すべてのプロダクト
Search
ドキュメントセンター

:ルートテーブルの概要

最終更新日:Jan 02, 2024

仮想プライベートクラウド (VPC) を作成すると、システムはVPCのシステムルートテーブルを作成し、システムルートをルートテーブルに追加します。 システムルートは、VPCのトラフィックをルーティングするために使用されます。 システムルートテーブルを作成または削除することはできません。 ただし、カスタムルートはシステムルートテーブルに追加できます。 カスタムルートは、トラフィックを指定された宛先にルーティングするために使用されます。

ルートテーブル

  • システムルートテーブル

    VPCを作成すると、システムはVPCのルートを管理するためのシステムルートテーブルを作成します。 デフォルトでは、VPCのvSwitchはシステムルートテーブルを使用します。 システムルートテーブルを作成または削除することはできません。 ただし、カスタムルートエントリをシステムルートテーブルに追加することはできます。

  • カスタムルートテーブル

    VPCでカスタムルートテーブルを作成し、カスタムルートテーブルをvSwitchに関連付けてから、vSwitch CIDRブロックを宛先CIDRブロックとして設定できます。 このようにして、vSwitchのクラウドサービスは互いに通信できます。 これにより、ネットワーク管理が容易になる。 詳細については、「カスタムルートテーブルの作成」をご参照ください。

  • ゲートウェイルートテーブル

    VPCにカスタムルートテーブルを作成し、カスタムルートテーブルをIPv4ゲートウェイに関連付けることができます。 このルートテーブルをゲートウェイルートテーブルと呼ぶ。 ゲートウェイルートテーブルを使用して、インターネットからVPCへのトラフィックを制御できます。 インターネットトラフィックをVPC内のセキュリティデバイス (仮想ファイアウォールなど) にリダイレクトできます。 これにより、VPC内のクラウドリソースを一元的に保護できます。 詳細については、「IPv4ゲートウェイの作成と管理」をご参照ください。

ルートテーブルを管理するときは、次の制限に注意してください。

  • 各VPCには、システムルートテーブルを含む最大10個のルートテーブルを含めることができます。

  • 各vSwitchに関連付けることができるルートテーブルは1つだけです。 vSwitchのルーティングポリシーは、vSwitchに関連付けられているルートテーブルによって管理されます。 1つのルートテーブルを複数のvSwitchに関連付けることができます。

  • vSwitchを作成すると、システムルートテーブルはデフォルトでvSwitchに関連付けられます。

  • カスタムルートテーブルがvSwitchに関連付けられていて、カスタムルートテーブルをシステムルートテーブルに置き換える場合は、vSwitchからカスタムルートテーブルの関連付けを解除する必要があります。 別のカスタムルートテーブルをvSwitchに関連付ける場合は、元のカスタムルートテーブルの関連付けを解除することなく、元のカスタムルートテーブルを直接置き換えることができます。

カスタムルートテーブルをサポートするリージョン

エリア

リージョン

アジア太平洋

中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (ウランカブ) 、中国 (杭州) 、中国 (上海) 、中国 (南京-地方) 、中国 (福州-地方) 、中国 (深セン) 、中国 (河原) 、中国 (広州) 、中国 (成都) 、中国 (香港) 、日本 (東京) 、韓国 (ソウル) 、シンガポール (シドニー) 、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、フィリピン (マニラ) 、タイ (バンコク) 、インド (ムンバイ)

ヨーロッパおよびアメリカ

ドイツ (フランクフルト) 、英国 (ロンドン) 、米国 (シリコンバレー) 、米国 (バージニア)

中東

UAE (ドバイ)

ルート

ルートテーブルの各アイテムはルートです。 ルートは、宛先CIDRブロック、ネクストホップタイプ、およびネクストホップで構成されます。 宛先CIDRブロックは、ネットワークトラフィックを転送するIPアドレス範囲です。 ネクストホップタイプは、Elastic Compute Service (ECS) インスタンス、VPNゲートウェイ、セカンダリelastic network interface (ENI) など、ネットワークトラフィックの送信に使用されるクラウドリソースのタイプを指定します。 ネクストホップは、ネットワークトラフィックを送信するために使用される特定のクラウドリソースです。

ルートは、システムルート、カスタムルート、動的ルートに分類されます。

  • システムルート

    システム経路は、IPv4経路とIPv6経路とに分類される。 システムルートは変更できません。

    • VPCとvSwitchを作成すると、次のIPv4ルートが自動的にルートテーブルに追加されます。

      • 宛先CIDRブロックが100.64.0.0/10のルート。 このルートは、VPC内のクラウドリソース間の通信に使用されます。

      • 宛先CIDRブロックがVPC内のvSwitchのCIDRブロックと同じであるルート。 これらのルートは、vSwitch内のクラウドリソース間の通信に使用されます。

      たとえば、CIDRブロックが192.168.0.0/16のVPCと、CIDRブロックが192.168.1.0/24および192.168.0.0/24の2つのvSwitchを作成した場合、次のシステムルートがVPCのルートテーブルに自動的に追加されます。 次の表の「-」記号はVPCを示します。

      宛先CIDRブロック

      次のホップ

      ルートタイプ

      説明

      100.64.0.0/10

      -

      システムルート

      システムによって作成されます。

      192.168.1.0/24

      -

      システムルート

      システムによってvSwitch(vsw-m5exxjccadi03tvx0 ****) で作成されます。

      192.168.0.0/24

      -

      システムルート

      システムによってvSwitch(vsw-m5esyy9l8ntpt5gsw ****) で作成されます。

    • VPCでIPv6が有効になっている場合、次のIPv6ルートがVPCのシステムルートテーブルに自動的に追加されます。

      • 宛先CIDRブロックが ::/0で、ネクストホップがIPv6ゲートウェイであるカスタムルート。 VPCにデプロイされたクラウドリソースは、このルートを使用してIPv6アドレスを介してインターネットにアクセスします。

      • 宛先CIDRブロックがVPCのvSwitchのIPv6 CIDRブロックと同じであるシステムルート。 これらのルートは、vSwitch内のクラウドリソース間の通信に使用されます。

        説明

        カスタムルートテーブルを作成し、カスタムルートテーブルをIPv6 CIDRブロックにあるvSwitchに関連付ける場合、宛先CIDRブロックが :/0で、ネクストホップがIPv6ゲートウェイであるカスタムルートを追加する必要があります。 詳細については、「カスタムルートの追加」をご参照ください。

  • カスタムルート

    カスタムルートを追加して、システムルートまたはルートトラフィックを指定した宛先に置き換えることができます。 カスタムルートを作成するときに、次のタイプの次のホップを指定できます。

    宛先 CIDR ブロック

    ネクストホップタイプ

    IPv4 CIDR block

    IPv4ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv4ゲートウェイにルーティングされます。

    NATゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたNATゲートウェイにルーティングされます。

    NATゲートウェイを介してインターネットにアクセスする場合は、このタイプを選択できます。

    VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。

    トランジットルーター: 宛先CIDRブロック宛てのトラフィックは、指定されたトランジットルーターにルーティングされます。

    VPNゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたVPNゲートウェイにルーティングされます。

    VPNゲートウェイを介してVPCを別のVPCまたはオンプレミスネットワークに接続する場合は、このタイプを選択できます。

    ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、VPC内の指定されたECSインスタンスにルーティングされます。

    ECSインスタンスにデプロイされているアプリケーションを介してインターネットまたは他のアプリケーションにアクセスする場合は、このタイプを選択できます。

    ENI: 宛先CIDRブロック宛てのトラフィックは、指定されたENIにルーティングされます。

    高可用性仮想IPアドレス (HAVIP): 宛先CIDRブロック宛てのトラフィックは、指定されたHAVIPにルーティングされます。

    ルーターインターフェイス (to VBR): 宛先CIDRブロック宛てのトラフィックは、指定された仮想ボーダールーター (VBR) にルーティングされます。

    Express connect回線を介してVPCをオンプレミスネットワークに接続する場合は、このタイプを選択できます。

    ルーターインターフェイス (VPCへ): 宛先CIDRブロック宛てのトラフィックは、指定されたVBRにルーティングされます。

    IPv6 CIDRブロック

    ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、VPC内の指定されたECSインスタンスにルーティングされます。

    ECSインスタンスにデプロイされているアプリケーションを介してインターネットまたは他のアプリケーションにアクセスする場合は、このタイプを選択できます。

    IPv6ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv6ゲートウェイにルーティングされます。

    IPv6ゲートウェイを介したIPv6通信を実装する場合は、このタイプを選択できます。 指定されたIPv6ゲートウェイにトラフィックを転送できるのは、システムルートテーブルにルートが追加され、システムルートテーブルに関連付けられたvSwitchがデプロイされているリージョンにIPv6ゲートウェイが作成されている場合のみです。

    ENI: 宛先CIDRブロック宛てのトラフィックは、指定されたENIにルーティングされます。

    ルーターインターフェイス (VBRへ): 宛先CIDRブロック宛てのトラフィックは、指定されたVBRにルーティングされます。

    Express connect回線を介してVPCをオンプレミスネットワークに接続する場合は、このタイプを選択できます。

    VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。

  • 動的ルート

    Cloud Enterprise Network (CEN) 、VPN Gateway、またはBorder Gateway Protocol (BGP) を介して学習されるルート。

ルートの優先順位

ルートの優先順位は、次のルールに基づいて有効になります。

  • 同じ宛先CIDRブロック

    • ネクストホップタイプとしてルーターインターフェイス (VBRへ) を選択し、ヘルスチェックを設定した場合にのみ、負荷分散を実装できます。

    • ネクストホップタイプとしてルーターインターフェイス (VBRへ) を選択し、ヘルスチェックを設定した場合にのみ、アクティブ /スタンバイルーティングを実装できます。

    • その他の場合、異なるルートの宛先CIDRブロックは一意でなければなりません。 カスタムルートと動的ルートの宛先CIDRブロックは、システムルートと同じにすることはできません。 カスタムルートの宛先CIDRブロックを動的ルートと同じにすることはできません。

  • 重複する宛先CIDRブロック

    ネットワークトラフィックは、最長プレフィックス一致アルゴリズムに基づいてルーティングされます。 カスタムルートおよび動的ルートの宛先CIDRブロックには、システムルートのCIDRブロックを含めることができ、システムルートのCIDRブロックよりも具体的にすることはできません。

  • 異なる宛先CIDRブロック

    異なるルートに対して同じネクストホップを指定できます。

次の表は、VPCのルートテーブルを示しています。 「-」記号はVPCを示します。

宛先CIDRブロック

次のホップタイプ

次のホップ

ルートタイプ

100.64.0.0/10

-

-

システムルート

192.168.0.0/24

-

-

システムルート

0.0.0.0/0

ECS インスタンス

i-bp15u6os7nx2c9h9 ****

Custom

10.0.0.0/24

ECS インスタンス

i-bp1966ss26t47ka4 ****

Custom

宛先CIDRブロックが100.64.0.0/10および192.168.0.0/24であるルートは、システムルートです。 宛先CIDRブロックが0.0.0.0/0および10.0.0.0/24であるルートは、カスタムルートです。 0.0.0.0/0宛てのトラフィックは、IDがi-bp15u6os7nx2c9h9 **** のECSインスタンスに転送され、10.0.0.0/24宛てのトラフィックは、IDがi-bp1966ss26t47ka4 **** のECSインスタンスに転送されます。 最長プレフィックス一致アルゴリズムに基づいて、10.0.0.1宛てのトラフィックはi-bp1966ss26t47ka4 **** に転送され、10.0.1.1宛てのトラフィックはi-bp15u6os7nx2c9h9 **** に転送されます。

制限事項

項目

制限

調整可能

各VPCで作成できるvRouterの最大数

1

N/A

各VPCに作成できるカスタムルートテーブルの最大数

9

次のいずれかの方法を使用して、クォータの増加をリクエストできます。

各ルートテーブルに作成できるカスタムルートの最大数

200

HAVIPを指すカスタムルートの最大数

5

カスタムルートテーブルをサポートしない VPC

VPCに次のいずれかのインスタンスファミリーに属するECSインスタンスが含まれている場合、VPCはカスタムルートテーブルをサポートしていません。

ecs.c1、ecs.c2、ecs.c4、ecs.ce4、ecs.cm4、ecs.d1、ecs.e3、ecs.e4、ecs.ga1、ecs.gn4、ecs.gn5、ecs.i1、ecs.m1、ecs.m2、ecs.mn4、ecs.n1、ecs.n2、ecs.n4、ecs.s1、ecs.s2、ecs.s3、ecs.se1、ecs.sn1、ecs.sn2、ecs.t1、ecs.xn4。

詳細については、「高度なVPC機能」をご参照ください。

Elastic Compute Service (ECS) インスタンスが高度な仮想プライベートクラウド (VPC) 機能をサポートしていない場合は、ECSインスタンスをアップグレードまたはリリースします。

各ルートテーブルに追加できるタグの最大数

20

ルートテーブルにカスタムルートを追加して、VPC経由で送信されるインバウンドトラフィックとアウトバウンドトラフィックを制御できます。

  • インターネットへの VPC の接続

    本地网络路由上の図は、VPCのECSインスタンス (ECS01) にデプロイされているNATゲートウェイを示しています。 VPCのクラウドリソースがECSインスタンスを介してインターネットにアクセスできるようにするには、次のカスタムルートをルートテーブルに追加する必要があります。

    宛先CIDRブロック

    次のホップタイプ

    次のホップ

    0.0.0.0/0

    ECS インスタンス

    ECS01

  • VPCピアリング接続を介してVPCをVPCに接続する

    VPC对等连接VPC1 (172.16.0.0/12) とVPC2 (192.168.0.0/16) の間にVPCピアリング接続を確立した後、VPCに次のルートを追加する必要もあります。

    • 次のルートをVPC1に追加する

      宛先CIDRブロック

      次のホップタイプ

      次のホップ

      192.168.0.0/16

      VPCピアリング接続

      pcc-aaabbb (VPCピアリング接続のID)

    • 次のルートをVPC2に追加する

      宛先CIDRブロック

      次のホップタイプ

      次のホップ

      172.16.0.0/12

      VPCピアリング接続

      pcc-aaabbb (VPCピアリング接続のID)

  • IPsec-VPN接続を介してVPCをVPCに接続する

    VPN网关路由前の図は、VPC1 (172.16.0.0/12) がIPsec-VPN接続を介してVPC2 (10.0.0.0/8) に接続されていることを示しています。 VPNゲートウェイを設定した後、次のルートをVPCに追加する必要があります。

    • 次のルートをVPC1に追加する

      宛先CIDRブロック

      次のホップタイプ

      次のホップ

      10.0.0.0/8

      VPN ゲートウェイ

      VPNゲートウェイ1

    • 次のルートをVPC2に追加する

      宛先CIDRブロック

      次のホップタイプ

      次のホップ

      172.16.0.0/12

      VPN ゲートウェイ

      VPNゲートウェイ2

  • Express Connect回路を介してVPCをデータセンターに接続する

    边界路由器路由前の図は、VPCがExpress Connect回線を介してオンプレミスネットワークに接続されていることを示しています。 Express Connect回路とVBRを設定した後、次のルートを追加する必要があります。

    • 次のルートをVPCに追加する

      宛先CIDRブロック

      次のホップタイプ

      次のホップ

      192.168.0.0/16

      ルーターインターフェイス (VBRへ)

      ルーターインターフェイスRI1

    • VBRに次のルートを追加する

      宛先CIDRブロック

      次のホップタイプ

      次のホップ

      192.168.0.0/16

      Express Connect 回線

      ルーターインターフェイスRI3

      172.16.0.0/12

      VPC

      ルーターインターフェイスRI2

    • 次のルートをオンプレミスネットワークに追加する

      宛先CIDRブロック

      次のホップタイプ

      次のホップ

      172.16.0.0/12

      オンプレミスgateway On-premises gateway

      オンプレミスゲートウェイデバイス

  • VPNゲートウェイを介してVPCをデータセンターに接続する

    本地VPN网关上の図は、VPC (172.16.0.0/12) がVPNゲートウェイを介してデータセンター (192.168.0.0/16) に接続されていることを示しています。 VPNゲートウェイを設定した後、次のルートをVPCに追加する必要があります。

    宛先CIDRブロック

    次のホップタイプ

    次のホップ

    192.168.0.0/16

    VPN ゲートウェイ

    設定済みのVPNゲートウェイ