仮想プライベートクラウド (VPC) にカスタムルートテーブルを作成し、カスタムルートを追加し、テーブルをvSwitchに関連付けて、トラフィックとネットワークを柔軟に管理できます。
制限事項
各VPCは、システムルートテーブルを含む最大10のルートテーブルを持つことができます。
各vSwitchは、システムルートテーブルであろうとカスタムテーブルであろうと、1つのルートテーブルにのみ関連付けることができます。
前提条件
VPCとvSwitchが作成されました。 詳細については、「IPv4 CIDRブロックを使用したVPCの作成」をご参照ください。
手順
手順1: カスタムルートテーブルの作成
VPCコンソールにログインします。
左側のナビゲーションウィンドウで、[ルートテーブル] をクリックします。
上部のナビゲーションバーで、カスタムルートテーブルを作成するリージョンを選択します。
ルートテーブルページで、ルートテーブルの作成をクリックします。
ルートテーブルの作成ページで、次のパラメーターを設定し、OKをクリックします。
VPC: カスタムルートテーブルが属するVPCを選択します。
関連リソースタイプ: ルートテーブルを関連付けるリソースのタイプを選択します。
vSwitch: トラフィックのルーティングポリシーを制御します。
ボーダーゲートウェイ: ボーダーゲートウェイのインバウンドトラフィックルーティングポリシーを制御します。
[ルートテーブル] ページで、[カスタム] に分類されたルートテーブルを [ルートテーブルの種類] 列に表示できます。 次のシステムルートがカスタムルートテーブルに自動的に追加されます。
宛先CIDRブロックが100.64.0.0/10のルート。 このルートは、VPC内のクラウドリソース間の通信に使用されます。
ルートテーブルが属するVPCのvSwitchのCIDRブロックを宛先とするルート。 このルートは、vSwitch内のクラウドリソース間の通信に使用されます。
たとえば、VPCのCIDRブロックが192.168.0.0/16で、VPC内にそれぞれのCIDRブロックが192.168.1.0/24および192.168.0.0/24である2つのvSwitchを作成したとします。 VPC用に作成するカスタムルートテーブルには、次のシステムルートが含まれます。ハイフン (-) はVPCを示します。
宛先CIDRブロック
次ホップ
タイプ
100.64.0.0/10
-
システムルート
192.168.1.0/24
-
システムルート
192.168.0.0/24
-
システムルート
手順2: カスタムルートテーブルにカスタムルートを追加する
システムは各VPCのシステムルートテーブルを自動的に作成し、ルートエントリを追加してトラフィックを管理します。 これらのエントリは手動で作成または削除できません。
システムテーブルとカスタムルートテーブルの両方でカスタムルートテーブルを追加または削除して、特定のCIDRブロックへのトラフィックルーティングを有効にすることができます。
カスタムルートエントリには、vSwitchのCIDRブロックよりも具体的な宛先CIDRブロックを含めることはできません。
[ルートテーブル] ページで、管理するカスタムルートテーブルを見つけ、そのIDをクリックします。
詳細ページで、をクリックします。 を選択し、ルートエントリの追加
ルートエントリの追加ダイアログボックスで、以下のパラメーターを設定し、OKをクリックします。
パラメーター
説明
宛先CIDRブロック
宛先CIDRブロックを入力します。
IPv4 CIDRブロック: 宛先CIDRブロックはIPv4アドレス範囲です。
IPv6 CIDRブロック: 宛先CIDRブロックはIPv6アドレス範囲です。
説明ルートテーブルがシステムルートテーブルで、関連するリソースがvSwitchのカスタムルートテーブルである場合、宛先CIDRブロックをIPv6 CIDRブロックに設定できます。 使用可能なリージョンの詳細については、「VPC機能をサポートするリージョン」をご参照ください。
VPCプレフィックスリスト: 宛先CIDRブロックはプレフィックスリストです。
ネクストホップタイプ
ネクストホップタイプを選択します。 有効な値:
宛先CIDRブロックがIPv4 CIDRブロックまたはVPCプレフィックスリストに設定されている場合、次のタイプのネクストホップがサポートされます。
IPv4ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv4ゲートウェイにルーティングされます。
NAT Gateway: 宛先CIDRブロック宛てのトラフィックは、指定されたNAT Gatewayにルーティングされます。
VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。
トランジットルーター: 宛先CIDRブロック宛てのトラフィックは、指定されたトランジットルーターにルーティングされます。
VPN Gateway: 宛先CIDRブロック宛てのトラフィックは、指定されたVPN gatewayにルーティングされます。
ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、指定されたElastic Compute Service (ECS) にルーティングされます。 集中トラフィック転送と管理のためにトラフィックをECSインスタンスにルーティングする場合は、このタイプを選択します。 たとえば、ECSインスタンスをインターネットに接続するゲートウェイとして設定し、他のECSインスタンスからインターネットにトラフィックをルーティングできます。
ENI: 宛先CIDRブロック宛てのトラフィックは、指定されたelastic network interface (ENI) にルーティングされます。
HaVip: 宛先CIDRブロック宛てのトラフィックは、指定された高可用性仮想IPアドレス (HAVIP) にルーティングされます。
ルーターインターフェイス (VBRへ): 宛先CIDRブロック宛てのトラフィックは、VBRに関連付けられているルーターインターフェイスにルーティングされます。 Express connect回線を介してVPCをデータセンターに接続する場合は、このタイプを選択します。
また、次のルーティングモードから選択する必要があります。
一般ルーティング: 関連するルーターインターフェイスを選択します。
アクティブ /スタンバイルーティング: 次のホップとして2つのインスタンスを選択します。 アクティブ経路の重みは100であり、スタンバイ経路の重みは0である。 アクティブなルートがヘルスチェックに失敗した場合、スタンバイルートが制御します。
ロードバランシングルーティング: 次のホップとして2〜8個のインスタンスを選択します。 インスタンスの重みは同じでなければなりません。重みは0から255までの整数でなければなりません。 ネットワークトラフィックは次のホップに均等に分散されます。
ルーターインターフェイス (VPCへ): 宛先CIDRブロック宛てのトラフィックは、指定されたVPCにルーティングされます。
ECR: 宛先CIDRブロック宛てのトラフィックは、指定されたExpress Connect Router (ECR) にルーティングされます。
Gateway Load Balancerエンドポイント: 宛先CIDRブロック宛てのトラフィックは、Gateway Load Balancerエンドポイントにルーティングされます。
説明Next Hop TypeをGateway Load Balancer Endpointに設定できるのは、China (Ulanqab) のみです。
ルートテーブルのリージョンがIPv6 CIDRブロックをサポートしており、[宛先CIDRブロック] で [IPv6 CIDRブロック] を選択した場合、次のネクストホップタイプがサポートされます。
ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、指定されたECSインスタンスにルーティングされます。
IPv6ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv6ゲートウェイにルーティングされます。
ENI: 宛先CIDRブロック宛てのトラフィックは、指定されたENIにルーティングされます。
ルーターインターフェイス (VBRへ): 宛先CIDRブロック宛てのトラフィックは、VBRに関連付けられているルーターインターフェイスにルーティングされます。 Express connect回線を介してVPCをデータセンターに接続する場合は、このタイプを選択します。
また、次のルーティングモードから選択する必要があります。
一般ルーティング: 関連するルーターインターフェイスを選択します。
ロードバランシングルーティング: 次のホップとして2〜8個のインスタンスを選択します。 インスタンスの重みは同じでなければなりません。重みは0から255までの整数でなければなりません。 ネットワークトラフィックは次のホップに均等に分散されます。
ECR: 宛先CIDRブロック宛てのトラフィックは、指定されたECRにルーティングされます。
VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。
Gateway Load Balancerエンドポイント: 宛先CIDRブロック宛てのトラフィックは、指定されたGateway Load Balancerエンドポイントにルーティングされます。
説明Next Hop TypeをGateway Load Balancer Endpointに設定できるのは、China (Ulanqab) のみです。
[次のホップタイプ] を指定した後、次のホップとしてインスタンスを選択できます。 製品ページに移動してインスタンスを作成することもできます。
手順3: カスタムルートテーブルをvSwitchに関連付ける
カスタムルートテーブルをvSwitchに関連付けて、vSwitchのルートを管理できます。
ルートテーブルは複数のvSwitchに関連付けることができますが、各vSwitchは一度に1つのルートテーブルにのみリンクできます。
カスタムルートテーブルをvSwitchに関連付けると、システムルートテーブルの関連付けが自動的に解除されます。
カスタムルートテーブルの関連付けを解除するには、[vSwitchの関連付け] タブの [操作] 列の [バインド解除] オプションを使用します。 その後、vSwitchはシステムルートテーブルに戻ります。
vSwitchと一致するCIDRブロックを持つカスタムルートテーブルは、そのvSwitchに関連付けることはできません。
[ルートテーブル] ページで、管理するカスタムルートテーブルを見つけ、そのIDをクリックします。
ルートテーブルの詳細ページで、[vSwitchの関連付け] タブをクリックし、[vSwitchの関連付け] をクリックします。
[vSwitchの関連付け] ダイアログボックスで、関連付けるvSwitchを選択します。
[vSwitchの関連付け] タブで、[vSwitch] 列のvSwitch IDをクリックし、vSwitchの詳細ページに移動します。 次に、[ルート] タブをクリックします。 [ルートテーブルに関連付けられている] セクションで、vSwitchに関連付けられているルートテーブルがカスタムルートテーブルであることを確認できます。
関連操作
システムルートエントリの変更
カスタムルートテーブルのシステムルートエントリのネクストホップを変更して、動的トラフィック管理のためにECSインスタンスまたはENIにトラフィックを誘導することができます。
システムルートテーブルのシステムルートエントリの次のホップを変更することはできません。
現在、China (Ulanqab) は、Gateway Load Balancerエンドポイントへのシステムルートエントリのネクストホップを変更できる唯一のリージョンです。
カスタムルートテーブルをvSwitchに関連付けた後、vSwitchと同じ宛先CIDRブロックでシステムルートエントリのネクストホップを変更することはできません。 たとえば、カスタムルートテーブルがCIDRブロックが
172.16.0.0/24
のvSwitchに関連付けられている場合、宛先CIDRブロックが172.16.0.0/24のルートエントリのネクストホップは変更できません。システムルートエントリのネクストホップタイプと関連するリソースが変更されると、ルートエントリは [カスタムルートエントリ] タブでカスタムルートエントリに変換されます。
[ルートテーブル] ページで、目的のルートテーブルインスタンスのIDをクリックして選択します。
タブで、変更するシステムルートエントリを見つけ、[操作] 列の [編集] をクリックします。
[ルートテーブルエントリの編集] ダイアログボックスで、必要に応じてパラメーターを調整します。
設定
説明
宛先CIDRブロック
トラフィックの宛先CIDRブロックを表示します。 宛先CIDRブロックは変更できません。
ネクストホップタイプ
ネクストホップタイプには、ローカル、ECSインスタンス、Elastic Network Interface、Gateway Load Balancer Endpointが含まれます。
[次のホップタイプ] を選択した後、対応するリストから特定のインスタンスを選択するか、製品ページからインスタンスを作成する必要があります。
カスタムルートエントリの変更
カスタムルートエントリのネクストホップを変更して、ネットワークトラフィックを管理し、トラフィックを特定のクラウドリソースに向けることができます。
カスタムルートエントリのネクストホップの変更は、現在マレーシア (クアラルンプール) でのみサポートされています。
VPC内のvSwitchのCIDRブロックと一致する宛先CIDRブロックを持つカスタムルートエントリのネクストホップタイプは、ECSインスタンスまたはElastic Network Interface (ENI) にのみ変更できます。 たとえば、vSwitchのCIDRブロックが
172.16.0.0/24
の場合、宛先CIDRブロックが172.16.0.0/24
のルートエントリのネクストホップをECSインスタンスまたはElastic Network Interface (ENI) に変更できます。 ルートエントリを削除すると、ルートエントリが [ローカル] ルートタブの [システムルートエントリ] に戻ります。
[ルートテーブル] ページに移動し、変更するルートテーブルのIDをクリックします。
タブをクリックし、管理するカスタムルートエントリを見つけて、[操作] 列の [編集] をクリックします。
[ルートテーブルの変更] ダイアログボックスで、次のパラメーターを更新します。
パラメーター
説明
宛先CIDRブロック
ターゲットCIDRブロックが表示され、変更できません。
ネクストホップタイプ
利用可能なオプションからネクストホップタイプを選択します。
[次のホップタイプ] を選択した後、ドロップダウンリストから特定のインスタンスを選択するか、対応する製品ページで新しいインスタンスを作成する必要があります。
カスタムルートエントリの削除
カスタムルートエントリは、次の2つの方法で削除できます。
個別: 削除するカスタムルートエントリを見つけて、[操作] 列の [削除] をクリックします。
一括: 削除するカスタムルートエントリをすべて選択し、ページ下部の [削除] をクリックします。
ルート広告の有効化と無効化
ルート広告機能を有効にすることで、動的ルートを受信するかどうかを管理できます。
[ルートテーブル] ページで、管理するルートテーブルを見つけ、そのIDをクリックします。
[ルートテーブルの詳細] セクションで、必要に応じて [広告ルートの受け入れ] 機能を有効にします。
[Accept Advertised Routes] を有効: 動的ソースからルートを受信します。 VPCにアドバタイズされた動的ルートの詳細は、[動的ルート] タブで表示できます。
Accept Advertised Routes disabled: 動的ルートからの新しいルートの受信を停止し、ルートテーブルから既存の動的ルートを削除します。 作業は慎重に行ってください。
説明現在、ECRからの動的ルートのみを無効にできます。
VPCは、一度に1つのECRインスタンスにのみ関連付けることができます。 [広告ルートの受け入れ] 機能を無効化および再有効化した後、ルートテーブルはECRから受信した動的ルートに基づいて動的ルートを再構成および追加します。
例えば、ECRからの4つの動的ルートエントリがある。 ルート広告がオフにされると、これらのエントリはクリアされる。 後で2つの新しい動的ルートが追加され、機能が再びオンになった場合、VPCには6つの動的ルートがあります。
カスタムルートテーブルの削除
カスタムルートテーブルは削除できますが、システムルートテーブルは削除できません。 カスタムルートテーブルがvSwitchに関連付けられている場合は、削除する前に関連付けを解除する必要があります。
[ルートテーブル] ページで、削除するカスタムルートテーブルを見つけ、[操作] 列の [削除] をクリックします。
関連ドキュメント
SDK、Terraform、またはROSを使用してルートテーブルを管理することもできます。 詳しくは、以下のドキュメントをご参照ください。
DescribeRouteTableList: ルートテーブルのリストを取得します。
CreateRouteTable: カスタムルートテーブルを作成します。
ModifyRouteTableAttributes: ルートテーブルの名前と説明を変更します。
AssociateRouteTable: VPC内のvSwitchにカスタムルートテーブルを関連付けます。
UnassociateRouteTable: ルートテーブルとvSwitch間の接続を削除します。
DeleteRouteTable: カスタムルートテーブルを削除します。
CreateRouteEntry: カスタムルートエントリを追加します。
DeleteRouteEntry: カスタムルートエントリを削除します。