IBM Cloud Docs
IBM Cloud 内のプライベート・ネットワーク接続

IBM Cloud 内のプライベート・ネットワーク接続

技術、コスト、法規制、コンプライアンス上の理由で、VPC インフラストラクチャーへの接続、VPC インフラストラクチャー内部の接続、および VPC インフラストラクチャー間の接続のすべてをパブリック・バックボーンやインターネットのすべてから分離する必要がある場合があります。

IBM のデータ・センター間のトラフィック転送は、IBM のバックボーンと ASN の内部で行われます。 IBM のデータ・センター間のトラフィックが他社のネットワーク (ASN) を経由することはありません。 これには、パブリック (フロントエンド、インターネット側) とプライベート (バックエンド) の両方のネットワーク・トラフィックが含まれます。IBM® には、世界中に広がるグローバルなバックボーン・ネットワークがあります。

プライベート接続のユース・ケースの例を以下に示します。

  1. アベイラビリティー・ゾーン (AZ) 内のインスタンス間
  2. 単一リージョン内の AZ 間のインスタンス間
  3. リージョンをまたぐインスタンス間
  4. リモート・ネットワーク (オンプレミス) から IBM Cloud® への接続

IBM Cloud は、以下を使用してこれらのトポロジーをサポートします。

  • AZ 内および AZ 間の VPC 仮想ネットワークにデプロイされたリソース間のすべての接続のためのプライベート・バックボーン (このバックボーンは、パブリック・アドレッシングを使用した接続のパブリック・バックボーンとは分離されています)。 プライベート・バックボーンの IP アドレスは、インターネットに対してルーティング不能であり、パブリック・バックボーンまたはインターネットに向けて公表されません。 プライベート・バックボーンは、IBM Cloud によって排他的に所有、管理、および操作されます。
  • IBM Cloud Transit Gateway。ユース・ケース 1 から 3 に適合し、単一リージョン内、複数のリージョン間、および IBM Cloud クラシック・ワークロードへの仮想ネットワークの間の接続に対して排他的にこのプライベート・バックボーンが使用されます。
  • IBM Cloud Direct Link, which meets use case 4 by providing the ability to attach your remote networks (on-premises) to your virtual networks within IBM Cloud VPC or IBM Cloud classic via this same private backbone.

デフォルトでは、VPC はプライベートであり、次の例のような方法で、パブリック接続を有効にするように構成されるまで、プライベートのままです。 すなわち、VPC がパブリック・ゲートウェイに接続される場合や、浮動 IP に関連付けられる場合です。

アーキテクチャー

単一リージョン、マルチゾーン VPC 仮想ネットワーク

caption-side=bottom"
単一リージョン、マルチゾーンVPC仮想ネットワークのアーキテクチャ
単一リージョン、マルチゾーンVPC仮想ネットワークのアーキテクチャ

マルチリージョン、マルチゾーン VPC 仮想ネットワーク

caption-side=bottom"
マルチリージョン、マルチゾーンVPC仮想ネットワークのアーキテクチャ
マルチリージョン、マルチゾーンVPC仮想ネットワークのアーキテクチャ

プライベート・ネットワークを使用した VPC から Hyper Protect Crypto Services (HPCS) への接続

HPCS インスタンスは、パブリック・エンドポイントとプライベート・エンドポイントの両方から、API 要求を使用して構成できます。 経路を構成することにより、仮想サーバー・インスタンスからプライベート・ネットワークを介して HPCS インスタンスにトラフィックを経路指定できます。 route add -net 166.9.0.0/16 gw <gateway> dev <gateway_interface> コマンドを使用して、経路を構成できます。 仮想サーバー上の IBM Cloud のプライベート・ネットワークの構成について詳しくは、『サービス・エンドポイントを使用した Hyper Protect Crypto Services へのプライベート接続』を参照してください。