IBM Cloud Docs
Konnektivität für private Netze in IBM Cloud

Konnektivität für private Netze in IBM Cloud

Aus technischen, kostentechnischen oder rechtlichen Gründen und/oder aus Gründen der Compliance kann es erforderlich sein, die gesamte Konnektivität zu, in und zwischen Ihren VPC-Infrastrukturen von sämtlichen öffentlichen Backbones und dem Internet zu isolieren.

Der Datenverkehr zwischen unseren Rechenzentren verbleibt in unserem Backbone und in unserem ASN. Der Datenverkehr zwischen unseren Rechenzentren fließt nicht durch andere Netze (ASNs). Dies schließt sowohl öffentlichen (Front-End, Internet) als auch privaten (Back-End-) Netzverkehr ein. IBM® verfügt über ein globales Zentralnetzwerk, das sich rund um den Globus erstreckt.

Beispielanwendungsfälle für private Konnektivität:

  1. Instanz zu Instanz innerhalb einer Verfügbarkeitszone
  2. Instanz zu Instanz zwischen Verfügbarkeitszonen innerhalb einer einzigen Region
  3. Instanz zu Instanzen, Region zu Region
  4. Verbindung aus einem fernen Netz (lokal) zu IBM Cloud®

IBM Cloud unterstützt diese Topologien durch Folgendes:

  • Einen privaten Backbone für die gesamte Konnektivität zwischen den Ressourcen, die in Ihren virtuellen VPC-Netzen mit einer Verfügbarkeitszone bereitgestellt, und zwischen Verfügbarkeitszonen, wobei dieser Backbone getrennt vom öffentlichen Backbone für Konnektivität mit öffentlicher Adressierung ist. Die IP-Adressen im privaten Backbone können nicht über das Internet umgeleitet oder im öffentlichen Backbone bzw. im Internet angekündigt werden. Der private Backbone ist Eigentum von IBM Cloud und wird ausschließlich vom Eigentümer verwaltet und betrieben.
  • IBM Cloud Transit Gateway, das die Anwendungsfälle 1 bis 3 erfüllt, indem es diesen privaten Backbone ausschließlich für die Konnekivität zwischen Ihren privaten Netzen innerhalb einer einzelnen Region, über mehrere Regionen hinweg und zu Ihren klassischen IBM Cloud-Workloads verwendet.
  • IBM Cloud Direct Link, das den Anwendungsfall 4 erfüllt, indem es die Möglichkeit bietet, Ihre entfernten Netzwerke (vor Ort) an Ihre virtuellen Netzwerke innerhalb von IBM Cloud VPC oder IBM Cloud classic über denselben privaten Backbone zu verbinden.

Standardmäßig ist eine VPC privat und bleibt so lange privat, bis durch entsprechende Konfiguration die öffentliche Konnektivität aktiviert wird. Eine VPC könnte zum Beispiel mit einem öffentlichen Gateway verbunden oder variablen IP-Adressen zugeordnet werden.

Architektur

Virtuelles VPC-Netz mit einer Region und mehreren Zonen

Architektur eines virtuellen
eines virtuellen VPC-Netzwerks mit einer Region und mehreren

Virtuelle VPC-Netze mit mehreren Regionen und mehreren Zonen

Architektur von virtuellen Netzwerken mit mehreren Regionen und Zonen
von virtuellen Netzwerken mit mehreren Regionen und Zonen

Verbindung zu Hyper Protect Crypto Services (HPCS) über VPC unter Verwendung eines privaten Netzes herstellen

Die HPCS-Instanz kann mithilfe von API-Anforderungen von öffentlichen und privaten Endpunkten konfiguriert werden. Sie können Datenverkehr von Ihrer virtuellen Serverinstanz über das private Netz an die HPCS-Instanz weiterleiten, indem Sie die Route konfigurieren. Mit dem Befehl route add -net 166.9.0.0/16 gw <gateway> dev <gateway_interface> können Sie die Route konfigurieren. Weitere Informationen zum Konfigurieren des privaten Netzes von IBM Cloud auf Ihrem virtuellen Server finden Sie unter Serviceendpunkte für die private Verbindung zu Hyper Protect Crypto Services verwenden.