メニュー
Amazon Virtual Private Cloud
ユーザーガイド

ルートテーブル

ルートテーブルには、ネットワークトラフィックの経路を判断する際に使用される、ルートと呼ばれる一連のルールが含まれます。

VPC の各サブネットをルートテーブルに関連付ける必要があります。サブネットのルーティングは、このテーブルによってコントロールされます。1 つのサブネットは同時に 1 つのルートテーブルにしか関連付けることはできませんが、異なる複数のサブネットを 1 つのルートテーブルに関連付けることはできます。

ルートテーブルの基本

ルートテーブルに関して覚えておく必要がある基本事項を次に示します。

  • VPC には暗示的なルーターがあります。

  • VPC には、変更できるメインルートテーブルが自動的に割り当てられます。

  • VPC に対して追加のカスタムルートテーブルを作成できます。

  • 各サブネットをルートテーブルに関連付ける必要があります。サブネットのルーティングは、このテーブルによってコントロールされます。サブネットを特定のルートテーブルに明示的に関連付けないと、そのサブネットは、メインルートテーブルに暗示的に関連付けられます。

  • メインルートテーブルを削除することはできませんが、作成したカスタムテーブルに置き換えることはできます (カスタムテーブルは、新しい各サブネットが関連付けられるデフォルトのテーブルになります)。

  • テーブル内の各ルートは送信先 CIDR とターゲットを指定します (たとえば、送信先が外部の企業ネットワーク 172.16.0.0/12 のトラフィックのターゲットは仮想プライベートゲートウェイです)。AWS では、トラフィックと一致する最も具体的なルートを使用して、トラフィックをルーティングする方法を決定します。

    • IPv4 と IPv6 の CIDR ブロックは、個別に処理されます。たとえば、送信先が 0.0.0.0/0 の CIDR のルーティング (すべて IPv4 アドレス) の場合は、IPv6 アドレスが自動的に含まれることはありません。すべての IPv6 アドレスの宛先が ::/0 の CIDR のルートを作成する必要があります。

  • 各ルートテーブルには、IPv4 経由で VPC 内で通信を有効にするローカルルートが含まれます。VPC CIDR ブロックを IPv6 と関連付けている場合は、どのテーブルにも、IPv6 経由で VPC 内で通信を有効にするローカルルートが含まれます。これらのルートを変更または削除することはできません。

  • インターネットゲートウェイ、Egress-Only インターネットゲートウェイ、仮想プライベートゲートウェイ、NAT デバイス、ピア接続、または VPC エンドポイントを VPC に追加するときに、これらのゲートウェイまたは接続を使用するサブネットのルートテーブルを更新する必要があります。

  • VPC ごとに、作成できるルートテーブルの数と、ルートテーブルごとに追加できるルートの数には制限があります。詳細については、「Amazon VPC の制限」を参照してください。

メインルートテーブル

VPC を作成するときに、メインルートテーブルが自動的に割り当てられます。Amazon VPC コンソールの [Route Tables] ページで、[Main] 列の [Yes] を探すことによって VPC のメインルートテーブルを表示できます。メインルートテーブルは、他のルートテーブルに明示的に関連付けられていないすべてのサブネットのルーティングを制御します。メインルートテーブルで、ルートを追加、削除、変更することができます。

すでに暗示的に関連付けられている場合でも、サブネットをメインルートテーブルに明示的に関連付けることができます。これを行うのは、メインルートテーブルであるテーブルを変更する場合です。これにより、新しい追加のサブネット、または他のルートテーブルに明示的に関連付けられていないサブネットのデフォルトが変更されます。詳細については、「メインルートテーブルを置き換える」を参照してください。

カスタムルートテーブル

VPC は、デフォルトテーブル以外のルートテーブルを持つことができます。VPC を保護するには、メインルートテーブルをローカルルートが 1 つしか含まれない元のデフォルトの状態のままにして、新しいサブネットを作成し、その各サブネットを作成したカスタムルートテーブルの 1 つに明示的に関連付ける方法があります。これにより、各サブネットのアウトバウンドトラフィックのルーティング方法を、明示的にコントロールします。

次の図は、インターネットゲートウェイと仮想プライベートゲートウェイ、およびパブリックサブネットと VPN のみのサブネットを持つ VPC のルーティングを示しています。メインルートテーブルには VPC が割り当てられます。また、VPN のみのサブネットのルートも含まれます。カスタムルートテーブルが、パブリックサブネットに関連付けられています。カスタムルートテーブルには、インターネットゲートウェイ経由のルートが含まれます (送信先は 0.0.0.0/0 で、ターゲットはインターネットゲートウェイです)。

 メインルートテーブルとカスタムテーブル

この VPC で新しいサブネットを作成すると、そのサブネットはメインルートテーブルに自動的に関連付けられ、メインルートテーブルは、そのトラフィックを仮想プライベートゲートウェイにルーティングします。逆の設定 (インターネットゲートウェイへのルートが含まれるメインルートテーブルと、仮想プライベートゲートウェイへのルートが含まれるカスタムルートテーブル) を行うと、新しいサブネットには自動的に、インターネットゲートウェイへのルートが含まれるようになります。

ルートテーブルの関連付け

VPC コンソールには、各ルートテーブルに明示的に関連付けられたサブネットの数と、メインルートテーブルに暗示的に関連付けられたサブネットに関する情報が表示されます。詳細については、「テーブルに明示的に関連付けられているサブネットを特定する」を参照してください。

メインルートテーブルには、暗示的または明示的にサブネットを関連付けることができます。サブネットとメインルートテーブルとの間には、通常、明示的な関連付けはありません。ただし、この明示的な関連付けは、メインルートテーブルを置き換えるときに一時的に発生する可能性があります。

トラフィックを中断せずに、メインルートテーブルを変更する必要がある場合は、まず、カスタムルートテーブルを使用して、ルートの変更をテストすることができます。テストの結果に満足したら、メインルートテーブルを新しいカスタムテーブルに置き換えます。

次の図は、メインルートテーブル (ルートテーブル A) に暗示的に関連付けられている 2 つのサブネットを持つ VPC を示しています。カスタムルートテーブル (ルートテーブル B) は、どのサブネットにも関連付けられていません。

 メインテーブルの置き換え: 開始

サブネット 2 とルートテーブル B の間には明示的な関連付けを作成できます。

 メインテーブルの置き換え: 新しいテーブル

ルートテーブル B をテストしたら、そのテーブルをメインルートテーブルにできます。サブネット 2 とルートテーブル B との間に、まだ明示的な関連付けがあることに注意してください。また、ルートテーブル B は新しいメインルートテーブルなので、サブネット 1 とルートテーブル B の間には暗示的な関連付けがあります。ルートテーブル A はもう使用されていません。

 メインテーブルの置き換え: 置き換え

サブネット 2 とルートテーブル B の関連付けを解除しても、サブネット 2 とルートテーブル B との間の暗示的な関連付けは残ります。不要になったルートテーブル A は削除できます。

 メインテーブルの置き換え: 関連付けの解除

ルーティングの優先度

AWS では、トラフィックと一致する最も具体的なルートをルートテーブルで使用して、トラフィックをルーティングする方法を決定します (最長プレフィックス一致)。

IPv4 および IPv6 アドレス、または CIDR ブロックへのルーティングは、互いに独立します。IPv4 または IPv6 に一致する最も具体的なルートを使用して、トラフィックをルーティングする方法を決定します。

たとえば、次のルートテーブルには、インターネットゲートウェイを指す IPv4 インターネットトラフィック (0.0.0.0/0) のルートと、ピア接続 (pcx-1a2b3c4d) を指す IPv4 トラフィック (172.31.0.0/16) のルートが含まれます。172.31.0.0/16 IP アドレス範囲あてのサブネットからのトラフィックでは、ピア接続が使用されます。このルートはインターネットゲートウェイのルートよりも制限が高いためです。VPC 内のターゲットに向けられたすべてのトラフィック (10.0.0.0/16) には Local ルートが適用されるため、VPC 内でルーティングされます。サブネットからのその他のすべてのトラフィックでは、インターネットゲートウェイが使用されます。

送信先 ターゲット
10.0.0.0/16 ローカル
172.31.0.0/16 pcx-1a2b1a2b
0.0.0.0/0 igw-11aa22bb

仮想プライベートゲートウェイを VPC にアタッチし、ルートテーブルでルート伝達を有効にした場合は、VPN 接続を表すルートが、伝達されたルートとして、ルートテーブルに自動的に表示されます。次が適用されます。

  • VPN 接続または AWS Direct Connect 接続から伝達されるルートが VPC のローカルルートと重複する場合は、伝達されたルートがより詳細であっても、ローカルルートが最優先されます。

  • VPN 接続または AWS Direct Connect 接続から伝達されるルートと他の既存静的ルート (最も長いプレフィックスの一致が適用されます) が同じ宛先 CIDR ブロックの場合は、ターゲットがインターネットゲートウェイ、仮想プライベートゲートウェイ、ネットワークインターフェイス、インスタンス ID、VPC ピア接続、NAT ゲートウェイまたは VPC エンドポイントの静的ルートが優先されます。

VPN 接続内で重複するルートがあり、最も長いプレフィックスの一致を適用できない場合、最も好ましいものから最も好ましくないものまで、次のように VPN 接続でルートの優先順位が付けられます。

  • AWS Direct Connect 接続から BGP で伝播されたルート

  • VPN 接続用に手動で追加された静的ルート

  • VPN 接続から BGP で伝播されたルート

この例では、ルートテーブルにはインターネットゲートウェイ (手動で追加したもの) への静的ルート、および仮想プライベートゲートウェイに伝播されたルートがあります。両方のルートとも、宛先は 172.31.0.0/24 です。この場合、172.31.0.0/24 あてのすべてのトラフィックはインターネットゲートウェイにルーティングされます。これは静的ルートであるため、伝播されたルートよりも優先順位が高くなります。

送信先 ターゲット
10.0.0.0/16 ローカル
172.31.0.0/24 vgw-1a2b3c4d (伝播済み)
172.31.0.0/24 igw-11aa22bb

この例では、IPv6 CIDR ブロックは、VPC に関連付けられています。ルートテーブルで、VPC 内 で指定された IPv6 トラフィック (2001:db8:1234:1a00::/56) は、Local ルートの対象となっており、 VPC 内でルーティングされます。このルートテーブルにも、ピア接続 (172.31.0.0/16) を指す IPv4 トラフィックのルート (pcx-1a2b3c4d)、インターネットゲートウェイを指すすべての IPv4 トラフィックのルート (0.0.0.0/0)、Egress-Only インターネットゲートウェイを指すすべての IPv6 トラフィックのルート (::/0) が含まれます。IPv4 ルートと IPv6 ルートに対して個別に適用されます。そのため、IPv6 トラフィックはすべて (VPC 内のトラフィックを除く) 、Egress-Only インターネットゲートウェイにルーティングされます。

送信先 ターゲット
10.0.0.0/16 ローカル
2001:db8:1234:1a00::/56 ローカル
172.31.0.0/16 pcx-1a2b1a2b
0.0.0.0/0 igw-11aa22bb
::/0 eigw-aabb1122

ルーティングオプション

以下のトピックでは、VPC の特定のゲートウェイまたは接続のルーティングについて説明します。

インターネットゲートウェイのルートテーブル

インターネットゲートウェイにルートを追加することにより、サブネットをパブリックサブネットにすることができます。そのためには、インターネットゲートウェイを作成して VPC にアタッチ後、IPv4 トラフィックの場合は 0.0.0.0/0、IPv6 トラフィックの場合は ::/0 を送信先に指定し、インターネットゲートウェイ ID (igw-xxxxxxxx) のターゲットを指定してルートを追加します。詳細については、「インターネットゲートウェイ」を参照してください。

NAT デバイスのルートテーブル

プライベートサブネットのインスタンスをインターネットに接続するには、パブリックサブネットで NAT ゲートウェイを作成するか、NAT インスタンスを起動し、NAT デバイスに IPv4 インターネットトラフィック (0.0.0.0/0) をルーティングするプライベートサブネット用のルートを追加します。詳細については、NAT ゲートウェイ および NAT インスタンス を参照してください。NAT デバイスは IPv6 トラフィックに使用することはできません。

仮想プライベートゲートウェイのルートテーブル

AWS ハードウェア VPN 接続を使用して、VPC のインスタンスが独自のネットワークと通信するようにできます。そのためには、仮想プライベートゲートウェイを作成して VPC にアタッチしてから、ネットワークの宛先と仮想プライベートゲートウェイのターゲット (vgw-xxxxxxxx) を指定してルートを追加します。その後、VPN 接続を作成し、設定することができます。詳細については、「VPC へのハードウェア仮想プライベートゲートウェイの追加」を参照してください。

現在、VPN 接続を介した IPv6 トラフィックはサポートされていません。ただし、仮想プライベートゲートウェイを介した AWS Direct Connect 接続への IPv6 トラフィックのルーティングはサポートされていません。詳細については、「AWS Direct Connect ユーザーガイド」を参照してください。

VPC ピア接続のルートテーブル

VPC ピア接続は、プライベート IPv4 アドレスを使用して 2 つの VPC 間でトラフィックをルーティングすることを可能にするネットワーク接続です。どちらの VPC のインスタンスも、同じネットワーク内に存在しているかのように、相互に通信できます。

VPC ピア接続に含まれる VPC 間のトラフィックのルーティングを有効にするには、VPC ピア接続を指す、1 つ以上の VPC のルートテーブルにルートを追加し、VPC ピア接続内にある他の VPC の CIDR ブロックのすべてまたは一部にアクセスする必要があります。同様に、他の VPC の所有者は、自分の VPC のルートテーブルにルートを追加して、ルーティング対象の VPC にトラフィックを送り返す必要があります。

たとえば、次の情報を持つ 2 つの VPC 間に VPC ピア接続 (pcx-1a2b1a2b) があるとします。

  • VPC A: vpc-1111aaaa、CIDR ブロックは 10.0.0.0/16 です。

  • VPC B: vpc-2222bbbb、CIDR ブロックは 172.31.0.0/16 です。

VPC 間のトラフィックを有効にし、両方の VPC の IPv4 CIDR ブロック全体にアクセスできるようにするには、VPC A のルートテーブルを次のように設定します。

送信先 ターゲット
10.0.0.0/16 ローカル
172.31.0.0/16 pcx-1a2b1a2b

VPC B のルートテーブルは次のように設定します。

送信先 ターゲット
172.31.0.0/16 ローカル
10.0.0.0/16 pcx-1a2b1a2b

VPC ピア接続では、VPC とインスタンスで IPv6 通信が有効な場合、VPC のインスタンス間で IPv6 通信をサポートできます。詳細については、「VPC とサブネット」を参照してください。VPC 間の IPv6 トラフィックのルーティングを有効にするには、VPC ピア接続をポイントするルートテーブルにルートを追加して、ピア VPC の IPv6 CIDR ブロックのすべての部分にアクセスできるようにする必要があります。

たとえば、同じ VPC ピア接続 (pcx-1a2b1a2b) を使用して、VPC に次の情報を含めるとします。

  • VPC A: IPv6 CIDR ブロックは 2001:db8:1234:1a00::/56

  • VPC B: IPv6 CIDR ブロックは 2001:db8:5678:2b00::/56

VPC ピア接続で IPv6 通信を有効にするには、VPC A のルートテーブルに次のルートを追加します。

送信先 ターゲット
10.0.0.0/16 ローカル
172.31.0.0/16 pcx-1a2b1a2b
2001:db8:5678:2b00::/56 pcx-1a2b1a2b

VPC B のルートテーブルに次のルートを追加します。

送信先 ターゲット
172.31.0.0/16 ローカル
10.0.0.0/16 pcx-1a2b1a2b
2001:db8:1234:1a00::/56 pcx-1a2b1a2b

VPC ピア接続の詳細については、「Amazon VPC Peering Guide」を参照してください

ClassicLink は、VPC に EC2 Classic インスタンスをリンクし、プライベート IPv4 アドレスを使用して EC2-Classic インスタンスと VPC のインスタンス間の通信を可能にする機能です。ClassicLink の詳細については、「ClassicLink」を参照してください。

ClassicLink 用に VPC を有効にすると、すべての VPC ルートテーブルに、送信先が 10.0.0.0/8 で、ターゲットが local であるルートが追加されます。これによって、VPC 内のインスタンスと、VPC にリンクされている EC2-Classic インスタンスとの間で通信が可能になります。ClassicLink が有効な VPC に別のルートテーブルを追加する場合、送信先が 10.0.0.0/8 で、ターゲットが local であるルートが自動的に追加されます。VPC の ClassicLink を無効にすると、このルートは VPC のすべてのルートテーブルから自動的に削除されます。

VPC のいずれかのルートテーブルに、10.0.0.0/8 CIDR 内のアドレス範囲で既存のルートが存在する場合、ClassicLink 用に VPC を有効にすることができません。これには、10.0.0.0/16 および 10.1.0.0/16 の IP アドレス範囲を持つ、VPC のローカルルートは含まれません。

既に ClassicLink 用に VPC を有効にしている場合、10.0.0.0/8 IP アドレス範囲のルートテーブルに、より詳細なルートを追加できない場合があります。

VPC ピア接続を変更して、VPC のインスタンスとピア VPC にリンクされた EC2-Classic インスタンス間の通信を有効にするため、送信先を 10.0.0.0/8、ターゲットを local として、静的ルートが自動的にルートテーブルに追加されます。VPC ピア接続を変更して、VPC にリンクされたローカルの EC2-Classic インスタンスと、ピア VPC のインスタンス間で通信を有効にする場合、送信先をピア VPC CIDR ブロック、ターゲットを VPC ピア接続として、メインルートテーブルにルートを手動で追加する必要があります。EC2-Classic インスタンスは、ピア VPC へのルーティングについてメインルートテーブルに依存します。詳細については、Amazon VPC Peering Guide の「ClassicLink を使用した設定」を参照してください。

VPC エンドポイントのルートテーブル

VPC エンドポイントにより、VPC と別の AWS サービスとの間にプライベート接続を作成できます。エンドポイントを作成するときは、VPC でエンドポイント用のルートテーブルを指定します。ルートは自動的に各ルートテーブル追加されて、送信先としてサービス (pl-xxxxxxxx) のプレフィックスリスト ID、ターゲットとしてエンドポイント ID (vpce-xxxxxxxx) が登録されます。エンドポイントルートを明示的に削除または変更することはできませんが、エンドポイントで使用されるルートテーブルは変更できます。

エンドポイントのルーティングの詳細について、また AWS サービスへのルートに対する影響については、「エンドポイントのルーティング」を参照してください。

Egress-Only インターネットゲートウェイのルートテーブル

VPC で Egress-Only インターネットゲートウェイを作成して、プライベートサブネットのインスタンスを有効にしてインターネットへのアウトバウンド通信を開始することができますが、インターネットはインスタンスとの接続を開始することはできません。Egress-Only インターネットゲートウェイは、IPv6 トラフィックでのみ使用されます。Egress-Only インターネットゲートウェイのルーティングを設定するには、Egress-Only インターネットゲートウェイに IPv6 インターネットトラフィック (::/0) をルーティングするプライベートサブネットのルートを追加します。詳細については、「Egress-Only インターネットゲートウェイ」を参照してください。

ルートテーブルを操作する

このセクションでは、ルートテーブルを操作する方法について説明します。

注記

コンソールでウィザードを使用して、ゲートウェイが含まれる VPC を作成すると、そのゲートウェイを使用するようにルートテーブルが自動的に更新されます。コマンドラインツールまたは API を使用して VPC をセットアップする場合、ルートテーブルはご自身で更新する必要があります。

サブネットが関連付けられているルートテーブルを特定する

サブネットが関連付けられているルートテーブルを特定するには、Amazon VPC コンソールでサブネットの詳細を確認します。

サブネットが関連付けられているルートテーブルを特定するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで、[Subnets] を選択します。

  3. サブネットの詳細は、[Summary] タブに表示されます。[Route Table] タブを選択すると、ルートテーブルの ID とそのルートが表示されます。メインルートテーブルの場合、関連付けが暗示的か明示的かはコンソールに表示されません。メインルートテーブルとの関連付けが明示的かどうかを特定する方法については、「テーブルに明示的に関連付けられているサブネットを特定する」を参照してください。

テーブルに明示的に関連付けられているサブネットを特定する

ルートテーブルに明示的に関連付けられているサブネットと、そのサブネットの数を特定できます。

メインルートテーブルは、明示的な関連付けと暗示的な関連付けを持つことができます。カスタムルートテーブルは、明示的な関連付けしか持つことができません。

どのルートテーブルにも明示的に関連付けられていないサブネットは、メインルートテーブルに暗示的に関連付けられています。サブネットをメインルートテーブルに明示的に関連付けることもできます (これを行う理由を示す例については、「メインルートテーブルを置き換える」を参照してください)。

明示的に関連付けられているサブネットを特定するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで、[ルートテーブル] を選択します。

  3. [Explicitly Associated With] 列で、明示的に関連付けられたサブネットの数を確認します。

  4. 必要なルートテーブルを選択します。

  5. 詳細ペインの [Subnet Associations] タブを選択します。このタブには、テーブルに明示的に関連付けられているサブネットが表示されています。また、どのルートテーブルにも関連付けられていない (つまり、メインルートテーブルに暗示的に関連付けられている) サブネットも表示されます。

カスタムルートテーブルを作成する

Amazon VPC コンソールを使用して VPC のカスタムルートテーブルを作成できます。

カスタムルートテーブルを作成するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで、[ルートテーブル] を選択します。

  3. [Create Route Table] を選択します。

  4. [Create Route Table] ダイアログボックスの [Name tag] で、必要に応じてルートテーブルに名前を指定できます。これにより、Name というキーと指定した値を含むタグが作成されます。[VPC] で VPC を選択し、[Yes, Create] を選択します。

ルートテーブルでルートを追加および削除する

ルートテーブルのルートは追加、削除、変更できます。変更できるのは、追加したルートのみです。

ルートを変更またはルートテーブルに追加するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで [Route Tables] を選択して、ルートテーブルを選択します。

  3. [ Routes] タブで、[Edit] を選択します。

  4. 既存のルートを変更するには、[Destination] の送信先 CIDR ブロックまたは 1 つの IP アドレスを置き換え、[Target] からターゲットを選択します。[Add another route]、[Save] の順に選択します。

ルートをルートテーブルから削除するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで [Route Tables] を選択して、ルートテーブルを選択します。

  3. [Routes] タブで [Edit] を選択し、削除するルートの [Remove] を選択します。

  4. 以上が完了したら、[Save] を選択します。

ルート伝達を有効および無効にする

ルート伝達を使用すると、仮想プライベートゲートウェイが、ルートをルートテーブルに自動的に伝達できます。したがって、ルートテーブルへの VPN ルートを手動で入力する必要はありません。ルートの伝播は有効または無効にできます。

VPN ルートオプションの詳細については、「VPN のルーティングオプション」を参照してください。

ルート伝達を有効にするには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで [Route Tables] を選択して、ルートテーブルを選択します。

  3. [Propagation] タブで、[Edit] を選択します。

  4. 仮想プライベートゲートウェイの横にある [Propagate] チェックボックスをオンにし、[Save] を選択します。

ルート伝達を無効にするには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで [Route Tables] を選択して、ルートテーブルを選択します。

  3. [Propagation] タブで、[Edit] を選択します。

  4. [Propagate] チェックボックスをオフにし、[Save] を選択します。

サブネットをルートテーブルに関連付ける

ルートテーブルのルートを特定のサブネットに適用するには、ルートテーブルをサブネットに関連付ける必要があります。ルートテーブルは複数のサブネットに関連付けることができますが、サブネットには一度に 1 つのルートテーブルしか関連付けることができません。どのテーブルにも明示的に関連付けられていないサブネットは、デフォルトでメインルートテーブルに暗示的に関連付けられています。

ルートテーブルにサブネットに関連付けるには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで [Route Tables] を選択して、ルートテーブルを選択します。

  3. [Subnet Associations] タブで [Edit] を選択します。

  4. ルートテーブルに関連付けるサブネットの [Associate] チェックボックスをオンにしてから、[Save] を選択します。

サブネットのルートテーブルを変更する

サブネットに関連付けるルートテーブルは変更できます。

サブネットとルートテーブルの関連付けを変更するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで [Subnets] を選択し、サブネットを選択します。

  3. [Route Table] タブで [Edit] を選択します。

  4. [Change to] リストからサブネットを関連付ける新しいルートテーブルを選択し、[Save] を選択します。

サブネットとルートテーブルの関連付けを解除する

サブネットとルートテーブルの関連付けを解除することができます。別のルートテーブルにサブネットを関連付けるまでは、メインルートテーブルに暗示的に関連付けられています。

サブネットとルートテーブルの関連付けを解除するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで [Route Tables] を選択して、ルートテーブルを選択します。

  3. [Subnet Associations] タブで [Edit] を選択します。

  4. サブネットの [Associate] チェックボックスをオフにして、[Save] を選択します。

メインルートテーブルを置き換える

VPC でメインルートテーブルを別のルートテーブルに変更できます。

メインルートテーブルを置き換えるには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで、[ルートテーブル] を選択します。

  3. 新しいメインルートテーブルとするルートテーブルを選択し、[Set as Main Table] を選択します。

  4. 確認ダイアログボックスで [Yes, Set] を選択します。

次の手順では、サブネットとメインルートテーブルの間の明示的な関連付けを解除する方法について説明します。これにより、サブネットとメインルートテーブルが暗示的に関連付けられます。そのプロセスは、サブネットと任意のルートテーブルの関連付け解除と同じです。

メインルートテーブルとの明示的な関連付けを解除するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで [Route Tables] を選択して、ルートテーブルを選択します。

  3. [Subnet Associations] タブで [Edit] を選択します。

  4. サブネットの [Associate] チェックボックスをオフにして、[Save] を選択します。

ルートテーブルを削除する

ルートテーブルは、サブネットが関連付けられていない場合にのみ削除できます。メインルートテーブルを削除することはできません。

ルートテーブルを削除するには

  1. https://console.aws.amazon.com/vpc/にある Amazon VPC コンソールを開きます。

  2. ナビゲーションペインで、[ルートテーブル] を選択します。

  3. ルートテーブルを選択してから [Delete Route Table] を選択します。

  4. 確認ダイアログボックスで、[Yes, Delete] を選択します。

API とコマンドの概要

このページで説明しているタスクは、コマンドラインまたは API を使用して実行できます。コマンドラインインターフェイスの詳細および利用できる API オペレーションの一覧については、「Amazon VPC へのアクセス」を参照してください。

カスタムルートテーブルを作成する

ルートをルートテーブルに追加する

サブネットをルートテーブルに関連付ける

1 つ以上のルートテーブルについて説明する

ルートをルートテーブルから削除する

ルートテーブルの既存のルートを置き換える

サブネットとルートテーブルの関連付けを解除する

サブネットに関連付けられているルートテーブルを変更する

VPN 接続に関連付けられた静的ルートを作成する

VPN 接続に関連付けられた静的ルートを削除する

仮想プライベートゲートウェイ (VGW) による VPC のルーティングテーブルへのルートの伝達を有効にする

VGW による VPC のルーティングテーブルへのルートの伝達を無効にする

ルートテーブルを削除する