Conectividad de red privada dentro de IBM Cloud
Por razones técnicas, de coste, normativas y/o de conformidad, es posible que necesite que toda la conectividad hacia, dentro y entre sus infraestructuras de VPC, esté aislada de toda la red troncal pública y de Internet.
El tráfico entre nuestros centros de datos se mantiene dentro de nuestra red troncal y en nuestra ASN. El tráfico entre nuestros centros de datos no atraviesa otras redes (ASN). Esto incluye el tráfico de red tanto público (front-end, de cara a internet) como privado (back-end). IBM® tiene una red troncal global que rodea el mundo.
Los casos de uso de ejemplo de conectividad privada incluyen:
- Instancia a instancia dentro de una zona de disponibilidad (AZ)
- Instancia a instancia entre zonas de disponibilidad dentro de una sola región
- Instancia a instancias de región a región
- Conexión desde una red remota (local) a IBM Cloud®
IBM Cloud da soporte a estas topologías con:
- Una red troncal privada para toda la conectividad entre los recursos desplegados en sus redes virtuales de VPC con una zona de disponibilidad y entre zonas de disponibilidad (esta red troncal está separada de la red troncal pública para la conectividad utilizando el direccionamiento público). Las direcciones IP en la red troncal privada no son direccionables a Internet, ni se anuncian a la red troncal pública o a Internet. La red troncal privada es propiedad de IBM Cloud, que la gestiona y opera en exclusiva.
- IBM Cloud Transit Gateway, que cumple con los casos de uso 1 a 3 al utilizar esta red troncal privada exclusivamente para la conectividad entre sus redes virtuales dentro de una sola región, a través de múltiples regiones, y a sus cargas de trabajo de IBM Cloud clásico.
- IBM Cloud Direct Link, which meets use case 4 by providing the ability to attach your remote networks (on-premises) to your virtual networks within IBM Cloud VPC or IBM Cloud classic via this same private backbone.
De forma predeterminada, una VPC es privada y permanece privada hasta que se configura para habilitar la conectividad pública. Por ejemplo, una VPC puede estar conectada a una pasarela pública o asociada a IP flotantes.
Arquitectura
Red virtual VPC de varias zonas y una sola región
{: caption="de " caption-side="bottom"} virtuales VPC multizona y multirregiónArquitectura de ](images/private-network-connectivity2.png "virtuales VPC multizona y multirregión
Conexión desde una red remota (local) a IBM Cloud

Consulte la documentación de casos de uso IBM Cloud Transit Gateway y IBM Cloud Direct Link para ver casos de uso y topologías de conectividad privada detallados. Para obtener más información sobre la conectividad nativa y privada con los servicios IBM Cloud, consulte Puntos finales disponibles.
Conexión con Hyper Protect Crypto Services (HPCS) desde VPC mediante una red privada
La instancia de HPCS se puede configurar mediante peticiones de API de puntos finales tanto públicos como privados. Puede direccionar el tráfico desde la instancia de servidor virtual a la instancia de HPCS a través de la red privada configurando
la ruta. Puede utilizar el comando route add -net 166.9.0.0/16 gw <gateway> dev <gateway_interface>
para configurar la ruta. Para obtener más información sobre cómo configurar la red privada de IBM Cloud en el servidor
virtual, consulte Utilización de puntos finales de servicio para conectar en privado con Hyper Protect Crypto Services.