

# ゲートウェイルートテーブル
<a name="gateway-route-tables"></a>

ルートテーブルは、インターネットゲートウェイまたは仮想プライベートゲートウェイに関連付けることができます。ルートテーブルがゲートウェイに関連付けられている場合、*ゲートウェイルートテーブル*と呼ばれます。ゲートウェイルートテーブルを作成して、VPC に入るトラフィックのルーティングパスを細かく制御できます。例えば、インターネットゲートウェイを介して VPC に入るトラフィックを VPC 内のミドルボックスアプライアンス (セキュリティアプライアンスなど) にリダイレクトして、そのトラフィックをインターセプトできます。

**Topics**
+ [ゲートウェイルートテーブルルート](#gateway-route-table-routes)
+ [ルールと考慮事項](#gateway-route-table-rules)

## ゲートウェイルートテーブルルート
<a name="gateway-route-table-routes"></a>

インターネットゲートウェイに関連付けられたゲートウェイルートテーブルは、次のターゲットを持つルートをサポートします。
+ デフォルトのローカルルート
+ [Gateway Load Balancer エンドポイント](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/)
+ ミドルボックスアプライアンスのネットワークインターフェイス

仮想プライベートゲートウェイに関連付けられたゲートウェイルートテーブルは、次のターゲットを持つルートをサポートします。
+ デフォルトのローカルルート
+ [Gateway Load Balancer エンドポイント](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/)
+ ミドルボックスアプライアンスのネットワークインターフェイス

ターゲットが Gateway Load Balancer エンドポイントまたはネットワークインターフェイスの場合、次の送信先が許可されます。
+ VPC の IPv4 または IPv6 の CIDR ブロック全体。この場合、デフォルトのローカルルートのターゲットを置き換えます。
+ VPC 内のサブネットの IPv4 または IPv6 CIDR ブロック全体。これは、デフォルトのローカルルートよりも具体的なルートです。

ゲートウェイルートテーブルのローカルルートのターゲットを VPC のネットワークインターフェイスに変更した場合、後でデフォルトの `local` ターゲットに復元できます。詳細については、「[ローカルルートのターゲットを置換または復元する](replace-local-route-target.md)」を参照してください。

**例**  
次のゲートウェイルートテーブルでは、`172.31.0.0/20` CIDR ブロックを持つサブネット宛てのトラフィックは、特定のネットワークインターフェイスにルーティングされます。VPC 内の他のすべてのサブネット宛てのトラフィックは、ローカルルートを使用します。


| 送信先 | ターゲット | 
| --- | --- | 
| 172.31.0.0/16 | ローカル | 
| 172.31.0.0/20 | eni-id | 

**例**  
次のゲートウェイルートテーブルでは、ローカルルートのターゲットがネットワークインターフェイス ID に置き換えられます。VPC 内のすべてのサブネット宛てのトラフィックは、ネットワークインターフェイスにルーティングされます。


| 送信先 | ターゲット | 
| --- | --- | 
| 172.31.0.0/16 | eni-id | 

## ルールと考慮事項
<a name="gateway-route-table-rules"></a>

次のいずれかに該当する場合、ルートテーブルをゲートウェイに関連付けることはできません。
+ ルートテーブルには、ネットワークインターフェイス、Gateway Load Balancer エンドポイント、またはデフォルトのローカルルート以外のターゲットを持つ既存のルートが含まれています。
+ ルートテーブルには、VPC の範囲外の CIDR ブロックへの既存のルートが含まれます。
+ ルートテーブルに対してルート伝達が有効です。

さらに、次のルールと考慮事項が適用されます。
+ 個々の VPC CIDR ブロックより大きい範囲も含め、VPC の範囲外の CIDR ブロックにルートを追加することはできません。
+ ターゲットとして指定できるのは、`local`、Gateway Load Balancer のエンドポイント、またはネットワークインターフェイスのみです。個々のホスト IP アドレスを含む他のタイプのターゲットは指定できません。詳細については、「[ルーティングオプションの例](route-table-options.md)」を参照してください。
+ プレフィックスリストを送信先として指定することはできません。
+ ゲートウェイルートテーブルを使用して、VPC 外のトラフィック（アタッチされたトランジットゲートウェイを通過するトラフィックなど）を制御またはインターセプトすることはできません。VPC に入るトラフィックをインターセプトし、同じ VPC 内の別のターゲットにのみリダイレクトできます。
+ トラフィックがミドルボックスアプライアンスに到達するようにするには、ターゲットネットワークインターフェイスを実行中のインスタンスにアタッチする必要があります。インターネットゲートウェイを流れるトラフィックでは、ターゲットネットワークインターフェイスにはパブリック IP アドレスも必要です。
+ ミドルボックスアプライアンスを設定するときは、[アプライアンスに関する考慮事項](route-table-options.md#appliance-considerations)に注意してください。
+ ミドルボックスアプライアンスを介してトラフィックをルーティングする場合、送信先サブネットからのリターントラフィックを同じアプライアンスを介してルーティングする必要があります。非対称ルーティングはサポートされていません。
+ ルートテーブルルールは、サブネットから出るすべてのトラフィックに適用されます。サブネットから出るトラフィックは、そのサブネットのゲートウェイルーターの MAC アドレスを送信先とするトラフィックとして定義されます。サブネット内の別のネットワークインターフェイスの MAC アドレスを送信先とするトラフィックは、ネットワーク（レイヤ 3）ではなくデータリンク（レイヤ 2）ルーティングを使用するため、このトラフィックにはルールが適用されません。
+ すべてのLocal Zones が仮想プライベートゲートウェイとのエッジ関連付けをサポートしているわけではありません。使用可能なゾーンの詳細については、「*AWSLocal Zones ユーザーガイド」*の「[考慮事項](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations)」を参照してください。