Connectivité de réseau privé dans IBM Cloud
Pour des raisons techniques, économiques, réglementaires et/ou de conformité, vous pouvez exiger que les connectivités vers, dans et entre vos infrastructures VPC soient isolées des réseaux principaux publics et d'Internet.
Le trafic entre nos centres de données reste sur notre réseau principal et dans notre ASN. Le trafic entre nos centres de données ne traverse pas d'autres réseaux (ASN). Cela inclut le trafic public (frontal, orienté vers Internet) et le trafic réseau privé (back-end). IBM® dispose d'un réseau principal qui couvre le globe.
Exemples de cas d'utilisation de connectivité privée :
- Instance à instance dans une zone de disponibilité (AZ)
- Instance à instance entre des zones de disponibilité d'une même région
- Instance à instances, région à région
- Connexion entre un réseau distant (sur site) et IBM Cloud®
IBM Cloud prend en charge ces topologies avec :
- Un réseau principal privé pour toutes les connectivités entre les ressources déployées dans vos réseaux virtuels VPC avec une zone de disponibilité et entre les zones de disponibilité (ce réseau principal est séparé du réseau principal public pour la connectivité à l'aide d'un adressage public). Les adresses IP sur le réseau principal privé ne sont ni routables sur Internet ni annoncés vers le réseau principal public ou Internet. Le réseau principal privé appartient à IBM Cloud, qui le gère et l'utilise en toute exclusivité.
- IBM Cloud Transit Gateway, qui satisfait les cas d'utilisation 1 à 3 en utilisant ce réseau principal exclusivement pour la connectivité entre vos réseaux virtuels d'une même région, entre plusieurs régions et avec vos charges de travail IBM Cloud classiques.
- IBM Cloud Direct Link, qui répond au cas d'utilisation 4 en offrant la possibilité d'attacher vos réseaux distants (sur site) à vos réseaux virtuels au sein de IBM Cloud VPC ou IBM Cloud classique via ce même backbone privé.
Par défaut, un VPC est privé et le reste jusqu'à ce qu'il soit configuré pour activer la connectivité publique. Par exemple, un VPC peut être connecté à une passerelle publique ou associé à des IP flottantes.
Architecture
Réseau virtuel VPC multizone à une seule région

Réseaux virtuels VPC multizones à plusieurs régions

Connexion entre un réseau distant (sur site) et IBM Cloud

Voir la documentation des cas d'utilisation IBM Cloud Transit Gateway et IBM Cloud Direct Link pour des cas d'utilisation et des topologies détaillés de la connectivité privée. Pour plus d'informations sur la connectivité privée native aux services IBM Cloud, voir Noeuds finaux disponibles.
Connexion à Hyper Protect Crypto Services (HPCS) à partir d'un VPC à l'aide d'un réseau privé
L'instance HPCS peut être configurée à l'aide de demandes d'API à partir de points de terminaison publics et privés. Vous pouvez acheminer le trafic depuis votre instance de serveur virtuel vers l'instance HPCS via le réseau privé en configurant
la route. Vous pouvez utiliser la commande route add -net 166.9.0.0/16 gw <gateway> dev <gateway_interface>
pour configurer la route. Pour plus d'informations sur la configuration du réseau privé de IBM Cloud sur
votre serveur virtuel, voir Utilisation des points de terminaison pour la connexion privée à Hyper Protect Crypto Services.