すべてのプロダクト
Search
ドキュメントセンター

Virtual Private Cloud:ルートテーブル

最終更新日:Mar 01, 2025

ルートテーブルは、仮想プライベートクラウド (VPC) のネットワークトラフィックを管理および制御するために使用されます。適切なルート構成は、ネットワークの柔軟性とセキュリティを向上させます。ルートを設定し、適切なネクストホップの種類を指定することで、トラフィックパスを最適化し、レイテンシを削減し、ネットワークパフォーマンスを向上させることができます。また、異なるルートテーブルを異なる vSwitch に関連付けて、トラフィック制御と分離を実装することもできます。これにより、ネットワークの柔軟性が向上します。

ルートテーブル

  • システムルートテーブル

    VPC を作成すると、システムは VPC のルートを管理するためのシステムルートテーブルを作成します。デフォルトでは、VPC 内の vSwitch はシステムルートテーブルを使用します。システムルートテーブルを作成または削除することはできません。ただし、システムルートテーブルにカスタムルートエントリを追加することはできます。

  • カスタムルートテーブル

    VPC 内にカスタムルートテーブルを作成し、カスタムルートテーブルを vSwitch に関連付け、vSwitch の CIDR ブロックを宛先 CIDR ブロックとして設定できます。これにより、vSwitch 内のクラウドサービスが相互に通信できるようになります。これは、ネットワーク管理を容易にします。詳細については、「カスタムルートテーブルを使用してネットワークトラフィックを管理する」をご参照ください。

  • ゲートウェイルートテーブル

    VPC 内にカスタムルートテーブルを作成し、そのカスタムルートテーブルを IPv4 ゲートウェイに関連付けることができます。このルートテーブルは、ゲートウェイルートテーブルと呼ばれます。ゲートウェイルートテーブルを使用して、インターネットから VPC へのトラフィックを制御できます。インターネットトラフィックを仮想ファイアウォールなどの VPC 内のセキュリティデバイスにリダイレクトできます。これにより、VPC 内のクラウドリソースを一元的に保護できます。詳細については、「IPv4 ゲートウェイを作成および管理する」をご参照ください。

ルートテーブルを管理する際は、次の制限事項に注意してください。

  • 各 VPC には、システムルートテーブルを含めて最大 10 個のルートテーブルを含めることができます。

  • 各 vSwitch に関連付けることができるルートテーブルは 1 つだけです。 vSwitch のルーティングポリシーは、vSwitch に関連付けられているルートテーブルによって管理されます。1 つのルートテーブルを複数の vSwitch に関連付けることができます。

  • vSwitch を作成すると、デフォルトでシステムルートテーブルが vSwitch に関連付けられます。

  • カスタムルートテーブルが vSwitch に関連付けられていて、カスタムルートテーブルをシステムルートテーブルに置き換えたい場合は、カスタムルートテーブルを vSwitch から関連付け解除する必要があります。別のカスタムルートテーブルを vSwitch に関連付ける場合は、元のカスタムルートテーブルを関連付け解除することなく、元のカスタムルートテーブルを直接置き換えることができます。

ルート

ルートテーブルの各項目はルートです。ルートは、宛先 CIDR ブロック、ネクストホップの種類、およびネクストホップで構成されます。宛先 CIDR ブロックは、ネットワークトラフィックの転送先となる IP アドレス範囲です。ネクストホップの種類は、ネットワークトラフィックの送信に使用するクラウドリソースの種類 (Elastic Compute Service (ECS) インスタンス、VPN ゲートウェイ、セカンダリ ENI など) を指定します。ネクストホップは、ネットワークトラフィックの送信に使用する特定のクラウドリソースです。

ルートは、システムルート、カスタムルート、および動的ルートに分類されます。

  • システムルート

    システムルートは、IPv4 ルートと IPv6 ルートに分類されます。

    • システムルートテーブルのシステムルートは変更できませんが、カスタムルートテーブルのシステムルートのネクストホップを ECS インスタンスENIGWLB エンドポイント に変更して、トラフィックを動的にルーティングできます。

    • VPC と vSwitch を作成すると、システムは次の IPv4 ルートをルートテーブルに自動的に追加します。

      • 宛先 CIDR ブロックが 100.64.0.0/10 のルート。このルートは、VPC 内のクラウドリソース間の通信に使用されます。

      • 宛先 CIDR ブロックが VPC 内の vSwitch の CIDR ブロックと同じルート。これらのルートは、vSwitch 内のクラウドリソース間の通信に使用されます。

      たとえば、CIDR ブロックが 192.168.0.0/16 の VPC と、CIDR ブロックが 192.168.1.0/24 と 192.168.0.0/24 の 2 つの vSwitch を作成すると、次のシステムルートが VPC のルートテーブルに自動的に追加されます。次の表の - 記号は VPC を示します。

      宛先 CIDR ブロック

      ネクストホップ

      ルートの種類

      説明

      100.64.0.0/10

      -

      システムルート

      システムによって作成されました。

      192.168.1.0/24

      -

      システムルート

      システムによって vSwitch(vsw-m5exxjccadi03tvx0****) と一緒に作成されました。

      192.168.0.0/24

      -

      システムルート

      システムによって vSwitch(vsw-m5esyy9l8ntpt5gsw****) と一緒に作成されました。

    • VPC で IPv6 が有効になっている場合、次の IPv6 ルートが VPC のシステムルートテーブルに自動的に追加されます。

      • 宛先 CIDR ブロックが ::/0 で、ネクストホップが IPv6 ゲートウェイであるカスタムルート。VPC にデプロイされたクラウドリソースは、このルートを使用して IPv6 アドレス経由でインターネットにアクセスします。

      • 宛先 CIDR ブロックが VPC 内の vSwitch の IPv6 CIDR ブロックと同じシステムルート。これらのルートは、vSwitch 内のクラウドリソース間の通信に使用されます。

        説明

        カスタムルートテーブルを作成し、IPv6 CIDR ブロックに属する vSwitch にカスタムルートテーブルを関連付ける場合は、宛先 CIDR ブロックが ::/0 で、ネクストホップが IPv6 ゲートウェイであるカスタムルートを追加する必要があります。詳細については、「カスタムルートを追加する」をご参照ください。

  • カスタムルート

    カスタムルートを追加して、システムルートを置き換えたり、トラフィックを指定した宛先にルーティングしたりできます。カスタムルートを作成するときに、次の種類のネクストホップを指定できます。

    宛先 CIDR ブロック

    ネクストホップの種類

    IPv4 CIDR ブロックと VPC プレフィックスリスト

    宛先 CIDR ブロック内にあるアドレスへのトラフィックを Ipv4 ゲートウェイNAT ゲートウェイVPC ピアリング接続転送ルータVPN ゲートウェイECS インスタンスENIHaVipルータインターフェース (VBR への)ルータインターフェース (VPC への)ECRGWLB エンドポイント にルーティングします。

    IPv6 CIDR ブロック

    宛先 CIDR ブロック内にあるアドレスへのトラフィックを ECS インスタンスIpv6 ゲートウェイENIルータインターフェース (VBR への)ECRVPC ピアリング接続GWLB エンドポイント転送ルータ にルーティングします。

  • 動的ルート

    動的ルートは、ルート同期を通じて動的ソースから学習されたルートです。Cloud Enterprise Network (CEN) インスタンス、VPN ゲートウェイ、ECR は、動的ソースとして機能できます。

    説明
    • VPC は、1 つの動的ソースからのみ動的ルートを受信できます。たとえば、VPC が ECR に関連付けられていて、CEN インスタンスにアタッチされている場合、VPC の ルート広告 を有効にすることはできません。VPN ゲートウェイを作成し、自動ルート広告を有効にする と、VPN ゲートウェイによって学習された BGP ルートは VPC システムルートテーブルに自動的にアドバタイズされます。この場合、VPC を ECR に関連付けることはできません。

    • VPC は、宛先 CIDR ブロックが vSwitch CIDR ブロックと同じか、それよりも具体的なルートを学習することはできません。

静的ルートをアドバタイズする

ECR に静的ルートをアドバタイズする

VPC は、静的ルートを ECR にアドバタイズできます。システムルートテーブルで構成されたカスタムルートを ECR にアドバタイズできます。ルートの競合が発生しない場合、ECR に関連付けられたデータセンターはルートを学習できます。

説明
  • 現在、マレーシア (クアラルンプール) は ECR への静的ルートのアドバタイズをサポートしています。

  • VPC が ECR に関連付けられると、VPC のシステムルートはデフォルトで ECR にアドバタイズされます。

  • 静的ルートが ECR にアドバタイズされると、ルートは ECR に関連付けられたデータセンターにアドバタイズされますが、ECR に関連付けられた他の VPC にはアドバタイズされません。

  • アドバタイズされたルート間で競合が発生した場合、ECR 詳細ページの [ルート] タブでルートを表示できます。ルートのステータスは 競合 であり、ルートは 有効になりません

静的ルートを ECR にアドバタイズする場合は、次の情報に注意してください。

  • VPC のカスタムルートテーブルのルートを ECR にアドバタイズすることはできません。

  • プレフィックスリストを使用するルートを ECR にアドバタイズすることはできません。

  • VPC によって作成されたアクティブ/スタンバイルートと負荷分散ルートを ECR にアドバタイズすることはできません。VPC ルートが ECR にアドバタイズされた後、ルートを負荷分散ルートまたはアクティブ/スタンバイルートとして構成することはできません。

  • VPC ルートが ECR にアドバタイズされた後にルートを変更する場合、ルート広告をサポートするネクストホップのみを指定できます。

  • 次の表は、さまざまな VPC ルートタイプのデフォルトのアドバタイズステータスと、ルートタイプがアドバタイズまたは撤回をサポートするかどうかを示しています。

    ECR でのルートのアドバタイズと撤回

    ルートの種類

    ソースインスタンス

    デフォルトでアドバタイズされる

    アドバタイズ

    撤回

    VPC システムルート

    VPC

    はい

    サポートされています

    サポートされていません

    IPv4 ゲートウェイを指すルート

    VPC

    いいえ

    サポートされています

    サポートされています

    IPv6 ゲートウェイを指すルート

    VPC

    いいえ

    サポートされています

    サポートされています

    NAT ゲートウェイを指すルート

    VPC

    いいえ

    サポートされています

    サポートされています

    VPC ピアリング接続を指すルート

    VPC

    いいえ

    サポートされていません

    サポートされていません

    転送ルータを指すルート

    VPC

    いいえ

    サポートされていません

    サポートされていません

    VPN ゲートウェイを指すルート

    VPC

    いいえ

    サポートされています

    サポートされています

    ECS インスタンスを指すルート

    VPC

    いいえ

    サポートされています

    サポートされています

    ENI を指すルート

    VPC

    いいえ

    サポートされています

    サポートされています

    HAVIP を指すルート

    VPC

    いいえ

    サポートされています

    サポートされています

    ルータインターフェース (VBR への) を指すルート

    VPC

    いいえ

    サポートされていません

    サポートされていません

    ルータインターフェース (VPC への) を指すルート

    VPC

    いいえ

    サポートされていません

    サポートされていません

    ECR を指すルート

    VPC

    いいえ

    サポートされていません

    サポートされていません

転送ルータにルートをアドバタイズする

転送ルータはルート広告をサポートしています。転送ルータに関連付けられている VPC のルートを転送ルータにアドバタイズできます。ルートの競合が発生しない場合、転送ルータに関連付けられた他のネットワークインスタンスはルートを学習できます。ルートステータスと、さまざまなルートタイプでルート広告がサポートされているかどうかの詳細については、「転送ルータにルートをアドバタイズする」をご参照ください。

説明
  • VPC が ECR と転送ルータを使用してハイブリッドクラウドを構築する場合、CEN がルートをアドバタイズするためのルールと、VPC が静的ルートを ECR にアドバタイズするためのルールは変更されません。

ルートの優先順位

ルートの優先順位は、次のルールに基づいて有効になります。

  • 同じ宛先 CIDR ブロック

    • 負荷分散ルートは、ネクストホップの種類がルータインターフェース (VBR への) の場合にのみサポートされ、ヘルスチェックと組み合わせて使用する必要があります。

    • アクティブ/スタンバイルートは、ネクストホップの種類がルータインターフェース (VBR への) の場合にのみサポートされ、ヘルスチェックと組み合わせて使用する必要があります。

    • それ以外の場合、異なるルートの宛先 CIDR ブロックは一意である必要があります。カスタムルートと動的ルートの宛先 CIDR ブロックは、システムルートの宛先 CIDR ブロックと同じにすることはできません。カスタムルートの宛先 CIDR ブロックは、動的ルートの宛先 CIDR ブロックと同じにすることはできません。

  • 重複する宛先 CIDR ブロック

    ネットワークトラフィックは、最長プレフィックス一致アルゴリズムに基づいてルーティングされます。カスタムルートと動的ルートの宛先 CIDR ブロックには、システムルートの CIDR ブロックを含めることができます。また、クラウドサービスのシステムルートを除き、カスタムルートの CIDR ブロックはシステムルートの CIDR ブロックよりも具体的であってはなりません。100.64.0.0/10 よりも具体的な宛先 CIDR ブロックを持つカスタムルートを作成できますが、宛先 CIDR ブロックを 100.64.0.0/10 と同じにすることはできません。

    重要

    宛先 CIDR ブロックが 100.64.0.0/10 のシステムルートは、VPC 内の通信に使用されます。サービスが期待どおりに実行されるように、より具体的なルートを構成することをお勧めします。

    次の表は、VPC のルートテーブルを示しています。 - 記号は VPC を示します。

    宛先 CIDR ブロック

    ネクストホップの種類

    ネクストホップ

    ルートの種類

    100.64.0.0/10

    -

    -

    システム

    192.168.0.0/24

    -

    -

    システム

    0.0.0.0/0

    ECS インスタンス

    i-bp15u6os7nx2c9h9****

    カスタム

    10.0.0.0/24

    ECS インスタンス

    i-bp1966ss26t47ka4****

    カスタム

    宛先 CIDR ブロックが 100.64.0.0/10192.168.0.0/24 のルートはシステムルートです。宛先 CIDR ブロックが 0.0.0.0/010.0.0.0/24 のルートはカスタムルートです。0.0.0.0/0 宛てのトラフィックは、ID が i-bp15u6os7nx2c9h9**** の ECS インスタンスに転送され、10.0.0.0/24 宛てのトラフィックは、ID が i-bp1966ss26t47ka4**** の ECS インスタンスに転送されます。最長プレフィックス一致アルゴリズムに基づいて、10.0.0.1 宛てのトラフィックは i-bp1966ss26t47ka4**** に転送され、10.0.1.1 宛てのトラフィックは i-bp15u6os7nx2c9h9**** に転送されます。

  • 異なる宛先 CIDR ブロック

    異なるルートに同じネクストホップを指定できます。

ルートテーブルにカスタムルートを追加して、VPC を介して送信されるインバウンドトラフィックとアウトバウンドトラフィックを制御できます。

プライベート VPC ルート

vSwitch のトラフィックパスが大幅に異なり、システムルートテーブルがビジネス要件を満たしていない場合。VPC 内にカスタムルートテーブルを作成し、カスタムルートテーブルを vSwitch に関連付け、vSwitch CIDR ブロックを vSwitch 内の通信の宛先 CIDR ブロックとして指定できます。これは、ネットワーク管理を容易にします。

VPC 間通信 (VPC ピアリング接続)

VPC ピアリング接続は、2 つの VPC を接続するネットワーク接続です。VPC ピアリング接続は、IPv4 と IPv6 をサポートしています。VPC ピアリング接続を使用して、IPv4 トラフィックと IPv6 トラフィック間の通信を有効にすることができます。これにより、2 つの VPC がプライベートネットワークを介して相互に通信できるようになります。

VPC 間通信 (VPN ゲートウェイ)

VPN ゲートウェイを使用して、2 つの VPC 間に安全な IPsec 接続を確立できます。

Express Connect 回線経由で VPC をオンプレミスネットワークに接続する

Express Connect 回線を使用して、VBR を使用してデータセンターをクラウドに接続できます。

Express Connect 回線と ECR を使用して、データセンターを低レイテンシと高パフォーマンスで VPC に接続できます。

VPN ゲートウェイ経由で VPC をオンプレミスネットワークに接続する

VPN ゲートウェイを使用して、暗号化されたトンネル経由でデータセンターを VPC に接続できます。

制限とクォータ

カスタムルートテーブルをサポートするリージョン

エリア

リージョン

アジアパシフィック - 中国

中国 (杭州)中国 (上海)中国 (南京 - ローカルリージョン)中国 (青島)中国 (北京)中国 (張家口)中国 (フフホト)中国 (ウランチャブ)中国 (深セン)中国 (河源)中国 (広州)中国 (成都)中国 (香港)中国 (武漢 - ローカルリージョン)中国 (福州 - ローカルリージョン)

アジアパシフィック - その他

日本 (東京)韓国 (ソウル)シンガポールマレーシア (クアラルンプール)インドネシア (ジャカルタ)フィリピン (マニラ)タイ (バンコク)

ヨーロッパ & アメリカ

ドイツ (フランクフルト)英国 (ロンドン)米国 (シリコンバレー)米国 (バージニア)

中東

UAE (ドバイ)SAU (リヤド - パートナーリージョン)

重要

SAU (リヤド - パートナーリージョン) リージョンは、パートナーによって運営されています。

クォータ

名前/ID

説明

デフォルト値

調整可能

vpc_quota_route_tables_num

各 VPC で作成できるカスタムルートテーブルの最大数

9

次の操作を実行することで、クォータを増やすことができます。

vpc_quota_route_entrys_num

各ルートテーブルで作成できるカスタムルートの最大数 (動的ルートを除く)

200

vpc_quota_dynamic_route_entrys_num

各ルートテーブルの動的ルートの最大数

500

vpc_quota_havip_custom_route_entry

高可用性仮想 IP アドレス (HAVIP) を指すカスタムルートの最大数

5

vpc_quota_vpn_custom_route_entry

VPC 内で VPN ゲートウェイを指すカスタムルートの最大数

50

該当なし

各ルートテーブルに追加できるタグの最大数

20

該当なし

各 VPC で作成できる vRouter の最大数

1

各 VPC でサポートされる、転送ルータを指すルートの最大数

600

参考文献