

# VPC ピアリング接続のルートテーブルを更新する
<a name="vpc-peering-routing"></a>

ピア接続先 VPC 内のインスタンス間のプライベート IPv4 トラフィックを有効にするには、両方のインスタンスのサブネットに関連付けられたルートテーブルにルートを追加する必要があります。このルートの送信先は、ピア VPC の CIDR ブロック (または CIDR ブロックの一部) であり、ターゲットは VPC ピアリング接続の ID です。詳細については、*Amazon VPC ユーザーガイド*の「[ルートテーブルを設定する](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)」を参照してください。

次に、2 つのピア接続先 VPC (VPC A と VPC B) のインスタンス間の通信を可能にするルートテーブルの例を示します。各テーブルには、ローカルルートと、ピア VPC のトラフィックを VPC ピアリング接続に送信するルートがあります。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/vpc-peering-routing.html)

同様に、VPC ピアリング接続の VPC に関連付けられている IPv6 CIDR ブロックがある場合は、Pv6 を介したピア VPC との通信を可能にするルートを追加できます。

VPC ピアリング接続でサポートされているルートテーブルのその他の情報については、「[一般的な VPC ピアリング接続設定](peering-configurations.md)」を参照してください。

**考慮事項**
+ IPv4 CIDR ブロックが重複または一致する複数の VPC にピアリング接続された VPC がある場合は、自分の VPC から間違った VPC にレスポンストラフィックを送信しないようにルートテーブルが設定されていることを確認します。AWS は現在、パケットの送信元 IP を確認してリプライパケットを送信元にルーティングするユニキャストリバースパス転送 (uRPF) を VPC ピアリング接続でサポートしていません。詳細については、「[レスポンストラフィックのルーティング](peering-configurations-partial-access.md#peering-incorrect-response-routing)」を参照してください。
+ アカウントにはルートテーブルごとに追加できるエントリ数に[クォータ](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html)があります。VPC の VPC ピアリング接続数が 1 つのルートテーブルのルートテーブルエントリクォータを超える場合は、それぞれがカスタムルートテーブルに関連付けられた複数のサブネットの使用を検討してください。
+ `pending-acceptance` 状態にある VPC ピアリング接続のルートを追加できます。ただし、ルートには `blackhole` 状態があり、VPC ピアリング接続が `active` 状態になるまで有効になりません。

**VPC ピアリング接続に IPv4 ルートを追加するには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. ナビゲーションペインで、**[Route tables]** (ルートテーブル) を選択します。

1. インスタンスが存在するサブネットに関連付けられたルートテーブルの横にあるチェックボックスをオンにします。

   サブネットを明示的に関連付けられたルートテーブルがない場合、VPC メインルートテーブルは暗示的にそのサブネットに関連付けられます。

1. [**アクション**]、[**ポリシーの編集**] の順に選択します。

1. [**Add Rule (ルートの追加)**] を選択します。

1. [**Destination**] に、VPC ピアリング接続のネットワークトラフィックを誘導する必要のある IPv4 アドレスの範囲を入力します。ピア VPC の IPv4 CIDR ブロック全体、特定の範囲、または通信するインスタンスの IP アドレスのような個別の IPv4 アドレスを指定できます。例えば、ピア VPC の CIDR ブロックが `10.0.0.0/16` の場合、`10.0.0.0/24` の部分、または特定の IP アドレス `10.0.0.7/32` を指定できます。

1. **[ターゲット]** に VPC ピアリング接続を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

ピア VPC の所有者は、VPC ピアリング接続を介して VPC にトラフィックを戻すためのルートを追加するために、これらのステップを完了する必要があります。

複数の AWS リージョンに IPv6 アドレスを使用するリソースがある場合は、リージョン間ピアリング接続を作成できます。その後、リソース間の通信用に IPv6 ルートを追加できます。

**VPC ピアリング接続に IPv6 ルートを追加するには**

1. Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. ナビゲーションペインで、**[Route tables]** (ルートテーブル) を選択します。

1. インスタンスが存在するサブネットに関連付けられたルートテーブルの横にあるチェックボックスをオンにします。
**注記**  
そのサブネットに関連付けられたルートテーブルがない場合は、VPC のメインルートテーブルを選択します。サブネットがこのルートをデフォルトで使用するためです。

1. [**アクション**]、[**ポリシーの編集**] の順に選択します。

1. [**Add Rule (ルートの追加)**] を選択します。

1. [**Destination**] に、ピア VPC の IPv6 アドレス範囲を入力します。ピア VPC の IPv6 CIDR ブロック全体、特定の範囲、または個別の IPv6 アドレスを指定できます。例えば、ピア VPC の CIDR ブロックが `2001:db8:1234:1a00::/56` の場合、`2001:db8:1234:1a00::/64` の部分、または特定の IP アドレス `2001:db8:1234:1a00::123/128` を指定できます。

1. **[ターゲット]** に VPC ピアリング接続を選択します。

1. **[Save changes]** (変更の保存) をクリックします。

詳細については、*Amazon VPC ユーザーガイドの「[ルートテーブル](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)」を参照してください*。

**コマンドラインを使用してルートを追加または置換するには**
+ [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) および [replace-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/replace-route.html)(AWS CLI)
+ [New-EC2Route](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Route.html) および [Set-EC2Route](https://docs.aws.amazon.com/powershell/latest/reference/items/Set-EC2Route.html)(AWS Tools for Windows PowerShell)