Tabel rute gateway lokal - AWS Outposts

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Tabel rute gateway lokal

Tabel rute subnet pos terdepan di rak dapat menyertakan rute ke jaringan lokal Anda. Gateway lokal merutekan lalu lintas ini untuk perutean latensi rendah ke jaringan lokal.

Secara default, Outposts menggunakan alamat IP pribadi dari instans di Outpost untuk berkomunikasi dengan jaringan lokal Anda. Ini dikenal sebagai routing VPC langsung untuk AWS Outposts(atau routing VPC langsung). Namun, Anda dapat memberikan rentang alamat, yang dikenal sebagai kumpulan alamat IP milik pelanggan (CoIP), dan memiliki instance di jaringan Anda menggunakan alamat tersebut untuk berkomunikasi dengan jaringan lokal Anda. Perutean VPC langsung dan CoIP adalah opsi yang saling eksklusif dan perutean bekerja secara berbeda berdasarkan pilihan Anda.

Perutean VPC langsung

Perutean VPC langsung menggunakan alamat IP pribadi instans di VPC Anda untuk memfasilitasi komunikasi dengan jaringan lokal Anda. Alamat ini diiklankan ke jaringan lokal Anda dengan BGP. Iklan ke BGP hanya untuk alamat IP pribadi yang termasuk dalam subnet di rak Outpost Anda. Jenis routing ini adalah mode default untuk Outposts. Dalam mode ini, gateway lokal tidak melakukan NAT untuk instance, dan Anda tidak perlu menetapkan alamat IP Elastis ke instans EC2 Anda. Anda memiliki opsi untuk menggunakan ruang alamat Anda sendiri alih-alih mode perutean VPC langsung. Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan.

Perutean VPC langsung hanya didukung untuk antarmuka jaringan misalnya. Dengan antarmuka jaringan yang AWS dibuat atas nama Anda (dikenal sebagai antarmuka jaringan yang dikelola pemohon), alamat IP pribadinya tidak dapat dijangkau dari jaringan lokal Anda. Misalnya, titik akhir VPC tidak dapat dijangkau secara langsung dari jaringan lokal Anda.

Contoh berikut menggambarkan routing VPC langsung.

Contoh: Konektivitas internet melalui VPC

Contoh di subnet Outpost dapat mengakses internet melalui gateway internet yang terpasang ke VPC.

Pertimbangkan konfigurasi berikut:

  • VPC induk mencakup dua Availability Zone dan memiliki subnet di setiap Availability Zone.

  • Outpost memiliki satu subnet.

  • Setiap subnet memiliki instans EC2.

  • Gateway lokal menggunakan iklan BGP untuk mengiklankan alamat IP pribadi subnet Outpost ke jaringan lokal.

    catatan

    Iklan BGP hanya didukung untuk subnet di Outpost yang memiliki rute dengan gateway lokal sebagai tujuan. Subnet lainnya tidak diiklankan melalui BGP.

Dalam diagram berikut, lalu lintas dari instance di subnet Outpost dapat menggunakan gateway internet untuk VPC untuk mengakses internet.

Ikhtisar perutean

Untuk mencapai konektivitas internet melalui Wilayah induk, tabel rute untuk subnet Outpost harus memiliki rute berikut.

Tujuan Target Komentar
VPC CIDR Lokal: Menyediakan konektivitas antara subnet di VPC.
0.0.0.0 internet-gateway-id Mengirim lalu lintas yang ditujukan untuk internet ke gateway internet.
CIDR jaringan lokal lokal-gateway-id Mengirim lalu lintas yang ditujukan untuk jaringan lokal ke gateway lokal.

Contoh: Konektivitas internet melalui jaringan lokal

Instans di subnet Outpost dapat mengakses internet melalui jaringan lokal. Contoh di subnet Outpost tidak memerlukan alamat IP publik atau alamat IP Elastis.

Pertimbangkan konfigurasi berikut:

  • Subnet Outpost memiliki instans EC2.

  • Router di jaringan lokal melakukan terjemahan alamat jaringan (NAT).

  • Gateway lokal menggunakan iklan BGP untuk mengiklankan alamat IP pribadi subnet Outpost ke jaringan lokal.

    catatan

    Iklan BGP hanya didukung untuk subnet di Outpost yang memiliki rute dengan gateway lokal sebagai tujuan. Subnet lainnya tidak diiklankan melalui BGP.

Dalam diagram berikut, lalu lintas dari instance di subnet Outpost dapat menggunakan gateway lokal untuk mengakses internet atau jaringan lokal. Lalu lintas dari jaringan lokal menggunakan gateway lokal untuk mengakses instans di subnet Outpost.

Akses gateway lokal ke lokal

Untuk mencapai konektivitas internet melalui jaringan lokal, tabel rute untuk subnet Outpost harus memiliki rute berikut.

Tujuan Target Komentar
VPC CIDR Lokal: Menyediakan konektivitas antara subnet di VPC.
0.0.0.0/0 lokal-gateway-id Mengirim lalu lintas yang ditujukan untuk internet ke gateway lokal.
Akses keluar ke internet

Lalu lintas yang dimulai dari instance di subnet Outpost dengan tujuan internet menggunakan rute untuk 0.0.0.0/0 untuk merutekan lalu lintas ke gateway lokal. Gateway lokal mengirimkan lalu lintas ke router. Router menggunakan NAT untuk menerjemahkan alamat IP pribadi ke alamat IP publik pada router, dan kemudian mengirimkan lalu lintas ke tujuan.

Akses keluar ke jaringan lokal

Lalu lintas yang dimulai dari instance di subnet Outpost dengan tujuan jaringan lokal menggunakan rute untuk 0.0.0.0/0 untuk merutekan lalu lintas ke gateway lokal. Gateway lokal mengirimkan lalu lintas ke tujuan di jaringan lokal.

Akses masuk dari jaringan lokal

Lalu lintas dari jaringan lokal dengan tujuan instans di subnet Outpost menggunakan alamat IP pribadi instans. Ketika lalu lintas mencapai gateway lokal, gateway lokal mengirimkan lalu lintas ke tujuan di VPC.

Alamat IP milik pelanggan

Secara default, gateway lokal menggunakan alamat IP pribadi instance di VPC Anda untuk memfasilitasi komunikasi dengan jaringan lokal Anda. Namun, Anda dapat memberikan rentang alamat, yang dikenal sebagai kumpulan alamat IP milik pelanggan (CoIP), yang mendukung rentang CIDR yang tumpang tindih dan topologi jaringan lainnya.

Jika Anda memilih CoIP, Anda harus membuat kumpulan alamat, menetapkannya ke tabel rute gateway lokal, dan mengiklankan alamat ini kembali ke jaringan pelanggan Anda melalui BGP. Alamat IP milik pelanggan yang terkait dengan tabel rute gateway lokal Anda ditampilkan dalam tabel rute sebagai rute yang disebarkan.

Alamat IP milik pelanggan menyediakan konektivitas lokal atau eksternal ke sumber daya di jaringan lokal Anda. Anda dapat menetapkan alamat IP ini ke sumber daya di Outpost Anda, seperti instans EC2, dengan mengalokasikan alamat IP Elastis baru dari kumpulan IP milik pelanggan, dan kemudian menetapkannya ke sumber daya Anda. Untuk informasi selengkapnya, lihat 3f: (Opsional) Tetapkan alamat IP milik pelanggan ke instance.

Persyaratan berikut berlaku untuk kumpulan alamat IP milik pelanggan:

  • Anda harus dapat merutekan alamat di jaringan Anda

  • Blok CIDR harus minimal /26

Ketika Anda mengalokasikan alamat IP Elastis dari kumpulan alamat IP milik pelanggan Anda, Anda terus memiliki alamat IP di kumpulan alamat IP milik pelanggan Anda. Anda bertanggung jawab untuk mengiklankannya sesuai kebutuhan di jaringan internal atau WAN Anda.

Anda dapat secara opsional membagikan kumpulan milik pelanggan Anda dengan beberapa Akun AWS di organisasi Anda menggunakan. AWS Resource Access Manager Setelah Anda berbagi pool, peserta dapat mengalokasikan alamat IP Elastis dari kumpulan alamat IP milik pelanggan, dan kemudian menetapkannya ke instans EC2 di Outpost. Untuk informasi selengkapnya, lihat Berbagi AWS sumber daya Anda di Panduan AWS RAM Pengguna.

Contoh: Konektivitas internet melalui VPC

Contoh di subnet Outpost dapat mengakses internet melalui gateway internet yang terpasang ke VPC.

Pertimbangkan konfigurasi berikut:

  • VPC induk mencakup dua Availability Zone dan memiliki subnet di setiap Availability Zone.

  • Outpost memiliki satu subnet.

  • Setiap subnet memiliki instans EC2.

  • Ada kumpulan alamat IP milik pelanggan.

  • Instance di subnet Outpost memiliki alamat IP Elastis dari kumpulan alamat IP milik pelanggan.

  • Gateway lokal menggunakan iklan BGP untuk mengiklankan kumpulan alamat IP milik pelanggan ke jaringan lokal.

Ikhtisar perutean

Untuk mencapai konektivitas internet melalui Wilayah, tabel rute untuk subnet Outpost harus memiliki rute berikut.

Tujuan Target Komentar
VPC CIDR Lokal: Menyediakan konektivitas antara subnet di VPC.
0.0.0.0 internet-gateway-id Mengirim lalu lintas yang ditujukan untuk internet publik ke gateway internet.
CIDR jaringan lokal lokal-gateway-id Mengirim lalu lintas yang ditujukan untuk jaringan lokal ke gateway lokal.

Contoh: Konektivitas internet melalui jaringan lokal

Instans di subnet Outpost dapat mengakses internet melalui jaringan lokal.

Pertimbangkan konfigurasi berikut:

  • Subnet Outpost memiliki instans EC2.

  • Ada kumpulan alamat IP milik pelanggan.

  • Gateway lokal menggunakan iklan BGP untuk mengiklankan kumpulan alamat IP milik pelanggan ke jaringan lokal.

  • Asosiasi alamat IP Elastis yang memetakan 10.0.3.112 ke 10.1.0.2.

  • Router di jaringan lokal pelanggan melakukan NAT.

Akses gateway lokal ke lokal

Untuk mencapai konektivitas internet melalui gateway lokal, tabel rute untuk subnet Outpost harus memiliki rute berikut.

Tujuan Target Komentar
VPC CIDR Lokal: Menyediakan konektivitas antara subnet di VPC.
0.0.0.0/0 lokal-gateway-id Mengirim lalu lintas yang ditujukan untuk internet ke gateway lokal.
Akses keluar ke internet

Lalu lintas yang dimulai dari instans EC2 di subnet Outpost dengan tujuan internet menggunakan rute untuk 0.0.0.0/0 untuk merutekan lalu lintas ke gateway lokal. Gateway lokal memetakan alamat IP pribadi instance ke alamat IP milik pelanggan, dan kemudian mengirimkan lalu lintas ke router. Router menggunakan NAT untuk menerjemahkan alamat IP milik pelanggan ke alamat IP publik di router, dan kemudian mengirimkan lalu lintas ke tujuan.

Akses keluar ke jaringan lokal

Lalu lintas yang dimulai dari instans EC2 di subnet Outpost dengan tujuan jaringan lokal menggunakan rute untuk 0.0.0.0/0 untuk merutekan lalu lintas ke gateway lokal. Gateway lokal menerjemahkan alamat IP dari instans EC2 ke alamat IP milik pelanggan (alamat IP elastis), dan kemudian mengirimkan lalu lintas ke tujuan.

Akses masuk dari jaringan lokal

Lalu lintas dari jaringan lokal dengan tujuan instans di subnet Outpost menggunakan alamat IP milik pelanggan (alamat IP Elastis) instans. Ketika lalu lintas mencapai gateway lokal, gateway lokal memetakan alamat IP milik pelanggan (alamat IP elastis) ke alamat IP instance, dan kemudian mengirimkan lalu lintas ke tujuan di VPC. Selain itu, tabel rute gateway lokal mengevaluasi setiap rute yang menargetkan antarmuka jaringan elastis. Jika alamat tujuan cocok dengan CIDR tujuan rute statis mana pun, lalu lintas dikirim ke elastic network interface tersebut. Ketika lalu lintas mengikuti rute statis ke elastic network interface, alamat tujuan dipertahankan dan tidak diterjemahkan ke alamat IP pribadi antarmuka jaringan.

Bekerja dengan tabel rute gateway lokal

Sebagai bagian dari instalasi rak, AWS membuat gateway lokal, mengkonfigurasi VIF dan grup VIF. Anda membuat tabel rute gateway lokal. Tabel rute gateway lokal harus memiliki asosiasi ke grup VIF dan VPC. Anda membuat dan mengelola asosiasi grup VIF dan VPC. Pertimbangkan informasi berikut tentang tabel rute gateway lokal:

  • Grup VIF dan tabel rute gateway lokal harus memiliki one-to-one hubungan.

  • Gateway lokal dimiliki oleh AWS akun yang terkait dengan Outpost dan hanya pemilik yang dapat memodifikasi tabel rute gateway lokal.

  • Anda dapat membagikan tabel rute gateway lokal dengan AWS akun lain atau unit organisasi menggunakan AWS Resource Access Manager. Untuk informasi selengkapnya, lihat Bekerja dengan sumber daya AWS Outposts bersama.

  • Tabel rute gateway lokal memiliki mode yang menentukan apakah akan menggunakan alamat IP pribadi instance untuk berkomunikasi dengan jaringan lokal Anda (perutean VPC langsung) atau kumpulan alamat IP (CoIP) milik pelanggan. Perutean VPC langsung dan CoIP adalah opsi yang saling eksklusif dan perutean bekerja secara berbeda berdasarkan pilihan Anda. Untuk informasi selengkapnya, lihat Tabel rute gateway lokal.

  • Mode perutean VPC langsung tidak mendukung rentang CIDR yang tumpang tindih.

Lihat detail tabel rute gateway lokal

Anda dapat melihat detail tabel rute gateway lokal Anda menggunakan konsol atau AWS CLI.

AWS Outposts console
Untuk melihat detail tabel rute gateway lokal
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih tabel rute gateway lokal, lalu pilih Tindakan, Lihat detail.

AWS CLI
Untuk melihat detail tabel rute gateway lokal

Gunakan perintah describe-local-gateway-route-tables AWS CLI .

Contoh

aws ec2 describe-local-gateway-route-tables --region us-west-2

Output

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available", "Tags": [] } ] }
catatan

Jika tabel rute gateway lokal default yang Anda lihat menggunakan mode CoIP, maka tabel rute gateway lokal dikonfigurasi dengan rute default ke masing-masing VIF, dan rute yang disebarkan ke setiap alamat IP milik pelanggan terkait di kolam renang CoIP.

Buat tabel rute gateway lokal khusus

Anda dapat membuat tabel rute khusus untuk gateway lokal Anda menggunakan AWS Outposts konsol.

Untuk membuat tabel rute gateway lokal kustom menggunakan konsol
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih Buat tabel rute gateway lokal.

  5. (Opsional) Untuk Nama, masukkan nama untuk tabel rute gateway lokal Anda.

  6. Untuk gateway lokal, pilih gateway lokal Anda.

  7. (Opsional) Pilih grup VIF Rekanan dan pilih grup VIF Anda.

  8. Untuk Mode, pilih mode komunikasi dengan jaringan lokal Anda.

    • Pilih perutean VPC Langsung untuk menggunakan alamat IP pribadi sebuah instans.

    • Pilih CoIP untuk menggunakan alamat IP milik pelanggan.

      • (Opsional) Tambahkan atau hapus kumpulan CoIP dan blok CIDR tambahan

        [Tambahkan kumpulan CoIP] Pilih Tambahkan kolam baru dan lakukan hal berikut:

        • Untuk Nama, masukkan nama untuk kumpulan CoIP Anda.

        • Untuk CIDR, masukkan blok CIDR alamat IP milik pelanggan.

      • [Tambahkan blok CIDR] Pilih Tambahkan CIDR baru dan masukkan berbagai alamat IP milik pelanggan.

      • [Hapus kumpulan CoIP atau blok CIDR tambahan] Pilih Hapus di sebelah kanan blok CIDR atau di bawah kumpulan CoIP.

        Anda dapat menentukan hingga 10 kumpulan CoIP dan 100 blok CIDR.

  9. (Opsional) Tambahkan atau hapus tanda.

    [Menambahkan tanda] Pilih Tambahkan tanda baru dan lakukan hal berikut:

    • Untuk Kunci, masukkan nama kunci.

    • Untuk Nilai, masukkan nilai kunci.

    [Hapus tag] Pilih Hapus di sebelah kanan kunci dan nilai tag.

  10. Pilih Buat tabel rute gateway lokal.

Mengelola rute tabel rute gateway lokal

Anda dapat membuat tabel rute gateway lokal dan rute masuk ke antarmuka jaringan elastis di Outpost Anda. Anda juga dapat memodifikasi rute inbound gateway lokal yang ada untuk mengubah target elastic network interface.

Rute berada dalam status aktif hanya ketika target elastic network interface dilampirkan ke instance yang sedang berjalan. Jika instance dihentikan atau antarmuka terlepas, rute beralih dari status aktif ke blackhole.

Persyaratan dan batasan berikut berlaku untuk gateway lokal:

  • Target elastic network interface harus milik subnet di Outpost Anda dan harus dilampirkan ke instance di Outpost tersebut. Rute gateway lokal tidak dapat menargetkan instans Amazon EC2 di Outpost yang berbeda atau di induk. Wilayah AWS

  • Subnet harus milik VPC yang terkait dengan tabel rute gateway lokal.

  • Anda tidak boleh melebihi lebih dari 100 rute elastic network interface dalam tabel rute yang sama.

  • AWS memprioritaskan rute yang paling spesifik, dan jika rute cocok, kami memprioritaskan rute statis daripada rute yang disebarkan.

  • Titik akhir VPC antarmuka tidak didukung.

  • Iklan BGP hanya untuk subnet di Outpost yang memiliki rute di tabel rute yang menargetkan gateway lokal. Jika subnet tidak memiliki rute dalam tabel rute yang menargetkan gateway lokal, maka subnet tersebut tidak diiklankan dengan BGP.

  • Hanya ENI yang dilampirkan ke instance Outpost yang dapat berkomunikasi melalui gateway lokal untuk Outpost tersebut. ENI yang termasuk dalam subnet Outpost tetapi dilampirkan ke instance di Wilayah tidak dapat berkomunikasi melalui gateway lokal untuk Pos Luar itu.

  • Antarmuka terkelola seperti titik akhir atau antarmuka VPCE tidak dapat dijangkau dari on-premise melalui gateway lokal. Mereka hanya dapat dihubungi dari contoh yang ada di dalam Pos Luar.

Pertimbangan NAT berikut berlaku.

  • Gateway lokal tidak melakukan NAT pada lalu lintas yang cocok dengan rute antarmuka elastic network. Sebaliknya, alamat IP tujuan dipertahankan.

  • Matikan pemeriksaan sumber/tujuan untuk target elastic network interface. Untuk informasi selengkapnya, lihat Dasar-dasar antarmuka jaringan di Panduan Pengguna Amazon EC2.

  • Konfigurasikan sistem operasi untuk memungkinkan lalu lintas dari CIDR tujuan diterima di antarmuka jaringan.

AWS Outposts console
Untuk mengedit rute tabel rute gateway lokal
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih tabel rute gateway lokal, lalu pilih Tindakan, Edit rute.

  5. Untuk menambahkan rute, pilih Tambah rute. Untuk Tujuan, masukkan blok CIDR tujuan, satu alamat IP, atau ID daftar awalan.

  6. Untuk mengubah rute yang ada, untuk Tujuan, ganti blok CIDR tujuan atau alamat IP tunggal. Untuk Target, pilih target.

  7. Pilih Simpan rute.

AWS CLI
Untuk membuat rute tabel rute gateway lokal

Contoh

aws ec2 create-local-gateway-route \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --network-interface-id eni-03e612f0a1EXAMPLE \ --destination-cidr-block 192.0.2.0/24

Output

{ "Route": { "DestinationCidrBlock": "192.0.2.0/24", "NetworkInterfaceId": "eni-03e612f0a1EXAMPLE", "Type": "static", "State": "active", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "111122223333" } }
Untuk memodifikasi rute tabel rute gateway lokal

Anda dapat memodifikasi elastic network interface yang ditargetkan oleh rute yang ada. Untuk menggunakan operasi modifikasi, tabel rute harus sudah memiliki rute dengan blok CIDR tujuan yang ditentukan.

Contoh

aws ec2 modify-local-gateway-route \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --network-interface-id eni-12a345b6c7EXAMPLE \ --destination-cidr-block 192.0.2.0/24

Output

{ "Route": { "DestinationCidrBlock": "192.0.2.0/24", "NetworkInterfaceId": "eni-12a345b6c7EXAMPLE", "Type": "static", "State": "active", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "111122223333" } }

Mengelola tag tabel rute gateway lokal

Anda dapat menandai tabel rute gateway lokal Anda untuk membantu Anda mengidentifikasi mereka atau mengkategorikannya sesuai dengan kebutuhan organisasi Anda.

Untuk mengelola tag tabel rute gateway lokal
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih tabel rute gateway lokal, lalu pilih Tindakan, Kelola tag.

  5. Menambah atau menghapus tanda.

    Untuk menambahkan tag, pilih Tambahkan tag baru dan lakukan hal berikut:

    • Untuk Kunci, masukkan nama kunci.

    • Untuk Nilai, masukkan nilai kunci.

    Untuk menghapus tag, pilih Hapus di sebelah kanan kunci dan nilai tag.

  6. Pilih Simpan perubahan.

Ganti mode tabel rute gateway lokal atau hapus tabel rute gateway lokal

Anda harus menghapus dan membuat ulang tabel rute gateway lokal untuk beralih mode. Menghapus tabel rute gateway lokal menyebabkan gangguan lalu lintas jaringan.

Untuk beralih mode atau menghapus tabel rute gateway lokal
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Verifikasi bahwa Anda berada di tempat yang benar Wilayah AWS.

    Untuk mengubah Region, gunakan pemilih Region di pojok kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Verifikasi apakah tabel rute gateway lokal dikaitkan dengan grup VIF. Jika dikaitkan, Anda harus menghapus asosiasi antara tabel rute gateway lokal dan grup VIF.

    1. Pilih ID dari tabel rute gateway lokal.

    2. Pilih tab asosiasi grup VIF.

    3. Jika satu atau beberapa grup VIF dikaitkan dengan tabel rute gateway lokal, pilih Edit asosiasi grup VIF.

    4. Kosongkan kotak centang grup VIF Associate.

    5. Pilih Simpan perubahan.

  5. Pilih Hapus tabel rute gateway lokal.

  6. Di kotak dialog konfirmasi, ketik delete lalu pilih Hapus.

  7. (Opsional) Buat tabel rute gateway lokal dengan mode baru.

    1. Pada panel navigasi, pilih Tabel rute gateway lokal.

    2. Pilih Buat tabel rute gateway lokal.

    3. Konfigurasikan tabel rute gateway lokal menggunakan mode baru. Untuk informasi selengkapnya, lihat Membuat tabel rute gateway lokal kustom.

Kelola kolam CoIP

Anda dapat memberikan rentang alamat IP untuk memfasilitasi komunikasi antara jaringan lokal dan instans di VPC Anda. Untuk informasi selengkapnya, lihat Alamat IP milik pelanggan.

Kolam IP milik pelanggan tersedia untuk tabel rute gateway lokal dalam mode CoIP. Untuk beralih di antara mode tabel rute gateway lokal, lihat Mengganti mode tabel rute gateway lokal.

Gunakan prosedur berikut untuk membuat kolam CoIP.

Untuk membuat kolam CoIP
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih tabel rute.

  5. Pilih tab CoIP pool di panel detail, lalu pilih Create CoIP pool.

  6. (Opsional) Untuk Nama, masukkan nama untuk kumpulan CoIP Anda.

  7. Pilih Tambahkan CIDR baru dan masukkan berbagai alamat IP milik pelanggan.

  8. (Opsional) Tambahkan atau hapus blok CIDR

    [Tambahkan blok CIDR] Pilih Tambahkan CIDR baru dan masukkan berbagai alamat IP milik pelanggan.

    [Hapus blok CIDR] Pilih Hapus di sebelah kanan blok CIDR.

  9. Pilih Buat kolam CoIP.

Gunakan prosedur berikut untuk mengedit kumpulan CoIP.

Untuk mengedit kolam CoIP
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih tabel rute.

  5. Pilih tab CoIP pool di panel detail, lalu pilih kumpulan CoIP.

  6. Pilih Tindakan, Edit kumpulan CoIP.

  7. Pilih Tambahkan CIDR baru dan masukkan berbagai alamat IP milik pelanggan.

  8. (Opsional) Tambahkan atau hapus blok CIDR

    [Tambahkan blok CIDR] Pilih Tambahkan CIDR baru dan masukkan berbagai alamat IP milik pelanggan.

    [Hapus blok CIDR] Pilih Hapus di sebelah kanan blok CIDR.

  9. Pilih Simpan perubahan.

Gunakan prosedur berikut untuk mengelola tag atau menambahkan tag nama ke kumpulan CoIP.

Untuk mengelola tag pada kumpulan CoIP
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih tabel rute.

  5. Pilih tab CoIP pool di panel detail, lalu pilih kumpulan CoIP.

  6. Pilih Tindakan, Kelola tag.

  7. Menambah atau menghapus tanda.

    Untuk menambahkan tag, pilih Tambahkan tag baru dan lakukan hal berikut:

    • Untuk Kunci, masukkan nama kunci.

    • Untuk Nilai, masukkan nilai kunci.

    Untuk menghapus tag, pilih Hapus di sebelah kanan kunci dan nilai tag.

  8. Pilih Simpan perubahan.

Gunakan prosedur berikut untuk menghapus kumpulan CoIP.

Untuk menghapus kolam CoIP
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih tabel rute.

  5. Pilih tab CoIP pool di panel detail, lalu pilih kumpulan CoIP.

  6. Pilih Tindakan, Hapus kumpulan CoIP.

  7. Di kotak dialog konfirmasi, ketik delete lalu pilih Hapus.

Asosiasi kelompok VIF

Grup VIF adalah pengelompokan logis dari antarmuka virtual (VIF). Anda dapat mengubah tabel rute gateway lokal yang terkait dengan grup VIF. Saat Anda memisahkan grup VIF dari tabel rute gateway lokal, Anda menghapus semua rute dari tabel rute dan mengganggu lalu lintas jaringan.

Untuk mengubah asosiasi grup VIF
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih tabel rute.

  5. Pilih tab asosiasi grup VIF di panel detail, lalu pilih Edit asosiasi grup VIF.

  6. Untuk pengaturan grup VIF, lakukan salah satu tindakan berikut:

    • Untuk mengaitkan grup VIF dengan tabel rute gateway lokal, pilih Grup VIF Asosiasi, dan pilih grup VIF.

    • Untuk memisahkan grup VIF dari tabel rute gateway lokal, hapus grup VIF Associate.

      penting

      Memutuskan grup VIF dari tabel rute gateway lokal secara otomatis menghapus semua rute dan mengganggu lalu lintas jaringan.

  7. Pilih Simpan perubahan.

Asosiasi VPC

Anda harus mengaitkan VPC dengan tabel rute gateway lokal Anda. Mereka tidak terkait secara default.

Buat asosiasi VPC

Gunakan prosedur berikut untuk mengaitkan VPC dengan tabel rute gateway lokal.

Anda dapat secara opsional menandai asosiasi Anda untuk membantu Anda mengidentifikasi atau mengkategorikannya sesuai dengan kebutuhan organisasi Anda.

AWS Outposts console
Untuk mengaitkan VPC
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih tabel rute, lalu pilih Actions, Associate VPC.

  5. Untuk ID VPC, pilih VPC yang akan dikaitkan dengan tabel rute gateway lokal.

  6. (Opsional) Tambahkan atau hapus tanda.

    Untuk menambahkan tag, pilih Tambahkan tag baru dan lakukan hal berikut:

    • Untuk Kunci, masukkan nama kunci.

    • Untuk Nilai, masukkan nilai kunci.

    Untuk menghapus tag, pilih Hapus di sebelah kanan kunci dan nilai tag.

  7. Pilih Kaitkan VPC.

AWS CLI
Untuk mengaitkan VPC

Gunakan perintah create-local-gateway-route-table-vpc-association.

Contoh

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

Output

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

Hapus asosiasi VPC

Gunakan prosedur berikut untuk memisahkan VPC dari tabel rute gateway lokal.

AWS Outposts console
Untuk memisahkan VPC
  1. Buka AWS Outposts konsol di https://console.aws.amazon.com/outposts/.

  2. Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.

  3. Pada panel navigasi, pilih Tabel rute gateway lokal.

  4. Pilih tabel rute, lalu pilih Tindakan, Lihat detail.

  5. Dalam asosiasi VPC, pilih VPC yang akan dipisahkan, lalu pilih Disassociate.

  6. Pilih Pisahkan.

AWS CLI
Untuk memisahkan VPC

Gunakan perintah delete-local-gateway-route-table-vpc-association.

Contoh

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

Output

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }