続には通知されません (その逆も同様です)。
- バインドされていない GRE トンネルによってターゲットにできる固有ベース・ネットワークのデフォルト数は 5 に制限されています。 これらのサービス制限の拡大が必要な場合は、 IBM サポートケースを 開くことができます。
詳細および使用例については、 高可用性GREトンネルを使用したネットワーク接続を 参照してください。
レガシー GRE に関する考慮事項
- クラシック経路は、従来の GRE トンネルを介して公示されません。
- 同じ中継ゲートウェイ上の他の GRE トンネルを介して通信することはできません。
- 作成する前に、中継ゲートウェイでのクラシック接続が必要です。 その結果、すべてのクラシック・サブネットが、中継ゲートウェイに接続されているすべての接続、およびクラシック・ネットワーク上の他のすべての接続のサブネットに通知されます。
Direct Link コネクション考慮
オンプレミス・ネットワークから IBM Cloud の他のネットワークに接続するために、中継ゲートウェイへの Direct Link 接続を作成することができます。 直接リンクで中継ゲートウェイに接続すると、オンプレミス・ネットワークから他のすべての中継ゲートウェイ接続にアクセスできるようになります。 同様に、中継ゲートウェイに接続されている他のすべてのネットワークも、オンプレミス・ネットワークにアクセスすることができます。 Direct Link 接続は、標準的な Direct Link オファリングと同じ物理相互接続または仮想相互接続のプロセスに従います。 中継ゲートウェイからその接続を削除した後は、中継ゲートウェイは直接リンクに接続されたことがなかった場合のように動作します。
中継ゲートウェイ接続のネットワーク・サブネットに関する考慮事項が、同じく Direct Link 接続にも適用されます。 接続を確実に行うために、Direct Link で接続されたネットワークで、他の接続と重複する接頭部を使用しないでください。
Power Virtual Server 接続の考慮事項
Power Virtual Server インスタンスを中継ゲートウェイに接続できます。 これにより、 Power Virtual Server をダウンストリーム中継ゲートウェイに直接接続できます。 Power Virtual Server が中継ゲートウェイに接続されると、 Power Virtual Server サービス・インスタンスは、ダウンストリームのすべての中継ゲートウェイ・リソースおよびサービスにアクセスできるようになります。 同様に、トランジットゲートウェイに接続されているすべてのダウンストリームネットワークは、 Power Virtual Server インスタンスにアクセスできる。
Power Virtual Server 接続では、ローカル・ルーティングまたはグローバル・ルーティングを使用できます。 ただし、中継ゲートウェイと同じ地域の Power Virtual Server インスタンスのみがローカル・ルーティングを使用できます。 また、 Power Virtual Server インスタンスは、ローカル・ルーティングを使用して複数の中継ゲートウェイに接続できますが、グローバル・ルーティングを使用する中継ゲートウェイは 1 つのみです。 ダウンストリーム・サービスは、中継ゲートウェイ・タイプに基づいて経路設定を受け入れます。
トランジットゲートウェイ接続と同じネットワークサブネットの考慮事項が、 Power Virtual Server 接続にも適用されます。 接続を確実に成功させるために、 Power Virtual Server インスタンスで他の接続と重複するプレフィックスを使用しないでください。 Transit Gateway には、公開される接頭部を制限するための接頭部フィルター機能と、接続の作成後にオーバーラップを確認するためのルーティング・テーブル・レポートが用意されていることに注意してください。
VPC に関する考慮事項
-
IBM Cloud VPC では、次のアドレスの使用が許可されています。 RFC-1918 およびIANAに登録された IPv4 アドレス空間を、VPC内で私的に使用することができます。ただし、IANAの特別目的範囲と、 IBM Cloud サービスに割り当てられた一部の範囲には例外があります。 エンタープライズ内で IANA 登録済みの範囲を、IBM Cloud Transit Gateway と連動させて VPC 内で使用する場合、ゾーンごとにカスタム経路をインストールする必要があります。 詳しくは、Routing considerations for IANA-registered IP assignments を参照してください。
-
単一の中継ゲートウェイまたは複数の中継ゲートウェイを作成して、複数の IBM Cloud VPC を相互接続することができます。 IBM Cloud クラシック・インフラストラクチャーを中継ゲートウェイに接続して、クラシック・インフラストラクチャー・リソースとのシームレスな通信を実現することもできます。 詳しくは、VPC の相互接続を参照してください。
-
VPC のベア・メタルはサポートされていません。
ルーティングに関する考慮事項
-
1 つの中継ゲートウェイの接続はすべて相互に接続されるので、ローカルとグローバルのどちらのルーティングが各ゲートウェイに適しているか判断する前に、相互接続するすべてのリソースについて慎重に検討してください。
どのルーティング・オプションのトラフィックもプライベート IBM Cloud ネットワークの外に出ることはなく、パフォーマンスのために最適化されます。
-
ゲートウェイを使用して同じマルチゾーン・リージョン (MZR) 内の VPC 同士を接続する予定の場合は、同じ MZR (
us-south
(ダラス) など) にあるアクセス可能なリソースをすべて接続できる、ローカル・ルーティングを使用してください。ローカル・ルーティングの -
中継ゲートウェイを使用してローカルな VPC に接続したり、異なる MZR 間で接続したりする予定の場合は、同じ MZR にある VPC にはローカル・ゲートウェイを使用し、MZR をまたがる VPC についてはグローバル・ゲートウェイを使用します。 高可用性 (HA) シナリオの例も使用できます。 VPC A と VPC B にあるすべてのデータは、VPC C と VPC D に複製できます。 米国南部リージョンで問題が発生した場合、接続は米国東部にルーティングされます。
*ローカル・ルーティングとグローバル・ルーティングの組み合わせの 指定するルーティング・タイプに関係なく、IBM Cloud Transit Gateway はどの MZR にあるクラシック・インフラストラクチャー・ネットワークにも接続できます。 このためには、クラシック接続を中継ゲートウェイに追加するだけです。
-
プロビジョン後に、ゲートウェイのルーティング・タイプを編集できます。 ただし、ルーティングタイプを Globalから Localに変更するには、まずグローバル接続(つまり、ゲートウェイと同じ場所にないリソースへの接続)をすべて削除する必要があります。 IBM Cloud クラシック・インフラストラクチャーへの接続は常にローカルと見なされることに注意してください。
-
ローカルルーティングからグローバルルーティングに変更する場合、関連するすべてのグローバル接続に対して課金されます。 ルーティング・タイプが変更されても、ネットワーク・トラフィックには影響しません。
ルート・レポートの考慮事項
-
ルートレポートに表示されるASパスは、単一ゾーンの視点を提供します。 送信元または送信先が異なるゾーンにまたがっている場合、パスの長さが異なることがあります。 例えば、
DAL10
とDAL12
の2つの直接リンクを考えてみましょう。どちらも、VPCまたはクラシック環境に接続されたDAL
ベースのトランジットゲートウェイに向けて、同じASパス長を宣伝しています。DAL10
仮想サーバーインスタンスから呼び出す場合:DAL10
。DAL12
からの接続の場合、DAL12
のダイレクトリンクが優先される。- DAL13 の場合、ゲートウェイがECMPルーティングに対応していればECMPルーティングが適用される。 しかし、BGPリセットの間、もう一方のダイレクトリンクに切り替わる可能性がある。
-
重複するルートは、中継ゲートウェイを構成する際の一般的な問題です。 2つ以上の接続からのルートが重なると、トラフィックが意図したとおりにルーティングされない可能性がある。 詳しくは、 経路の競合の対処 を参照してください。
-
新しい仮想接続 (VPC、クラシック・インフラストラクチャー、または Direct Link) が 「アクティブ」 状態になったら、中継ゲートウェイによって経路が確認されるまで 5 分待ちます。 すべての経路が確認される前に経路レポートを生成すると、部分経路レポートが作成されます。
-
接続が
0.0.0.0/0
のルートを公開している場合、重複する接頭部を計算する際にそのルートは無視されます。 -
常に使用できるのは、ゲートウェイごとに 1 つのレポートのみです。 新しいレポートを生成すると、古いレポートは削除されます。
-
接続を追加または削除すると、古いルート・レポートが不正確になる可能性があります。 その結果、これらの接続内のルートを更新する場合、新しいルートレポートを作成することをお勧めします。
-
1 つ以上の経路が 接頭部フィルター によって拒否された場合、それらの経路は経路レポートに表示されません。
サービスの制限
IBM Cloud Transit Gateway 使用時の以下のサービス制限に留意してください。
サービス制限 | デフォルト |
---|---|
中継ゲートウェイの数 | 1 つのアカウントにつきゲートウェイ 10 台、1 つのリージョンにつきゲートウェイ 5 台 |
中継ゲートウェイあたりの接続数 |
|
接続あたりの接頭部の数 |
|
接頭部フィルターを使用した接続の数 | 1 つのゲートウェイにつき接頭部フィルターを使用した接続 2 個 |
接続あたりの接頭部フィルターの数 | 1 つの接続につき接頭部フィルター 10 個 |
中継ゲートウェイごとの GRE トンネルの数 | ゲートウェイごとに 12 個の GRE トンネル |
中継ゲートウェイごとの、アンバインドされた GRE トンネルのターゲットとなる固有の基本ネットワークの数 | ゲートウェイごとに、アンバインドされた GRE トンネルのターゲットとなる 5 つの固有のベース・ネットワーク |
サービス制限を拡張する必要がある場合は、IBM サポート Case をオープンできます。