IBM Cloud 内のプライベート・ネットワーク接続
技術、コスト、法規制、コンプライアンス上の理由で、VPC インフラストラクチャーへの接続、VPC インフラストラクチャー内部の接続、および VPC インフラストラクチャー間の接続のすべてをパブリック・バックボーンやインターネットのすべてから分離する必要がある場合があります。
IBM のデータ・センター間のトラフィック転送は、IBM のバックボーンと ASN の内部で行われます。 IBM のデータ・センター間のトラフィックが他社のネットワーク (ASN) を経由することはありません。 これには、パブリック (フロントエンド、インターネット側) とプライベート (バックエンド) の両方のネットワーク・トラフィックが含まれます。IBM® には、世界中に広がるグローバルなバックボーン・ネットワークがあります。
プライベート接続のユース・ケースの例を以下に示します。
- アベイラビリティー・ゾーン (AZ) 内のインスタンス間
- 単一リージョン内の AZ 間のインスタンス間
- リージョンをまたぐインスタンス間
- リモート・ネットワーク (オンプレミス) から IBM Cloud® への接続
IBM Cloud は、以下を使用してこれらのトポロジーをサポートします。
- AZ 内および AZ 間の VPC 仮想ネットワークにデプロイされたリソース間のすべての接続のためのプライベート・バックボーン (このバックボーンは、パブリック・アドレッシングを使用した接続のパブリック・バックボーンとは分離されています)。 プライベート・バックボーンの IP アドレスは、インターネットに対してルーティング不能であり、パブリック・バックボーンまたはインターネットに向けて公表されません。 プライベート・バックボーンは、IBM Cloud によって排他的に所有、管理、および操作されます。
- IBM Cloud Transit Gateway。ユース・ケース 1 から 3 に適合し、単一リージョン内、複数のリージョン間、および IBM Cloud クラシック・ワークロードへの仮想ネットワークの間の接続に対して排他的にこのプライベート・バックボーンが使用されます。
- IBM Cloud Direct Link, which meets use case 4 by providing the ability to attach your remote networks (on-premises) to your virtual networks within IBM Cloud VPC or IBM Cloud classic via this same private backbone.
デフォルトでは、VPC はプライベートであり、次の例のような方法で、パブリック接続を有効にするように構成されるまで、プライベートのままです。 すなわち、VPC がパブリック・ゲートウェイに接続される場合や、浮動 IP に関連付けられる場合です。
アーキテクチャー
単一リージョン、マルチゾーン VPC 仮想ネットワーク

マルチリージョン、マルチゾーン VPC 仮想ネットワーク

リモート・ネットワーク (オンプレミス) から IBM Cloud への接続

プライベート接続の使用例とトポロジの詳細については、IBM Cloud Transit Gateway と IBM Cloud Direct Link 使用例のドキュメントを参照のこと。 IBM Cloud サービスへのネイティブのプライベート接続について詳しくは、 使用可能なエンドポイント を参照してください。
プライベート・ネットワークを使用した VPC から Hyper Protect Crypto Services (HPCS) への接続
HPCS インスタンスは、パブリック・エンドポイントとプライベート・エンドポイントの両方から、API 要求を使用して構成できます。 経路を構成することにより、仮想サーバー・インスタンスからプライベート・ネットワークを介して HPCS インスタンスにトラフィックを経路指定できます。 route add -net 166.9.0.0/16 gw <gateway> dev <gateway_interface>
コマンドを使用して、経路を構成できます。
仮想サーバー上の IBM Cloud のプライベート・ネットワークの構成について詳しくは、『サービス・エンドポイントを使用した Hyper Protect Crypto Services へのプライベート接続』を参照してください。