すべてのプロダクト
Search
ドキュメントセンター

OpenSearch:CEN を使用して CIDR ブロックが競合する VPC 間のアクセスを有効にする

最終更新日:Nov 05, 2025

シナリオ

あるユーザーが、中国 (北京) リージョンに 2 つの Virtual Private Cloud (VPC)、vpc1 と vpc2 を持っています。これらの VPC は同じ CIDR ブロックを持っています。OpenSearch インスタンスが vpc1 にアタッチされています。ユーザーは vpc2 から OpenSearch インスタンスにアクセスする必要があります。CIDR ブロックが重複しているため、Cloud Enterprise Network (CEN) を使用してプライベートアクセスを有効にすることはできません。この問題を解決するには、vpc2 のプライベート IP アドレスに対してネットワークアドレス変換 (NAT) を実行する必要があります。これにより、vpc2 は vpc1 にアクセスできるようになります。

VPC リソース

リソース

リージョン

CIDR ブロック

追加情報

vpc1

中国 (北京)

10.0.0.0/8

vpc2

10.0.0.0/8

セカンダリ CIDR ブロック: 172.16.0.0/12

  • vSwitch: VSwitch_B2

  • NAT IP アドレス: 192.168.0.13

CEN リソース

  1. Cloud Enterprise Network コンソールにログインし、CEN インスタンスを作成します。

  2. 対応するリージョンにトランジットルーターを作成します。

  3. トランジットルーター上で VPC のネットワークインスタンス接続を作成します。

OpenSearch インスタンスの IP アドレスを取得する

OpenSearch インスタンスの製品ページで、エンドポイントをコピーします。次に、エンドポイントに ping を実行してその IP アドレスを取得します。たとえば、IP アドレスは 100.103.87.165 です。

ping杭州实例.png

設定手順

CEN を使用して CIDR ブロックが競合する VPC 間のアクセスを有効にするには、次の 3 つのステップに従います:

  1. VPC 間接続の設定: vpc2 にセカンダリ CIDR ブロックを割り当て、そのための vSwitch を作成します。次に、VPC NAT Gateway と、その vSwitch のためのソースネットワークアドレス変換 (SNAT) エントリを設定します。これにより、vpc2 内のリソースのプライベート IP アドレスが競合しないアドレスに変換され、競合が解決されます。

  2. アウトバウンドルーティングの設定: ルールを設定して、アウトバウンドトラフィックのパスを定義します。

  3. リターンルーティングの設定: ルールを設定して、リターントラフィックのパスを定義します。

ステップ 1: VPC 間接続の設定

詳細については、「VPC NAT Gateway を使用して CIDR ブロックが競合する VPC 間のプライベートアクセスを有効にする」をご参照ください。

  1. vpc2 にセカンダリ CIDR ブロックを割り当てる:

    VPC コンソールにログインします。vpc2 の ID を見つけてクリックします。表示されたページで、[CIDR ブロック管理] タブをクリックし、次に [セカンダリ IPv4 CIDR ブロックの追加] をクリックします。CIDR ブロックを選択し、[OK] をクリックします。この例では、CIDR ブロック 172.16.0.0/12 が vpc2 に割り当てられます。

  2. vpc2 のセカンダリ CIDR ブロック用に vSwitch を作成する:

    [vswitch] ページに移動し、[vswitch の作成] をクリックします。表示されるページで、パラメータを設定します。この例では、[VPC] パラメータに vpc2 を選択し、[ipv4 CIDR ブロック] を vpc2 に割り当てられたセカンダリ CIDR ブロックに設定します。次に、[OK] をクリックします。この例では、VSwitch_B2 という名前の vSwitch が作成されます。

    screenshot-1734084791244.png

  3. vSwitch (VSwitch_B2) に VPC NAT Gateway を追加する:

    左側のナビゲーションウィンドウで、[NAT Gateway] > [VPC NAT Gateway] をクリックし、次に [VPC NAT Gateway の作成] をクリックします。設定ページで、[ネットワークとゾーン] セクションで vpc2 と VSwitch_B2 があるゾーンを選択し、[今すぐ購入] をクリックします。

    image

  4. NAT Gateway の SNAT エントリを設定する:

    前のステップで設定した VPC NAT Gateway インスタンスをクリックします。[SNAT 管理] で、[SNAT エントリの作成] をクリックします。NAT IP アドレスを選択し、[OK] をクリックします。この例では、NAT Gateway の NAT IP アドレスは 192.168.0.13 です。

    image

  5. vSwitch (VSwitch_B2) にカスタムルートテーブルを追加する:

    左側のナビゲーションウィンドウで、[ルートテーブル] をクリックします。[ルートテーブル] ページで、[ルートテーブルの作成] をクリックします。次に、ターゲットインスタンスを見つけ、[vSwitch の関連付け] をクリックし、VSwitch_B2 をカスタムルートテーブルに追加します。この例では、カスタムルートテーブルの名前は vpc2_routing です。

    screenshot-1734085980479.png

ステップ 2: アウトバウンドルーティングの設定

  1. VPC コンソールにログインし、vpc2 のシステムルートテーブルを見つけます。

  2. 100.103.87.165 のカスタムルートエントリを追加します。ネクストホップを NAT Gateway に設定します。

    screenshot-1734086303594.png

  3. vpc2 のセカンダリ CIDR ブロックの vSwitch である VSwitch_B2 のカスタムルートテーブルを見つけます。この例では、ルートテーブルは vpc2_routing です。

  4. 100.103.87.165 のルートエントリを追加します。ネクストホップを vpc2 のトランジットルーター接続インスタンスに設定します。

    image

  5. Cloud Enterprise Network コンソールで、トランジットルーターのルートテーブルを見つけます。

  6. 100.103.87.165 のルートエントリを追加します。ネクストホップを vpc1 のトランジットルーター接続インスタンスに設定します。

    image

ステップ 3: リターンルーティングの設定

  1. VPC コンソールにログインし、vpc1 のシステムルートテーブルを見つけます。

  2. 192.168.0.13 (NAT IP アドレス) のカスタムルートエントリを追加します。ネクストホップを vpc1 のトランジットルーター接続インスタンスに設定します。

    image

  3. Cloud Enterprise Network コンソールにログインし、トランジットルーターのルートテーブルを見つけます。

  4. 192.168.0.13 (NAT IP アドレス) のルートエントリを追加します。ネクストホップを vpc2 のトランジットルーター接続インスタンスに設定します。

    v5.png

結果の検証

  1. VPC コンソールで vpc2 を見つけ、[クラウドインスタンス] 列のプラス記号 (+) をクリックして、vpc2 に Elastic Compute Service (ECS) インスタンスを作成します。ECS インスタンスのターミナルで、次の cURL コマンドを実行して結果を検証します。{username}{password}、および {instanceId} を実際の値に置き換えます。

    curl -i -u "{username}:{password}" http://{instanceId}.ha.aliyuncs.com/network/active
  1. 次の結果が返された場合、ネットワーク接続が確立されています:

    HTTP/1.1 200 OK
    Server: Tengine
    Date: Tue, 26 Nov 2024 08:29:34 GMT
    Content-Type: application/json; charset=utf-8
    Content-Length: 0
    Connection: keep-alive
    Keep-Alive: timeout=320
    X-Request-Id: 037a9080181d0b90b8c99b25af7e****

    403 Forbidden エラーが返された場合は、ネットワークの問題を示しています。サポートにお問い合わせください。