このトピックでは、仮想プライベートクラウド (VPC) NATゲートウェイとcloud Enterprise Network (CEN) インスタンスを使用して、アドレスが競合するVPC間の通信を有効にする方法について説明します。
例
中国 (深セン) リージョンにVPC_AとVPC_Bという名前のVPCを2つ作成します。 2つのVPCは同じCIDRブロックを使用します。 アドレスの競合により、VPCはCENインスタンスを使用して相互にアクセスできません。 したがって、VPC_AがVPC_Bにアクセスできるようにするには、プライベートアドレス変換が必要です。
VPC_AがVPC_Bにアクセスできるようにするには、次の手順を実行します。
セカンダリIPv4 CIDRブロックの追加: 後で使用できるように、セカンダリIPv4 CIDRブロックを両方のVPCに追加します。
トランジットルーターに関連付ける: 両方のVPCをトランジットルーターに関連付けて、VPC_Aがトランジットルーターを介してVPC_Bにアクセスできるようにします。
ネットワークアドレスの変換: VPC NATゲートウェイを使用して、競合するアドレスを変換します。
ルートテーブルの設定: トラフィックが期待どおりに転送できるようにカスタムルートを設定します。
手順
ステップ1: セカンダリCIDRブロックを追加してvSwitchを作成する
セカンダリCIDRブロックを追加し、VPC_AとVPC_Bの両方にvSwitchを作成します。 次の表に例を示します。 カスタムCIDRブロックを使用できますが、CIDRブロックが重複しないようにする必要があります。
[VPC] | IPv4 CIDRブロック | vSwitch CIDRブロックとゾーン |
VPC_A | 172.16.0.0/12 (セカンダリ) | 172.16.20.0/24 (深センゾーンE) |
VPC_B | 10.0.0.0/8 (セカンダリ) | 10.0.20.0/24 (深センゾーンE) |
VPCコンソールにログインします。 VPC IDをクリックします。 [基本情報] タブで、[CIDRブロック管理] タブをクリックし、[セカンダリIPv4 CIDRブロックの追加] をクリックします。
左側のナビゲーションウィンドウで、[vSwitch] をクリックします。 [vSwitch] ページで、[vSwitchの作成] をクリックします。
ステップ2: トランジットルーターを介してVPC_AをVPC_Bに接続する
VPC_AとVPC_Bを同じトランジットルーターに関連付けて、VPC_AがVPC_Bにアクセスできるようにします。
CENコンソールにログインし、 [CENインスタンスの作成] をクリックします。
[CENインスタンスの作成] ダイアログボックスで、[接続の作成] をクリックします。
説明Enterprise Editionトランジットルーターをサポートするリージョンとゾーンの詳細については、「サポートされるリージョンとゾーン」をご参照ください。
手順3: VPC NATゲートウェイの設定
アドレス変換: SNATおよびDNATエントリを使用して、VPC_AおよびVPC_BのECSインスタンスのIPアドレスを通信用のNAT IPアドレスに変換できます。
NAT Gatewayコンソールにログインします。 左側のナビゲーションウィンドウで、[VPC NAT Gateway] をクリックします。 [VPC NAT Gateway] ページで、[VPC NAT Gatewayの作成] をクリックします。
VPC_aのVPC NATゲートウェイを作成し、VPC_BのVPC NATゲートウェイを作成します。
[VPC NAT Gateway] ページで、VPC_NATGW_Aを見つけ、[操作] 列の [SNAT管理] をクリックします。
VPC_AのSNATエントリを作成します。 この例では、SNAT Entryパラメーターに [VPCの指定] が使用されています。 別の値を使用することもできます。
[VPC NAT Gateway] ページで、VPC_NATGW_Bを見つけ、[操作] 列の [DNAT管理] をクリックします。
VPC BでECSインスタンスECS_BのDNATエントリを作成します。 この例では、SSHを使用して接続を確認します。 ECS_Bのセキュリティグループルールがポート22への要求を許可していることを確認してください。 詳細については、「セキュリティグループルールの追加」をご参照ください。 カスタムDNATエントリを作成することもできます。
説明SSH: TCPとポート22を使用する暗号ネットワークプロトコル。
手順4: ルートテーブルの設定
カスタムルートテーブルを作成し、ルートテーブルをvSwitchに関連付ける
左側のナビゲーションウィンドウで、 Route Tablesをクリックします。 [ルートテーブル] ページで、[ルートテーブルの作成] をクリックします。
VPC_AとVPC_Bの両方のカスタムルートテーブルを作成します。
[ルートテーブル] ページでルートテーブルを見つけ、[リソースの関連付け] > [バインド] をクリックします。
VPC_AのvSwitchをVPC_Aのカスタムルートテーブルに関連付け、VPC_BのvSwitchをVPC_Bのカスタムルートテーブルに関連付けます。
必要に応じて、 VPC_AおよびVPC_Bのルートを最適化します。
次の調整は接続性に影響しません。 ルートを最適化するには、次の手順を実行することを推奨します。
説明ルートの優先度を変更します。 詳細については、「ルートテーブルの概要」をご参照ください。
トランジットルーターの設定後にシステムによって作成された次のルートを削除します。
システムルートテーブルで、CIDRブロックがVPC NATゲートウェイが属するCIDRブロック内にないルートを撤回します。
ルートの設定: トラフィックを転送するルートを設定します。 次の表に基づいて、VPC_AおよびVPC_Bのルートを設定します。
[VPC]
ルートテーブル
宛先CIDRブロック
次のホップ
VPC_A
システムルートテーブル
10.0.20.0/24
トランジットルーター
カスタムルートテーブル
10.0.20.0/24
VPC_NATGW_A
VPC_B
システムルートテーブル
172.16.20.0/24
トランジットルーター
カスタムルートテーブル
172.16.20.0/24
VPC_NATGW_B
VPC_Aのシステムルートテーブルに追加されたルートを次の図に示します。
接続の確認
ECS_Aで次のコマンドを実行します。 次に、ECS_Bにログインし、ネットワークインターフェイスコントローラー (NIC) のIPアドレスを確認します。
ssh root@10.0.20.190
ifconfig
前の図に示すように、ECS_Aは、VPC_NATGW_AのNAT IPアドレス (172.16.20.14) を介して、VPC_NATGW_BのNAT IPアドレス (10.0.20.190) にアクセスできます。 これにより、ECS_Bへのリモートログオンが可能になります。
関連ドキュメント
NAT IPアドレスをVPC NATゲートウェイに追加する方法の詳細については、「NAT IPアドレスの追加」をご参照ください。
CENリージョン間接続の詳細については、「リージョン間接続」をご参照ください。
異なるリージョンとアカウントのVPC接続の詳細については、「Enterprise Editionトランジットルーターを使用して異なるリージョンとアカウントのVPCを接続する」をご参照ください。