Virtual Private Cloud (VPC) は、お客様専用のプライベートネットワークです。 お客様はご自身の VPC を完全に制御できます。 たとえば、CIDR ブロックを指定して、ルートテーブルとゲートウェイを設定できます。 VPC には、Elastic Compute Service (ECS) インスタンス、ApsaraDB RDS インスタンス、Server Load Balancer (SLB) インスタンスなどの Apsara Stack リソースをデプロイできます。

さらに、VPC を他の VPC やオンプレミスネットワークに接続してカスタムネットワーク環境を構築すれば、 アプリケーションをクラウドに移行して、データセンターを拡張できます。

VPC

コンポーネント

各 VPC は、1 つの vRouter、1 つ以上のプライベート CIDR ブロック、1 つ以上の vSwitch で構成されます。

VPC のコンポーネント
  • プライベート CIDR ブロック

    VPC および vSwitch の作成時には、VPC のプライベート IP アドレス範囲を CIDR 表記で指定する必要があります。

    次の表に示す標準のプライベート CIDR ブロックとそのサブネットを VPC の CIDR ブロックとして使用できます。 詳細については、「VPC ネットワークの計画」をご参照ください。

    CIDR ブロック 利用可能なプライベート IP アドレスの数(システム予約済みアドレスは含まれていません)
    192.168.0.0/16 65,532
    172.16.0.0/12 1,048,572
    10.0.0.0/8 16,777,212
  • vRouter

    vRouter は VPC のハブであり、VPC と他のネットワーク間のゲートウェイとして機能します。 VPC を作成すると、その VPC 用の vRouter が自動的に作成されます。 各 vRouter は 1 つのルートテーブルに関連付けられます。

    詳細については、「ルートテーブルの概要」をご参照ください。

  • vSwitch

    vSwitch は、VPC の基本的なネットワークコンポーネントであり、VPC 内のさまざまなクラウドリソースを接続するためのものです。 VPC を作成したら、vSwitch を作成して VPC を複数のサブネットに分割できます。VPC にデプロイされた vSwitch は、プライベートネットワークを介して相互に通信できます。 サービスの可用性を向上させるために、異なるゾーンに属する vSwitch にアプリケーションをデプロイすることもできます。

    詳細については、「vSwitch」をご参照ください。