すべてのプロダクト
Search
ドキュメントセンター

NAT Gateway:VPC NATゲートウェイを使用して、アドレスが競合するVPC間の通信を有効にする

最終更新日:Nov 13, 2024

このトピックでは、仮想プライベートクラウド (VPC) NATゲートウェイとcloud Enterprise Network (CEN) インスタンスを使用して、アドレスが競合するVPC間の通信を有効にする方法について説明します。

中国 (深セン) リージョンにVPC_AとVPC_Bという名前のVPCを2つ作成します。 2つのVPCは同じCIDRブロックを使用します。 アドレスの競合により、VPCはCENインスタンスを使用して相互にアクセスできません。 したがって、VPC_AがVPC_Bにアクセスできるようにするには、プライベートアドレス変換が必要です。

VPC_AがVPC_Bにアクセスできるようにするには、次の手順を実行します。

  1. セカンダリIPv4 CIDRブロックの追加: 後で使用できるように、セカンダリIPv4 CIDRブロックを両方のVPCに追加します。

  2. トランジットルーターに関連付ける: 両方のVPCをトランジットルーターに関連付けて、VPC_Aがトランジットルーターを介してVPC_Bにアクセスできるようにします。

  3. ネットワークアドレスの変換: VPC NATゲートウェイを使用して、競合するアドレスを変換します。

  4. ルートテーブルの設定: トラフィックが期待どおりに転送できるようにカスタムルートを設定します。

image

手順

ステップ1: セカンダリCIDRブロックを追加してvSwitchを作成する

セカンダリCIDRブロックを追加し、VPC_AVPC_Bの両方にvSwitchを作成します。 次の表に例を示します。 カスタムCIDRブロックを使用できますが、CIDRブロックが重複しないようにする必要があります。

[VPC]

IPv4 CIDRブロック

vSwitch CIDRブロックとゾーン

VPC_A

172.16.0.0/12 (セカンダリ)

172.16.20.0/24 (深センゾーンE)

VPC_B

10.0.0.0/8 (セカンダリ)

10.0.20.0/24 (深センゾーンE)

  1. VPCコンソールにログインします。 VPC IDをクリックします。 [基本情報] タブで、[CIDRブロック管理] タブをクリックし、[セカンダリIPv4 CIDRブロックの追加] をクリックします。

    image

  2. 左側のナビゲーションウィンドウで、[vSwitch] をクリックします。 [vSwitch] ページで、[vSwitchの作成] をクリックします。

    image

ステップ2: トランジットルーターを介してVPC_AをVPC_Bに接続する

VPC_AVPC_Bを同じトランジットルーターに関連付けて、VPC_AがVPC_Bにアクセスできるようにします。

  1. CENコンソールにログインし、 [CENインスタンスの作成] をクリックします。

  2. [CENインスタンスの作成] ダイアログボックスで、[接続の作成] をクリックします。

    説明

    Enterprise Editionトランジットルーターをサポートするリージョンとゾーンの詳細については、「サポートされるリージョンとゾーン」をご参照ください。

    image

手順3: VPC NATゲートウェイの設定

アドレス変換: SNATおよびDNATエントリを使用して、VPC_AおよびVPC_BのECSインスタンスのIPアドレスを通信用のNAT IPアドレスに変換できます。

  1. NAT Gatewayコンソールにログインします。 左側のナビゲーションウィンドウで、[VPC NAT Gateway] をクリックします。 [VPC NAT Gateway] ページで、[VPC NAT Gatewayの作成] をクリックします。

    VPC_aのVPC NATゲートウェイを作成し、VPC_BのVPC NATゲートウェイを作成します。

    image

  2. [VPC NAT Gateway] ページで、VPC_NATGW_Aを見つけ、[操作] 列の [SNAT管理] をクリックします。

    VPC_AのSNATエントリを作成します。 この例では、SNAT Entryパラメーターに [VPCの指定] が使用されています。 別の値を使用することもできます。

    image

  3. [VPC NAT Gateway] ページで、VPC_NATGW_Bを見つけ、[操作] 列の [DNAT管理] をクリックします。

    VPC BでECSインスタンスECS_BのDNATエントリを作成します。 この例では、SSHを使用して接続を確認します。 ECS_Bのセキュリティグループルールがポート22への要求を許可していることを確認してください。 詳細については、「セキュリティグループルールの追加」をご参照ください。 カスタムDNATエントリを作成することもできます。

    説明

    SSH: TCPとポート22を使用する暗号ネットワークプロトコル。

    image

手順4: ルートテーブルの設定

  1. カスタムルートテーブルを作成し、ルートテーブルをvSwitchに関連付ける

    1. 左側のナビゲーションウィンドウで、 Route Tablesをクリックします。 [ルートテーブル] ページで、[ルートテーブルの作成] をクリックします。

      VPC_AとVPC_Bの両方のカスタムルートテーブルを作成します。

      image

    2. [ルートテーブル] ページでルートテーブルを見つけ、[リソースの関連付け] > [バインド] をクリックします。

      VPC_AのvSwitchをVPC_Aのカスタムルートテーブルに関連付け、VPC_BのvSwitchをVPC_Bのカスタムルートテーブルに関連付けます。

      image

  2. 必要に応じて、 VPC_AおよびVPC_Bのルートを最適化します。

    次の調整は接続性に影響しません。 ルートを最適化するには、次の手順を実行することを推奨します。

    説明

    ルートの優先度を変更します。 詳細については、「ルートテーブルの概要」をご参照ください。

    1. トランジットルーターの設定後にシステムによって作成された次のルートを削除します。

      image

    2. システムルートテーブルで、CIDRブロックがVPC NATゲートウェイが属するCIDRブロック内にないルートを撤回します。

      image

  3. ルートの設定: トラフィックを転送するルートを設定します。 次の表に基づいて、VPC_AおよびVPC_Bのルートを設定します。

    [VPC]

    ルートテーブル

    宛先CIDRブロック

    次のホップ

    VPC_A

    システムルートテーブル

    10.0.20.0/24

    トランジットルーター

    カスタムルートテーブル

    10.0.20.0/24

    VPC_NATGW_A

    VPC_B

    システムルートテーブル

    172.16.20.0/24

    トランジットルーター

    カスタムルートテーブル

    172.16.20.0/24

    VPC_NATGW_B

    VPC_Aのシステムルートテーブルに追加されたルートを次の図に示します。

    image

    image

接続の確認

ECS_Aで次のコマンドを実行します。 次に、ECS_Bにログインし、ネットワークインターフェイスコントローラー (NIC) のIPアドレスを確認します。

ssh root@10.0.20.190
ifconfig

image

前の図に示すように、ECS_Aは、VPC_NATGW_AのNAT IPアドレス (172.16.20.14) を介して、VPC_NATGW_BのNAT IPアドレス (10.0.20.190) にアクセスできます。 これにより、ECS_Bへのリモートログオンが可能になります。

関連ドキュメント