IBM Cloud Docs
IBM CloudIPレンジ

IBM CloudIPレンジ

よくあるご質問の 1 つは「どの IP 範囲を、ファイアウォール通過の許可対象にしますか?」というものです。 以下の表には、IBMファイアウォールおよびアプライアンスで使用する IP アドレスの全範囲が記載されています。

  • IBM Cloud Juniper vSRX 標準
  • IBM Virtual Router Appliance
  • Fortinet vFSA
  • FortinetFortigate Security Appliance 10 Gbps
  • IBM セキュリティー・グループ
  • Hardware Firewall

オンプレミス環境の IP 範囲と IBM Cloudで使用されている IP 範囲の潜在的な競合を識別するために、 IP 範囲計算ツール で検索を行うことができます。 このツールを使用して、リストされている IP 範囲を JSON 形式でダウンロードできます。 特記事項: このコミュニティー・ツールは、サポートの可用性に基づいて更新されています。

フロントエンド (パブリック) ネットワーク

許可するポート:

  • すべての TCP/UDP ポート
  • ICMP – ping (トラブルシューティングとモニタリングのサポート用)
表 1: フロント・エンド (パブリック) ネットワーク
データセンター 都市 IP 範囲
ams03 アムステルダム 159.8.198.0/23
che01 チェンナイ 169.38.118.0/23
dal08 ダラス 192.255.18.0/24
dal09 ダラス 198.23.118.0/23
dal10 ダラス 169.46.118.0/23
dal12 ダラス 169.47.118.0/23
dal13 ダラス 169.48.118.0/24
fra02 フランクフルト 159.122.118.0/23
fra04 フランクフルト 161.156.118.0/24
fra05 フランクフルト 149.81.118.0/23
lon02 ロンドン 5.10.118.0/23
lon04 ロンドン 158.175.127.0/24
lon05 ロンドン 141.125.118.0/23
lon06 ロンドン 158.176.118.0/23
mad02 マドリッド 13.120.118.0/24
mad04 マドリッド 13.121.118.0/24
mad05 マドリッド 13.122.118.0/24
mil01 ミラノ 159.122.138.0/23
mon01 モントリオール 169.54.118.0/23
osa21 大阪 163.68.118.0/24
osa22 大阪 163.69.118.0/24
osa23 大阪 163.73.118.0/24
par01 パリ 159.8.118.0/23
sao01 サンパウロ 169.57.138.0/23
sjc01 サンノゼ 50.23.118.0/23
sjc03 サンノゼ 169.45.118.0/23
sjc04 サンノゼ 169.62.118.0/24
sng01 ジュロン・イースト 174.133.118.0/23
syd01 シドニー 168.1.18.0/23
syd04 シドニー 130.198.118.0/23
syd05 シドニー 135.90.118.0/23
tok02 東京 161.202.118.0/23
tok04 東京 128.168.118.0/23
tok05 東京 165.192.118.0/23
tor01 トロント 158.85.118.0/23
tor04 トロント 163.74.118.0/23
tor05 トロント 163.75.118.0/23
wdc01 ワシントン D.C. 208.43.118.0/23
wdc03 ワシントン D.C. 192.255.38.0/24
wdc04 ワシントン D.C. 169.55.118.0/23
wdc06 ワシントン D.C. 169.60.118.0/23
wdc07 ワシントン D.C. 169.61.118.0/23

ロード・バランサー IP

表 2: ロード・バランサー IP
データセンター 都市 IP 範囲
ams03 アムステルダム 159.8.197.0/24
che01 チェンナイ 169.38.117.0/24
dal05 ダラス 50.23.203.0/24
108.168.157.0/24
173.192.117.0/24
192.155.205.0/24
dal09 ダラス 169.46.187.0/24
198.23.117.0/24
dal10 ダラス 169.46.117.0/24
dal12 ダラス 169.47.117.0/24
dal13 ダラス 169.48.117.0/24
fra02 フランクフルト 159.122.117.0/24
fra04 フランクフルト 161.156.117.0/24
fra05 フランクフルト 149.81.117.0/24
lon02 ロンドン 5.10.117.0/24
lon04 ロンドン 158.175.117.0/24
lon05 ロンドン 141.125.117.0/24
lon06 ロンドン 158.176.117.0/24
mil01 ミラノ 159.122.137.0/24
mon01 モントリオール 169.54.117.0/24
par01 パリ 159.8.117.0/24
sao01 サンパウロ 169.57.137.0/24
sjc01 サンノゼ 50.23.117.0/24
sjc03 サンノゼ 169.45.117.0/24
sng01 ジュロン・イースト 174.133.117.0/24
syd01 シドニー 168.1.17.0/24
syd04 シドニー 130.198.117.0/24
syd05 シドニー 135.90.117.0/24
tok02 東京 161.202.117.0/24
tok04 東京 128.168.117.0/24
tok05 東京 165.192.117.0/24
tor01 トロント 158.85.117.0/24
wdc01 ワシントン D.C. 50.22.248.0/25
169.54.27.0/24
198.11.250.0/24
208.43.117.0/24
wdc04 ワシントン D.C. 169.55.117.0/24
wdc06 ワシントン D.C. 169.60.117.0/24
wdc07 ワシントン D.C. 169.61.117.0/24

バックエンド (プライベート) ネットワーク

IPブロック:サーバー間通信用のプライベートIPブロック (10.X.X.X/X)

許可するポート:

  • すべての TCP/UDP ポート
  • ICMP – ping (トラブルシューティングとモニタリングのサポート用)

お客様のプライベート・ネットワーク・スペース

表 3: お客様のプライベート・ネットワーク・スペース
都市 データセンター ポッド IP 範囲
アムステルダム ams03 BCR01 10.1.243.0/24
10.3.48.0/24
10.3.139.0/24
10.136.0.0/15
ams03 BCR02 10.175.0.0/16
10.214.0.0/16
チェンナイ che01 BCR01 10.3.58.0/24
10.162.0.0/15
10.200.27.0/24
ダラス dal05 BCR01 10.0.40.0/22
10.1.151.0/24
10.3.60.0/24
10.40.0.0/14
10.251.0.0/23
10.251.64.0/23
dal05 BCR03 10.80.0.0/14
10.251.4.0/23
10.251.68.0/23
dal05 BCR04 10.84.0.0/16
10.86.0.0/16
10.251.70.0/23
dal09 BRC01 10.2.123.0/24
10.2.244.0/24
10.3.16.0/24
10.120.0.0/15
dal09 BCR02 10.142.0.0/15
dal09 BCR03 10.98.0.0/15
10.152.0.0/15
dal09 BCR04 10.154.0.0/15
dal09 BCR05 10.172.0.0/16
dal09 BCR06 10.173.0.0/16
dal10 BCR01 10.0.192.0/26
10.3.62.0/24
10.3.247.0/24
10.176.0.0/15
10.200.91.0/24
dal10 BCR02 10.0.192.64/26
10.171.0.0/16
dal10 BCR03 10.93.0.0/16
dal10 BCR04 10.5.0.0/16
10.23.0.0/16
10.38.0.0/16
10.94.0.0/15
10.221.0.0/16
dal12 BCR01 10.3.2.0/24
10.184.0.0/15
10.200.123.0/24
10.241.0.0/16
dal12 BCR02 10.48.0.0/16
10.74.0.0/16
dal13 BCR01 10.3.3.0/24
10.186.0.0/15
10.200.139.0/24
10.208.0.0/16
dal13 BCR02 10.36.0.0/16
10.73.0.0/16
10.209.0.0/16
10.220.0.0/16
dal13 BCR03 10.37.0.0/16
フランクフルト fra02 BCR01 10.2.240.0/24
10.3.38.0/24
10.3.91.0/24
10.134.0.0/15
10.201.155.0/24
fra02 BCR02 10.85.0.0/16
10.194.0.0/16
fra02 BCR03 10.20.0.0/16
10.215.0.0/16
fra04 BCR01 10.3.13.0/24
10.21.0.0/16
10.75.0.0/16
10.201.123.0/24
10.240.0.0/16
fra05 BCR01 10.3.15.0/24
10.13.0.0/16
10.123.0.0/16
10.201.139.0/24
fra05 BCR02 10.174.0.0/16
ロンドン lon02 BCR01 10.1.219.0/24
10.3.40.8/29
10.3.40.16/28
10.3.40.32/27
10.3.40.64/26
10.3.40.128/25
10.112.0.0/15
10.201.107.0/24
lon02 BCR02 10.164.0.0/15
lon04 BCR01 10.3.7.0/24
10.45.0.0/16
10.201.43.0/24
10.222.0.0/16
lon05 BCR01 10.3.21.0/24
10.196.0.0/15
10.201.59.0/24
lon06 BCR01 10.3.11.0/24
10.72.0.0/16
10.201.75.0/24
10.242.0.0/16
マドリッド mad02 BCR01 10.3.45.0/24
10.118.0.0/18
mad04 BCR01 10.3.43.0/24
10.118.64.0/18
10.201.253.0/24
mad05 BCR01 10.3.41.0/24
10.118.128.0/18
10.201.254.0/24
ミラノ mil01 BCR01 10.1.241.0/24
10.3.50.8/29
10.3.50.16/28
10.3.50.32/27
10.3.50.64/26
10.3.50.128/25
10.3.155.0/24
10.144.0.0/15
モントリオール mon01 BCR01 10.3.46.8/29
10.3.46.16/28
10.3.46.32/27
10.3.46.64/26
10.3.46.128/25
10.3.123.0/24
10.140.0.0/15
大阪 osa21 BCR01 10.3.59.0/24
10.8.0.0/16
10.201.246.0/24
osa22 BCR01 10.3.57.0/24
10.9.0.0/16
10.201.247.0/24
osa23 BCR01 10.3.55.0/24
10.10.0.0/16
10.201.248.0/24
パリ par01 BCR01 10.2.155.0/24
10.2.243.0/24
10.3.26.8/29
10.3.26.16/28
10.3.26.32/27
10.3.26.64/26
10.3.26.128/25
10.126.0.0/15
par04 BCR01 10.3.27.0/24
10.217.0.0/16
par05 BCR01 10.3.25.0/24
10.218.0.0/16
par06 BCR01 10.3.24.0/24
10.219.0.0/16
サンパウロ sao01 BCR01 10.3.54.0/29
10.3.54.8/29
10.3.54.16/28
10.3.54.32/27
10.3.54.64/26
10.3.54.128/25
10.150.0.0/15
10.200.11.0/24
sao04 BCR01 10.3.49.0/24
10.14.0.0/16
10.201.251.0/24
sao05 BCR01 10.3.47.0/24
10.15.0.0/16
10.201.252.0/24
サンノゼ sjc01 BCR01 10.1.203.0/24
10.3.14.0/24
10.52.0.0/14
10.251.6.0/23
10.251.72.0/23
sjc01 BCR03 10.122.0.0/16
sjc03 BCR01 10.3.56.0/24
10.3.187.0/24
10.160.0.0/15
sjc03 BCR02 10.168.0.0/15
sjc04 BCR01 10.3.9.0/24
10.87.0.0/16
10.201.91.0/24
ジュロン・イースト sng01 BCR01 10.2.43.0/24
10.3.20.0/24
10.64.0.0/16
10.66.0.0/15
10.251.12.0/23
10.251.86.0/23
sng01 BCR02 10.116.0.0/15
シドニー syd01 BCR01 10.3.44.0/24
10.3.107.0/24
10.138.0.0/15
10.202.43.0/24
syd01 BCR02 10.210.0.0/16
syd04 BCR01 10.3.6.0/24
10.63.0.0/16
10.201.27.0/24
syd05 BCR01 10.3.23.0/24
10.195.0.0/16
10.207.27.0/24
東京 tok02 BCR01 10.2.241.0/24
10.3.30.0/24
10.3.75.0/24
10.3.242.0/24
10.129.0.0/16
10.132.0.0/15
10.201.171.0/24
tok02 BCR02 10.212.0.0/16
10.44.0.0/16
tok04 BCR01 10.3.17.0/24
10.192.0.0/16
10.201.187.0/24
tok05 BCR01 10.3.19.0/24
10.193.0.0/16
10.201.203.0/24
tor01 BCR01 10.2.59.0/24
10.3.42.0/24
10.114.0.0/15
10.202.107.0/24
tor01 BCR02 10.166.0.0/15
tor04 BCR01 10.1.2.0/24
10.3.53.0/24
10.11.0.0/16
tor05 BCR01 10.1.6.0/24
10.3.51.0/24
10.243.0.0/16
ワシントン D.C. wdc01 BCR05 10.108.0.0/15
wdc01 BCR06 10.124.0.0/15
wdc04 BCR01 10.3.10.0/29
10.3.52.0/24
10.3.171.0/24
10.3.240.0/24
10.148.0.0/15
wdc04 BCR02 10.0.192.128/26
10.170.0.0/16
wdc04 BCR03 10.183.0.0/16
10.216.0.0/16
wdc04 BCR04 10.65.0.0/16
10.201.11.0/24
10.211.0.0/16
wdc04 BCR05 10.213.0.0/16
wdc06 BCR01 10.3.4.0/24
10.188.0.0/15
10.200.171.0/24
wdc07 BCR01 10.3.5.0/24
10.39.0.0/16
10.190.0.0/15
10.200.187.0/24

サービス・ネットワーク (バックエンド/プライベート・ネットワーク上)

変更ログ

クラシック Virtual Servers とクラシック Bare Metal Serversをプロビジョンして再ロードするには、ゲートウェイ・アプライアンスとファイアウォールを介して以下のプライベート・サービス・ネットワークを許可する必要があります。

「すべて」、 dal10、 wdc04、およびサーバーの場所について、以下の表にリストされているサービス・ネットワークのルールを構成し、経路を確認してください。

さらに、以下のステップを完了させる:

  • 166.9.50.0/24、 10.200.80.0/20、 161.26.13.0/24、 161.26.96.0/22、 166.9.12.0/23 10.201.0.0/20、 161.26.92.0/22、 161.26.132.0/22、 166.9.20.0/23、 166.9.231.0/24。
  • RHEL サーバーの場合は、 161.26.0.0/16 全体が許可され、BCR に適切にルーティングされていることを確認してください。 ページの下部近くの RHEL セクションに記載されているデータ・センター・サービス・ネットワークを追加します。
  • サービス・ネットワークとサーバーの間の両方向のトラフィックを許可します。
  • デフォルトでは、すべてのクラシック・サーバーおよびクラシック・ゲートウェイ・デバイスとファイアウォール・デバイスは、バックエンド・カスタマー・ルーター (BCR) への 10.0.0.0/8161.26.0.0/16 、および 166.8.0.0/14 ネットワークの静的経路を使用して構成されます。 これらのサブネットで重複する経路を構成する場合は、PBR または同様のサービスも構成したことを確認してください。 そうでない場合は、VPN またはトンネル用のサービス・ネットワークとオーバーラップしない別の IP スペースを使用することを検討してください。 これを行わないと、 Virtual Servers および Bare Metal Serversのプロビジョンが失敗する可能性があります。

許可するポート:

  • すべての TCP/UDP ポート (ローカル・ワークステーションからのアクセス用)
  • ICMP – ping (トラブルシューティングとモニタリングのサポート用)
表 4: サービス・ネットワーク
データセンター 都市 IP 範囲
すべて
10.0.64.0/19
ams03 アムステルダム 10.3.128.0/20
161.26.28.0/22
che01 チェンナイ 10.200.16.0/20
161.26.32.0/22
166.9.60.0/24
dal05 ダラス 10.1.128.0/19[1]
161.26.12.0/24
dal08 ダラス 100.100.0.0/20
dal09 ダラス 10.2.112.0/20
10.3.192.0/24
161.26.4.0/22
dal10 ダラス 10.200.80.0/20
161.26.13.0/24
161.26.96.0/22
166.9.12.0/23
166.9.48.0/24
166.9.50.0/24
166.9.228.0/24
166.9.250.192/27
dal12 ダラス 10.200.112.0/20
161.26.108.0/22
166.9.14.0/23
166.9.51.0/24
166.9.229.0/24
166.9.250.224/27
dal13 ダラス 10.200.128.0/20
161.26.112.0/22
166.9.16.0/23
166.9.58.0/24
166.9.230.0/24
166.9.251.0/27
fra02 フランクフルト 10.3.80.0/20
161.26.36.0/22
166.9.28.0/23
fra04 フランクフルト 10.201.112.0/20
161.26.144.0/22
166.9.30.0/23
fra05 フランクフルト 10.201.128.0/20
161.26.148.0/22
166.0.32.0/23
lon02 ロンドン 10.1.208.0/20
161.26.8.0/22
lon04 ロンドン 10.201.32.0/20
161.26.128.0/22
166.9.36.0/23
lon05 ロンドン 10.201.48.0/20
161.26.140.0/22
166.9.34.0/23
lon06 ロンドン 10.201.64.0/20
161.26.160.0/22
166.9.38.0/23
mad02 マドリッド 10.203.96.0/20
161.26.212.0/22
mad04 マドリッド 10.203.112.0/20
161.26.216.0/22
mad05 マドリッド 10.203.128.0/20
161.26.220.0/22
mil01 ミラノ 10.3.144.0/20
161.26.52.0/22
mon01 モントリオール 10.3.112.0/20
161.26.56.0/22
osa21 大阪 10.202.112.0/20
161.26.184.0/22
166.9.70.0/24
osa22 大阪 10.202.144.0/20
161.26.188.0/22
166.9.71.0/24
osa23 大阪 10.202.160.0/20
161.26.192.0/22
166.9.72.0/24
par01 パリ 10.2.144.0/20
161.26.60.0/22
166.9.79.0/24
166.9.245.128/27
sao01 サンパウロ 10.200.0.0/20
161.26.64.0/22
166.9.82.0/24
sao04 サンパウロ 10.202.208.0/20
161.26.204.0/22
166.9.83.0/24
sao05 サンパウロ 10.202.240.0/20
161.26.208.0/22
166.9.84.0/24
sjc01 サンノゼ 10.1.192.0/20
10.200.32.0/20
sjc03 サンノゼ 10.3.176.0/20
161.26.72.0/22
sjc04 サンノゼ 10.201.80.0/20
161.26.136.0/22
sng01 ジュロン・イースト 10.2.32.0/20
10.200.144.0/20
161.26.76.0/22
syd01 シドニー 10.3.96.0/20
10.202.32.0/20
161.26.80.0/22
161.26.168.0/22
166.9.52.0/23
syd04 シドニー 10.201.16.0/20
161.26.124.0/22
166.9.54.0/23
syd05 シドニー 10.202.16.0/20
161.26.164.0/22
166.9.56.0/23
tok02 東京 10.3.64.0/20
10.201.160.0/20
161.26.84.0/22
166.9.40.0/23
tok04 東京 10.201.176.0/20
161.26.152.0/22
166.9.42.0/23
tok05 東京 10.201.192.0/20
161.26.156.0/22
166.9.44.0/23
tor01 トロント 10.2.48.0/20
10.202.96.0/20
161.26.88.0/22
166.9.76.0/24
tor04 トロント 10.202.176.0/20
161.26.196.0/22
166.9.77.0/24
tor05 トロント 10.202.192.0/20
161.26.200.0/22
166.9.78.0/24
wdc01 ワシントン D.C. 10.1.96.0/19
161.26.16.0/22
wdc04 ワシントン D.C. 10.3.160.0/20
10.201.0.0/20
161.26.92.0/22
161.26.132.0/22
166.9.20.0/23
166.9.231.0/24
wdc06 ワシントン D.C. 10.200.160.0/20
161.26.120.0/22
166.9.22.0/23
166.9.232.0/24
166.9.251.64/27
wdc07 ワシントン D.C. 10.200.176.0/20
161.26.132.0/22
166.9.24.0/23
166.9.233.0/24
166.9.251.96/27

データ・センターごとのサービス

2020 年 6 月 8 日以降、データ・センター・サービスによる AdvMon (Nimsoft) のすべてのインスタンスは非推奨になり、サポートされなくなりました。 詳しくは、 FAQ を参照してください。

データセンター別eVault
データセンター IP 範囲

必要なフロー

  • プライベート
    VLANから、dal09と dal10で文書化されたIP範囲へのアウトバウンドTCP 8086とTCP 8087のみ。
    プライベートVLANから、保管庫にアクセスする必要があるDCごとに文書化されたIP範囲
    」へのアウトバウンドTCP 2546。
ams03 10.3.134.0/24
che01 10.200.22.0/24
dal08 100.100.6.0/24
dal09 10.2.118.0/24
dal09 10.2.126.0/24
dal10 10.200.86.0/24
dal12 10.200.118.0/24
dal13 10.200.134.0/24
fra02 10.3.86.0/24
10.201.150.0/24
fra04 10.201.118.0/24
fra05 10.201.134.0/24
lon02 10.1.214.0/24
10.201.102.0/24
lon04 10.201.38.0/24
lon05 10.201.54.0/24
lon06 10.201.70.0/24
mil01 10.3.150.0/24
mon01 10.3.118.0/24
osa21 10.202.118.0/24
osa22 10.202.150.0/24
osa23 10.202.166.0/24
par01 10.2.150.0/24
sao01 10.200.6.0/24
sjc01 10.1.198.0/24
10.200.38.0/24
sjc03 10.3.182.0/24
sjc04 10.201.86.0/24
sng01 10.2.38.0/24
10.200.150.0/24
syd01 10.3.102.0/24
syd04 10.201.22.0/24
tok02 10.201.166.0/24
tok04 10.201.182.0/24
tok05 10.201.198.0/24
tor01 10.2.54.0/24
wdc01 10.1.114.0/24
wdc03 100.100.38.0/24
wdc04 10.3.166.0/24
10.201.6.0/24
wdc06 10.200.166.0/24
wdc07 10.200.182.0/24
データセンター別ファイルとブロック
データセンター IP 範囲

必須フロー:
File Storage for Classic:

  • TCP & UDP 111 (sunrpc)
  • TCP & UDP 2049 (nfs)
  • TCP & UDP 111 (portmapper)
  • TCP & UDP 635 (nfsd)
  • 40UDP 4048
    & UDP

必要なフロー:
Block Storage for Classic:

  • TCP & UDP 3260 (iscsi)
ams03 10.3.142.0/24
161.26.30.0/24
che01 10.200.30.0/24
161.26.34.0/24
dal05 10.1.154.0/24
10.2.110.0/24
dal08 100.100.14.0/24
dal09 10.2.125.0/24
10.2.126.0/24
dal10 10.200.94.0/24
10.202.239.0/24
161.26.13.0/24
161.26.98.0/24
161.26.99.0/24
dal12 10.200.126.0/24
161.26.110.0/24
161.26.111.0/24
dal13 10.200.142.0/24
10.200.142.0/24
10.200.143.128/25
161.26.114.0/24
161.26.115.0/24
dal14 10.203.157.0/24
161.26.226.0/24
fra02 10.3.94.0/24
10.201.154.0/24
161.26.38.0/24
161.26.39.0/24
fra04 10.201.110.0/24
161.26.146.0/24
fra05 10.201.142.0/24
161.26.150.0/24
lon02 10.1.222.0/24
10.201.110.0/24
161.26.10.0/24
lon04 10.201.46.0/24
161.26.130.0/24
lon05 10.201.62.0/24
161.26.162.0/24
lon06 10.201.78.0/24
161.26.142.0/24
mad02 10.203.109.0/24
161.26.214.0/24
mad04 10.203.125.0/24
161.26.218.0/24
mad05 10.203.141.0/24
161.26.222.0/24
mil01 10.3.158.0/24
161.26.54.0/24
mon01 10.3.126.0/24
161.26.58.0/24
osa21 10.202.126.0/24
161.26.186.0/24
osa22 10.202.158.0/24
161.26.190.0/24
osa23 10.202.174.0/24
161.26.194.0/24
par01 10.2.158.0/24
10.2.159.0/24
161.26.62.0/24
par04 10.202.94.0/24
161.26.174.0/24
par05 10.202.78.0/24
161.26.178.0/24
par06 10.202.62.0/24
161.26.182.0/24
sao01 10.200.14.0/24
10.200.15.0/25
10.203.78.0/24
161.26.66.0/24
161.26.67.0/24
sao04 10.202.221.0/24
161.26.206.0/24
sao05 10.202.253.0/24
161.26.210.0/24
sjc01 10.1.206.0/24
sjc03 10.3.190.0/24
161.26.74.0/24
sjc04 10.201.94.0/24
161.26.138.0/24
sng01 10.2.46.0/24
10.200.158.0/24
161.26.78.0/24
syd01 10.3.110.0/24
10.202.46.0/24
161.26.170.0/24
161.26.82.0/24
syd04 10.201.30.0/24
130.198.64.0/18
161.26.126.0/24
syd05 10.202.30.0/24
161.26.166.0/24
tok02 10.3.78.0/24
10.3.79.0/24
10.201.174.0/24
161.26.86.0/24
161.26.87.0/24
tok04 10.201.190.0/24
161.26.154.0/24
tok05 10.201.206.0/24
161.26.158.0/24
tor01 10.2.62.0/24
10.202.110.0/24
161.26.90.0/24
161.26.91.0/24
tor04 10.202.189.0/24
161.26.198.0/24
tor05 10.202.205.0/24
161.26.202.0/24
wdc01 10.1.122.0/24
10.1.104.0/24
wdc03 100.100.46.0/24
wdc04 10.201.10.0/24
10.201.14.0/24
10.3.174.0/24
10.3.175.0/25
161.26.134.0/24
161.26.94.0/24
wdc06 10.200.174.0/24
161.26.118.0/24
wdc07 10.200.90.0/24
161.26.122.0/24
AdvMon(Nimsoft) by データセンター
データセンター IP 範囲

必要なフロー

  • インバウンド:TCPとUDP、48000。
    アウトバウンド: TCP、UDP、48000 から 48020。
ams03 10.3.131.0/24
che01 10.200.19.0/24
dal05 10.1.143.0/24
10.1.139.0/24
dal08 100.100.3.0/24
dal09 10.2.115.0/24
dal10 10.200.83.0/24
dal12 10.200.115.0/24
dal13 10.200.131.0/24
fra02 10.3.83.0/24
10.201.147.0/24
fra04 10.201.115.0/24
fra05 10.201.131.0/24
lon02 10.1.211.0/24
10.201.99.0/24
lon04 10.201.35.0/24
lon05 10.201.51.0/24
lon06 10.201.67.0/24
mil01 10.3.147.0/24
mon01 10.3.115.0/24
par01 10.2.147.0/24
sao01 10.200.3.0/24
sjc01 10.1.195.0/24
sjc03 10.3.179.0/24
sjc04 10.201.83.0/24
sng01 10.2.35.0/24
syd01 10.3.99.0/24
syd04 10.201.19.0/24
tok02 10.3.67.0/24
10.201.163.0/24
tok04 10.201.179.0/24
tok05 10.201.195.0/24
tor01 10.2.51.0/24
wdc01 10.1.111.0/24
wdc03 100.100.35.0/24
wdc04 10.3.163.0/24
wdc04 10.201.3.0/24
wdc06 10.200.163.0/24
wdc07 10.200.179.0/24
データセンター別ICOS
データセンター IP 範囲
必要なフロー:
アウトバウンド: TCP 80、443。[2]
ams03 10.3.130.0/24
che01 10.200.18.0/24
dal05 10.1.142.0/24
10.1.138.0/24
dal08 100.100.2.0/24
dal09 10.2.114.0/24
dal10 10.200.82.0/24
dal12 10.200.114.0/24
dal13 10.200.130.0/24
fra02 10.3.82.0/24
10.201.146.0/24
fra04 10.201.114.0/24
fra05 10.201.130.0/24
lon02 10.1.210.0/24
10.201.98.0/24
lon04 10.201.34.0/24
lon05 10.201.50.0/24
lon06 10.201.66.0/24
mil01 10.3.146.0/24
mon01 10.3.114.0/24
osa21 10.202.114.0/24
osa22 10.202.146.0/24
osa23 10.202.162.0/24
par01 10.2.146.0/24
sao01 10.200.2.0/24
sjc01 10.1.194.0/24
10.200.34.0/24
sjc03 10.3.178.0/24
sjc04 10.201.82.0/24
sng01 10.2.34.0/24
10.200.146.0/24
syd01 10.3.98.0/24
syd04 10.201.18.0/24
tok02 10.3.66.0/24
10.201.162.0/24
tok04 10.201.178.0/24
tok05 10.201.194.0/24
tor01 10.2.50.0/24
wdc01 10.1.110.0/24
10.1.106.0/24
wdc03 100.100.34.0/24
wdc04 10.3.162.0/24
wdc04 10.201.2.0/24
wdc06 10.200.162.0/24
wdc07 10.200.178.0/24

サービス・ネットワーク IP 範囲の変更ログ (2022 年 10 月 26 日)

削除

  • すべてのアドレス 166.8.0.0/14
  • ams01 アドレス 10.2.64.0/20
  • ams01 アドレス 10.2.66.0/24
  • ams01 アドレス 10.2.67.0/24
  • ams01 アドレス 10.2.70.0/24
  • ams01 アドレス 10.2.78.0/24
  • ams01 アドレス 10.200.48.0/20
  • ams01 アドレス 10.200.50.0/24
  • ams01 アドレス 10.200.54.0/24
  • ams01 アドレス 10.200.62.0/24
  • dal01 アドレス 10.0.90.0/24
  • dal05 アドレス 10.1.143/139.0/24
  • dal05 アドレス 10.1.159.0/24
  • dal06 アドレス 10.2.128.0/20
  • dal06 アドレス 10.2.130.0/24
  • dal06 アドレス 10.2.131.0/24
  • dal06 アドレス 10.2.142.0/24
  • dal06 アドレス 10.2.134.0/24
  • dal07 アドレス 10.1.176.0/20
  • fra02AZ アドレス 10.201.158.0/24
  • hkg02 アドレス 161.26.40.0/22
  • hkg02 アドレス 10.2.162.0/24
  • hkg02 アドレス 10.2.163.0/24
  • hkg02 アドレス 10.2.166.0/24
  • hkg02 アドレス 10.2.174.0/24
  • hou02 アドレス 10.1.174.0/24
  • lon02AZ アドレス 10.201.110.0/24
  • mel01 アドレス 10.2.94.0/24
  • mel01 アドレス 161.26.46.0/24
  • mex01 アドレス 10.2.176.0/20
  • mex01 アドレス 10.2.178.0/24
  • mex01 アドレス 10.2.179.0/24
  • mex01 アドレス 10.2.182.0/24
  • mex01 アドレス 10.2.190.0/24
  • mex01 アドレス 161.26.48.0/22
  • mex01 アドレス 161.26.50.0/24
  • osl01 アドレス 10.200.110.0/24
  • osl01 アドレス 161.26.106.0/24
  • seo01 アドレス 10.200.64.0/20
  • seo01 アドレス 10.200.66.0/24
  • seo01 アドレス 10.200.67.0/24
  • seo01 アドレス 10.200.78.0/24
  • seo01 アドレス 10.200.86.0/24
  • seo01 アドレス 161.26.100.0/22
  • seo01 アドレス 161.26.102.0/24
  • seo01 アドレス 166.9.46.0/23
  • sjc01 アドレス 10.200.46.0/24
  • tok02AZ アドレス 10.201.174.0/24
  • wdc01 アドレス 10.1.127.0/24
  • wdc03 アドレス 100.100.32.0/20

追加

  • ams03 アドレス 161.26.28.0/22
  • ams03 アドレス 161.26.30.0/24
  • che01 アドレス 161.26.32.0/22
  • che01 アドレス 161.26.34.0/24
  • che01 アドレス 166.9.60.0/24
  • dal05 アドレス 10.1.139.0/24
  • dal05 アドレス 10.1.143.0/24
  • dal05 アドレス 10.2.110.0/24
  • dal05 アドレス 161.26.12.0/24
  • dal09 アドレス 10.2.126.0/24
  • dal09 アドレス 161.26.4.0/22
  • dal10 アドレス 10.202.239.0/24
  • dal10 アドレス 161.26.13.0/24
  • dal10 アドレス 161.26.96.0/22
  • dal10 アドレス 161.26.98.0/24
  • dal10 アドレス 161.26.99.0/24
  • dal10 アドレス 166.9.12.0/23
  • dal10 アドレス 166.9.48.0/24
  • dal10 アドレス 166.9.50.0/24
  • dal10 アドレス 166.9.228.0/24
  • dal10 アドレス 166.9.250.192/27
  • dal12 アドレス 161.26.108.0/22
  • dal12 アドレス 161.26.110.0/24
  • dal12 アドレス 161.26.111.0/24
  • dal12 アドレス 166.9.14.0/23
  • dal12 アドレス 166.9.51.0/24
  • dal12 アドレス 166.9.229.0/24
  • dal12 アドレス 166.9.250.224/27
  • dal13 アドレス 161.26.112.0/22
  • dal13 アドレス 166.9.16.0/23
  • dal13 アドレス 166.9.58.0/24
  • dal13 アドレス 166.9.230.0/24
  • dal13 アドレス 166.9.251.0/27
  • dal13 アドレス 10.200.142.0/24
  • dal13 アドレス 10.200.143.128/25
  • dal13 アドレス 161.26.114.0/24
  • dal13 アドレス 161.26.115.0/24
  • fra02 アドレス 10.201.154.0/24
  • fra02 アドレス 161.26.36.0/22
  • fra02 アドレス 161.26.38.0/24
  • fra02 アドレス 161.26.39.0/24
  • fra02 アドレス 166.9.28.0/23
  • fra04 アドレス 161.26.144.0/22
  • fra04 アドレス 161.26.146.0/24
  • fra04 アドレス 166.9.30.0/23
  • fra05 アドレス 161.26.148.0/22
  • fra05 アドレス 161.26.150.0/24
  • fra05 アドレス 166.0.32.0/23
  • lon02 アドレス 161.26.8.0/22
  • lon02 アドレス 161.26.10.0/24
  • lon02 アドレス 10.201.110.0/24
  • lon04 アドレス 161.26.128.0/22
  • lon04 アドレス 161.26.130.0/24
  • lon04 アドレス 166.9.36.0/23
  • lon05 アドレス 161.26.140.0/22
  • lon05 アドレス 161.26.162.0/24
  • lon05 アドレス 166.9.34.0/23
  • lon06 アドレス 161.26.142.0/24
  • lon06 アドレス 161.26.160.0/22
  • lon06 アドレス 166.9.38.0/23
  • mil01 アドレス 161.26.52.0/22
  • mil01 アドレス 161.26.54.0/24
  • mon01 アドレス 161.26.56.0/22
  • mon01 アドレス 161.26.58.0/24
  • osa21 アドレス 161.26.184.0/22
  • osa21 アドレス 161.26.186.0/24
  • osa21 アドレス 166.9.70.0/24
  • osa22 アドレス 161.26.188.0/22
  • osa22 アドレス 161.26.190.0/24
  • osa22 アドレス 166.9.71.0/24
  • osa23 アドレス 161.26.192.0/22
  • osa23 アドレス 161.26.194.0/24
  • osa23 アドレス 166.9.72.0/24
  • par01 アドレス 10.2.159.0/24
  • par01 アドレス 161.26.62.0/24
  • par01 アドレス 161.26.60.0/22
  • par01 アドレス 166.9.79.0/24
  • par01 アドレス 166.9.245.128/27
  • par04 アドレス 10.202.94.0/24
  • par04 アドレス 161.26.174.0/24
  • par05 アドレス 10.202.78.0/24
  • par05 アドレス 161.26.178.0/24
  • par06 アドレス 10.202.62.0/24
  • par06 アドレス 161.26.182.0/24
  • sao01 アドレス 10.200.15.0/25
  • sao01 アドレス 10.203.78.0/24
  • sao01 アドレス 161.26.64.0/22
  • sao01 アドレス 161.26.66.0/24
  • sao01 アドレス 161.26.67.0/24
  • sao01 アドレス 166.9.82.0/24
  • sao04 アドレス 10.202.221.0/24
  • sao04 アドレス 161.26.204.0/22
  • sao04 アドレス 161.26.206.0/24
  • sao04 アドレス 166.9.83.0/24
  • sao05 アドレス 10.202.253.0/24
  • sao05 アドレス 161.26.208.0/22
  • sao05 アドレス 161.26.210.0/24
  • sao05 アドレス 166.9.84.0/24
  • sjc01 アドレス 10.200.32.0/20
  • sjc03 アドレス 161.26.72.0/22
  • sjc03 アドレス 161.26.74.0/24
  • sjc04 アドレス 161.26.136.0/22
  • sjc04 アドレス 161.26.138.0/24
  • sng01 アドレス 10.200.144.0/20
  • sng01 アドレス 161.26.76.0/22
  • sng01 アドレス 161.26.78.0/24
  • syd01 アドレス 10.202.46.0/24
  • syd01 アドレス 161.26.80.0/22
  • syd01 アドレス 161.26.82.0/24
  • syd01 アドレス 161.26.168.0/22
  • syd01 アドレス 161.26.170.0/24
  • syd01 アドレス 166.9.52.0/23
  • syd04 アドレス 130.198.64.0/18
  • syd04 アドレス 161.26.124.0/22
  • syd04 アドレス 161.26.126.0/24
  • syd04 アドレス 166.9.54.0/23
  • syd05 アドレス 10.202.30.0/24
  • syd05 アドレス 161.26.164.0/22
  • syd05 アドレス 161.26.166.0/24
  • syd05 アドレス 166.9.56.0/23
  • tok02 アドレス 10.201.174.0/24
  • tok02 アドレス 10.3.79.0/24
  • tok02 アドレス 161.26.84.0/22
  • tok02 アドレス 161.26.86.0/24
  • tok02 アドレス 161.26.87.0/24
  • tok02 アドレス 166.9.40.0/23
  • tok04 アドレス 161.26.152.0/22
  • tok04 アドレス 161.26.154.0/24
  • tok04 アドレス 166.9.42.0/23
  • tok05 アドレス 161.26.156.0/22
  • tok05 アドレス 161.26.158.0/24
  • tok05 アドレス 166.9.44.0/23
  • tor01 アドレス 10.202.96.0/20
  • tor01 アドレス 10.202.110.0/24
  • tor01 アドレス 161.26.88.0/22
  • tor01 アドレス 161.26.90.0/24
  • tor01 アドレス 161.26.91.0/24
  • tor01 アドレス 166.9.76.0/24
  • tor04 アドレス 10.202.189.0/24
  • tor04 アドレス 161.26.196.0/22
  • tor04 アドレス 161.26.198.0/24
  • tor04 アドレス 166.9.77.0/24
  • tor05 アドレス 10.202.205.0/24
  • tor05 アドレス 161.26.200.0/22
  • tor05 アドレス 161.26.202.0/24
  • tor05 アドレス 166.9.78.0/24
  • wdc01 アドレス 161.26.16.0/22
  • wdc04 アドレス 10.201.10.0/24
  • wdc04 アドレス 10.3.175.0/25
  • wdc04 アドレス 161.26.92.0/22
  • wdc04 アドレス 161.26.94.0/24
  • wdc04 アドレス 161.26.132.0/22
  • wdc04 アドレス 161.26.134.0/24
  • wdc04 アドレス 166.9.20.0/23
  • wdc04 アドレス 166.9.231.0/24
  • wdc06 アドレス 161.26.118.0/24
  • wdc06 アドレス 161.26.120.0/22
  • wdc06 アドレス 166.9.22.0/23
  • wdc06 アドレス 166.9.232.0/24
  • wdc06 アドレス 166.9.251.64/27
  • wdc07 アドレス 161.26.122.0/24
  • wdc07 アドレス 161.26.132.0/22
  • wdc07 アドレス 166.9.24.0/23
  • wdc07 アドレス 166.9.233.0/24
  • wdc07 アドレス 166.9.251.96/27

SSL VPN ネットワーク(バックエンド/プライベート・ネットワーク上)

ICMP – ping (トラブルシューティングのサポート用)

すべての TCP/UDP ポート (ローカル・ワークステーションからのアクセス用)

SSL VPN データ・センター

表 9: SSL VPN データ・センター
データセンター 都市 IP 範囲 エンドポイント
ams03 アムステルダム 10.3.220.0/24 vpn.ams03.softlayer.com
che01 チェンナイ 10.200.232.0/24 vpn.che01.softlayer.com
dal08 ダラス 100.101.128.0/24 vpn.dal08.ibmcloudforgov.com
dal10 ダラス 10.200.228.0/24 vpn.dal.softlayer.com
dal12 ダラス 10.200.216.0/22 vpn.dal.softlayer.com
dal13 ダラス 10.200.212.0/22 vpn.dal.softlayer.com
fra02 フランクフルト 10.2.236.0/24 vpn.fra.softlayer.com
fra04 フランクフルト 10.3.196.0/24 vpn.fra.softlayer.com
lon04 ロンドン 10.200.196.0/24 vpn.lon.softlayer.com
lon06 ロンドン 10.3.200.0/24 vpn.lon.softlayer.com
mad02 マドリッド 10.1.56.0/24 vpn.mad.softlayer.com
mad04 マドリッド 10.1.60.0/24 vpn.mad.softlayer.com
mil01 ミラノ 10.3.216.0/24 vpn.mil01.softlayer.com
mon01 モントリオール 10.3.224.0/24 vpn.mon01.softlayer.com
osa22 大阪 10.202.132.0/24 vpn.osa.softlayer.com
osa23 大阪 10.202.136.0/24 vpn.osa.softalyer.com
par01 パリ 10.3.236.0/24 vpn.par01.softlayer.com
par04 パリ 10.201.236.0/24 vpn.par.softlayer.com
par06 パリ 10.201.220.0/24 vpn.par.softlayer.com
sao04 サンパウロ 10.202.8.0/24 vpn.sao.softlayer.com
sao05 サンパウロ 10.202.12.0/24 vpn.sao.softlayer.com
sjc03 サンノゼ 10.3.204.0/24 vpn.sjc.softlayer.com
sjc04 サンノゼ 10.200.192.0/24 vpn.sjc.softlayer.com
sng01 ジュロン・イースト 10.2.192.0/23 vpn.sng01.softlayer.com
syd01 シドニー 10.3.228.0/24 vpn.syd.softlayer.com
syd04 シドニー 10.200.200.0/24 vpn.syd.softlayer.com
tok04 東京 10.201.228.0/24 vpn.tok.softlayer.com
tok05 東京 10.201.224.0/24 vpn.tok.softlayer.com
tor04 トロント 10.1.0.0/24 vpn.tor.softlayer.com
tor05 トロント 10.1.4.0/24 vpn.tor.softlayer.com
wdc03 ワシントン D.C. 100.101.132.0/24 vpn.wdc03.ibmcloudforgov.com
wdc04 ワシントン D.C. 10.3.212.0/24 vpn.wdc.softlayer.com
wdc07 ワシントン D.C. 10.200.204.0/24 vpn.wdc.softlayer.com

レガシー・ネットワーク

表 11: レガシー・ネットワーク
IP 範囲
12.96.160.0/24
66.98.240.192/26
67.18.139.0/24
67.19.0.0/24
70.84.160.0/24
70.85.125.0/24
75.125.126.8
209.85.4.0/26
216.12.193.9
216.40.193.0/24
216.234.234.0/24

Red Hat Enterprise Linux サーバーの要件

ご使用のサーバーが IBM Cloud インフラストラクチャーによって提供される Red Hat Enterprise Linux (RHEL) ライセンスを使用している場合、プロビジョニングは以下のアクションの実行に依存します。

  • サービス・ネットワーク(バックエンド/プライベート・ネットワーク) にリストされている SSL VPN 要件を満たします。
  • RHEL エンドポイント rhha01.updates.us-south.iaas.service.networklayer.comを開きます。 そのためには、IP 161.26.112.28 をファイアウォール・ルールに追加する必要があります。 DNS ラウンドロビンが関与しているため、このエンドポイントは単一のエンドポイントではなく、必要に応じて移動できます。
  • 以下のようにして、サービス・ネットワークへのアクセスを許可します。 そうしないと、更新とライセンス交付が正しく機能しません。
表 12: Red Hat Enterprise Linux サーバー要件
サーバーのロケーション 対象データ・センターのプライベート・サービス・ネットワークを許可する
アムステルダム (ams03) fra02
チェンナイ (che01) tok02
ダラスdal05、dal09、dal10、dal12、dal13 dal09
フランクフルト (fra02、fra04、fra05) fra02
ロンドン (lon02、lon04、lon05、lon06) lon02
ミラノ (mil01) fra02
モントリオール (mon01) mon01
パリ (par01) fra02
サンノゼ (SJC01、SJC03、SJC04) dal09
サンパウロ (SAO01) dal09
シンガポール (sng01) syd01
シドニー (syd01、syd04、syd05) syd01
東京 (tok02、tok04、tok05) tok02
トロント (tor01) mon01
ワシントン DC (WDC01、WDC04、WDC06、WDC07) mon01
リストされていないデータ・センター dal09

一般的なプロビジョニングの問題を解決するには、IP 161.26.0.0/16を許可して、サービス・ネットワーク全体へのアクセスを許可します。

Windows VSI サーバーの要件

ファイアウォールがある場合は、以下のようにして、Windows VSI が WSUS サーバー IP アドレス範囲にアクセスできるようにする必要があります。そうしないと、更新とライセンス交付が適切に機能しません。

  • wsustok0401.service.softlayer.com は 10.201.177.200
  • wsustok0201.service.softlayer.com は 10.3.65.50
  • wsustok0501.service.softlayer.com は 10.201.193.200 です。
表 13: Windows VSI サーバーの要件
データ・センター 都市 BCR IP 範囲
tok04 東京 10.3.17.0/24
10.192.0.0/16
10.201.187.0/24

登録キーを使用して Windows レジストリー内の WSUS サーバーを見つける方法について詳しくは、 レジストリーの編集による自動更新の構成 または 非Active Directory 環境でのクライアントの構成を参照してください。


  1. The 10.1.129.0/24 subnet, within the 10.1.128.0/19 master subnet, is used for Global service virtual IPs, which are not located in dal05. ↩︎

  2. 方向性は顧客の計算の観点からである。 アウトバウンドの場合、アカウントから発してサービスに向かいます。 インバウンドの場合、サービスがコンピュートに到着します。 ↩︎