仮想プライベートクラウド (VPC) を作成すると、システムはVPCのシステムルートテーブルを作成し、システムルートをルートテーブルに追加します。 システムルートは、VPCのトラフィックをルーティングするために使用されます。 システムルートテーブルを作成または削除することはできません。 ただし、カスタムルートはシステムルートテーブルに追加できます。 カスタムルートは、トラフィックを指定された宛先にルーティングするために使用されます。
ルートテーブル
システムルートテーブル
VPCを作成すると、システムはVPCのルートを管理するためのシステムルートテーブルを作成します。 デフォルトでは、VPCのvSwitchはシステムルートテーブルを使用します。 システムルートテーブルを作成または削除することはできません。 ただし、カスタムルートエントリをシステムルートテーブルに追加することはできます。
カスタムルートテーブル
VPCでカスタムルートテーブルを作成し、カスタムルートテーブルをvSwitchに関連付けてから、vSwitch CIDRブロックを宛先CIDRブロックとして設定できます。 このようにして、vSwitchのクラウドサービスは互いに通信できます。 これにより、ネットワーク管理が容易になる。 詳細については、「カスタムルートテーブルの作成」をご参照ください。
ゲートウェイルートテーブル
VPCにカスタムルートテーブルを作成し、カスタムルートテーブルをIPv4ゲートウェイに関連付けることができます。 このルートテーブルをゲートウェイルートテーブルと呼ぶ。 ゲートウェイルートテーブルを使用して、インターネットからVPCへのトラフィックを制御できます。 インターネットトラフィックをVPC内のセキュリティデバイス (仮想ファイアウォールなど) にリダイレクトできます。 これにより、VPC内のクラウドリソースを一元的に保護できます。 詳細については、「IPv4ゲートウェイの作成と管理」をご参照ください。
ルートテーブルを管理するときは、次の制限に注意してください。
各VPCには、システムルートテーブルを含む最大10個のルートテーブルを含めることができます。
各vSwitchに関連付けることができるルートテーブルは1つだけです。 vSwitchのルーティングポリシーは、vSwitchに関連付けられているルートテーブルによって管理されます。 1つのルートテーブルを複数のvSwitchに関連付けることができます。
vSwitchを作成すると、システムルートテーブルはデフォルトでvSwitchに関連付けられます。
カスタムルートテーブルがvSwitchに関連付けられていて、カスタムルートテーブルをシステムルートテーブルに置き換える場合は、vSwitchからカスタムルートテーブルの関連付けを解除する必要があります。 別のカスタムルートテーブルをvSwitchに関連付ける場合は、元のカスタムルートテーブルの関連付けを解除することなく、元のカスタムルートテーブルを直接置き換えることができます。
カスタムルートテーブルをサポートするリージョン
エリア | リージョン |
アジア太平洋 | 中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (ウランカブ) 、中国 (杭州) 、中国 (上海) 、中国 (南京-地方) 、中国 (福州-地方) 、中国 (深セン) 、中国 (河原) 、中国 (広州) 、中国 (成都) 、中国 (香港) 、日本 (東京) 、韓国 (ソウル) 、シンガポール (シドニー) 、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、フィリピン (マニラ) 、タイ (バンコク) 、インド (ムンバイ) |
ヨーロッパおよびアメリカ | ドイツ (フランクフルト) 、英国 (ロンドン) 、米国 (シリコンバレー) 、米国 (バージニア) |
中東 | UAE (ドバイ) |
ルート
ルートテーブルの各アイテムはルートです。 ルートは、宛先CIDRブロック、ネクストホップタイプ、およびネクストホップで構成されます。 宛先CIDRブロックは、ネットワークトラフィックを転送するIPアドレス範囲です。 ネクストホップタイプは、Elastic Compute Service (ECS) インスタンス、VPNゲートウェイ、セカンダリelastic network interface (ENI) など、ネットワークトラフィックの送信に使用されるクラウドリソースのタイプを指定します。 ネクストホップは、ネットワークトラフィックを送信するために使用される特定のクラウドリソースです。
ルートは、システムルート、カスタムルート、動的ルートに分類されます。
システムルート
システム経路は、IPv4経路とIPv6経路とに分類される。 システムルートは変更できません。
VPCとvSwitchを作成すると、次のIPv4ルートが自動的にルートテーブルに追加されます。
宛先CIDRブロックが100.64.0.0/10のルート。 このルートは、VPC内のクラウドリソース間の通信に使用されます。
宛先CIDRブロックがVPC内のvSwitchのCIDRブロックと同じであるルート。 これらのルートは、vSwitch内のクラウドリソース間の通信に使用されます。
たとえば、CIDRブロックが192.168.0.0/16のVPCと、CIDRブロックが192.168.1.0/24および192.168.0.0/24の2つのvSwitchを作成した場合、次のシステムルートがVPCのルートテーブルに自動的に追加されます。 次の表の「-」記号はVPCを示します。
宛先CIDRブロック
次のホップ
ルートタイプ
説明
100.64.0.0/10
-
システムルート
システムによって作成されます。
192.168.1.0/24
-
システムルート
システムによってvSwitch(vsw-m5exxjccadi03tvx0 ****) で作成されます。
192.168.0.0/24
-
システムルート
システムによってvSwitch(vsw-m5esyy9l8ntpt5gsw ****) で作成されます。
VPCでIPv6が有効になっている場合、次のIPv6ルートがVPCのシステムルートテーブルに自動的に追加されます。
宛先CIDRブロックが
::/0
で、ネクストホップがIPv6ゲートウェイであるカスタムルート。 VPCにデプロイされたクラウドリソースは、このルートを使用してIPv6アドレスを介してインターネットにアクセスします。宛先CIDRブロックがVPCのvSwitchのIPv6 CIDRブロックと同じであるシステムルート。 これらのルートは、vSwitch内のクラウドリソース間の通信に使用されます。
説明カスタムルートテーブルを作成し、カスタムルートテーブルをIPv6 CIDRブロックにあるvSwitchに関連付ける場合、宛先CIDRブロックが
:/0
で、ネクストホップがIPv6ゲートウェイであるカスタムルートを追加する必要があります。 詳細については、「カスタムルートの追加」をご参照ください。
カスタムルート
カスタムルートを追加して、システムルートまたはルートトラフィックを指定した宛先に置き換えることができます。 カスタムルートを作成するときに、次のタイプの次のホップを指定できます。
宛先 CIDR ブロック
ネクストホップタイプ
IPv4 CIDR block
IPv4ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv4ゲートウェイにルーティングされます。
NATゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたNATゲートウェイにルーティングされます。
NATゲートウェイを介してインターネットにアクセスする場合は、このタイプを選択できます。
VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。
トランジットルーター: 宛先CIDRブロック宛てのトラフィックは、指定されたトランジットルーターにルーティングされます。
VPNゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたVPNゲートウェイにルーティングされます。
VPNゲートウェイを介してVPCを別のVPCまたはオンプレミスネットワークに接続する場合は、このタイプを選択できます。
ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、VPC内の指定されたECSインスタンスにルーティングされます。
ECSインスタンスにデプロイされているアプリケーションを介してインターネットまたは他のアプリケーションにアクセスする場合は、このタイプを選択できます。
ENI: 宛先CIDRブロック宛てのトラフィックは、指定されたENIにルーティングされます。
高可用性仮想IPアドレス (HAVIP): 宛先CIDRブロック宛てのトラフィックは、指定されたHAVIPにルーティングされます。
ルーターインターフェイス (to VBR): 宛先CIDRブロック宛てのトラフィックは、指定された仮想ボーダールーター (VBR) にルーティングされます。
Express connect回線を介してVPCをオンプレミスネットワークに接続する場合は、このタイプを選択できます。
ルーターインターフェイス (VPCへ): 宛先CIDRブロック宛てのトラフィックは、指定されたVBRにルーティングされます。
IPv6 CIDRブロック
ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、VPC内の指定されたECSインスタンスにルーティングされます。
ECSインスタンスにデプロイされているアプリケーションを介してインターネットまたは他のアプリケーションにアクセスする場合は、このタイプを選択できます。
IPv6ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv6ゲートウェイにルーティングされます。
IPv6ゲートウェイを介したIPv6通信を実装する場合は、このタイプを選択できます。 指定されたIPv6ゲートウェイにトラフィックを転送できるのは、システムルートテーブルにルートが追加され、システムルートテーブルに関連付けられたvSwitchがデプロイされているリージョンにIPv6ゲートウェイが作成されている場合のみです。
ENI: 宛先CIDRブロック宛てのトラフィックは、指定されたENIにルーティングされます。
ルーターインターフェイス (VBRへ): 宛先CIDRブロック宛てのトラフィックは、指定されたVBRにルーティングされます。
Express connect回線を介してVPCをオンプレミスネットワークに接続する場合は、このタイプを選択できます。
VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。
動的ルート
Cloud Enterprise Network (CEN) 、VPN Gateway、またはBorder Gateway Protocol (BGP) を介して学習されるルート。
ルートの優先順位
ルートの優先順位は、次のルールに基づいて有効になります。
同じ宛先CIDRブロック
ネクストホップタイプとしてルーターインターフェイス (VBRへ) を選択し、ヘルスチェックを設定した場合にのみ、負荷分散を実装できます。
ネクストホップタイプとしてルーターインターフェイス (VBRへ) を選択し、ヘルスチェックを設定した場合にのみ、アクティブ /スタンバイルーティングを実装できます。
その他の場合、異なるルートの宛先CIDRブロックは一意でなければなりません。 カスタムルートと動的ルートの宛先CIDRブロックは、システムルートと同じにすることはできません。 カスタムルートの宛先CIDRブロックを動的ルートと同じにすることはできません。
重複する宛先CIDRブロック
ネットワークトラフィックは、最長プレフィックス一致アルゴリズムに基づいてルーティングされます。 カスタムルートおよび動的ルートの宛先CIDRブロックには、システムルートのCIDRブロックを含めることができ、システムルートのCIDRブロックよりも具体的にすることはできません。
異なる宛先CIDRブロック
異なるルートに対して同じネクストホップを指定できます。
次の表は、VPCのルートテーブルを示しています。 「-」記号はVPCを示します。
宛先CIDRブロック | 次のホップタイプ | 次のホップ | ルートタイプ |
100.64.0.0/10 | - | - | システムルート |
192.168.0.0/24 | - | - | システムルート |
0.0.0.0/0 | ECS インスタンス | i-bp15u6os7nx2c9h9 **** | Custom |
10.0.0.0/24 | ECS インスタンス | i-bp1966ss26t47ka4 **** | Custom |
宛先CIDRブロックが100.64.0.0/10
および192.168.0.0/24
であるルートは、システムルートです。 宛先CIDRブロックが0.0.0.0/0
および10.0.0.0/24
であるルートは、カスタムルートです。 0.0.0.0/0
宛てのトラフィックは、IDがi-bp15u6os7nx2c9h9 ****
のECSインスタンスに転送され、10.0.0.0/24
宛てのトラフィックは、IDがi-bp1966ss26t47ka4 ****
のECSインスタンスに転送されます。 最長プレフィックス一致アルゴリズムに基づいて、10.0.0.1
宛てのトラフィックはi-bp1966ss26t47ka4 ****
に転送され、10.0.1.1
宛てのトラフィックはi-bp15u6os7nx2c9h9 ****
に転送されます。
制限事項
項目 | 制限 | 調整可能 |
各VPCで作成できるvRouterの最大数 | 1 | N/A |
各VPCに作成できるカスタムルートテーブルの最大数 | 9 | 次のいずれかの方法を使用して、クォータの増加をリクエストできます。
|
各ルートテーブルに作成できるカスタムルートの最大数 | 200 | |
HAVIPを指すカスタムルートの最大数 | 5 | |
カスタムルートテーブルをサポートしない VPC | VPCに次のいずれかのインスタンスファミリーに属するECSインスタンスが含まれている場合、VPCはカスタムルートテーブルをサポートしていません。 ecs.c1、ecs.c2、ecs.c4、ecs.ce4、ecs.cm4、ecs.d1、ecs.e3、ecs.e4、ecs.ga1、ecs.gn4、ecs.gn5、ecs.i1、ecs.m1、ecs.m2、ecs.mn4、ecs.n1、ecs.n2、ecs.n4、ecs.s1、ecs.s2、ecs.s3、ecs.se1、ecs.sn1、ecs.sn2、ecs.t1、ecs.xn4。 詳細については、「高度なVPC機能」をご参照ください。 | Elastic Compute Service (ECS) インスタンスが高度な仮想プライベートクラウド (VPC) 機能をサポートしていない場合は、ECSインスタンスをアップグレードまたはリリースします。
|
各ルートテーブルに追加できるタグの最大数 | 20 |
例
ルートテーブルにカスタムルートを追加して、VPC経由で送信されるインバウンドトラフィックとアウトバウンドトラフィックを制御できます。
インターネットへの VPC の接続
上の図は、VPCのECSインスタンス (ECS01) にデプロイされているNATゲートウェイを示しています。 VPCのクラウドリソースがECSインスタンスを介してインターネットにアクセスできるようにするには、次のカスタムルートをルートテーブルに追加する必要があります。
宛先CIDRブロック
次のホップタイプ
次のホップ
0.0.0.0/0
ECS インスタンス
ECS01
VPCピアリング接続を介してVPCをVPCに接続する
VPC1 (172.16.0.0/12) とVPC2 (192.168.0.0/16) の間にVPCピアリング接続を確立した後、VPCに次のルートを追加する必要もあります。
次のルートをVPC1に追加する
宛先CIDRブロック
次のホップタイプ
次のホップ
192.168.0.0/16
VPCピアリング接続
pcc-aaabbb (VPCピアリング接続のID)
次のルートをVPC2に追加する
宛先CIDRブロック
次のホップタイプ
次のホップ
172.16.0.0/12
VPCピアリング接続
pcc-aaabbb (VPCピアリング接続のID)
IPsec-VPN接続を介してVPCをVPCに接続する
前の図は、VPC1 (172.16.0.0/12) がIPsec-VPN接続を介してVPC2 (10.0.0.0/8) に接続されていることを示しています。 VPNゲートウェイを設定した後、次のルートをVPCに追加する必要があります。
次のルートをVPC1に追加する
宛先CIDRブロック
次のホップタイプ
次のホップ
10.0.0.0/8
VPN ゲートウェイ
VPNゲートウェイ1
次のルートをVPC2に追加する
宛先CIDRブロック
次のホップタイプ
次のホップ
172.16.0.0/12
VPN ゲートウェイ
VPNゲートウェイ2
Express Connect回路を介してVPCをデータセンターに接続する
前の図は、VPCがExpress Connect回線を介してオンプレミスネットワークに接続されていることを示しています。 Express Connect回路とVBRを設定した後、次のルートを追加する必要があります。
次のルートをVPCに追加する
宛先CIDRブロック
次のホップタイプ
次のホップ
192.168.0.0/16
ルーターインターフェイス (VBRへ)
ルーターインターフェイスRI1
VBRに次のルートを追加する
宛先CIDRブロック
次のホップタイプ
次のホップ
192.168.0.0/16
Express Connect 回線
ルーターインターフェイスRI3
172.16.0.0/12
VPC
ルーターインターフェイスRI2
次のルートをオンプレミスネットワークに追加する
宛先CIDRブロック
次のホップタイプ
次のホップ
172.16.0.0/12
オンプレミスgateway On-premises gateway
オンプレミスゲートウェイデバイス
VPNゲートウェイを介してVPCをデータセンターに接続する
上の図は、VPC (172.16.0.0/12) がVPNゲートウェイを介してデータセンター (192.168.0.0/16) に接続されていることを示しています。 VPNゲートウェイを設定した後、次のルートをVPCに追加する必要があります。
宛先CIDRブロック
次のホップタイプ
次のホップ
192.168.0.0/16
VPN ゲートウェイ
設定済みのVPNゲートウェイ