ルートテーブルは、仮想プライベートクラウド (VPC) のネットワークトラフィックを管理および制御するために使用されます。適切なルート構成は、ネットワークの柔軟性とセキュリティを向上させます。ルートを設定し、適切なネクストホップの種類を指定することで、トラフィックパスを最適化し、レイテンシを削減し、ネットワークパフォーマンスを向上させることができます。また、異なるルートテーブルを異なる vSwitch に関連付けて、トラフィック制御と分離を実装することもできます。これにより、ネットワークの柔軟性が向上します。
ルートテーブル
システムルートテーブル
VPC を作成すると、システムは VPC のルートを管理するためのシステムルートテーブルを作成します。デフォルトでは、VPC 内の vSwitch はシステムルートテーブルを使用します。システムルートテーブルを作成または削除することはできません。ただし、システムルートテーブルにカスタムルートエントリを追加することはできます。
カスタムルートテーブル
VPC 内にカスタムルートテーブルを作成し、カスタムルートテーブルを vSwitch に関連付け、vSwitch の CIDR ブロックを宛先 CIDR ブロックとして設定できます。これにより、vSwitch 内のクラウドサービスが相互に通信できるようになります。これは、ネットワーク管理を容易にします。詳細については、「カスタムルートテーブルを使用してネットワークトラフィックを管理する」をご参照ください。
ゲートウェイルートテーブル
VPC 内にカスタムルートテーブルを作成し、そのカスタムルートテーブルを IPv4 ゲートウェイに関連付けることができます。このルートテーブルは、ゲートウェイルートテーブルと呼ばれます。ゲートウェイルートテーブルを使用して、インターネットから VPC へのトラフィックを制御できます。インターネットトラフィックを仮想ファイアウォールなどの VPC 内のセキュリティデバイスにリダイレクトできます。これにより、VPC 内のクラウドリソースを一元的に保護できます。詳細については、「IPv4 ゲートウェイを作成および管理する」をご参照ください。
ルートテーブルを管理する際は、次の制限事項に注意してください。
各 VPC には、システムルートテーブルを含めて最大 10 個のルートテーブルを含めることができます。
各 vSwitch に関連付けることができるルートテーブルは 1 つだけです。 vSwitch のルーティングポリシーは、vSwitch に関連付けられているルートテーブルによって管理されます。1 つのルートテーブルを複数の vSwitch に関連付けることができます。
vSwitch を作成すると、デフォルトでシステムルートテーブルが vSwitch に関連付けられます。
カスタムルートテーブルが vSwitch に関連付けられていて、カスタムルートテーブルをシステムルートテーブルに置き換えたい場合は、カスタムルートテーブルを vSwitch から関連付け解除する必要があります。別のカスタムルートテーブルを vSwitch に関連付ける場合は、元のカスタムルートテーブルを関連付け解除することなく、元のカスタムルートテーブルを直接置き換えることができます。
ルート
ルートテーブルの各項目はルートです。ルートは、宛先 CIDR ブロック、ネクストホップの種類、およびネクストホップで構成されます。宛先 CIDR ブロックは、ネットワークトラフィックの転送先となる IP アドレス範囲です。ネクストホップの種類は、ネットワークトラフィックの送信に使用するクラウドリソースの種類 (Elastic Compute Service (ECS) インスタンス、VPN ゲートウェイ、セカンダリ ENI など) を指定します。ネクストホップは、ネットワークトラフィックの送信に使用する特定のクラウドリソースです。
ルートは、システムルート、カスタムルート、および動的ルートに分類されます。
システムルート
システムルートは、IPv4 ルートと IPv6 ルートに分類されます。
システムルートテーブルのシステムルートは変更できませんが、カスタムルートテーブルのシステムルートのネクストホップを ECS インスタンス、ENI、GWLB エンドポイント に変更して、トラフィックを動的にルーティングできます。
VPC と vSwitch を作成すると、システムは次の IPv4 ルートをルートテーブルに自動的に追加します。
宛先 CIDR ブロックが 100.64.0.0/10 のルート。このルートは、VPC 内のクラウドリソース間の通信に使用されます。
宛先 CIDR ブロックが VPC 内の vSwitch の CIDR ブロックと同じルート。これらのルートは、vSwitch 内のクラウドリソース間の通信に使用されます。
たとえば、CIDR ブロックが 192.168.0.0/16 の VPC と、CIDR ブロックが 192.168.1.0/24 と 192.168.0.0/24 の 2 つの vSwitch を作成すると、次のシステムルートが VPC のルートテーブルに自動的に追加されます。次の表の - 記号は VPC を示します。
宛先 CIDR ブロック
ネクストホップ
ルートの種類
説明
100.64.0.0/10
-
システムルート
システムによって作成されました。
192.168.1.0/24
-
システムルート
システムによって vSwitch(vsw-m5exxjccadi03tvx0****) と一緒に作成されました。
192.168.0.0/24
-
システムルート
システムによって vSwitch(vsw-m5esyy9l8ntpt5gsw****) と一緒に作成されました。
VPC で IPv6 が有効になっている場合、次の IPv6 ルートが VPC のシステムルートテーブルに自動的に追加されます。
宛先 CIDR ブロックが
::/0
で、ネクストホップが IPv6 ゲートウェイであるカスタムルート。VPC にデプロイされたクラウドリソースは、このルートを使用して IPv6 アドレス経由でインターネットにアクセスします。宛先 CIDR ブロックが VPC 内の vSwitch の IPv6 CIDR ブロックと同じシステムルート。これらのルートは、vSwitch 内のクラウドリソース間の通信に使用されます。
説明カスタムルートテーブルを作成し、IPv6 CIDR ブロックに属する vSwitch にカスタムルートテーブルを関連付ける場合は、宛先 CIDR ブロックが
::/0
で、ネクストホップが IPv6 ゲートウェイであるカスタムルートを追加する必要があります。詳細については、「カスタムルートを追加する」をご参照ください。
カスタムルート
カスタムルートを追加して、システムルートを置き換えたり、トラフィックを指定した宛先にルーティングしたりできます。カスタムルートを作成するときに、次の種類のネクストホップを指定できます。
宛先 CIDR ブロック
ネクストホップの種類
IPv4 CIDR ブロックと VPC プレフィックスリスト
宛先 CIDR ブロック内にあるアドレスへのトラフィックを Ipv4 ゲートウェイ、NAT ゲートウェイ、VPC ピアリング接続、転送ルータ、VPN ゲートウェイ、ECS インスタンス、ENI、HaVip、ルータインターフェース (VBR への)、ルータインターフェース (VPC への)、ECR、GWLB エンドポイント にルーティングします。
IPv6 CIDR ブロック
宛先 CIDR ブロック内にあるアドレスへのトラフィックを ECS インスタンス、Ipv6 ゲートウェイ、ENI、ルータインターフェース (VBR への)、ECR、VPC ピアリング接続、GWLB エンドポイント、転送ルータ にルーティングします。
動的ルート
動的ルートは、ルート同期を通じて動的ソースから学習されたルートです。Cloud Enterprise Network (CEN) インスタンス、VPN ゲートウェイ、ECR は、動的ソースとして機能できます。
説明VPC は、1 つの動的ソースからのみ動的ルートを受信できます。たとえば、VPC が ECR に関連付けられていて、CEN インスタンスにアタッチされている場合、VPC の ルート広告 を有効にすることはできません。VPN ゲートウェイを作成し、自動ルート広告を有効にする と、VPN ゲートウェイによって学習された BGP ルートは VPC システムルートテーブルに自動的にアドバタイズされます。この場合、VPC を ECR に関連付けることはできません。
VPC は、宛先 CIDR ブロックが vSwitch CIDR ブロックと同じか、それよりも具体的なルートを学習することはできません。
静的ルートをアドバタイズする
ECR に静的ルートをアドバタイズする
VPC は、静的ルートを ECR にアドバタイズできます。システムルートテーブルで構成されたカスタムルートを ECR にアドバタイズできます。ルートの競合が発生しない場合、ECR に関連付けられたデータセンターはルートを学習できます。
現在、マレーシア (クアラルンプール) は ECR への静的ルートのアドバタイズをサポートしています。
VPC が ECR に関連付けられると、VPC のシステムルートはデフォルトで ECR にアドバタイズされます。
静的ルートが ECR にアドバタイズされると、ルートは ECR に関連付けられたデータセンターにアドバタイズされますが、ECR に関連付けられた他の VPC にはアドバタイズされません。
アドバタイズされたルート間で競合が発生した場合、ECR 詳細ページの [ルート] タブでルートを表示できます。ルートのステータスは 競合 であり、ルートは 有効になりません。
静的ルートを ECR にアドバタイズする場合は、次の情報に注意してください。
VPC のカスタムルートテーブルのルートを ECR にアドバタイズすることはできません。
プレフィックスリストを使用するルートを ECR にアドバタイズすることはできません。
VPC によって作成されたアクティブ/スタンバイルートと負荷分散ルートを ECR にアドバタイズすることはできません。VPC ルートが ECR にアドバタイズされた後、ルートを負荷分散ルートまたはアクティブ/スタンバイルートとして構成することはできません。
VPC ルートが ECR にアドバタイズされた後にルートを変更する場合、ルート広告をサポートするネクストホップのみを指定できます。
次の表は、さまざまな VPC ルートタイプのデフォルトのアドバタイズステータスと、ルートタイプがアドバタイズまたは撤回をサポートするかどうかを示しています。
ECR でのルートのアドバタイズと撤回
転送ルータにルートをアドバタイズする
転送ルータはルート広告をサポートしています。転送ルータに関連付けられている VPC のルートを転送ルータにアドバタイズできます。ルートの競合が発生しない場合、転送ルータに関連付けられた他のネットワークインスタンスはルートを学習できます。ルートステータスと、さまざまなルートタイプでルート広告がサポートされているかどうかの詳細については、「転送ルータにルートをアドバタイズする」をご参照ください。
VPC が ECR と転送ルータを使用してハイブリッドクラウドを構築する場合、CEN がルートをアドバタイズするためのルールと、VPC が静的ルートを ECR にアドバタイズするためのルールは変更されません。
ルートの優先順位
ルートの優先順位は、次のルールに基づいて有効になります。
同じ宛先 CIDR ブロック
負荷分散ルートは、ネクストホップの種類がルータインターフェース (VBR への) の場合にのみサポートされ、ヘルスチェックと組み合わせて使用する必要があります。
アクティブ/スタンバイルートは、ネクストホップの種類がルータインターフェース (VBR への) の場合にのみサポートされ、ヘルスチェックと組み合わせて使用する必要があります。
それ以外の場合、異なるルートの宛先 CIDR ブロックは一意である必要があります。カスタムルートと動的ルートの宛先 CIDR ブロックは、システムルートの宛先 CIDR ブロックと同じにすることはできません。カスタムルートの宛先 CIDR ブロックは、動的ルートの宛先 CIDR ブロックと同じにすることはできません。
重複する宛先 CIDR ブロック
ネットワークトラフィックは、最長プレフィックス一致アルゴリズムに基づいてルーティングされます。カスタムルートと動的ルートの宛先 CIDR ブロックには、システムルートの CIDR ブロックを含めることができます。また、クラウドサービスのシステムルートを除き、カスタムルートの CIDR ブロックはシステムルートの CIDR ブロックよりも具体的であってはなりません。
100.64.0.0/10
よりも具体的な宛先 CIDR ブロックを持つカスタムルートを作成できますが、宛先 CIDR ブロックを 100.64.0.0/10 と同じにすることはできません。重要宛先 CIDR ブロックが
100.64.0.0/10
のシステムルートは、VPC 内の通信に使用されます。サービスが期待どおりに実行されるように、より具体的なルートを構成することをお勧めします。次の表は、VPC のルートテーブルを示しています。 - 記号は VPC を示します。
宛先 CIDR ブロック
ネクストホップの種類
ネクストホップ
ルートの種類
100.64.0.0/10
-
-
システム
192.168.0.0/24
-
-
システム
0.0.0.0/0
ECS インスタンス
i-bp15u6os7nx2c9h9****
カスタム
10.0.0.0/24
ECS インスタンス
i-bp1966ss26t47ka4****
カスタム
宛先 CIDR ブロックが
100.64.0.0/10
と192.168.0.0/24
のルートはシステムルートです。宛先 CIDR ブロックが0.0.0.0/0
と10.0.0.0/24
のルートはカスタムルートです。0.0.0.0/0
宛てのトラフィックは、ID がi-bp15u6os7nx2c9h9****
の ECS インスタンスに転送され、10.0.0.0/24
宛てのトラフィックは、ID がi-bp1966ss26t47ka4****
の ECS インスタンスに転送されます。最長プレフィックス一致アルゴリズムに基づいて、10.0.0.1
宛てのトラフィックはi-bp1966ss26t47ka4****
に転送され、10.0.1.1
宛てのトラフィックはi-bp15u6os7nx2c9h9****
に転送されます。
異なる宛先 CIDR ブロック
異なるルートに同じネクストホップを指定できます。
例
ルートテーブルにカスタムルートを追加して、VPC を介して送信されるインバウンドトラフィックとアウトバウンドトラフィックを制御できます。
プライベート VPC ルート
vSwitch のトラフィックパスが大幅に異なり、システムルートテーブルがビジネス要件を満たしていない場合。VPC 内にカスタムルートテーブルを作成し、カスタムルートテーブルを vSwitch に関連付け、vSwitch CIDR ブロックを vSwitch 内の通信の宛先 CIDR ブロックとして指定できます。これは、ネットワーク管理を容易にします。
VPC 間通信 (VPC ピアリング接続)
VPC ピアリング接続は、2 つの VPC を接続するネットワーク接続です。VPC ピアリング接続は、IPv4 と IPv6 をサポートしています。VPC ピアリング接続を使用して、IPv4 トラフィックと IPv6 トラフィック間の通信を有効にすることができます。これにより、2 つの VPC がプライベートネットワークを介して相互に通信できるようになります。
VPC 間通信 (VPN ゲートウェイ)
VPN ゲートウェイを使用して、2 つの VPC 間に安全な IPsec 接続を確立できます。
Express Connect 回線経由で VPC をオンプレミスネットワークに接続する
Express Connect 回線を使用して、VBR を使用してデータセンターをクラウドに接続できます。
Express Connect 回線と ECR を使用して、データセンターを低レイテンシと高パフォーマンスで VPC に接続できます。
VPN ゲートウェイ経由で VPC をオンプレミスネットワークに接続する
VPN ゲートウェイを使用して、暗号化されたトンネル経由でデータセンターを VPC に接続できます。
制限とクォータ
カスタムルートテーブルをサポートするリージョン
エリア | リージョン |
アジアパシフィック - 中国 | 中国 (杭州)、中国 (上海)、中国 (南京 - ローカルリージョン)、中国 (青島)、中国 (北京)、中国 (張家口)、中国 (フフホト)、中国 (ウランチャブ)、中国 (深セン)、中国 (河源)、中国 (広州)、中国 (成都)、中国 (香港)、中国 (武漢 - ローカルリージョン)、中国 (福州 - ローカルリージョン) |
アジアパシフィック - その他 | 日本 (東京)、韓国 (ソウル)、シンガポール、マレーシア (クアラルンプール)、インドネシア (ジャカルタ)、フィリピン (マニラ)、タイ (バンコク) |
ヨーロッパ & アメリカ | ドイツ (フランクフルト)、英国 (ロンドン)、米国 (シリコンバレー)、米国 (バージニア) |
中東 | UAE (ドバイ)、SAU (リヤド - パートナーリージョン) 重要 SAU (リヤド - パートナーリージョン) リージョンは、パートナーによって運営されています。 |
クォータ
名前/ID | 説明 | デフォルト値 | 調整可能 |
vpc_quota_route_tables_num | 各 VPC で作成できるカスタムルートテーブルの最大数 | 9 | 次の操作を実行することで、クォータを増やすことができます。
|
vpc_quota_route_entrys_num | 各ルートテーブルで作成できるカスタムルートの最大数 (動的ルートを除く) | 200 | |
vpc_quota_dynamic_route_entrys_num | 各ルートテーブルの動的ルートの最大数 | 500 | |
vpc_quota_havip_custom_route_entry | 高可用性仮想 IP アドレス (HAVIP) を指すカスタムルートの最大数 | 5 | |
vpc_quota_vpn_custom_route_entry | VPC 内で VPN ゲートウェイを指すカスタムルートの最大数 | 50 | |
該当なし | 各ルートテーブルに追加できるタグの最大数 | 20 | 該当なし |
各 VPC で作成できる vRouter の最大数 | 1 | ||
各 VPC でサポートされる、転送ルータを指すルートの最大数 | 600 |
参考文献
ルートテーブルの作成と管理方法の詳細については、「ルートテーブルを作成および管理する」をご参照ください。
vSwitch トラフィックの管理方法の詳細については、「カスタムルートテーブルを使用してネットワークトラフィックを管理する」をご参照ください。