ルートテーブルは、仮想プライベートクラウド (VPC) のネットワークトラフィックを管理および制御するために使用されます。 適切なルート構成により、ネットワークの柔軟性とセキュリティが向上します。 ルートを設定し、適切なネクストホップタイプを指定して、トラフィックパスを最適化し、レイテンシを削減し、ネットワークパフォーマンスを向上させることができます。 異なるルートテーブルを異なるvSwitchに関連付けて、トラフィック制御と分離を実装することもできます。 これにより、ネットワークの柔軟性が向上します。
ルートテーブル
システムルートテーブル
VPCを作成すると、システムはVPCのルートを管理するためのシステムルートテーブルを作成します。 デフォルトでは、VPCのvSwitchはシステムルートテーブルを使用します。 システムルートテーブルを作成または削除することはできません。 ただし、カスタムルートエントリをシステムルートテーブルに追加することはできます。
カスタムルートテーブル
VPCでカスタムルートテーブルを作成し、カスタムルートテーブルをvSwitchに関連付けてから、vSwitch CIDRブロックを宛先CIDRブロックとして設定できます。 このようにして、vSwitchのクラウドサービスは互いに通信できます。 これにより、ネットワーク管理が容易になる。 詳細については、「カスタムルートテーブルを使用したネットワークトラフィックの管理」をご参照ください。
ゲートウェイルートテーブル
VPCにカスタムルートテーブルを作成し、カスタムルートテーブルをIPv4ゲートウェイに関連付けることができます。 このルートテーブルをゲートウェイルートテーブルと呼ぶ。 ゲートウェイルートテーブルを使用して、インターネットからVPCへのトラフィックを制御できます。 インターネットトラフィックをVPC内のセキュリティデバイス (仮想ファイアウォールなど) にリダイレクトできます。 これにより、VPC内のクラウドリソースを一元的に保護できます。 詳細については、「IPv4ゲートウェイの作成と管理」をご参照ください。
ルートテーブルを管理するときは、次の制限に注意してください。
各VPCには、システムルートテーブルを含む最大10個のルートテーブルを含めることができます。
各vSwitchに関連付けることができるルートテーブルは1つだけです。 vSwitchのルーティングポリシーは、vSwitchに関連付けられているルートテーブルによって管理されます。 1つのルートテーブルを複数のvSwitchに関連付けることができます。
vSwitchを作成すると、システムルートテーブルはデフォルトでvSwitchに関連付けられます。
カスタムルートテーブルがvSwitchに関連付けられていて、カスタムルートテーブルをシステムルートテーブルに置き換える場合は、vSwitchからカスタムルートテーブルの関連付けを解除する必要があります。 別のカスタムルートテーブルをvSwitchに関連付ける場合は、元のカスタムルートテーブルの関連付けを解除することなく、元のカスタムルートテーブルを直接置き換えることができます。
ルート
ルートテーブルの各アイテムはルートです。 ルートは、宛先CIDRブロック、ネクストホップタイプ、およびネクストホップで構成されます。 宛先CIDRブロックは、ネットワークトラフィックを転送するIPアドレス範囲です。 ネクストホップタイプは、Elastic Compute Service (ECS) インスタンス、VPNゲートウェイ、セカンダリelastic network interface (ENI) など、ネットワークトラフィックの送信に使用されるクラウドリソースのタイプを指定します。 ネクストホップは、ネットワークトラフィックを送信するために使用される特定のクラウドリソースです。
ルートは、システムルート、カスタムルート、動的ルートに分類されます。
静的ルートの広告
ECRへの静的ルートのアドバタイズ
VPCは、静的ルートをECRにアドバタイズできます。 システムルートテーブルで設定されたカスタムルートをECRにアドバタイズできます。 ルート競合が発生しない場合、ECRに関連付けられたデータセンタはルートを学習することができる。
説明
マレーシア (クアラルンプール) は現在、ECRへの静的ルートの広告をサポートしています。
VPCがECRに関連付けられると、VPCのシステムルートはデフォルトでECRにアドバタイズされます。
静的ルートがECRにアドバタイズされた後、ルートはECRに関連付けられたデータセンターにアドバタイズされますが、ECRに関連付けられた他のVPCにはアドバタイズされません。
アドバタイズされたルート間で競合が発生した場合は、ECR詳細ページの [ルート] タブでルートを表示できます。 ルートのステータスが競合で、ルートが有効になりません。
静的ルートをECRにアドバタイズするときは、次の情報に注意してください。
VPCのカスタムルートテーブル内のルートをECRにアドバタイズすることはできません。
プレフィックスリストを使用するルートをECRにアドバタイズすることはできません。
VPCによって作成されたアクティブ /スタンバイルートと負荷分散ルートをECRにアドバタイズすることはできません。 VPCルートがECRにアドバタイズされた後、ロードバランシングルートまたはアクティブ /スタンバイルートとしてルートを設定することはできません。
VPCルートがECRにアドバタイズされた後にルートを変更する場合、ルートアドバタイズをサポートするネクストホップのみを指定できます。
次の表に、さまざまなVPCルートタイプのデフォルトの広告ステータスと、ルートタイプが広告または撤回をサポートしているかどうかを示します。
ルートタイプ | ソースインスタンス | デフォルトで広告される | 広告 | 引き出し |
ルートタイプ | ソースインスタンス | デフォルトで広告される | 広告 | 引き出し |
VPCシステムルート | VPC | 対象 | 対応 | 非対応 |
IPv4ゲートウェイを指すルート | VPC | 非対象 | 対応 | 対応 |
IPv6ゲートウェイを指すルート | VPC | 非対象 | 対応 | 対応 |
NAT Gatewayを指すルート | VPC | 非対象 | 対応 | 対応 |
VPCピアリング接続を指すルート | VPC | 非対象 | サホートされていない | サホートされていない |
トランジットルーターを指すルート | VPC | 非対象 | サホートされていない | サホートされていない |
VPNゲートウェイを指すルート | VPC | 非対象 | 対応 | 対応 |
ECSインスタンスを指すルート | VPC | 非対象 | 対応 | 対応 |
ENIを指すルート | VPC | 非対象 | 対応 | 対応 |
HAVIPを指すルート | VPC | 非対象 | 対応 | 対応 |
ルーターインターフェイス (VBRへ) を指すルート | VPC | 非対象 | サホートされていない | サホートされていない |
ルーターインターフェイス (VPCへ) を指すルート | VPC | 非対象 | サホートされていない | サホートされていない |
ECRを指すルート | VPC | 非対象 | サホートされていない | サホートされていない |
ルートをトランジットルーターにアドバタイズ
トランジットルーターはルート広告をサポートします。 トランジットルーターに関連付けられているVPCのルートをトランジットルーターにアドバタイズできます。 ルートの競合が発生しない場合、トランジットルータに関連付けられた他のネットワークインスタンスがルートを学習できます。 ルートのステータスと、さまざまなルートタイプでルート通知がサポートされているかどうかの詳細については、「ルートをトランジットルーターに通知」をご参照ください。
ルートの優先順位
ルートの優先順位は、次のルールに基づいて有効になります。
同じ宛先CIDRブロック
ロードバランシングルートは、ネクストホップタイプがルーターインターフェイス (VBRへ) であり、ヘルスチェックで使用する必要がある場合にのみサポートされます。
アクティブ /スタンバイルートは、ネクストホップタイプがルーターインターフェイス (VBRへ) の場合にのみサポートされ、ヘルスチェックで使用する必要があります。
その他の場合、異なるルートの宛先CIDRブロックは一意でなければなりません。 カスタムルートと動的ルートの宛先CIDRブロックは、システムルートと同じにすることはできません。 カスタムルートの宛先CIDRブロックを動的ルートと同じにすることはできません。
重複する宛先CIDRブロック
ネットワークトラフィックは、最長プレフィックス一致アルゴリズムに基づいてルーティングされます。 カスタムルートおよび動的ルートの宛先CIDRブロックには、システムルートのCIDRブロックを含めることができます。カスタムルートのCIDRブロックは、クラウドサービスのシステムルートを除く、システムルートのCIDRブロックよりも具体的にすることはできません。 宛先CIDRブロックが100.64.0.0/10
よりも具体的なカスタムルートを作成できますが、宛先CIDRブロックを100.64.0.0/10と同じにすることはできません。
重要
宛先CIDRブロックが100.64.0.0/10
であるシステムルートは、VPC内の通信に使用されます。 サービスが期待どおりに実行できるように、より具体的なルートを設定することをお勧めします。
次の表は、VPCのルートテーブルを示しています。 「-」記号はVPCを示します。
宛先CIDRブロック | 次のホップタイプ | 次ホップ | ルートタイプ |
宛先CIDRブロック | 次のホップタイプ | 次ホップ | ルートタイプ |
100.64.0.0 /10
| - | - | System |
192.168.0.0/24
| - | - | System |
0.0.0.0/0
| ECS インスタンス | i-bp15u6os7nx2c9h9 **** | Custom |
10.0.0.0/24
| ECS インスタンス | i-bp1966ss26t47ka4 **** | Custom |
宛先CIDRブロックが100.64.0.0/10
および192.168.0.0/24
であるルートは、システムルートです。 宛先CIDRブロックが0.0.0.0/0
および10.0.0.0/24
であるルートは、カスタムルートです。 0.0.0.0/0
宛てのトラフィックは、IDがi-bp15u6os7nx2c9h9 ****
のECSインスタンスに転送され、10.0.0.0/24
宛てのトラフィックは、IDがi-bp1966ss26t47ka4 ****
のECSインスタンスに転送されます。 最長プレフィックス一致アルゴリズムに基づいて、10.0.0.1
宛てのトラフィックはi-bp1966ss26t47ka4 ****
に転送され、10.0.1.1
宛てのトラフィックはi-bp15u6os7nx2c9h9 ****
に転送されます。
制限とクォータ
カスタムルートテーブルをサポートするリージョン
地域 | サポートされているリージョン |
アジア太平洋 | 中国 (杭州) 、中国 (上海) 、 中国 (南京-地方地域) 、中国 (青島) 、中国 (北京) 、中国 (張家口) 、中国 (フフホト) 、中国 (ウランカブ) 、中国 (深セン) 、中国 (河源) 、中国 (広州) 、中国 (成都) 中国 (香港) 、中国 (武漢-地方) 、中国 (福州-地方) 、日本 (東京) 、韓国 (ソウル) 、シンガポール、マレーシア (クアラルンプール) 、インドネシア (ジャカルタ) 、フィリピン (マニラ) 、タイ (バンコク) |
ヨーロッパおよびアメリカ | ドイツ (フランクフルト) 、英国 (ロンドン) 、米国 (シリコンバレー) 、米国 (バージニア) |
中東 | UAE (ドバイ) およびSAU (リヤド-パートナー地域) 重要 SAU (リヤド-パートナーリージョン) リージョンはパートナーによって運営されています。 |
クォータ
名前 /ID | 説明 | デフォルト値 | 調整可能 |
vpc_quota_route_tables_num | 各VPCに作成できるカスタムルートテーブルの最大数 | 9 | 次の操作を実行して、クォータを増やすことができます。 |
vpc_quota_route_entrys_num | 各ルートテーブルに作成できるカスタムルートの最大数 (動的ルートを除く) | 200 |
vpc_quota_dynamic_route_entrys_num | 各ルートテーブルの動的ルートの最大数 | 500 |
vpc_quota_havip_custom_route_エントリ | 高可用性仮想IPアドレス (HAVIP) を指すカスタムルートの最大数 | 5 |
vpc_quota_vpn_custom_route_エントリ | VPNゲートウェイを指すVPC内のカスタムルートの最大数 | 50 |
非該当 | 各ルートテーブルに追加できるタグの最大数 | 20 | 非該当 |
各VPCで作成できるvRouterの最大数 | 1 |
各VPCでサポートされているトランジットルーターを指すことができるルートの最大数 | 600 |
例
ルートテーブルにカスタムルートを追加して、VPC経由で送信されるインバウンドトラフィックとアウトバウンドトラフィックを制御できます。
プライベートVPCルート
クロスVPC通信 (VPCピアリング接続)
クロスVPC通信 (VPNゲートウェイ)
Express Connect回線を介してVPCをオンプレミスネットワークに接続する
VPNゲートウェイを介してVPCをオンプレミスネットワークに接続する
vSwitchのトラフィックパスが大きく異なり、システムルートテーブルがビジネス要件を満たさない場合。 VPCにカスタムルートテーブルを作成し、カスタムルートテーブルをvSwitchに関連付け、vSwitch内での通信の宛先CIDRブロックとしてvSwitch CIDRブロックを指定できます。 これにより、ネットワーク管理が容易になる。
VPCピアリング接続は、2つのVPCを接続するネットワーク接続です。 VPCピアリング接続はIPv4とIPv6をサポートします。 VPCピアリング接続を使用して、IPv4とIPv6トラフィック間の通信を有効にできます。 これにより、2つのVPCはプライベートネットワークを介して相互に通信できます。
VPNゲートウェイを使用して、2つのVPC間にセキュアなIPsec-VPN接続を確立できます。
Express Connect回路を使用して、VBRを使用してデータセンターをクラウドに接続できます。
Express Connect回路とECRを使用して、低レイテンシと高性能でデータセンターをVPCに接続できます。
VPNゲートウェイを使用して、暗号化されたトンネルを介してデータセンターをVPCに接続できます。