Konfigurasikan tabel rute - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Konfigurasikan tabel rute

Tabel rute berisi seperangkat aturan, yang disebut rute, yang menentukan ke mana lalu lintas jaringan dari subnet atau gateway Anda diarahkan.

Konsep tabel rute

Berikut ini adalah konsep utama untuk tabel rute.

  • Tabel rute utama—Tabel rute yang secara otomatis bawaan di VPC Anda. Tabel rute utama mengendalikan perutean untuk semua subnet yang tidak secara eksplisit dikaitkan dengan tabel rute lainnya.

  • Tabel rute kustom—Tabel rute yang Anda buat untuk VPC Anda.

  • Tujuan—Kisaran alamat IP di mana Anda menginginkan adanya lalu lintas untuk pergi (CIDR tujuan). Misalnya, jaringan perusahaan eksternal dengan CIDR. 172.16.0.0/12

  • Target—Gateway, antarmuka jaringan, atau koneksi yang menjadi tempat untuk mengirim lalu lintas tujuan; misalnya, gateway internet.

  • Pengaitan tabel rute—Pengaitan antara tabel rute dan subnet, gateway internet, atau virtual private gateway.

  • Tabel rute subnet—Sebuah tabel rute yang dikaitkan dengan sebuah subnet.

  • Rute lokal—Rute default untuk komunikasi dalam VPC.

  • Propagasi —Jika Anda telah melampirkan gateway pribadi virtual ke VPC Anda dan mengaktifkan propagasi rute, kami secara otomatis menambahkan rute untuk koneksi VPN Anda ke tabel rute subnet Anda. Ini berarti Anda tidak perlu menambahkan atau menghapus rute VPN secara manual. Untuk informasi selengkapnya, lihat opsi perutean VPN Site-to-Site di Panduan Pengguna VPN Site-to-Site.

  • Tabel rute gateway—Tabel rute yang dikaitkan dengan sebuah gateway internet atau virtual private gateway.

  • Pengaitan Edge—Sebuah tabel rute yang Anda gunakan untuk mengarahkan lalu lintas VPC inbound menuju ke perangkat. Anda kaitkan tabel rute dengan gateway internet atau virtual private gateway, dan tentukan antarmuka jaringan pada perangkat Anda sebagai target untuk lalu lintas VPC.

  • Tabel rute gerbang transit —Tabel rute yang terkait dengan gateway transit. Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Amazon VPC Transit Gateways.

  • Tabel rute gateway lokal—Tabel rute yang dikaitkan dengan gateway lokal Outposts. Untuk informasi selengkapnya, lihat Gateway lokal di AWS Outposts Panduan Pengguna.

Tabel rute subnet

VPC Anda memiliki router implisit, dan Anda menggunakan tabel rute untuk mengendalikan ke mana lalu lintas jaringan diarahkan. Setiap subnet di VPC Anda harus dikaitkan dengan sebuah tabel rute, yang mengendalikan perutean untuk subnet (rute tabel subnet). Anda dapat secara eksplisit mengaitkan subnet dengan tabel rute khusus. Jika tidak, subnet secara implisit akan dikaitkan dengan tabel rute utama. Subnet hanya dapat dikaitkan dengan satu tabel rute dalam satu waktu, tetapi Anda dapat mengaitkan beberapa subnet dengan tabel rute subnet yang sama.

Rute

Setiap rute dalam sebuah tabel rute menentukan tujuan dan target. Misalnya, untuk mengaktifkan subnet Anda mengakses internet melalui gateway internet, tambahkan rute berikut ke tabel rute subnet Anda. Tujuan untuk rute tersebut adalah 0.0.0.0/0, yang mewakili semua alamat IPv4. Targetnya adalah gateway internet yang melekat pada VPC Anda.

Tujuan Target
0.0.0.0/0 igw-id

Blok CIDR untuk IPv4 dan IPv6 diperlakukan secara terpisah. Misalnya, rute dengan CIDR tujuan 0.0.0.0/0 Tidak secara otomatis mencakup semua alamat IPv6. Anda harus membuat rute dengan tujuan CIDR dari ::/0 untuk semua alamat IPv6.

Jika Anda sering mereferensikan kumpulan blok CIDR yang sama di seluruh AWS sumber daya Anda, Anda dapat membuat daftar awalan yang dikelola pelanggan untuk mengelompokkannya bersama-sama. Anda kemudian dapat menentukan daftar prefiks sebagai tujuan dalam entri tabel rute Anda.

Setiap tabel rute berisikan rute lokal untuk berkomunikasi di dalam VPC. Rute ini ditambahkan secara default untuk semua tabel rute. Jika VPC Anda memiliki lebih dari satu blok CIDR IPv4, tabel rute Anda akan berisikan rute lokal untuk setiap blok CIDR IPv4. Jika Anda telah mengaitkan sebuah blok CIDR IPv6 dengan VPC Anda, tabel rute Anda berisikan rute lokal untuk blok CIDR IPv6. Anda dapat mengganti atau mengembalikan target setiap rute lokal sesuai kebutuhan.

Aturan dan pertimbangan
  • Anda dapat menambahkan rute ke tabel rute Anda yang lebih spesifik daripada rute lokal. Tujuan harus cocok dengan seluruh blok IPv4 atau IPv6 CIDR subnet di VPC Anda. Target harus berupa gateway NAT, antarmuka jaringan, atau titik akhir Gateway Load Balancer.

  • Jika tabel rute Anda memiliki beberapa rute, kami menggunakan rute paling spesifik yang bersesuaian dengan lalu lintas (prefiks terpanjang yang sesuai) untuk menentukan cara merutekan lalu lintas.

  • Anda tidak dapat menambahkan rute ke alamat IPv4 yang sama persis atau subset dari rentang berikut: 169.254.168.0/22. Rentang ini berada dalam ruang alamat link-lokal dan dicadangkan untuk digunakan oleh AWS layanan. Misalnya, Amazon EC2 menggunakan alamat dalam rentang ini untuk layanan yang hanya dapat diakses dari instans EC2, seperti Layanan Metadata Instans (IMDS) dan server DNS Amazon. Anda dapat menggunakan blok CIDR yang lebih besar dari tetapi tumpang tindih 169.254.168.0/22, tetapi paket yang ditujukan untuk alamat di 169.254.168.0/22 tidak akan diteruskan.

  • Anda tidak dapat menambahkan rute ke alamat IPv6 yang sama persis atau subset dari rentang berikut: fd00:ec2: :/32. Rentang ini berada dalam ruang alamat lokal unik (ULA) dan dicadangkan untuk digunakan oleh AWS layanan. Misalnya, Amazon EC2 menggunakan alamat dalam rentang ini untuk layanan yang hanya dapat diakses dari instans EC2, seperti Layanan Metadata Instans (IMDS) dan server DNS Amazon. Anda dapat menggunakan blok CIDR yang lebih besar dari tetapi tumpang tindih fd00:ec2: :/32, tetapi paket yang ditujukan untuk alamat di fd00:ec2: :/32 tidak akan diteruskan.

  • Anda dapat menambahkan peralatan middlebox ke jalur perutean untuk VPC Anda. Untuk informasi selengkapnya, lihat Perutean untuk perangkat middlebox.

Contoh

Dalam contoh berikut, misalkan VPC memiliki blok IPv4 CIDR dan blok IPv6 CIDR. Lalu lintas IPv4 dan IPv6 diperlakukan secara terpisah, seperti yang ditunjukkan pada tabel rute berikut.

Tujuan Target
10.0.0.0/16 Local
2001:db8:1234:1a00::/56 Local
172.31.0.0/16 pcx-11223344556677889
0.0.0.0/0 igw-12345678901234567
::/0 eigw-aabbccddee1122334
  • Lalu lintas IPv4 yang akan diarahkan dalam VPC (10.0.0.0/16) dicakup oleh rute. Local

  • Lalu lintas IPv6 yang akan diarahkan dalam VPC (2001:db 8:1234:1 a00: :/56) dicakup oleh rute. Local

  • Rute untuk 172.31.0.0/16 mengirimkan lalu lintas ke koneksi peering.

  • Rute untuk semua lalu lintas IPv4 (0.0.0.0/0) mengirimkan lalu lintas ke gateway internet. Oleh karena itu, semua lalu lintas IPv4, kecuali untuk lalu lintas di dalam VPC dan ke koneksi peering, diarahkan ke gateway internet.

  • Rute untuk semua lalu lintas IPv6 (:: /0) mengirimkan lalu lintas ke gateway internet khusus egres. Oleh karena itu, semua lalu lintas IPv6, kecuali untuk lalu lintas di dalam VPC, diarahkan ke gateway internet khusus egres.

Tabel rute utama

Ketika Anda membuat sebuah VPC, VPC secara otomatis memiliki tabel rute utama. Ketika subnet tidak memiliki tabel perutean eksplisit yang dikaitkan dengannya, tabel rute utama adalah yang digunakan secara default. Pada halaman tabel Route di konsol VPC Amazon, Anda dapat melihat tabel rute utama untuk VPC dengan mencari Ya di kolom Utama.

Secara default, ketika Anda membuat sebuah VPC nondefault, tabel rute utama hanya berisikan rute lokal. Jika Anda Buat VPC dan memilih gateway NAT, Amazon VPC secara otomatis menambahkan rute ke tabel rute utama untuk gateway.

Aturan berikut berlaku untuk tabel rute utama:

  • Anda dapat menambahkan, menghapus, dan memodifikasi rute di tabel rute utama.

  • Anda tidak dapat menghapus tabel rute utama.

  • Anda tidak dapat mengatur tabel rute gateway sebagai tabel rute utama.

  • Anda dapat mengganti tabel rute utama dengan mengaitkan tabel rute khusus dengan subnet.

  • Anda dapat secara eksplisit mengaitkan subnet dengan tabel rute utama, meskipun itu sudah terkait secara implisit.

    Anda mungkin ingin melakukan itu jika Anda mengubah tabel mana yang menjadi tabel rute utama. Ketika Anda mengubah tabel tertentu sebagai tabel rute utama, hal itu juga mengubah setelan default untuk subnet baru tambahan, atau untuk setiap subnet yang tidak secara eksplisit dikaitkan dengan tabel rute lainnya. Untuk informasi selengkapnya, lihat Ganti tabel rute utama.

Tabel rute kustom

Secara default, tabel rute berisi rute lokal untuk komunikasi dalam VPC. Jika Anda Buat VPC dan memilih subnet publik, Amazon VPC membuat tabel rute khusus dan menambahkan rute yang mengarah ke gateway internet. Salah satu cara untuk melindungi VPC Anda adalah dengan meninggalkan tabel rute utama dalam keadaan default bawaan. Kemudian, secara eksplisit kaitkan setiap subnet baru yang Anda buat dengan salah satu tabel rute kustom yang telah Anda buat. Hal ini memastikan Anda secara eksplisit mengendalikan bagaimana setiap subnet mengarahkan lalu lintas.

Anda dapat menambahkan, menghapus, dan memodifikasi rute dalam tabel rute kustom. Anda dapat menghapus tabel rute kustom hanya jika tidak memiliki pengaitan dengan apapun.

Pengaitan tabel rute subnet

Setiap subnet di VPC Anda harus dikaitkan dengan tabel rute. Subnet dapat secara eksplisit dikaitkan dengan tabel rute kustom, atau dikaitkan dengan tabel rute utama baik secara implisit ataupun eksplisit. Untuk informasi selengkapnya tentang melihat subnet dan pengaitan tabel rute, lihat Tentukan subnet dan atau gateway mana yang secara eksplisit terkait.

Subnet yang ada di VPC yang dikaitkan dengan Outposts dapat memiliki target tambahan jenis gateway lokal. Ini adalah satu-satunya perbedaan perutean dari subnet non-Outposts.

Contoh 1: pengaitan subnet implisit dan eksplisit

Diagram berikut menunjukkan perutean untuk VPC dengan gateway internet, virtual private gateway, subnet publik, dan subnet VPN saja.

Tabel rute utama secara implisit terkait dengan subnet pribadi dan tabel rute khusus secara eksplisit dikaitkan dengan subnet publik.

Route table A adalah tabel rute kustom yang secara eksplisit terkait dengan subnet publik. Ini memiliki rute yang mengirimkan semua lalu lintas ke gateway internet, yang membuat subnet menjadi subnet publik.

Tujuan Target
VPC CIDR Lokal:
0.0.0.0/0 igw-id

Tabel rute B adalah tabel rute utama. Ini secara implisit terkait dengan subnet pribadi. Ini memiliki rute yang mengirimkan semua lalu lintas ke gateway pribadi virtual, tetapi tidak ada rute ke gateway internet, yang membuat subnet menjadi subnet khusus VPN. Jika Anda membuat subnet lain di VPC ini dan tidak mengaitkan tabel rute khusus, subnet juga akan secara implisit dikaitkan dengan tabel rute ini karena ini adalah tabel rute utama.

Tujuan Target
VPC CIDR Lokal:
0.0.0.0/0 vgw-id
Contoh 2: Mengganti tabel rute utama

Anda mungkin ingin membuat perubahan ke tabel rute utama. Untuk menghindari gangguan pada lalu lintas Anda, sebaiknya Anda terlebih dahulu menguji perubahan rute menggunakan tabel rute kustom. Setelah Anda puas dengan pengujian tersebut, Anda dapat mengganti tabel rute utama dengan tabel kustom yang baru.

Diagram berikut menunjukkan dua subnet dan dua tabel rute. Subnet A secara implisit dikaitkan dengan tabel rute A, tabel rute utama. Subnet B secara implisit dikaitkan dengan tabel rute A. Tabel rute B, tabel rute khusus, tidak terkait dengan subnet mana pun.

Dua subnet dengan asosiasi implisit dengan tabel rute A, tabel rute utama.

Untuk mengganti tabel rute utama, mulailah dengan membuat asosiasi eksplisit antara subnet B dan tabel rute B. Tabel rute uji B.

Subnet B sekarang secara eksplisit dikaitkan dengan tabel rute B, tabel rute khusus.

Setelah Anda menguji tabel rute B, jadikan tabel rute utama. Subnet B masih memiliki asosiasi eksplisit dengan tabel rute B. Namun, subnet A sekarang memiliki asosiasi implisit dengan tabel rute B, karena tabel rute B adalah tabel rute utama yang baru. Tabel rute A tidak lagi terkait dengan subnet mana pun.

Subnet A sekarang secara implisit dikaitkan dengan tabel rute B, tabel rute utama, sedangkan subnet B masih secara eksplisit dikaitkan dengan tabel rute B.

(Opsional) Jika Anda memisahkan subnet B dari tabel rute B, masih ada hubungan implisit antara subnet B dan tabel rute B. Jika Anda tidak lagi membutuhkan tabel rute A, Anda dapat menghapusnya.

Kedua subnet secara implisit terkait dengan tabel rute B.

Tabel rute gateway

Anda dapat mengaitkan tabel rute dengan gateway internet atau virtual private gateway. Ketika tabel rute dikaitkan dengan gateway, itu direferensikan sebagai Tabel rute gateway. Anda dapat membuat tabel rute gateway untuk mengendalikan fine-grain atas jalur perutean lalu lintas yang memasuki VPC Anda. Misalnya, Anda dapat mencegat lalu lintas yang memasuki VPC Anda melalui gateway internet dengan mengarahkan lalu lintas ke perangkat middlebox (seperti perangkat keamanan) di VPC Anda.

Rute tabel rute gateway

Tabel rute gateway yang terkait dengan gateway internet mendukung rute dengan target berikut:

Tabel rute gateway yang terkait dengan gateway pribadi virtual mendukung rute dengan target berikut:

Ketika target adalah titik akhir Penyeimbang Beban Gateway atau antarmuka jaringan, tujuan berikut diperbolehkan:

  • Seluruh blok CIDR IPv4 atau IPv6 dari VPC Anda. Dalam kasus ini, Anda ganti target rute lokal default.

  • Seluruh blok CIDR IPv4 atau IPv6 dari subnet di VPC Anda. Ini adalah rute yang lebih spesifik dari rute lokal default.

Jika Anda mengubah target rute lokal dalam sebuah tabel rute gerbang ke antarmuka jaringan di VPC Anda, Anda nanti dapat mengembalikannya ke target local default. Untuk informasi selengkapnya, lihat Mengganti atau memulihkan target untuk rute lokal.

Contoh

Dalam tabel rute gateway berikut, lalu lintas yang ditujukan untuk subnet dengan blok CIDR 172.31.0.0/20 diarahkan ke antarmuka jaringan tertentu. Lalu lintas yang ditujukan untuk semua subnet lain di VPC menggunakan rute lokal.

Tujuan Target
172.31.0.0/16 Lokal
172.31.0.0/20 eni-id
Contoh

Dalam tabel rute gateway berikut, target untuk rute lokal diganti dengan ID antarmuka jaringan. Lalu lintas yang ditujukan untuk semua subnet di dalam VPC diarahkan menuju antarmuka jaringan.

Tujuan Target
172.31.0.0/16 eni-id

Aturan dan pertimbangan

Anda tidak dapat mengaitkan sebuah tabel rute dengan gateway jika salah satu dari berikut ini berlaku:

  • Tabel rute berisikan rute-rute yang ada dengan target selain dari antarmuka jaringan, titik akhir Penyeimbang Beban Gateway, atau rute lokal default.

  • Tabel rute berisikan rute yang ada untuk blok CIDR di luar kisaran di VPC Anda.

  • Rute propagasi diaktifkan untuk tabel rute.

Sebagai tambahan, aturan dan pertimbangan berikut berlaku:

  • Anda tidak dapat menambahkan rute ke setiap blok CIDR di luar kisaran di VPC Anda, termasuk kisaran yang lebih besar dari masing-masing blok CIDR VPC.

  • Anda hanya dapat menentukan local, titik akhir Penyeimbang Beban Gateway, atau antarmuka jaringan sebagai target. Anda tidak dapat menentukan jenis target lainnya, termasuk alamat IP host individu. Untuk informasi selengkapnya, lihat Opsi perutean contoh.

  • Anda tidak dapat menentukan daftar prefiks sebagai tujuan.

  • Anda tidak dapat menggunakan tabel rute gateway untuk mengendalikan atau mencegat lalu lintas di luar VPC Anda, misalnya, lalu lintas melalui Transit Gateway yang terlampir. Anda dapat mencegat lalu lintas yang memasuki VPC Anda dan mengarahkannya kembali ke target lain di VPC yang sama.

  • Untuk memastikan lalu lintas mencapai perangkat middlebox Anda, antarmuka jaringan target harus dilampirkan ke instans yang sedang berjalan. Untuk lalu lintas yang mengalir melalui gateway internet, antarmuka jaringan target juga harus memiliki alamat IP publik.

  • Saat mengkonfigurasi perangkat middlebox Anda, perhatikan Pertimbangan perangkat.

  • Ketika Anda mengarahkan lalu lintas melalui perangkat middlebox, lalu lintas yang kembali dari subnet tujuan harus diarahkan melalui perangkat yang sama. Perutean asimetris tidak di-support.

  • Aturan tabel rute berlaku untuk semua lalu lintas yang meninggalkan subnet. Lalu lintas yang meninggalkan subnet didefinisikan sebagai lalu lintas yang ditujukan ke alamat MAC router gateway subnet itu. Lalu lintas yang ditujukan untuk alamat MAC dari antarmuka jaringan lain di subnet menggunakan perutean data link (lapisan 2) alih-alih jaringan (lapisan 3) sehingga aturan tidak berlaku untuk lalu lintas ini.

  • Tidak semua Local Zones mendukung asosiasi tepi dengan gateway pribadi virtual. Untuk informasi selengkapnya tentang zona yang tersedia, lihat Pertimbangan di Panduan Pengguna AWS Local Zones.

Prioritas rute

Secara umum, kami mengarahkan lalu lintas menggunakan rute paling spesifik yang cocok dengan lalu lintas. Ini dikenal sebagai kecocokan awalan terpanjang. Jika tabel rute Anda memiliki rute yang tumpang tindih atau cocok, aturan tambahan berlaku.

Pertandingan awalan terpanjang

Rute ke alamat IPv4 dan IPv6 atau blok CIDR tidak saling ketergantungan satu sama lain. Kami menggunakan rute yang paling spesifik yang sesuai baik lalu lintas IPv4 atau lalu lintas IPv6 untuk menentukan bagaimana mengarahkan lalu lintas.

Contoh tabel rute subnet berikut memiliki rute untuk lalu lintas internet IPv4 (0.0.0.0/0) yang menunjuk ke gateway internet, dan rute untuk lalu lintas 172.31.0.0/16 IPv4 yang menunjuk ke koneksi peering (). pcx-11223344556677889 Setiap lalu lintas dari subnet yang ditujukan untuk kisaran alamat IP 172.31.0.0/16 menggunakan koneksi peering, karena rute ini lebih spesifik daripada rute untuk gateway internet. Setiap lalu lintas yang ditujukan untuk target di dalam VPC (10.0.0.0/16) tercakup oleh rute local, dan oleh karenanya lalu lintas diarahkan di dalam VPC. Semua lalu lintas lainnya dari subnet menggunakan gateway internet.

Tujuan Target
10.0.0.0/16 lokal
172.31.0.0/16 pcx-11223344556677889
0.0.0.0/0 igw-12345678901234567

Prioritas rute dan rute yang disebarkan

Jika Anda telah melampirkan sebuah virtual private gateway ke VPC Anda dan mengaktifkan propagasi rute pada tabel rute subnet Anda, rute yang mewakili koneksi Site-to-Site VPN Anda secara otomatis muncul sebagai rute yang disebarkan di tabel rute Anda.

Jika tujuan rute propagasi tumpang tindih dengan rute statis, rute statis akan diprioritaskan.

Jika tujuan rute propagasi identik dengan tujuan rute statis, rute statis akan diprioritaskan jika targetnya adalah salah satu dari yang berikut:

  • gateway internet

  • Gateway NAT

  • Antarmuka jaringan

  • ID Instans

  • VPC endpoint Gateway

  • Transit Gateway

  • Koneksi peering VPC

  • Titik akhir Penyeimbang Beban Gateway

Untuk informasi selengkapnya, lihat Prioritas tabel rute dan rute VPN di AWS Site-to-Site VPN Panduan Pengguna.

Contoh tabel rute berikut memiliki rute statis ke gateway internet dan rute disebarkan ke gateway pribadi virtual. Kedua rute memiliki tujuan 172.31.0.0/24. Karena rute statis ke gateway internet diprioritaskan, semua lalu lintas yang 172.31.0.0/24 ditujukan untuk diarahkan ke gateway internet.

Tujuan Target Diperbanyak
10.0.0.0/16 lokal Tidak
172.31.0.0/24 vgw-11223344556677889 Ya
172.31.0.0/24 igw-12345678901234567 Tidak

Prioritas rute dan daftar awalan

Jika tabel rute Anda mereferensikan daftar prefiks, aturan berikut berlaku:

  • Jika tabel rute Anda berisi rute statis dengan blok CIDR tujuan yang tumpang tindih dengan rute statis dengan daftar awalan, rute statis dengan blok CIDR akan diprioritaskan.

  • Jika tabel rute berisi rute propagasi yang cocok dengan rute yang mereferensikan daftar awalan, rute yang mereferensikan daftar awalan akan diprioritaskan. Harap dicatat bahwa untuk rute yang tumpang tindih, rute yang lebih spesifik selalu diprioritaskan terlepas dari apakah rute tersebut adalah rute yang disebarkan, rute statis, atau rute yang mereferensikan daftar awalan.

  • Jika tabel rute Anda mereferensikan beberapa daftar prefiks yang memiliki blok-blok CIDR yang tumpang tindih ke target-target yang berbeda, kami secara acak memilih rute mana yang menjadi prioritas. Setelah itu, rute yang sama selalu menjadi prioritas.

Kuota tabel rute

Terdapat kuota jumlah tabel rute yang dapat Anda buat per VPC. Juga terdapat kuota jumlah rute yang dapat Anda tambahkan per tabel rute. Untuk informasi selengkapnya, lihat Kuota Amazon VPC.

Memecahkan masalah jangkauan

Reachability Analyzer adalah alat analisis konfigurasi statis. Gunakan Reachability Analyzer untuk menganalisis dan men-debug jangkauan jaringan antara dua sumber daya di VPC Anda. Reachability Analyzer hop-by-hop menghasilkan rincian jalur virtual antara sumber daya ini ketika mereka dapat dijangkau, dan mengidentifikasi komponen pemblokiran sebaliknya. Misalnya, dapat mengidentifikasi rute tabel rute yang hilang atau salah konfigurasi.

Untuk informasi selengkapnya, lihat Panduan Reachability Analyzer.