仮想プライベートクラウド (VPC) は、完全に制御できるクラウド内のプライベートネットワークです。VPC 内では、IP アドレス範囲の選択、ルートの構成、Elastic Compute Service (ECS)、RDS、Server Load Balancer (SLB) インスタンスなどのリソースのデプロイを行うことができます。
VPC と vSwitch
クラウドサービス導入の最初のステップとして、VPC を使用すると、論理的に分離された仮想ネットワーク環境をセットアップできます。これは、リージョンレベルのリソースであり、リージョンをまたいでデプロイすることはできません。
通常、リージョンは低レイテンシネットワークで接続された複数のゾーンで構成されます。異なるリージョンのゾーンは互いに完全に分離されています。
ゾーンレベルのリソースとして、同じ VPC 内の vSwitch は相互に接続されています。ゾーンに vSwitch を作成し、vSwitch にリソースをデプロイできます。
異なるゾーンに少なくとも 2 つの vSwitch を作成し、ゾーンをまたいでサービスをデプロイし、セキュリティルールを一元的に構成して、高可用性とディザスタリカバリを強化することをお勧めします。
vSwitch は、マルチキャストまたはブロードキャスト機能をサポートしていません。
作成方法
VPC がないリージョンに ECS、CLB、または RDS インスタンスを作成する場合、Alibaba Cloud にデフォルトの VPC と vSwitch を作成させることを選択できます。これにより、事前設定された構成で迅速なデプロイが可能になります。
ただし、デフォルトの VPC と vSwitch は、長期的なネットワークニーズには不十分な場合があります。たとえば、異なる部門がデータとリソースの分離を必要とする場合は、カスタム VPC と vSwitch を作成する必要があります。
デフォルトの VPC と vSwitch
ECS、CLB、およびRDS インスタンスを既存の VPC がないリージョンに作成する場合、選択したゾーンまたはランダムなゾーンに Alibaba Cloud がデフォルトの VPC と vSwitch を自動的に作成するように選択できます。デフォルトの VPC と vSwitch には、次の機能があります。
項目 | デフォルト VPC | デフォルト vSwitch |
数 | リージョンごとに 1 つ。 | ゾーンごとに 1 つ。デフォルト vSwitch はデフォルト VPC に属します。 |
サブネットマスクとプライベート IP | デフォルト VPC のサブネットマスクの長さは 16 ビットです。たとえば、172.31.0.0/16 CIDR ブロックは最大 65,532 のプライベート IP アドレスを提供します。 | デフォルト vSwitch のサブネットマスクの長さは 20 ビットです。たとえば、172.16.0.0/20 CIDR ブロックは最大 4,092 のプライベート IP アドレスを提供します。 |
クォータ | クォータは消費されません。 | |
作成 | デフォルトの VPC と vSwitch は Alibaba Cloud によって作成されますが、作成するすべての VPC と vSwitch はデフォルトではありません。 | |
操作と仕様 | デフォルト以外の VPC および vSwitch と同じです。 |
デフォルトの VPC と vSwitch は削除できますが、デフォルト以外の VPC や vSwitch に変換することはできません。また、その逆もできません。
デフォルトの VPC と vSwitch は、ビジネスの検証とデプロイを迅速に実現するのに役立ちます。持続的なネットワークサービスサポートまたは重要な本番システムホスティングの場合は、VPC または vSwitch をビジネスアーキテクチャに合わせて調整することをお勧めします。この戦略により、洗練されたネットワーク計画を通じてリソースの分離、セキュリティ制御、柔軟なスケーラビリティを実現し、運用ニーズに合った環境を構築できます。
カスタム VPC と vSwitch
カスタム VPC と vSwitch を作成し、IP アドレス範囲を選択し、ネットワーク計画に合わせたルートを設定できます。
IPv4 VPC を構築する: 同じ VPC 内のインスタンスは、プライベート IPv4 アドレスを使用して通信できます。
IPv6 VPC を構築する: IPv6 アドレスを持つインスタンスは、プライベート IPv4 アドレスまたは IPv6 アドレスを使用して通信できます。2 つは独立して動作し、プロトコルごとにルートとセキュリティグループを個別に構成する必要があります。
開発要件に基づいて、IPAM でアドレス空間を管理します。詳細については、「IPv4 VPC を作成するときに IPAM プールからリソースを割り当てる」をご参照ください。
次の表は、IPv4 VPC と IPv6 VPC を比較したものです。
項目 | IPv4 VPC | IPv6 VPC |
IP アドレス | IPv4 アドレスは 4 つのセクションで 32 ビットで、各セクションには 3 桁以下の 10 進数が含まれています。 | IPv6 アドレスは 8 つのセクションで 128 ビットで、各セクションには 4 桁の 16 進数が含まれています。 |
ステータス | デフォルトで有効 | オプション |
CIDR ブロックサイズ |
|
|
vSwitch CIDR ブロックサイズ |
|
|
CIDR ブロックを指定できる | はい。 | いいえ。 システムはアドレスプールから IPv6 CIDR ブロックを選択します。 |
インスタンスファミリ | すべてのインスタンスファミリ。 | 特定のインスタンスファミリはサポートされていません。 |
ClassicLink 接続 | サポートされています。 | サポートされていません。 |
EIP (Elastic IP) | IPv4 EIP がサポートされています。 | IPv6 EIP はサポートされていません。 |
ゲートウェイ | VPN Gateway と NAT Gateway がサポートされています。 | VPN Gateway と NAT Gateway はサポートされていません。 |
詳細情報
VPC には、ニーズに合わせて利用できる多くの機能があります。
シナリオ | 機能 | 説明 |
トラフィック制御 | VPC が作成されると、システムは自動的にシステムルートテーブルを作成し、トラフィックを管理するためのルートエントリを追加します。これらのエントリを手動で作成または削除することはできません。異なる vSwitch にサービスをデプロイし、独立したトラフィック制御が必要な場合は、カスタムルートテーブルを作成して vSwitch にバインドします。また、セキュリティグループとネットワーク ACLを使用してセキュリティ分離を行うこともできます。 | |
CIDR ブロック管理 | 最初のアドレス空間が不十分な場合は、セカンダリ CIDR ブロックを使用して拡張します。 | |
複数の IP アドレスに基づいてコンテナネットワークを構築する場合、予約済みの IPv4 または IPv6 CIDR ブロックを vSwitch に追加できます。予約済み CIDR ブロックを使用して ENI にプレフィックスを割り当て、構成を簡素化し、ノードの IP 密度を向上させます。 | ||
ネットワーク構成 | 自己管理 DNS サーバーと DHCP オプションセットを使用して、ECS インスタンスの統一構成を提供します。 | |
DNS ホスト名を有効にして、VPC 内の ECS インスタンスに組み込みの権限のあるドメイン名を構成します。自動デプロイと構成管理では、構成ファイルで IP アドレスの代わりに DNS ホストドメイン名を使用することで、インスタンス IP の変更がサービス検出または構成の精度に影響を与えないようにします。 | ||
高可用性 | アドレス解決プロトコル (ARP) と Keepalived または Heartbeat と共に HAVIP 機能を使用して、高可用性サービスをデプロイします。これにより、スイッチオーバー中に IP アドレスが変更されないようにします。 |