すべてのプロダクト
Search
ドキュメントセンター

Virtual Private Cloud:よくある質問

最終更新日:Jun 12, 2024

このトピックでは、Virtual Private Cloud (VPC) に関するよくある質問に対する回答を提供します。

CIDRとは何ですか?

CIDR (Classless Inter-Domain Routing) は、IPアドレスとIPルーティングを割り当てる方法です。 クラス (クラスA、クラスB、クラスCなど) に基づく従来のシステムと比較して、CIDRはIPアドレスを割り当てるためのより効率的な方法です。 たとえば、10.203.96.0から10.203.127.255までのIPアドレスは、次のCIDRブロックに変換されます。

00001010.11001011.01100000.00000000から00001010.11001011.01111111.11111111、または10.203.96.0/19。

VPCまたはvSwitchを作成するときは、VPCに1つ以上のCIDRブロックを指定する必要があります。

VPCとクラシックネットワークの違いは何ですか?

VPCとクラシックネットワークの違い:

  • クラシックネットワークは、Alibaba Cloudのパブリックインフラストラクチャ上に構築されています。 クラシックネットワークのサービスは、Alibaba Cloudによってデプロイおよび管理されます。 クラシックネットワークは、簡素化されたネットワークを必要とするお客様に適しています。

  • VPCは、Alibaba Cloud上の顧客によって構築される分離された仮想ネットワークです。 VPC は、互いに論理的に分離されています。 VPCのトポロジをカスタマイズし、VPC内のIPアドレスを指定できます。 VPCは、ネットワークセキュリティ要件とネットワーク管理機能が高いお客様に適しています。

VPCはVPNをサポートしていますか?

はい、VPCはVPNをサポートしています。 詳細については、「VPN Gateway」をご参照ください。

VPCのCIDRブロックを指定する方法を教えてください。

192.168.0.0/16、172.16.0.0/12、10.0.0.0/8、またはそのサブネットをVPCのプライベートCIDRブロックとして指定できます。 カスタムCIDRブロックを指定することもできます。 サブネットマスクの長さは8〜28ビットでなければなりません。

詳細については、「VPCの作成と管理」をご参照ください。

vSwitchのCIDRブロックを指定するにはどうすればよいですか?

vSwitchにCIDRブロックを指定する前に、次の制限事項に注意してください。

  • vSwitchのCIDRブロックは、vSwitchが属するVPCのCIDRブロック内にある必要があります。

  • vSwitchのサブネットマスクの長さは16 ~ 29ビットである必要があります。

  • 指定するCIDRブロックは、既存のvSwitchのCIDRブロックと同じにすることも、そのサブセットにすることもできません。

  • 指定するCIDRブロックは、VPCルートテーブルのルートの宛先CIDRブロックと同じにすることはできません。

  • 指定したCIDRブロックに、VPCルートテーブルにルートの宛先CIDRブロックを含めることはできません。 ただし、指定するCIDRブロックは、VPCルートテーブルのルートの宛先CIDRブロックのサブセットにすることができます。

詳細については、「vSwitchの作成と管理」をご参照ください。

VPCのプライマリCIDRブロック内のECSインスタンスは、同じVPCのセカンダリCIDRブロック内のECSインスタンスと通信できますか。

ECSインスタンスが同じセキュリティグループに追加され、ネットワークアクセスコントロールリスト (ACL) ルールでECSインスタンスが相互にアクセスできるようになった場合、ECSインスタンスは相互に通信できます。

VPCのプライマリCIDRブロック内のECSインスタンスと、同じVPCのセカンダリCIDRブロック内のECSインスタンス間の通信を無効にできますか。

はい。次のいずれかの方法を使用して、ECSインスタンス間の通信を無効にできます。

セカンダリCIDRブロックをVPCに追加した後、CENインスタンスはセカンダリCIDRブロックのルートを自動的に追加しますか。

VPCがCENインスタンスにアタッチされている場合、VPCにセカンダリCIDRブロックを追加し、セカンダリCIDRブロックに属するvSwitchを作成すると、CENインスタンスは、vSwitchのCIDRブロックを宛先CIDRブロックとして指定するルートをCENインスタンスのルートテーブルに自動的に追加します。

クラシックネットワークのECSインスタンスは、VPCに対してClassicLinkが有効になっている場合、VPCのセカンダリCIDRブロック内のECSインスタンスと通信できますか。

いいえ、セカンダリCIDRブロックはClassicLinkをサポートしていません。

ユーザーCIDRブロックとは何ですか?

デフォルトでは、VPCは10.0.0.0/8、172.16.0.0/12、および192.168.0.0/16を使用してプライベートトラフィックを転送します。 ユーザーCIDRブロックは、VPCを作成するときに指定されたカスタムCIDRブロックを指します。CIDRブロックは、100.64.0.0/10、224.0.0.0/4、127.0.0.0/8、169.254.0.0/16、およびそのサブネット以外です。 ECSインスタンスまたはelastic network interface (ENI) は、次のシナリオでインターネットにアクセスできます。ECSインスタンスに静的パブリックIPアドレスが割り当てられている、ECSインスタンスまたはENIにelastic IPアドレス (EIP) が関連付けられている、またはECSインスタンスまたはENIにDNAT IPマッピングが設定されている。 上記の場合、ECSインスタンスまたはENIが上記以外のCIDRブロックにアクセスした場合、リクエストはパブリックIPアドレスに基づいてインターネットに転送されます。

次のシナリオでは、リクエストの宛先を、ECSインスタンスまたはENIが属するVPCのユーザーCIDRブロックに設定する必要があります。宛先が上記のデフォルトのCIDRブロックのいずれでもないリクエストを、プライベートネットワークのルートテーブルに基づいて転送します。 プライベートネットワークは、VPC、またはVPN、Express Connect、またはCENで構築されたハイブリッドクラウドです。 次に、ユーザーCIDRブロックを指すリクエストは、パブリックIPアドレスではなくルートテーブルに基づいて転送されます。

たとえば、VPCは、プライベートCIDRブロックが30.0.0.0/8であるデータセンターに接続する必要があります。 ユーザーCIDRブロックを設定せずにVPCを直接作成した場合、VPCでパブリックIPアドレスが割り当てられたECSインスタンスが30.0.0.0/8にアクセスすると、ECSインスタンスはデータセンターではなくインターネットにリダイレクトされます。 データセンターにアクセスするには、VPCを作成し、ユーザーCIDRブロックとして30.0.0.0/8を指定し、VPCルートテーブルで30.0.0.0/8を指すルートを設定します。 このようにして、トラフィックをデータセンターにルーティングできます。

説明

または、IPv4ゲートウェイを作成し、IPv4ゲートウェイをアクティブ化し、トラフィックを宛先CIDRブロックにルーティングするルートを設定できます。 詳細については、「IPv4ゲートウェイの作成と管理」をご参照ください。

ユーザーCIDRブロックを設定するにはどうすればよいですか?

次のいずれかの方法を使用して、VPCの作成時にユーザーCIDRブロックを設定できます。

  • VPCの作成時にCreateVpc操作を呼び出して、VPCのユーザーCIDRブロックを設定します。 詳細については、「CreateVpc」をご参照ください。

  • VPCコンソールでVPCを作成するときに、ユーザーCIDRブロックを設定することはできません。 192.168.0.0/16、172.16.0.0/12、10.0.0.0/8、またはVPCのサブネットの1つ以外のカスタムIPv4 CIDRブロックを指定した場合、システムは自動的にプライマリCIDRブロックをユーザーCIDRブロックとして使用します。 詳細については、「VPCとvSwitchの作成」をご参照ください。

VPCに複数のvRouterを含めることはできますか?

いいえ、各VPCにvRouterを1つだけ含めることができます。 各vRouterは、複数のルートテーブルに関連付けることができます。

ルートテーブルにはいくつのルートを作成できますか?

デフォルトでは、ルートテーブルに最大200のルートを作成できます。

クォータ管理ページに移動して、クォータの増加をリクエストできます。 詳細については、「サービスクォータの管理」をご参照ください。

VPCにはいくつのvSwitchを作成できますか?

デフォルトでは、VPCに最大150のvSwitchを作成できます。

クォータ管理ページに移動して、クォータの増加をリクエストできます。 詳細については、「サービスクォータの管理」をご参照ください。

各VPCのクラウドサービスで使用できるプライベートIPアドレスはいくつですか。

各VPCは最大で300,000のプライベートIPアドレスをサポートします。 クォータを増やすことはできません。

ECSインスタンスに1つのプライベートIPアドレスのみが割り当てられている場合、ECSインスタンスは1つのIPアドレスを使用します。 複数のENIがECSインスタンスにアタッチされている場合、または複数のIPアドレスに関連付けられているENIがECSインスタンスにアタッチされている場合、ECSインスタンスは複数のIPアドレスを使用できます。 ECSインスタンスによって使用されるIPアドレスの数は、ENIに関連付けられているIPアドレスの合計に等しくなります。

同じVPC内の異なるvSwitchに属するECSインスタンスは、互いに通信できますか。

同じVPC内で、ECSインスタンスが同じvSwitchに属しているかどうかに関係なく、セキュリティグループルールとネットワークACLルールが許可されている場合、ECSインスタンスは相互に通信できます。

異なるVPCはプライベート接続を介して互いに通信できますか?

はい。 VPC は、互いに論理的に分離されています。 Express Connect、VPN Gateway、またはCENを使用して、異なるVPCを接続できます。 詳細については、「VPCの接続」をご参照ください。

VPCはExpress Connect回路をサポートしていますか?

Express connect回線を介してVPCをデータセンターに接続できます。 詳細については、「Express Connect回線を介した専用接続の作成と管理」をご参照ください。

VPCはインターネットサービスにアクセスできますか。

はい、VPCはインターネットサービスにアクセスできます。 次のいずれかの方法を使用して、アクセスを有効にします。

  • VPCのクラウドリソースにパブリックIPアドレスを割り当てます。

  • EIPをVPC内のクラウドリソースに関連付けます。

  • インターネットNATゲートウェイを設定します。

詳細については、「インターネットにアクセスする製品の選択」をご参照ください。

インターネット経由でVPCのクラウドリソースにアクセスできますか。

はい。次のいずれかの方法で、インターネット経由でVPCのクラウドリソースにアクセスできます。

  • VPCのクラウドリソースにパブリックIPアドレスを割り当てます。

  • EIPをVPC内のクラウドリソースに関連付けます。

  • インターネットNATゲートウェイを設定します。

  • インターネット対応のServer Load Balancer (SLB) インスタンスを設定します。

詳細については、「インターネットにアクセスする製品の選択」をご参照ください。

VPCはクラシックネットワークと通信できますか?

はい、次のいずれかの方法でVPCをクラシックネットワークに接続できます。

  • VPC内のECSインスタンスにパブリックIPアドレスを割り当てます。 これにより、ECSインスタンスはインターネット経由でクラシックネットワーク内のクラウドリソースと通信できます。 詳細については、「インターネットにアクセスする製品の選択」をご参照ください。

  • ClassicLink機能を使用して、VPC内のECSインスタンスとクラシックネットワーク内のECSインスタンス間に低レイテンシで高速な接続を確立します。 詳細については、「概要」をご参照ください。