すべてのプロダクト
Search
ドキュメントセンター

:ルートテーブルの概要

最終更新日:Nov 05, 2024

ルートテーブルは、仮想プライベートクラウド (VPC) に出入りするネットワークトラフィックの管理に不可欠です。 適切な構成により、ネットワークの柔軟性とセキュリティが向上します。 ルートエントリを設定し、ニーズに合わせたネクストホップタイプを選択することで、ネットワークトラフィックの制御、ルーティングの最適化、レイテンシの削減、ネットワークパフォーマンスの向上を実現できます。 異なるルートテーブルを異なるvSwitchに関連付けて、独立したトラフィック制御と分離を行うこともできます。これにより、トラフィック制御の柔軟性が向上します。

ルートテーブル

  • システムルートテーブル

    VPCを作成すると、システムはVPCのルートを管理するためのシステムルートテーブルを作成します。 デフォルトでは、VPCのvSwitchはシステムルートテーブルを使用します。 システムルートテーブルを作成または削除することはできません。 ただし、カスタムルートエントリをシステムルートテーブルに追加することはできます。

  • カスタムルートテーブル

    VPCでカスタムルートテーブルを作成し、カスタムルートテーブルをvSwitchに関連付けてから、vSwitch CIDRブロックを宛先CIDRブロックとして設定できます。 このようにして、vSwitchのクラウドサービスは互いに通信でき、ネットワーク管理が容易になります。 詳細については、「ルートテーブルの作成と管理」をご参照ください。

  • ゲートウェイルートテーブル

    VPCにカスタムルートテーブルを作成し、カスタムルートテーブルをIPv4ゲートウェイに関連付けることができます。 このルートテーブルをゲートウェイルートテーブルと呼ぶ。 ゲートウェイルートテーブルを使用して、インターネットからVPCへのトラフィックを制御できます。 インターネットトラフィックをVPC内のセキュリティデバイス (仮想ファイアウォールなど) にリダイレクトできます。 これにより、VPC内のクラウドリソースを一元的に保護できます。 詳細については、「IPv4ゲートウェイの作成と管理」をご参照ください。

ルートテーブルを管理するときは、次の制限に注意してください。

  • 各VPCには、システムルートテーブルを含む最大10個のルートテーブルを含めることができます。

  • 各vSwitchに関連付けることができるルートテーブルは1つだけです。 vSwitchのルーティングポリシーは、vSwitchに関連付けられているルートテーブルによって管理されます。 1つのルートテーブルを複数のvSwitchに関連付けることができます。

  • vSwitchを作成すると、システムルートテーブルはデフォルトでvSwitchに関連付けられます。

  • カスタムルートテーブルがvSwitchに関連付けられていて、カスタムルートテーブルをシステムルートテーブルに置き換える場合は、vSwitchからカスタムルートテーブルの関連付けを解除する必要があります。 別のカスタムルートテーブルをvSwitchに関連付ける場合は、元のカスタムルートテーブルの関連付けを解除せずに、元のカスタムルートテーブルを置き換えることができます。

カスタムルートテーブルをサポートするリージョン

地域

リージョン

アジア太平洋

中国 (杭州)中国 (上海)中国 (南京-地方地域)中国 (青島)中国 (北京)中国 (張家口)中国 (フフホト)中国 (ウランカブ)中国 (深セン)中国2 (河源)中国 (広州)中国 (成都) 中国 (香港)中国 (武漢-地方)中国 (福州-地方)日本 (東京)韓国 (ソウル)シンガポールオーストラリア (シドニー)サービス終了マレーシア (クアラルンプール)インドネシア (ジャカルタ)フィリピン (マニラ)タイ (バンコク)

ヨーロッパおよびアメリカ

ドイツ (フランクフルト)英国 (ロンドン)米国 (シリコンバレー)米国 (バージニア)

中東

UAE (ドバイ)SAU (リヤド)

重要

SAU (リヤド-パートナーリージョン) リージョンはパートナーによって運営されています。

ルート

ルートテーブルの各項目はルートであり、宛先CIDRブロック、ネクストホップタイプ、およびネクストホップで構成されます。 宛先CIDRブロックは、ネットワークトラフィックを転送するIPアドレス範囲です。 ネクストホップタイプは、Elastic Compute Service (ECS) インスタンス、VPNゲートウェイ、セカンダリelastic network interface (ENI) など、ネットワークトラフィックの送信に使用されるクラウドリソースのタイプを指定します。 ネクストホップは、ネットワークトラフィックを送信するために使用される特定のクラウドリソースです。

ルートには、システムルート、カスタムルート、動的ルートが含まれます。

  • システムルート

    システム経路は、IPv4経路とIPv6経路とに分類される。 システムルートは変更できません。

    • VPCとvSwitchを作成すると、次のIPv4ルートが自動的にルートテーブルに追加されます。

      • 宛先CIDRブロックが100.64.0.0/10のルート。 このルートは、VPC内のクラウドリソース間の通信に使用されます。

      • 宛先CIDRブロックがVPC内のvSwitchのCIDRブロックと同じであるルート。 これらのルートは、vSwitch内のクラウドリソース間の通信に使用されます。

      たとえば、CIDRブロックが192.168.0.0/16のVPCと、CIDRブロックが192.168.1.0/24および192.168.0.0/24の2つのvSwitchを作成した場合、次のシステムルートがVPCのルートテーブルに自動的に追加されます。 次の表の「-」記号はVPCを示します。

      宛先CIDRブロック

      次のホップ

      ルートタイプ

      説明

      100.64.0.0/10

      -

      システムルート

      システムによって作成されます。

      192.168.1.0/24

      -

      システムルート

      システムによってvSwitch(vsw-m5exxjccadi03tvx0 ****) で作成されます。

      192.168.0.0/24

      -

      システムルート

      システムによってvSwitch(vsw-m5esyy9l8ntpt5gsw ****) で作成されます。

    • VPCでIPv6が有効になっている場合、次のIPv6ルートが自動的にシステムルートテーブルに追加されます。

      • 宛先CIDRブロックが ::/0で、ネクストホップがIPv6ゲートウェイであるルート。 このルートは、VPC内のインスタンスがIPv6アドレスを介してインターネットと通信するために使用されます。

      • 宛先CIDRブロックがVPCのvSwitchのIPv6 CIDRブロックと同じであるシステムルート。 これらのルートは、vSwitch内のクラウドリソース間の通信に使用されます。

      • 説明

        カスタムルートテーブルを作成し、IPv6 CIDRブロックにあるvSwitchに関連付ける場合、宛先CIDRブロックが ::/0で、ネクストホップがIPv6ゲートウェイであるカスタムルートを追加する必要があります。 詳細については、「カスタムルートの追加」をご参照ください。

  • カスタムルート

    カスタムルートを追加して、システムルートまたはルートトラフィックを指定した宛先に置き換えることができます。 カスタムルートを作成するときに、次のタイプの次のホップを指定できます。

    宛先CIDRブロック

    次のホップタイプ

    IPv4 CIDRブロック /VPCプレフィックスリスト

    IPv4ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv4ゲートウェイにルーティングされます。

    NATゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたNATゲートウェイにルーティングされます。

    NATゲートウェイを介してインターネットにアクセスする場合は、このタイプを選択できます。

    VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。

    トランジットルーター: 宛先CIDRブロック宛てのトラフィックは、指定されたトランジットルーターにルーティングされます。

    VPNゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたVPNゲートウェイにルーティングされます。

    VPNゲートウェイを介してVPCを別のVPCまたはオンプレミスネットワークに接続する場合は、このタイプを選択できます。

    ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、VPC内の指定されたECSインスタンスにルーティングされます。

    ECSインスタンスにデプロイされているアプリケーションを介してインターネットまたは他のアプリケーションにアクセスする場合は、このタイプを選択できます。

    ENI: 宛先CIDRブロック宛てのトラフィックは、指定されたENIにルーティングされます。

    高可用性仮想IPアドレス (HAVIP): 宛先CIDRブロック宛てのトラフィックは、指定されたHAVIPにルーティングされます。

    ルーターインターフェイス (to VBR): 宛先CIDRブロック宛てのトラフィックは、指定された仮想ボーダールーター (VBR) にルーティングされます。

    Express connect回線を介してVPCをオンプレミスネットワークに接続する場合は、このタイプを選択できます。

    ルーターインターフェイス (VPCへ): 宛先CIDRブロック宛てのトラフィックは、指定されたVBRにルーティングされます。

    ECR: 宛先CIDRブロック宛てのトラフィックは、指定されたExpress Connect Router (ECR) にルーティングされます。

    IPv6 CIDRブロック

    ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、VPC内の指定されたECSインスタンスにルーティングされます。

    ECSインスタンスにデプロイされているアプリケーションを介してインターネットまたは他のアプリケーションにアクセスする場合は、このタイプを選択できます。

    IPv6ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv6ゲートウェイにルーティングされます。

    IPv6ゲートウェイを介したIPv6通信を実装する場合は、このタイプを選択できます。 指定されたIPv6ゲートウェイにトラフィックを転送できるのは、システムルートテーブルにルートが追加され、システムルートテーブルに関連付けられたvSwitchがデプロイされているリージョンにIPv6ゲートウェイが作成されている場合のみです。

    ENI: 宛先CIDRブロック宛てのトラフィックは、指定されたENIにルーティングされます。

    ルーターインターフェイス (VBRへ): 宛先CIDRブロック宛てのトラフィックは、指定されたVBRにルーティングされます。

    Express Connect回線がオンプレミスネットワークに接続されている場合は、このタイプを選択します。

    ECR: 宛先CIDRブロック宛てのトラフィックは、指定されたECRにルーティングされます。

    VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。

  • 動的ルート

    動的ルートは、Cloud Enterprise Network (CEN) 、VPN Gateway、Express Connect gateway (ECR) などの動的ルーティングソースからルート同期を介して学習されたルートです。

    説明
    • VPCは単一の動的ルーティングソースのみをサポートします。つまり、VPCは一度に1つの動的ルーティングソースからのみ動的ルートを受信できます。 たとえば、VPCをECRに関連付けた後、CENに追加すると、[広告ルートの有効化] は失敗します。 VPN Gatewayを作成して [自動ルート広告の有効化] を行うと、VPN Gatewayによって学習されたBGPルートがVPCのシステムルートテーブルに自動的に反映されます。 この状況では、VPCをECRに追加することはできません。

    • VPCは、動的ルーティングソースを使用して、vSwitchに関連付けられているCIDRブロックと同一またはそれ以上の固有のルートを学習することはできません。

ルーティング優先度

ルートの優先順位は、次のルールに基づいて有効になります。

  • 同じ宛先CIDRブロック

    • ネクストホップタイプとしてルーターインターフェイス (VBRへ) を選択し、ヘルスチェックを設定した場合にのみ、負荷分散を実装できます。

    • ネクストホップタイプとしてルーターインターフェイス (VBRへ) を選択し、ヘルスチェックを設定した場合にのみ、アクティブ /スタンバイルーティングを実装できます。

    • その他の場合、異なるルートの宛先CIDRブロックは一意でなければなりません。 カスタムルートと動的ルートの宛先CIDRブロックは、システムルートと同じにすることはできません。 カスタムルートの宛先CIDRブロックを動的ルートと同じにすることはできません。

  • 重複する宛先CIDRブロック

    • ネットワークトラフィックは、最長プレフィックス一致アルゴリズムに基づいてルーティングされます。 カスタムルートおよび動的ルートの宛先CIDRブロックには、システムルートの宛先CIDRブロックを含めることができます。 カスタムルートの宛先CIDRブロックは、クラウドサービスシステムルートを除き、システムルートのものよりも具体的にすることはできません。 カスタムルートのCIDRブロックは、クラウドサービス100.64.0.0/10のシステムルートよりも具体的に設定できますが、2つのCIDRブロックを同一にすることはできません。

      重要

      システムルート100.64.0.0/10のCIDRブロックはVPC内のリソース間の通信用に指定されているため、より具体的なルートを設定する必要がある場合は注意が必要です。 設定エラーにより、特定のクラウドサービスへのアクセスが中断される可能性があります。

      たとえば、次の表はVPCのルートテーブルを示しています。 「-」記号はVPCを示します。

      宛先CIDRブロック

      次のホップタイプ

      次のホップ

      ルートタイプ

      100.64.0.0 /10

      -

      -

      System

      192.168.0.0/24

      -

      -

      System

      0.0.0.0/0

      ECS インスタンス

      i-bp15u6os7nx2c9h9 ****

      Custom

      10.0.0.0/24

      ECS インスタンス

      i-bp1966ss26t47ka4 ****

      Custom

      宛先CIDRブロックが100.64.0.0/10および192.168.0.0/24であるルートは、システムルートです。 宛先CIDRブロックが0.0.0.0/0および10.0.0.0/24であるルートは、カスタムルートです。 0.0.0.0/0宛てのトラフィックは、IDがi-bp15u6os7nx2c9h9 **** のECSインスタンスに転送され、10.0.0.0/24宛てのトラフィックは、IDがi-bp1966ss26t47ka4 **** のECSインスタンスに転送されます。 最長プレフィックス一致アルゴリズムに基づいて、10.0.0.1宛てのトラフィックはi-bp1966ss26t47ka4 **** に転送され、10.0.1.1宛てのトラフィックはi-bp15u6os7nx2c9h9 **** に転送されます。

  • 異なる宛先CIDRブロック

    異なるルートに対して同じネクストホップを指定できます。

制限とクォータ

名前 /ID

説明

デフォルト値

調整可能

vpc_quota_route_tables_num

各VPCに作成できるカスタムルートテーブルの最大数

9

次の操作を実行して、クォータを増やすことができます。

vpc_quota_route_entrys_num

各ルートテーブルに作成できるカスタムルートの最大数

200

vpc_quota_havip_custom_route_エントリ

HAVIPを指すカスタムルートの最大数

5

vpc_quota_vpn_custom_route_エントリ

VPNゲートウェイを指すVPC内のカスタムルートの最大数

50

非該当

各ルートテーブルに追加できるタグの最大数

中国 (深セン) の Enterprise Edition トランジットルーターへ 20 GB の

任意

各VPCで作成できるvRouterの最大数

1

各VPCでサポートされているトランジットルーターを指すことができるルートの最大数

600

ルートテーブルにカスタムルートを追加して、VPC経由で送信されるインバウンドトラフィックとアウトバウンドトラフィックを制御できます。

プライベートVPCルート

VPC内の異なるvSwitch間のトラフィックルーティングに顕著な違いがある場合、システムルートテーブルがビジネスニーズを満たしていない場合は、カスタムルートテーブルを作成できます。 カスタムルートテーブルをvSwitchに関連付け、vSwitchのCIDRブロックを宛先CIDRブロックとして設定することで、クラウドリソース間の通信を有効にし、柔軟なネットワーク管理を可能にします。

image

VPCピアリング接続を介して2つのVPCを接続する

VPCピアリング接続は、2つのVPC間のネットワーク接続です。 IPv4とIPv6の相互接続がサポートされているため、VPCピアリング接続を介してIPv4とIPv6のトラフィック通信を実現し、2つのVPC間の通信を可能にします。

image

VPN接続で2つのVPCを接続

VPN Gatewayを使用して、2つのVPC間にIPsec-VPN接続を確立し、データ伝送を暗号化し、安全な相互アクセスを実現できます。

image

Express Connect回線を介してVPCをオンプレミスネットワークに接続する

物理接続を利用して、Express connectの仮想ボーダールーター (VBR) を介してオンプレミスネットワークをVPCに接続できます。

image

Express Connect回路とExpress Connectゲートウェイを組み合わせることで、エクスペリエンスの向上、仕様の拡大、オンプレミスネットワークとVPC間の接続遅延の短縮を実現できます。

image

VPNゲートウェイを介してVPCをオンプレミスネットワークに接続する

暗号化されたトンネルを作成することで、オンプレミスネットワークとクラウドVPC間に安全で信頼性の高いネットワーク接続を確立できます。

image

関連ドキュメント