すべてのプロダクト
Search
ドキュメントセンター

:ルートテーブルの概要

最終更新日:Feb 22, 2024

仮想プライベートクラウド (VPC) を作成すると、システムはVPCのシステムルートテーブルを作成し、システムルートをルートテーブルに追加します。 システムルートは、VPCのトラフィックをルーティングするために使用されます。 システムルートテーブルを作成または削除することはできません。 ただし、カスタムルートはシステムルートテーブルに追加できます。 カスタムルートは、指定された宛先CIDRブロックを持つトラフィックを指定された宛先にルーティングするために使用されます。

ルートテーブル

  • システムルートテーブル

    VPCを作成すると、システムはVPCのルートを管理するためのシステムルートテーブルを作成します。 デフォルトでは、VPCのvSwitchはシステムルートテーブルを使用します。 システムルートテーブルを作成または削除することはできません。 ただし、カスタムルートはシステムルートテーブルに追加できます。

  • カスタムルートテーブル

    VPCにカスタムルートテーブルを作成し、カスタムルートテーブルをvSwitchに関連付けることができます。 これにより、ネットワークトラフィックをより柔軟に管理できます。 詳細については、「カスタムルートテーブルの作成」をご参照ください。

  • ゲートウェイルートテーブル

    VPCにカスタムルートテーブルを作成し、カスタムルートテーブルをIPv4ゲートウェイに関連付けることができます。 このルートテーブルをゲートウェイルートテーブルと呼ぶ。 ゲートウェイルートテーブルを使用して、インターネットからVPCへのトラフィックを制御できます。 インターネットトラフィックをVPC内のセキュリティデバイス (仮想ファイアウォールなど) にリダイレクトできます。 これにより、VPC内のクラウドリソースを一元的に保護できます。 詳細については、「IPv4ゲートウェイの作成と管理」をご参照ください。

ルートテーブルを管理するときは、次の制限に注意してください。
  • 各VPCには、システムルートテーブルを含む最大10個のルートテーブルを含めることができます。
  • 各vSwitchに関連付けることができるルートテーブルは1つだけです。 vSwitchのルーティングポリシーは、vSwitchに関連付けられているルートテーブルによって管理されます。 1つのルートテーブルを複数のvSwitchに関連付けることができます。
  • vSwitchを作成すると、システムルートテーブルはデフォルトでvSwitchに関連付けられます。
  • カスタムルートテーブルがvSwitchに関連付けられていて、カスタムルートテーブルをシステムルートテーブルに置き換える場合は、vSwitchからカスタムルートテーブルの関連付けを解除する必要があります。 別のカスタムルートテーブルをvSwitchに関連付ける場合は、元のカスタムルートテーブルの関連付けを解除することなく、元のカスタムルートテーブルを直接置き換えることができます。

カスタムルートテーブルをサポートするリージョン

エリアリージョン
アジア太平洋中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (ウランカブ) 、中国 (杭州) 、中国 (上海) 、中国 (南京-地方) 、中国 (福州-地方) 、中国 (深セン) 、中国 (河原) 、中国 (広州) 、中国 (成都) 、中国 (武漢-地方) 、中国 (香港) 、日本 (東京) 、韓国 (ソウル) 、シンガポール、オーストラリア (シドニー) 、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、フィリピン (マニラ) 、タイ (バンコク) 、インド (ムンバイ)
ヨーロッパとアメリカドイツ (フランクフルト) 、英国 (ロンドン) 、米国 (シリコンバレー) 、米国 (バージニア)
中東UAE (ドバイ)

ルート

ルートテーブルの各アイテムはルートです。 ルートは、宛先CIDRブロック、ネクストホップタイプ、およびネクストホップで構成されます。 宛先CIDRブロックは、ネットワークトラフィックを転送するIPアドレス範囲です。 ネクストホップタイプは、Elastic Compute Service (ECS) インスタンス、VPNゲートウェイ、セカンダリelastic network interface (ENI) など、ネットワークトラフィックの送信に使用されるクラウドリソースのタイプを指定します。 ネクストホップは、ネットワークトラフィックを送信するために使用される特定のクラウドリソースです。

ルートは、システムルート、カスタムルート、動的ルートに分類されます。

  • システムルート

    システム経路は、IPv4経路とIPv6経路とに分類される。 システムルートは変更できません。

    • VPCとvSwitchを作成すると、次のIPv4ルートが自動的にルートテーブルに追加されます。
      • 宛先CIDRブロックが100.64.0.0/10のルート。 このルートは、VPC内のクラウドリソース間の通信に使用されます。
      • 宛先CIDRブロックがVPC内のvSwitchのCIDRブロックと同じであるルート。 これらのルートは、vSwitch内のクラウドリソース間の通信に使用されます。
      たとえば、CIDRブロックが192.168.0.0/16のVPCと、CIDRブロックが192.168.1.0/24および192.168.0.0/24の2つのvSwitchを作成した場合、次のシステムルートがVPCのルートテーブルに自動的に追加されます。 次の表の「-」記号はVPCを示します。
      宛先CIDRブロック次のホップルートタイプ説明
      100.64.0.0/10-システムルートシステムによって作成されます。
      192.168.1.0/24-システムルートシステムによってvSwitch(vsw-m5exxjccadi03tvx0 ****) で作成されます。
      192.168.0.0/24-システムルートシステムによってvSwitch(vsw-m5exxjccadi03tvx0 ****) で作成されます。
    • VPCでIPv6が有効になっている場合、次のIPv6ルートがVPCのシステムルートテーブルに自動的に追加されます。
      • 宛先CIDRブロックが ::/0で、ネクストホップがIPv6ゲートウェイであるカスタムルート。 VPCにデプロイされたクラウドリソースは、このルートを使用してIPv6アドレスを介してインターネットにアクセスします。
      • 宛先CIDRブロックがVPCのvSwitchのIPv6 CIDRブロックと同じであるシステムルート。 これらのルートは、vSwitch内のクラウドリソース間の通信に使用されます。
        説明 カスタムルートテーブルを作成し、IPv6が有効になっているvSwitchにカスタムルートテーブルを関連付ける場合は、宛先CIDRブロックが :/0で、ネクストホップがIPv6ゲートウェイであるカスタムルートを追加する必要があります。 詳細については、「カスタムルートの追加」をご参照ください。
  • カスタムルート
    カスタムルートを追加して、システムルートまたはルートトラフィックを指定した宛先に置き換えることができます。 カスタムルートを作成するときに、次のタイプの次のホップを指定できます。
    • ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、VPC内の指定されたECSインスタンスにルーティングされます。

      ECSインスタンスにデプロイされているアプリケーションを介してインターネットまたは他のアプリケーションにアクセスする場合は、このタイプを選択できます。

    • VPNゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたVPNゲートウェイにルーティングされます。

      VPNゲートウェイを介してVPCを別のVPCまたはオンプレミスネットワークに接続する場合は、このタイプを選択できます。

    • NATゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたNATゲートウェイにルーティングされます。

      NATゲートウェイを介してVPCをインターネットに接続する場合は、このタイプを選択できます。

    • ルーターインターフェイス (to VBR): 宛先CIDRブロック宛てのトラフィックは、指定された仮想ボーダールーター (VBR) にルーティングされます。

      Express connect回線を介してVPCをオンプレミスネットワークに接続する場合は、このタイプを選択できます。

    • セカンダリENI: 宛先CIDRブロック宛てのトラフィックは、指定されたセカンダリENIにルーティングされます。
    • トランジットルーター: 宛先CIDRブロック宛てのトラフィックは、指定されたトランジットルーターにルーティングされます。
    • 高可用性仮想IPアドレス (HAVIP): 宛先CIDRブロック宛てのトラフィックは、指定されたHAVIPにルーティングされます。
    • VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。
    • IPv6ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv6ゲートウェイにルーティングされます。

      IPv6ゲートウェイを介したIPv6通信を実装する場合は、このタイプを選択できます。 指定されたIPv6ゲートウェイにトラフィックを転送できるのは、システムルートテーブルにルートが追加され、システムルートテーブルに関連付けられたvSwitchがデプロイされているリージョンにIPv6ゲートウェイが作成されている場合のみです。

  • 動的ルート

    Cloud Enterprise Network (CEN) 、VPN Gateway、またはBorder Gateway Protocol (BGP) を介して学習されるルート。

ルートの優先順位

ルートの優先順位は、次のルールに基づいて有効になります。
  • 同じ宛先CIDRブロック
    • ネクストホップタイプとしてルーターインターフェイス (VBRへ) を選択し、ヘルスチェックを設定した場合にのみ、負荷分散を実装できます。
    • ネクストホップタイプとしてルーターインターフェイス (VBRへ) を選択し、ヘルスチェックを設定した場合にのみ、アクティブ /スタンバイルーティングを実装できます。
    • その他の場合、異なるルートの宛先CIDRブロックは一意でなければなりません。 カスタムルートと動的ルートの宛先CIDRブロックは、システムルートと同じにすることはできません。 カスタムルートの宛先CIDRブロックを動的ルートと同じにすることはできません。
  • 重複する宛先CIDRブロック

    最長プレフィックスのルートが優先され、ネットワークトラフィックのルーティング方法が決まります。 カスタムルートおよび動的ルートの宛先CIDRブロックには、システムルートの宛先CIDRブロックを含めることができますが、システムルートの宛先CIDRブロックよりも具体的にすることはできません。

  • 異なる宛先CIDRブロック

    異なるルートに対して同じネクストホップを指定できます。

次の表は、VPCのルートテーブルを示しています。 「-」記号はVPCを示します。
宛先CIDRブロック次のホップタイプ次のホップルートタイプ
100.64.0.0/10--System
192.168.0.0/24--System
0.0.0.0/0ECS インスタンスi-bp15u6os7nx2c9h9 ****Custom
10.0.0.0/24ECS インスタンスi-bp1966ss26t47ka4 ****Custom

宛先CIDRブロックが100.64.0.0/10および192.168.0.0/24であるルートは、システムルートです。 宛先CIDRブロックが0.0.0.0/0および10.0.0.0/24であるルートは、カスタムルートです。 0.0.0.0/0宛てのトラフィックは、IDがi-bp15u6os7nx2c9h9 **** のECSインスタンスに転送され、10.0.0.0/24宛てのトラフィックは、IDがi-bp1966ss26t47ka4 **** のECSインスタンスに転送されます。 最長プレフィックスマッチングに基づいて、10.0.0.1宛てのトラフィックはi-bp1966ss26t47ka4 **** に転送され、10.0.1.1宛てのトラフィックはi-bp15u6os7nx2c9h9 **** に転送されます。

制限事項

ルートテーブルにカスタムルートを追加して、VPC経由で送信されるインバウンドトラフィックとアウトバウンドトラフィックを制御できます。

  • インターネットへの VPC の接続
    On-premises routes上の図は、VPCのECSインスタンス (ECS01) にデプロイされているNATゲートウェイを示しています。 VPCのクラウドリソースがECSインスタンスを介してインターネットにアクセスできるようにするには、次のカスタムルートをルートテーブルに追加する必要があります。
    宛先CIDRブロック次のホップタイプ次のホップ
    0.0.0.0/0ECS インスタンスECS01
  • VPCピアリング接続を介してVPCをVPCに接続する
    VPC peering connectionVPC1 (172.16.0.0/12) とVPC2 (192.168.0.0/16) の間にVPCピアリング接続を確立した後、VPCに次のルートを追加する必要もあります。
    • 次のルートをVPC1に追加する
      宛先CIDRブロック次のホップタイプ次のホップ
      192.168.0.0/16VPCピアリング接続pcc-aaabbb (VPCピアリング接続のID)
    • 次のルートをVPC2に追加する
      宛先CIDRブロック次のホップタイプ次のホップ
      172.16.0.0/12VPCピアリング接続pcc-aaabbb (VPCピアリング接続のID)
  • IPsec-VPN接続を介してVPCをVPCに接続する
    VPN gateway routes前の図は、VPC1 (172.16.0.0/12) がIPsec-VPN接続を介してVPC2 (10.0.0.0/8) に接続されていることを示しています。 VPNゲートウェイを設定したら、次のルートをVPCに追加する必要があります。
    • 次のルートをVPC1に追加する
      宛先CIDRブロック次のホップタイプ次のホップ
      10.0.0.0/8VPN ゲートウェイVPNゲートウェイ1
    • 次のルートをVPC2に追加する
      宛先CIDRブロック次のホップタイプ次のホップ
      172.16.0.0/12VPN ゲートウェイVPNゲートウェイ2
  • Express Connect回路を介してVPCをデータセンターに接続する
    VBR routes前の図は、VPCがExpress Connect回線を介してオンプレミスネットワークに接続されていることを示しています。 Express Connect回路とVBRを設定した後、次のルートを追加する必要があります。
    • 次のルートをVPCに追加する
      宛先CIDRブロック次のホップタイプ次のホップ
      192.168.0.0/16ルーターインターフェイス (VBRへ)ルーターインターフェイスRI1
    • VBRに次のルートを追加する
      宛先CIDRブロック次のホップタイプ次のホップ
      192.168.0.0/16Express Connect 回線ルーターインターフェイスRI3
      172.16.0.0/12VPCルーターインターフェイスRI2
    • 次のルートをオンプレミスネットワークに追加する
      宛先CIDRブロック次のホップタイプ次のホップ
      172.16.0.0/12オンプレミスgateway On-premises gatewayオンプレミスゲートウェイデバイス
  • VPNゲートウェイを介してVPCをデータセンターに接続する
    On-premises VPN gateway上の図は、VPC (172.16.0.0/12) がVPNゲートウェイを介してデータセンター (192.168.0.0/16) に接続されていることを示しています。 VPNゲートウェイを設定した後、次のルートをVPCに追加する必要があります。
    宛先CIDRブロック次のホップタイプ次のホップ
    192.168.0.0/16VPN ゲートウェイ設定済みのVPNゲートウェイ