IBM Cloud 内のプライベート・ネットワーク接続
技術、コスト、法規制、コンプライアンス上の理由で、VPC インフラストラクチャーへの接続、VPC インフラストラクチャー内部の接続、および VPC インフラストラクチャー間の接続のすべてをパブリック・バックボーンやインターネットのすべてから分離する必要がある場合があります。
IBM のデータ・センター間のトラフィック転送は、IBM のバックボーンと ASN の内部で行われます。 IBM のデータ・センター間のトラフィックが他社のネットワーク (ASN) を経由することはありません。 これには、パブリック (フロントエンド、インターネット側) とプライベート (バックエンド) の両方のネットワーク・トラフィックが含まれます。IBM® には、世界中に広がるグローバルなバックボーン・ネットワークがあります。
プライベート接続のユース・ケースの例を以下に示します。
- アベイラビリティー・ゾーン (AZ) 内のインスタンス間
- 単一リージョン内の AZ 間のインスタンス間
- リージョンをまたぐインスタンス間
- リモート・ネットワーク (オンプレミス) から IBM Cloud® への接続
IBM Cloud は、以下を使用してこれらのトポロジーをサポートします。
- AZ 内および AZ 間の VPC 仮想ネットワークにデプロイされたリソース間のすべての接続のためのプライベート・バックボーン (このバックボーンは、パブリック・アドレッシングを使用した接続のパブリック・バックボーンとは分離されています)。 プライベート・バックボーンの IP アドレスは、インターネットに対してルーティング不能であり、パブリック・バックボーンまたはインターネットに向けて公表されません。 プライベート・バックボーンは、IBM Cloud によって排他的に所有、管理、および操作されます。
- IBM Cloud Transit Gateway。ユース・ケース 1 から 3 に適合し、単一リージョン内、複数のリージョン間、および IBM Cloud クラシック・ワークロードへの仮想ネットワークの間の接続に対して排他的にこのプライベート・バックボーンが使用されます。
- IBM Cloud Direct Link このプライベート・バックボーンを介して、 IBM Cloud VPCまたは IBM Cloud classic内の仮想ネットワークにリモート・ネットワーク(オンプレミス)を接続する機能を提供することで、ユースケース4に対応しています。
デフォルトでは、VPC はプライベートであり、次の例のような方法で、パブリック接続を有効にするように構成されるまで、プライベートのままです。 すなわち、VPC がパブリック・ゲートウェイに接続される場合や、浮動 IP に関連付けられる場合です。
アーキテクチャー
単一リージョン、マルチゾーン VPC 仮想ネットワーク
マルチリージョン、マルチゾーン VPC 仮想ネットワーク
リモート・ネットワーク (オンプレミス) から IBM Cloud への接続
参照 IBM Cloud Transit Gateway および IBM Cloud Direct Link 詳細なプライベート接続のユースケースとトポロジーについては、ユースケース・ドキュメントを参照のこと。 IBM Cloud サービスへのネイティブのプライベート接続について詳しくは、 使用可能なエンドポイント を参照してください。
プライベート・ネットワークを使用した VPC から Hyper Protect Crypto Services (HPCS) への接続
HPCS インスタンスは、パブリック・エンドポイントとプライベート・エンドポイントの両方から、API 要求を使用して構成できます。 仮想サーバーインスタンスからHPCSインスタンスへのトラフィックは、ルートを設定することでプライベートネットワーク経由でルーティングできます。 route add -net 166.9.0.0/16 gw <gateway> dev <gateway_interface> コマンドを使用して、経路を構成できます。
仮想サーバー上の IBM Cloud のプライベート・ネットワークの構成について詳しくは、『サービス・エンドポイントを使用した Hyper Protect Crypto Services へのプライベート接続』を参照してください。