すべてのプロダクト
Search
ドキュメントセンター

Virtual Private Cloud:ルートテーブルの概要

最終更新日:Nov 05, 2024

ルートテーブルは、仮想プライベートクラウド (VPC) のネットワークトラフィックを管理および制御するために使用されます。 適切なルート構成により、ネットワークの柔軟性とセキュリティが向上します。 ルートを設定し、適切なネクストホップタイプを指定して、トラフィックパスを最適化し、レイテンシを削減し、ネットワークパフォーマンスを向上させることができます。 異なるルートテーブルを異なるvSwitchに関連付けて、トラフィック制御と分離を実装することもできます。 これにより、ネットワークの柔軟性が向上します。

ルートテーブル

  • システムルートテーブル

    VPCを作成すると、システムはVPCのルートを管理するためのシステムルートテーブルを作成します。 デフォルトでは、VPCのvSwitchはシステムルートテーブルを使用します。 システムルートテーブルを作成または削除することはできません。 ただし、カスタムルートエントリをシステムルートテーブルに追加することはできます。

  • カスタムルートテーブル

    VPCでカスタムルートテーブルを作成し、カスタムルートテーブルをvSwitchに関連付けてから、vSwitch CIDRブロックを宛先CIDRブロックとして設定できます。 このようにして、vSwitchのクラウドサービスは互いに通信できます。 これにより、ネットワーク管理が容易になる。 詳細については、「ルートテーブルの作成と管理」をご参照ください。

  • ゲートウェイルートテーブル

    VPCにカスタムルートテーブルを作成し、カスタムルートテーブルをIPv4ゲートウェイに関連付けることができます。 このルートテーブルをゲートウェイルートテーブルと呼ぶ。 ゲートウェイルートテーブルを使用して、インターネットからVPCへのトラフィックを制御できます。 インターネットトラフィックをVPC内のセキュリティデバイス (仮想ファイアウォールなど) にリダイレクトできます。 これにより、VPC内のクラウドリソースを一元的に保護できます。 詳細については、「IPv4ゲートウェイの作成と管理」をご参照ください。

ルートテーブルを管理するときは、次の制限に注意してください。

  • 各VPCには、システムルートテーブルを含む最大10個のルートテーブルを含めることができます。

  • 各vSwitchに関連付けることができるルートテーブルは1つだけです。 vSwitchのルーティングポリシーは、vSwitchに関連付けられているルートテーブルによって管理されます。 1つのルートテーブルを複数のvSwitchに関連付けることができます。

  • vSwitchを作成すると、システムルートテーブルはデフォルトでvSwitchに関連付けられます。

  • カスタムルートテーブルがvSwitchに関連付けられていて、カスタムルートテーブルをシステムルートテーブルに置き換える場合は、vSwitchからカスタムルートテーブルの関連付けを解除する必要があります。 別のカスタムルートテーブルをvSwitchに関連付ける場合は、元のカスタムルートテーブルの関連付けを解除することなく、元のカスタムルートテーブルを直接置き換えることができます。

ルート

ルートテーブルの各アイテムはルートです。 ルートは、宛先CIDRブロック、ネクストホップタイプ、およびネクストホップで構成されます。 宛先CIDRブロックは、ネットワークトラフィックを転送するIPアドレス範囲です。 ネクストホップタイプは、Elastic Compute Service (ECS) インスタンス、VPNゲートウェイ、セカンダリelastic network interface (ENI) など、ネットワークトラフィックの送信に使用されるクラウドリソースのタイプを指定します。 ネクストホップは、ネットワークトラフィックを送信するために使用される特定のクラウドリソースです。

ルートは、システムルート、カスタムルート、動的ルートに分類されます。

  • システムルート

    システム経路は、IPv4経路とIPv6経路とに分類される。 システムルートは変更できません。

    • VPCとvSwitchを作成すると、次のIPv4ルートが自動的にルートテーブルに追加されます。

      • 宛先CIDRブロックが100.64.0.0/10のルート。 このルートは、VPC内のクラウドリソース間の通信に使用されます。

      • 宛先CIDRブロックがVPC内のvSwitchのCIDRブロックと同じであるルート。 これらのルートは、vSwitch内のクラウドリソース間の通信に使用されます。

      たとえば、CIDRブロックが192.168.0.0/16のVPCと、CIDRブロックが192.168.1.0/24および192.168.0.0/24の2つのvSwitchを作成した場合、次のシステムルートがVPCのルートテーブルに自動的に追加されます。 次の表の「-」記号はVPCを示します。

      宛先CIDRブロック

      次のホップ

      ルートタイプ

      説明

      100.64.0.0/10

      -

      システムルート

      システムによって作成されます。

      192.168.1.0/24

      -

      システムルート

      システムによってvSwitch(vsw-m5exxjccadi03tvx0 ****) で作成されます。

      192.168.0.0/24

      -

      システムルート

      システムによってvSwitch(vsw-m5esyy9l8ntpt5gsw ****) で作成されます。

    • VPCでIPv6が有効になっている場合、次のIPv6ルートがVPCのシステムルートテーブルに自動的に追加されます。

      • 宛先CIDRブロックが ::/0で、ネクストホップがIPv6ゲートウェイであるカスタムルート。 VPCにデプロイされたクラウドリソースは、このルートを使用してIPv6アドレスを介してインターネットにアクセスします。

      • 宛先CIDRブロックがVPCのvSwitchのIPv6 CIDRブロックと同じであるシステムルート。 これらのルートは、vSwitch内のクラウドリソース間の通信に使用されます。

        説明

        カスタムルートテーブルを作成し、カスタムルートテーブルをIPv6 CIDRブロックにあるvSwitchに関連付ける場合、宛先CIDRブロックが :/0で、ネクストホップがIPv6ゲートウェイであるカスタムルートを追加する必要があります。 詳細については、「カスタムルートの追加」をご参照ください。

  • カスタムルート

    カスタムルートを追加して、システムルートまたはルートトラフィックを指定した宛先に置き換えることができます。 カスタムルートを作成するときに、次のタイプの次のホップを指定できます。

    宛先CIDRブロック

    次のホップタイプ

    IPv4 CIDRブロックとVPCプレフィックスリスト

    IPv4ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv4ゲートウェイにルーティングされます。

    NATゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたNATゲートウェイにルーティングされます。

    NATゲートウェイを介してインターネットにアクセスする場合は、このタイプを選択できます。

    VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。

    トランジットルーター: 宛先CIDRブロック宛てのトラフィックは、指定されたトランジットルーターにルーティングされます。

    VPNゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたVPNゲートウェイにルーティングされます。

    VPNゲートウェイを介してVPCを別のVPCまたはオンプレミスネットワークに接続する場合は、このタイプを選択できます。

    ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、VPC内の指定されたECSインスタンスにルーティングされます。

    ECSインスタンスにデプロイされているアプリケーションを介してインターネットまたは他のアプリケーションにアクセスする場合は、このタイプを選択できます。

    ENI: 宛先CIDRブロック宛てのトラフィックは、指定されたENIにルーティングされます。

    高可用性仮想IPアドレス (HAVIP): 宛先CIDRブロック宛てのトラフィックは、指定されたHAVIPにルーティングされます。

    ルーターインターフェイス (to VBR): 宛先CIDRブロック宛てのトラフィックは、指定された仮想ボーダールーター (VBR) にルーティングされます。

    Express connect回線を介してVPCをオンプレミスネットワークに接続する場合は、このタイプを選択できます。

    ルーターインターフェイス (VPCへ): 宛先CIDRブロック宛てのトラフィックは、指定されたVBRにルーティングされます。

    ECR: 宛先CIDRブロック宛てのトラフィックは、指定されたExpress Connect Router (ECR) にルーティングされます。

    説明

    IPv6 CIDRブロック

    ECSインスタンス: 宛先CIDRブロック宛てのトラフィックは、VPC内の指定されたECSインスタンスにルーティングされます。

    ECSインスタンスにデプロイされているアプリケーションを介してインターネットまたは他のアプリケーションにアクセスする場合は、このタイプを選択できます。

    IPv6ゲートウェイ: 宛先CIDRブロック宛てのトラフィックは、指定されたIPv6ゲートウェイにルーティングされます。

    IPv6ゲートウェイを介したIPv6通信を実装する場合は、このタイプを選択できます。 指定されたIPv6ゲートウェイにトラフィックを転送できるのは、システムルートテーブルにルートが追加され、システムルートテーブルに関連付けられたvSwitchがデプロイされているリージョンにIPv6ゲートウェイが作成されている場合のみです。

    ENI: 宛先CIDRブロック宛てのトラフィックは、指定されたENIにルーティングされます。

    ルーターインターフェイス (VBRへ): 宛先CIDRブロック宛てのトラフィックは、指定されたVBRにルーティングされます。

    Express connect回線を介してVPCをオンプレミスネットワークに接続する場合は、このタイプを選択できます。

    ECR: 宛先CIDRブロック宛てのトラフィックは、指定されたECRにルーティングされます。

    VPCピアリング接続: 宛先CIDRブロック宛てのトラフィックは、指定されたVPCピアリング接続にルーティングされます。

  • 動的ルート

    動的ルートは、ルート同期を通じて動的ソースから学習されたルートである。 Cloud Enterprise Network (CEN) インスタンス、VPNゲートウェイ、およびECRは、動的ソースとして機能します。

    説明
    • VPCは、1つの動的ソースからのみ動的ルートを受信できます。 たとえば、VPCがECRに関連付けられ、CENインスタンスにアタッチされている場合、VPCのルート広告を有効にすることはできません。 VPNゲートウェイを作成して自動ルート広告を有効にすると、VPNゲートウェイによって学習されたBGPルートがVPCシステムルートテーブルに自動的に広告されます。 この場合、VPCをECRに関連付けることはできません。

    • VPCは、宛先CIDRブロックがvSwitch CIDRブロックと同じかそれ以上の固有のルートを学習できません。

静的ルートの広告

ECRへの静的ルートのアドバタイズ

VPCは、静的ルートをECRにアドバタイズできます。 システムルートテーブルで設定されたカスタムルートをECRにアドバタイズできます。 ルート競合が発生しない場合、ECRに関連付けられたデータセンタはルートを学習することができる。

説明
  • マレーシア (クアラルンプール) は現在、ECRへの静的ルートの広告をサポートしています。

  • VPCがECRに関連付けられると、VPCのシステムルートはデフォルトでECRにアドバタイズされます。

  • 静的ルートがECRにアドバタイズされた後、ルートはECRに関連付けられたデータセンターにアドバタイズされますが、ECRに関連付けられた他のVPCにはアドバタイズされません。

  • アドバタイズされたルート間で競合が発生した場合は、ECR詳細ページの [ルート] タブでルートを表示できます。 ルートのステータスが競合で、ルートが有効になりません。

静的ルートをECRにアドバタイズするときは、次の情報に注意してください。

  • VPCのカスタムルートテーブル内のルートをECRにアドバタイズすることはできません。

  • プレフィックスリストを使用するルートをECRにアドバタイズすることはできません。

  • VPCによって作成されたアクティブ /スタンバイルートと負荷分散ルートをECRにアドバタイズすることはできません。 VPCルートがECRにアドバタイズされた後、ロードバランシングルートまたはアクティブ /スタンバイルートとしてルートを設定することはできません。

  • VPCルートがECRにアドバタイズされた後にルートを変更する場合、ルートアドバタイズをサポートするネクストホップのみを指定できます。

  • 次の表に、さまざまなVPCルートタイプのデフォルトの広告ステータスと、ルートタイプが広告または撤回をサポートしているかどうかを示します。

    ルートタイプ

    ソースインスタンス

    デフォルトで広告される

    広告

    引き出し

    VPCシステムルート

    VPC

    必須

    対応

    非対応

    IPv4ゲートウェイを指すルート

    VPC

    選択可能

    対応

    対応

    IPv6ゲートウェイを指すルート

    VPC

    選択可能

    対応

    対応

    NAT Gatewayを指すルート

    VPC

    選択可能

    対応

    対応

    VPCピアリング接続を指すルート

    VPC

    選択可能

    サホートされていない

    サホートされていない

    トランジットルーターを指すルート

    VPC

    選択可能

    サホートされていない

    サホートされていない

    VPNゲートウェイを指すルート

    VPC

    選択可能

    対応

    対応

    ECSインスタンスを指すルート

    VPC

    選択可能

    対応

    対応

    ENIを指すルート

    VPC

    選択可能

    対応

    対応

    HAVIPを指すルート

    VPC

    選択可能

    対応

    対応

    ルーターインターフェイス (VBRへ) を指すルート

    VPC

    選択可能

    サホートされていない

    サホートされていない

    ルーターインターフェイス (VPCへ) を指すルート

    VPC

    選択可能

    サホートされていない

    サホートされていない

    ECRを指すルート

    VPC

    選択可能

    サホートされていない

    サホートされていない

ルートをトランジットルーターにアドバタイズ

トランジットルーターはルート広告をサポートします。 トランジットルーターに関連付けられているVPCのルートをトランジットルーターにアドバタイズできます。 ルートの競合が発生しない場合、トランジットルータに関連付けられた他のネットワークインスタンスがルートを学習できます。 ルートのステータスと、さまざまなルートタイプでルート通知がサポートされているかどうかの詳細については、「ルートをトランジットルーターに通知」をご参照ください。

説明
  • VPCがECRとトランジットルーターを使用してハイブリッドクラウドを構築する場合、CENがルートをアドバタイズし、VPCがECRに静的ルートをアドバタイズするルールは変更されません。

ルートの優先順位

ルートの優先順位は、次のルールに基づいて有効になります。

  • 同じ宛先CIDRブロック

    • ロードバランシングルートは、ネクストホップタイプがルーターインターフェイス (VBRへ) であり、ヘルスチェックで使用する必要がある場合にのみサポートされます。

    • アクティブ /スタンバイルートは、ネクストホップタイプがルーターインターフェイス (VBRへ) の場合にのみサポートされ、ヘルスチェックで使用する必要があります。

    • その他の場合、異なるルートの宛先CIDRブロックは一意でなければなりません。 カスタムルートと動的ルートの宛先CIDRブロックは、システムルートと同じにすることはできません。 カスタムルートの宛先CIDRブロックを動的ルートと同じにすることはできません。

  • 重複する宛先CIDRブロック

    ネットワークトラフィックは、最長プレフィックス一致アルゴリズムに基づいてルーティングされます。 カスタムルートおよび動的ルートの宛先CIDRブロックには、システムルートのCIDRブロックを含めることができます。カスタムルートのCIDRブロックは、クラウドサービスのシステムルートを除く、システムルートのCIDRブロックよりも具体的にすることはできません。 宛先CIDRブロックが100.64.0.0/10よりも具体的なカスタムルートを作成できますが、宛先CIDRブロックを100.64.0.0/10と同じにすることはできません。

    重要

    宛先CIDRブロックが100.64.0.0/10であるシステムルートは、VPC内の通信に使用されます。 サービスが期待どおりに実行できるように、より具体的なルートを設定することをお勧めします。

    次の表は、VPCのルートテーブルを示しています。 「-」記号はVPCを示します。

    宛先CIDRブロック

    次のホップタイプ

    次ホップ

    ルートタイプ

    100.64.0.0 /10

    -

    -

    System

    192.168.0.0/24

    -

    -

    System

    0.0.0.0/0

    ECS インスタンス

    i-bp15u6os7nx2c9h9 ****

    Custom

    10.0.0.0/24

    ECS インスタンス

    i-bp1966ss26t47ka4 ****

    Custom

    宛先CIDRブロックが100.64.0.0/10および192.168.0.0/24であるルートは、システムルートです。 宛先CIDRブロックが0.0.0.0/0および10.0.0.0/24であるルートは、カスタムルートです。 0.0.0.0/0宛てのトラフィックは、IDがi-bp15u6os7nx2c9h9 **** のECSインスタンスに転送され、10.0.0.0/24宛てのトラフィックは、IDがi-bp1966ss26t47ka4 **** のECSインスタンスに転送されます。 最長プレフィックス一致アルゴリズムに基づいて、10.0.0.1宛てのトラフィックはi-bp1966ss26t47ka4 **** に転送され、10.0.1.1宛てのトラフィックはi-bp15u6os7nx2c9h9 **** に転送されます。

  • 異なる宛先CIDRブロック

    異なるルートに対して同じネクストホップを指定できます。

制限とクォータ

カスタムルートテーブルをサポートするリージョン

地域

サポート対象リージョン

アジア太平洋

中国 (杭州)中国 (上海)中国 (南京-地方地域)中国 (青島)中国 (北京)中国 (張家口)中国 (フフホト)中国 (ウランカブ)中国 (深セン)中国 (河源)中国 (広州)中国 (成都) 中国 (香港)中国 (武漢-地方)中国 (福州-地方)日本 (東京)韓国 (ソウル)シンガポールオーストラリア (シドニー) (サービス終了)、マレーシア (クアラルンプール)インドネシア (ジャカルタ)フィリピン (マニラ)タイ (バンコク)

ヨーロッパおよびアメリカ

ドイツ (フランクフルト)英国 (ロンドン)米国 (シリコンバレー)米国 (バージニア)

中東

UAE (ドバイ) およびSAU (リヤド-パートナー地域)

重要

SAU (リヤド-パートナーリージョン) リージョンはパートナーによって運営されています。

クォータ

名前 /ID

説明

デフォルト値

調整可能

vpc_quota_route_tables_num

各VPCに作成できるカスタムルートテーブルの最大数

9

次の操作を実行して、クォータを増やすことができます。

vpc_quota_route_entrys_num

各ルートテーブルに作成できるカスタムルートの最大数 (動的ルートを除く)

200

vpc_quota_dynamic_route_entrys_num

各ルートテーブルの動的ルートの最大数

500

vpc_quota_havip_custom_route_エントリ

高可用性仮想IPアドレス (HAVIP) を指すカスタムルートの最大数

5

vpc_quota_vpn_custom_route_エントリ

VPNゲートウェイを指すVPC内のカスタムルートの最大数

50

非該当

各ルートテーブルに追加できるタグの最大数

20

非該当

各VPCで作成できるvRouterの最大数

1

各VPCでサポートされているトランジットルーターを指すことができるルートの最大数

600

ルートテーブルにカスタムルートを追加して、VPC経由で送信されるインバウンドトラフィックとアウトバウンドトラフィックを制御できます。

プライベートVPCルート

vSwitchのトラフィックパスが大きく異なり、システムルートテーブルがビジネス要件を満たせない場合。 VPCにカスタムルートテーブルを作成し、カスタムルートテーブルをvSwitchに関連付け、vSwitch内での通信の宛先CIDRブロックとしてvSwitch CIDRブロックを指定できます。 これにより、ネットワーク管理が容易になる。

image

クロスVPC通信 (VPCピアリング接続)

VPCピアリング接続は、2つのVPCを接続するネットワーク接続です。 VPCピアリング接続はIPv4とIPv6をサポートします。 VPCピアリング接続を使用して、IPv4とIPv6トラフィック間の通信を有効にできます。 これにより、2つのVPCはプライベートネットワークを介して相互に通信できます。

image

クロスVPC通信 (VPNゲートウェイ)

VPNゲートウェイを使用して、2つのVPC間にセキュアなIPsec-VPN接続を確立できます。

image

Express Connect回線を介してVPCをオンプレミスネットワークに接続する

Express Connect回路を使用して、VBRを使用してデータセンターをクラウドに接続できます。

image

Express Connect回路とECRを使用して、低レイテンシと高性能でデータセンターをVPCに接続できます。

image

VPNゲートウェイを介してVPCをオンプレミスネットワークに接続する

VPNゲートウェイを使用して、暗号化されたトンネルを介してデータセンターをVPCに接続できます。

image

関連ドキュメント