すべてのプロダクト
Search
ドキュメントセンター

Virtual Private Cloud:よくある質問

最終更新日:May 27, 2025

このトピックでは、仮想プライベートクラウド (VPC) に関するよくある質問への回答を提供します。

CIDR とは何ですか?

Classless Inter-Domain Routing (CIDR) は、IP アドレスと IP ルーティングを割り当てる方法です。従来のクラスベースのシステム (クラス A、クラス B、クラス C など) と比較して、CIDR は IP アドレスを割り当てるためのより効率的な方法です。たとえば、10.203.96.0 から 10.203.127.255 までの IP アドレスは、次の CIDR ブロックに変換されます。

00001010.11001011.01100000.00000000 から 00001010.11001011.01111111.11111111、または 10.203.96.0/19。

VPC または vSwitch を作成するときは、VPC に 1 つ以上の CIDR ブロックを指定する必要があります。

VPC とクラシックネットワークの違いは何ですか?

VPC とクラシックネットワークの違い:

  • クラシックネットワークは、Alibaba Cloud のパブリックインフラストラクチャ上に構築されています。クラシックネットワーク内のサービスは、Alibaba Cloud によってデプロイおよび管理されます。クラシックネットワークは、簡素化されたネットワーキングを必要とするお客様に適しています。

  • VPC は、Alibaba Cloud 上でお客様が構築する、分離された仮想ネットワークです。VPC は論理的に相互に分離されています。VPC のトポロジをカスタマイズし、VPC 内の IP アドレスを指定できます。VPC は、高いネットワークセキュリティ要件とネットワーク管理機能を持つお客様に適しています。

VPC は VPN をサポートしていますか?

はい、VPC は VPN をサポートしています。詳細については、「VPN ゲートウェイ」をご参照ください。

VPC の CIDR ブロックを指定するにはどうすればよいですか?

192.168.0.0/16、172.16.0.0/12、10.0.0.0/8、またはそれらのサブネットを VPC のプライベート CIDR ブロックとして指定できます。カスタム CIDR ブロックを指定することもできます。サブネットマスクの長さは 8 ~ 28 ビットである必要があります。

詳細については、「VPC の作成と管理」をご参照ください。

vSwitch の CIDR ブロックを指定するにはどうすればよいですか?

vSwitch の CIDR ブロックを指定する前に、次の制限事項に注意してください。

  • vSwitch の CIDR ブロックは、vSwitch が属する VPC の CIDR ブロック内に含まれている必要があります。

  • vSwitch のサブネットマスクの長さは 16 ~ 29 ビットである必要があります。

  • 指定する CIDR ブロックは、既存の vSwitch の CIDR ブロックと同じか、そのサブセットにすることはできません。

  • 指定する CIDR ブロックは、VPC ルートテーブル内のルートの宛先 CIDR ブロックと同じにすることはできません。

  • 指定する CIDR ブロックに、VPC ルートテーブル内のルートの宛先 CIDR ブロックを含めることはできません。ただし、指定する CIDR ブロックは、VPC ルートテーブル内のルートの宛先 CIDR ブロックのサブセットにすることができます。

詳細については、「vSwitch の作成と管理」をご参照ください。

VPC のプライマリ CIDR ブロック内の ECS インスタンスは、同じ VPC のセカンダリ CIDR ブロック内の ECS インスタンスと通信できますか?

ECS インスタンスが同じセキュリティグループに追加され、ネットワークアクセス制御リスト (ACL) ルールで ECS インスタンスが相互にアクセスできることが許可されている場合、ECS インスタンスは相互に通信できます。

VPC のプライマリ CIDR ブロック内の ECS インスタンスと、同じ VPC のセカンダリ CIDR ブロック内の ECS インスタンス間の通信を無効にできますか?

はい。次のいずれかの方法を使用して、ECS インスタンス間の通信を無効にできます。

VPC にセカンダリ CIDR ブロックを追加した後、CEN インスタンスはセカンダリ CIDR ブロックのルートを自動的に追加しますか?

VPC が CEN インスタンスに接続されている場合、VPC にセカンダリ CIDR ブロックを追加し、セカンダリ CIDR ブロックに属する vSwitch を作成すると、CEN インスタンスは、vSwitch の CIDR ブロックを宛先 CIDR ブロックとして指定するルートを CEN インスタンスのルートテーブルに自動的に追加します。

VPC で ClassicLink が有効になっている場合、クラシックネットワーク内の ECS インスタンスは、VPC のセカンダリ CIDR ブロック内の ECS インスタンスと通信できますか?

いいえ、セカンダリ CIDR ブロックは ClassicLink をサポートしていません。

ユーザー CIDR ブロックとは何ですか?

デフォルトでは、VPC は 10.0.0.0/8、172.16.0.0/12、および 192.168.0.0/16 を使用してプライベートトラフィックを転送します。ユーザー CIDR ブロックとは、VPC を作成するときに指定されるカスタム CIDR ブロックのうち、100.64.0.0/10、224.0.0.0/4、127.0.0.0/8、169.254.0.0/16、およびそれらのサブネット以外のものを指します。ECS インスタンスまたは Elastic Network Interface (ENI) は、次のシナリオでインターネットにアクセスできます。ECS インスタンスに固定パブリック IP アドレスが割り当てられている場合、ECS インスタンスまたは ENI が Elastic IP Address (EIP) に関連付けられている場合、または ECS インスタンスまたは ENI に DNAT IP マッピングが設定されている場合。前述の場合、ECS インスタンスまたは ENI が上記の CIDR ブロック以外にアクセスすると、リクエストはパブリック IP アドレスに基づいてインターネットに転送されます。

宛先が上記のデフォルト CIDR ブロックのいずれでもないリクエストをプライベートネットワークのルートテーブルに基づいて転送する場合、リクエストの宛先を ECS インスタンスまたは ENI が属する VPC のユーザー CIDR ブロックに設定する必要があります。プライベートネットワークは、VPC、または VPN、Express Connect、または CEN で構築されたハイブリッドクラウドにすることができます。その後、ユーザー CIDR ブロックを指すリクエストは、パブリック IP アドレスではなくルートテーブルに基づいて転送されます。

たとえば、プライベート CIDR ブロックが 30.0.0.0/8 であるデータセンターに VPC を接続する必要があるとします。ユーザー CIDR ブロックを設定せずに VPC を直接作成すると、VPC 内でパブリック IP アドレスが割り当てられた ECS インスタンスが 30.0.0.0/8 にアクセスすると、ECS インスタンスはデータセンターではなくインターネットにリダイレクトされます。データセンターにアクセスするには、VPC を作成し、30.0.0.0/8 をユーザー CIDR ブロックとして指定し、VPC ルートテーブルで 30.0.0.0/8 を指すルートを設定します。こうすることで、トラフィックをデータセンターにルーティングできます。

説明

または、IPv4 ゲートウェイを作成し、IPv4 ゲートウェイをアクティブ化し、宛先 CIDR ブロックにトラフィックをルーティングするルートを設定することもできます。詳細については、「IPv4 ゲートウェイの作成と管理」をご参照ください。

ユーザー CIDR ブロックを設定するにはどうすればよいですか?

VPC を作成するときに、次のいずれかの方法を使用してユーザー CIDR ブロックを設定できます。

  • CreateVpc オペレーションを呼び出して、VPC を作成するときに VPC のユーザー CIDR ブロックを設定します。詳細については、「CreateVpc」をご参照ください。

  • VPC コンソールで VPC を作成するときに、ユーザー CIDR ブロックを設定することはできません。VPC に 192.168.0.0/16、172.16.0.0/12、10.0.0.0/8、またはそれらのサブネット以外のカスタム IPv4 CIDR ブロックを指定すると、システムはプライマリ CIDR ブロックをユーザー CIDR ブロックとして自動的に使用します。詳細については、「VPC と vSwitch の作成」をご参照ください。

1 つの VPC に複数の vRouter を含めることはできますか?

いいえ、各 VPC には 1 つの vRouter のみを含めることができます。各 vRouter は複数のルートテーブルに関連付けることができます。

ルートテーブルにはいくつのルートを作成できますか?

デフォルトでは、ルートテーブルに最大 200 個のルートを作成できます。

[クォータ管理] にアクセスして、クォータの引き上げをリクエストできます。詳細については、「サービスクォータの管理」をご参照ください。

1 つの VPC にいくつの vSwitch を作成できますか?

デフォルトでは、1 つの VPC に最大 150 個の vSwitch を作成できます。

[クォータ管理] にアクセスして、クォータの引き上げをリクエストできます。詳細については、「サービスクォータの管理」をご参照ください。

各 VPC でクラウドサービスが使用できるプライベート IP アドレスは何個ですか?

各 VPC は、クラウドリソースに対して最大 300,000 個のプライベート IP アドレスをサポートします。クォータを増やすことはできません。

ECS インスタンスに 1 つのプライベート IP アドレスのみが割り当てられている場合、ECS インスタンスは 1 つの IP アドレスを使用します。複数の ENI が ECS インスタンスに接続されている場合、または複数の IP アドレスに関連付けられている ENI が ECS インスタンスに接続されている場合、ECS インスタンスは複数の IP アドレスを使用できます。ECS インスタンスが使用する IP アドレスの数は、ENI に関連付けられている IP アドレスの合計に等しくなります。

同じ VPC 内の異なる vSwitch に属する ECS インスタンスは相互に通信できますか?

同じ VPC 内では、ECS インスタンスが同じ vSwitch に属しているかどうかに関係なく、セキュリティグループルールとネットワーク ACL ルールで許可されていれば、ECS インスタンスは相互に通信できます。

異なる VPC はプライベート接続を介して相互に通信できますか?

はい。VPC は論理的に相互に分離されています。Express Connect、VPN Gateway、または CEN を使用して、異なる VPC を接続できます。詳細については、「VPC の接続」をご参照ください。

VPC は Express Connect 回線をサポートしていますか?

Express Connect 回線を介して VPC をデータセンターに接続できます。詳細については、「Express Connect 回線経由の専用接続の作成と管理」をご参照ください。

VPC はインターネットサービスにアクセスできますか?

はい、VPC はインターネットサービスにアクセスできます。次のいずれかの方法を使用してアクセスを有効にできます。

  • VPC 内のクラウドリソースにパブリック IP アドレスを割り当てます。

  • VPC 内のクラウドリソースに EIP を関連付けます。

  • インターネット NAT ゲートウェイを設定します。

詳細については、「インターネットにアクセスするためのプロダクトの選択」をご参照ください。

インターネット経由で VPC 内のクラウドリソースにアクセスできますか?

はい。次のいずれかの方法を使用して、インターネット経由で VPC 内のクラウドリソースにアクセスできます。

  • VPC 内のクラウドリソースにパブリック IP アドレスを割り当てます。

  • VPC 内のクラウドリソースに EIP を関連付けます。

  • インターネット NAT ゲートウェイを設定します。

  • インターネットに接続する Server Load Balancer (SLB) インスタンスを設定します。

詳細については、「インターネットにアクセスするためのプロダクトの選択」をご参照ください。

VPC はクラシックネットワークと通信できますか?

はい。次のいずれかの方法を使用して、VPC をクラシックネットワークに接続できます。

  • VPC 内の ECS インスタンスにパブリック IP アドレスを割り当てます。これにより、ECS インスタンスはインターネット経由でクラシックネットワーク内のクラウドリソースと通信できます。詳細については、「インターネットにアクセスするためのプロダクトの選択」をご参照ください。

  • ClassicLink 機能を使用して、VPC 内の ECS インスタンスとクラシックネットワーク内の ECS インスタンス間に低レイテンシで高速な接続を確立します。詳細については、「概要」をご参照ください。