Mengkonfigurasi tabel rute - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengkonfigurasi tabel rute

SEBUAHtabel ruteberisi seperangkat aturan, yang disebutrute, yang menentukan arah lalu lintas jaringan dari subnet atau gateway Anda.

Konsep tabel rute

Berikut ini adalah konsep utama untuk tabel rute.

  • Tabel rute utama—Tabel rute yang secara otomatis bawaan di VPC Anda. Tabel rute utama mengendalikan perutean untuk semua subnet yang tidak secara eksplisit dikaitkan dengan tabel rute lainnya.

  • Tabel rute kustom—Tabel rute yang Anda buat untuk VPC Anda.

  • Tujuan—Kisaran alamat IP di mana Anda menginginkan adanya lalu lintas untuk pergi (CIDR tujuan). Misalnya, jaringan perusahaan eksternal dengan CIDR172.16.0.0/12.

  • Target—Gateway, antarmuka jaringan, atau koneksi yang menjadi tempat untuk mengirim lalu lintas tujuan; misalnya, gateway internet.

  • Pengaitan tabel rute—Pengaitan antara tabel rute dan subnet, gateway internet, atau virtual private gateway.

  • Tabel rute subnet—Sebuah tabel rute yang dikaitkan dengan sebuah subnet.

  • Rute lokal—Rute default untuk komunikasi dalam VPC.

  • Propagasi—Propagasi rute mengizinkan virtual private gateway untuk secara otomatis menyebarkan rute ke tabel rute. Ini berarti bahwa Anda tidak perlu secara manual memasukkan rute VPN ke tabel rute Anda. Untuk informasi selengkapnya tentang opsi perutean VPN, lihat Opsi perutean Site-to-Site VPN di Panduan Pengguna Site-to-Site VPN.

  • Tabel rute gateway—Tabel rute yang dikaitkan dengan sebuah gateway internet atau virtual private gateway.

  • Pengaitan Edge—Sebuah tabel rute yang Anda gunakan untuk mengarahkan lalu lintas VPC inbound menuju ke perangkat. Anda kaitkan tabel rute dengan gateway internet atau virtual private gateway, dan tentukan antarmuka jaringan pada perangkat Anda sebagai target untuk lalu lintas VPC.

  • Tabel rute gerbang transit—Tabel rute yang dikaitkan dengan gateway transit. Untuk informasi selengkapnya, lihatTabel rute transit gatewaydiGateway Transit Amazon VPC.

  • Tabel rute gateway lokal—Tabel rute yang dikaitkan dengan gateway lokal Outposts. Untuk informasi selengkapnya, lihatGerbang lokaldi dalamAWS OutpostsPanduan Pengguna.

Tabel rute subnet

VPC Anda memiliki router implisit, dan Anda menggunakan tabel rute untuk mengendalikan ke mana lalu lintas jaringan diarahkan. Setiap subnet di VPC Anda harus dikaitkan dengan sebuah tabel rute, yang mengendalikan perutean untuk subnet (rute tabel subnet). Anda dapat secara eksplisit mengaitkan subnet dengan tabel rute khusus. Jika tidak, subnet secara implisit akan dikaitkan dengan tabel rute utama. Subnet hanya dapat dikaitkan dengan satu tabel rute dalam satu waktu, tetapi Anda dapat mengaitkan beberapa subnet dengan tabel rute subnet yang sama.

Rute

Setiap rute dalam sebuah tabel rute menentukan tujuan dan target. Misalnya, untuk mengaktifkan subnet Anda mengakses internet melalui gateway internet, tambahkan rute berikut ke tabel rute subnet Anda. Tujuan untuk rute tersebut adalah 0.0.0.0/0, yang mewakili semua alamat IPv4. Targetnya adalah gateway internet yang melekat pada VPC Anda.

Tujuan Target
0.0.0.0/0 igw-id

Blok CIDR untuk IPv4 dan IPv6 diperlakukan secara terpisah. Misalnya, rute dengan CIDR tujuan 0.0.0.0/0 Tidak secara otomatis mencakup semua alamat IPv6. Anda harus membuat rute dengan tujuan CIDR dari ::/0 untuk semua alamat IPv6.

Jika Anda sering mereferensikan set blok CIDR yang sama blok CIDR di seluruh sumber daya AWS Anda, Anda dapat membuat sebuah daftar prefiks yang dikelola pelanggan untuk mengelompokkan mereka bersama-sama. Anda kemudian dapat menentukan daftar prefiks sebagai tujuan dalam entri tabel rute Anda.

Setiap tabel rute berisikan rute lokal untuk berkomunikasi di dalam VPC. Rute ini ditambahkan secara default untuk semua tabel rute. Jika VPC Anda memiliki lebih dari satu blok CIDR IPv4, tabel rute Anda akan berisikan rute lokal untuk setiap blok CIDR IPv4. Jika Anda telah mengaitkan sebuah blok CIDR IPv6 dengan VPC Anda, tabel rute Anda berisikan rute lokal untuk blok CIDR IPv6. Anda tidak dapat mengubah atau menghapus rute-rute ini di tabel rute subnet atau di tabel rute utama.

Aturan dan pertimbangan

  • Anda dapat menambahkan rute ke tabel rute Anda yang lebih spesifik daripada rute lokal. Tujuan harus cocok dengan seluruh blok CIDR IPv4 atau IPv6 dari subnet di VPC Anda. Target harus berupa gateway NAT, antarmuka jaringan, atau titik akhir Gateway Load Balancer.

  • Jika tabel rute Anda memiliki beberapa rute, kami menggunakan rute paling spesifik yang bersesuaian dengan lalu lintas (prefiks terpanjang yang sesuai) untuk menentukan cara merutekan lalu lintas.

  • Anda tidak dapat menambahkan rute ke alamat IPv4 yang sama persis atau subset dari rentang berikut: 169.254.169.0/22. Rentang ini berada dalam ruang alamat link-lokal dan dicadangkan untuk digunakan olehAWSjasa. Misalnya, Amazon EC2 menggunakan alamat dalam kisaran ini untuk layanan yang hanya dapat diakses dari instans EC2, seperti Instance Metadata Service (IMDS) dan server DNS Amazon. Anda dapat menggunakan blok CIDR yang lebih besar dari tetapi tumpang tindih 169.254.169.0/22, tetapi paket yang ditujukan untuk alamat di 169.254.169.0/22 tidak akan diteruskan.

  • Anda tidak dapat menambahkan rute ke alamat IPv6 yang sama persis atau subset dari rentang berikut: fd00:ec2: :/32. Rentang ini berada dalam ruang alamat lokal (ULA) yang unik dan dicadangkan untuk digunakan olehAWSjasa. Misalnya, Amazon EC2 menggunakan alamat dalam kisaran ini untuk layanan yang hanya dapat diakses dari instans EC2, seperti Instance Metadata Service (IMDS) dan server DNS Amazon. Anda dapat menggunakan blok CIDR yang lebih besar dari tetapi tumpang tindih fd00:ec2: :/32, tetapi paket yang ditujukan untuk alamat di fd00:ec2: :/32 tidak akan diteruskan.

  • Anda dapat menambahkan peralatan middlebox ke jalur perutean untuk VPC Anda. Untuk informasi selengkapnya, lihat Perutean untuk perangkat middlebox.

Contoh

Pada contoh berikut, anggaplah VPC memiliki blok CIDR IPv4 dan blok CIDR IPv6. Di tabel rute:

  • Lalu lintas IPv6 yang ditujukan untuk tetap berada di dalam VPC (2001:db8:1234:1a00::/56) dicakup oleh rute Local, dan diarahkan di dalam VPC.

  • Lalu lintas IPv4 dan IPv6 diperlakukan secara terpisah; oleh karena itu, semua lalu lintas IPv6 (kecuali untuk lalu lintas dalam VPC) diarahkan ke gateway internet egress-only.

  • Terdapat rute untuk lalu lintas IPv4 172.31.0.0/16 yang mengarah ke koneksi peering.

  • Terdapat rute untuk semua lalu lintas IPv4 (0.0.0.0/0) yang mengarah ke gateway internet.

  • Terdapat rute untuk semua lalu lintas IPv6 (::/0) yang mengarah ke gateway internet egress-only.

Tujuan Target
10.0.0/16 Lokal
2001:db8:1234:1a00::/56 Lokal
172.31.0.0/16 pcx-11223344556677889
0.0.0.0/0 igw-12345678901234567
::/0 eigw-aabbccddee1122334

Tabel rute utama

Ketika Anda membuat sebuah VPC, VPC secara otomatis memiliki tabel rute utama. Ketika subnet tidak memiliki tabel perutean eksplisit yang dikaitkan dengannya, tabel rute utama adalah yang digunakan secara default. Pada halaman Tabel Rute di konsol Amazon VPC, Anda dapat melihat tabel rute utama untuk VPC dengan mencari Ya di kolom Utama.

Secara default, ketika Anda membuat sebuah VPC nondefault, tabel rute utama hanya berisikan rute lokal. Jika AndaBuat VPCdan memilih gateway NAT, Amazon VPC secara otomatis menambahkan rute ke tabel rute utama untuk gateway.

Aturan berikut berlaku untuk tabel rute utama:

  • Anda tidak dapat menghapus tabel rute utama.

  • Anda tidak dapat menetapkan tabel rute gateway sebagai tabel rute utama.

  • Anda dapat mengganti tabel rute utama dengan tabel rute subnet kustom.

  • Anda dapat menambahkan, menghapus, dan memodifikasi rute di tabel rute utama.

  • Anda dapat secara eksplisit mengaitkan subnet dengan tabel rute utama, meskipun itu sudah terkait secara implisit.

    Anda mungkin ingin melakukan itu jika Anda mengubah tabel mana yang menjadi tabel rute utama. Ketika Anda mengubah tabel tertentu sebagai tabel rute utama, hal itu juga mengubah setelan default untuk subnet baru tambahan, atau untuk setiap subnet yang tidak secara eksplisit dikaitkan dengan tabel rute lainnya. Untuk informasi selengkapnya, lihat Ganti tabel rute utama.

Tabel rute kustom

Secara default, tabel rute kustom itu kosong dan Anda bisa menambahkan rute sebagaimana diperlukan. Jika AndaBuat VPCdan memilih subnet publik, Amazon VPC menciptakan tabel rute kustom dan menambahkan rute yang mengarah ke gateway internet. Salah satu cara untuk melindungi VPC Anda adalah dengan meninggalkan tabel rute utama dalam keadaan default bawaan. Kemudian, secara eksplisit kaitkan setiap subnet baru yang Anda buat dengan salah satu tabel rute kustom yang telah Anda buat. Hal ini memastikan Anda secara eksplisit mengendalikan bagaimana setiap subnet mengarahkan lalu lintas.

Anda dapat menambahkan, menghapus, dan memodifikasi rute dalam tabel rute kustom. Anda dapat menghapus tabel rute kustom hanya jika tidak memiliki pengaitan dengan apapun.

Pengaitan tabel rute subnet

Setiap subnet di VPC Anda harus dikaitkan dengan tabel rute. Subnet dapat secara eksplisit dikaitkan dengan tabel rute kustom, atau dikaitkan dengan tabel rute utama baik secara implisit ataupun eksplisit. Untuk informasi selengkapnya tentang melihat subnet dan pengaitan tabel rute, lihat Tentukan subnet dan atau gateway manakah yang secara eksplisit dikaitkan dengan sebuah tabel.

Subnet yang ada di VPC yang dikaitkan dengan Outposts dapat memiliki target tambahan jenis gateway lokal. Ini adalah satu-satunya perbedaan perutean dari subnet non-Outposts.

Contoh 1: pengaitan subnet implisit dan eksplisit

Diagram berikut menunjukkan perutean untuk VPC dengan gateway internet, virtual private gateway, subnet publik, dan subnet VPN saja. Tabel rute utama memiliki rute ke virtual private gateway. Sebuah tabel rute kustom secara eksplisit dikaitkan dengan subnet publik. Tabel rute kustom memiliki rute ke internet (0.0.0.0/0) melalui gateway internet.


                    Tabel rute utama dan tabel kustom

Jika Anda membuat subnet baru di VPC ini, secara otomatis secara implisit subnet dikaitkan dengan tabel rute utama, yang mengarahkan lalu lintas ke virtual private gateway. Jika Anda mengatur konfigurasi terbalik (di mana tabel rute utama memiliki rute ke gateway internet, dan tabel rute kustom memiliki rute ke virtual private gateway), maka subnet baru secara otomatis memiliki rute ke gateway internet.

Contoh 2: Mengganti tabel rute utama

Anda mungkin ingin membuat perubahan ke tabel rute utama. Untuk menghindari gangguan pada lalu lintas Anda, sebaiknya Anda terlebih dahulu menguji perubahan rute menggunakan tabel rute kustom. Setelah Anda puas dengan pengujian tersebut, Anda dapat mengganti tabel rute utama dengan tabel kustom yang baru.

Diagram berikut ini menunjukkan VPC dengan dua subnet yang secara implisit dikaitkan dengan tabel rute utama (Tabel Rute A), dan tabel rute kustom (Tabel Rute B) yang tidak dikaitkan dengan subnet apapun.


                    Ganti tabel utama: Mulai

Anda dapat membuat pengaitan eksplisit antara Subnet 2 dan Tabel Rute B.


                    Ganti tabel utama: Tabel baru

Setelah Anda menguji Tabel Rute B, Anda dapat membuatnya menjadi tabel rute utama. Perhatikan bahwa Subnet 2 masih memiliki pengaitan eksplisit dengan Tabel Rute B, dan Subnet 1 memiliki pengaitan implisit dengan Tabel Rute B karena itu adalah tabel rute utama yang baru. Tabel rute A tidak lagi digunakan.


                    Ganti tabel utama: Ganti

Jika Anda memutus keterkaitan Subnet 2 dari Tabel Rute B, masih terdapat pengaitan implisit antara Subnet 2 dan Tabel Rute B. jika Anda tidak lagi membutuhkan Tabel Rute A, Anda dapat menghapusnya.


                    Ganti tabel utama: Putus

Tabel rute gateway

Anda dapat mengaitkan tabel rute dengan gateway internet atau virtual private gateway. Ketika tabel rute dikaitkan dengan gateway, itu direferensikan sebagai Tabel rute gateway. Anda dapat membuat tabel rute gateway untuk mengendalikan fine-grain atas jalur perutean lalu lintas yang memasuki VPC Anda. Misalnya, Anda dapat mencegat lalu lintas yang memasuki VPC Anda melalui gateway internet dengan mengarahkan lalu lintas ke perangkat middlebox (seperti perangkat keamanan) di VPC Anda.

Rute tabel rute Gateway

Tabel rute gateway yang terkait dengan gateway internet mendukung rute dengan target berikut:

Tabel rute gateway yang terkait dengan gateway pribadi virtual mendukung rute dengan target berikut:

  • Rute lokal default

  • Antarmuka jaringan untuk perangkat middlebox

Ketika target adalah titik akhir Penyeimbang Beban Gateway atau antarmuka jaringan, tujuan berikut diperbolehkan:

  • Seluruh blok CIDR IPv4 atau IPv6 dari VPC Anda. Dalam kasus ini, Anda ganti target rute lokal default.

  • Seluruh blok CIDR IPv4 atau IPv6 dari subnet di VPC Anda. Ini adalah rute yang lebih spesifik dari rute lokal default.

Jika Anda mengubah target rute lokal dalam sebuah tabel rute gerbang ke antarmuka jaringan di VPC Anda, Anda nanti dapat mengembalikannya ke target local default. Untuk informasi selengkapnya, lihat Mengganti atau memulihkan target untuk rute lokal.

Contoh

Dalam tabel rute gateway berikut, lalu lintas yang ditujukan untuk subnet dengan blok CIDR 172.31.0.0/20 diarahkan ke antarmuka jaringan tertentu. Lalu lintas yang ditujukan untuk semua subnet lain di VPC menggunakan rute lokal.

Tujuan Target
172.31.0.0/16 Lokal
172.31.0.0/20 ing-id

Contoh

Dalam tabel rute gateway berikut, target untuk rute lokal diganti dengan ID antarmuka jaringan. Lalu lintas yang ditujukan untuk semua subnet di dalam VPC diarahkan menuju antarmuka jaringan.

Tujuan Target
172.31.0.0/16 ing-id

Aturan dan pertimbangan

Anda tidak dapat mengaitkan sebuah tabel rute dengan gateway jika salah satu dari berikut ini berlaku:

  • Tabel rute berisikan rute-rute yang ada dengan target selain dari antarmuka jaringan, titik akhir Penyeimbang Beban Gateway, atau rute lokal default.

  • Tabel rute berisikan rute yang ada untuk blok CIDR di luar kisaran di VPC Anda.

  • Rute propagasi diaktifkan untuk tabel rute.

Sebagai tambahan, aturan dan pertimbangan berikut berlaku:

  • Anda tidak dapat menambahkan rute ke setiap blok CIDR di luar kisaran di VPC Anda, termasuk kisaran yang lebih besar dari masing-masing blok CIDR VPC.

  • Anda hanya dapat menentukan local, titik akhir Penyeimbang Beban Gateway, atau antarmuka jaringan sebagai target. Anda tidak dapat menentukan jenis target lainnya, termasuk alamat IP host individu. Untuk informasi selengkapnya, lihat Opsi perutean contoh.

  • Anda tidak dapat mengarahkan lalu lintas dari virtual private gateway ke titik akhir Penyeimbang Beban Gateway. Jika Anda mengaitkan tabel rute Anda dengan sebuah virtual private gateway dan Anda menambahkan sebuah rute dengan endpoint Penyeimbang Beban Gateway sebagai target, lalu lintas yang ditujukan untuk titik akhir ditiadakan.

  • Anda tidak dapat menentukan daftar prefiks sebagai tujuan.

  • Anda tidak dapat menggunakan tabel rute gateway untuk mengendalikan atau mencegat lalu lintas di luar VPC Anda, misalnya, lalu lintas melalui Transit Gateway yang terlampir. Anda dapat mencegat lalu lintas yang memasuki VPC Anda dan mengarahkannya kembali ke target lain di VPC yang sama.

  • Untuk memastikan lalu lintas mencapai perangkat middlebox Anda, antarmuka jaringan target harus dilampirkan ke instans yang sedang berjalan. Untuk lalu lintas yang mengalir melalui gateway internet, antarmuka jaringan target juga harus memiliki alamat IP publik.

  • Saat mengkonfigurasi perangkat middlebox Anda, perhatikan Pertimbangan perangkat.

  • Ketika Anda mengarahkan lalu lintas melalui perangkat middlebox, lalu lintas yang kembali dari subnet tujuan harus diarahkan melalui perangkat yang sama. Perutean asimetris tidak di-support.

  • Aturan tabel rute berlaku untuk semua lalu lintas yang meninggalkan subnet. Lalu lintas yang meninggalkan subnet didefinisikan sebagai lalu lintas yang ditujukan untuk alamat MAC router gateway subnet itu. Lalu lintas yang ditujukan untuk alamat MAC antarmuka jaringan lain di subnet menggunakan data link (layer 2) routing bukan jaringan (layer 3) sehingga aturan tidak berlaku untuk lalu lintas ini.

Prioritas rute

Secara umum, kami mengarahkan lalu lintas menggunakan rute paling spesifik yang cocok dengan lalu lintas. Hal ini dikenal sebagai pencocokan dengan prefiks terpanjang. Jika tabel rute Anda memiliki tumpang tindih atau pencocokan rute, aturan tambahan berlaku.

Kecocokan dengan prefiks

Rute ke alamat IPv4 dan IPv6 atau blok CIDR tidak saling ketergantungan satu sama lain. Kami menggunakan rute yang paling spesifik yang sesuai baik lalu lintas IPv4 atau lalu lintas IPv6 untuk menentukan bagaimana mengarahkan lalu lintas.

Tabel rute contoh subnet berikut memiliki rute untuk lalu lintas internet IPv4 (0.0.0.0/0) yang menunjuk ke gateway internet, dan rute untuk172.31.0.0/16Lalu lintas IPv4 yang menunjuk ke koneksi peering (pcx-11223344556677889). Setiap lalu lintas dari subnet yang ditujukan untuk kisaran alamat IP 172.31.0.0/16 menggunakan koneksi peering, karena rute ini lebih spesifik daripada rute untuk gateway internet. Setiap lalu lintas yang ditujukan untuk target di dalam VPC (10.0.0.0/16) tercakup oleh rute local, dan oleh karenanya lalu lintas diarahkan di dalam VPC. Semua lalu lintas lainnya dari subnet menggunakan gateway internet.

Tujuan Target
10.0.0/16 lokal
172.31.0.0/16 pcx-11223344556677889
0.0.0.0/0 igw-12345678901234567

Prioritas rute dan rute yang disebarkan

Jika Anda telah melampirkan sebuah virtual private gateway ke VPC Anda dan mengaktifkan propagasi rute pada tabel rute subnet Anda, rute yang mewakili koneksi Site-to-Site VPN Anda secara otomatis muncul sebagai rute yang disebarkan di tabel rute Anda.

Jika tujuan rute yang tersebar tumpang tindih rute statis, rute statis akan mengambil prioritas.

Jika tujuan rute yang disebarkan identik dengan tujuan rute statis, rute statis diprioritaskan jika targetnya adalah salah satu dari yang berikut:

  • gateway internet

  • Gateway NAT

  • Antarmuka jaringan

  • ID Instans

  • VPC endpoint Gateway

  • Transit Gateway

  • Koneksi peering VPC

  • Titik akhir Penyeimbang Beban Gateway

Untuk informasi selengkapnya, lihat Prioritas tabel rute dan rute VPN di AWS Site-to-Site VPN Panduan Pengguna.

Tabel rute contoh berikut memiliki rute statis ke gateway internet dan rute disebarkan ke gateway privat virtual. Kedua rute memiliki tujuan 172.31.0.0/24. Karena rute statis ke gateway internet diprioritaskan, semua lalu lintas ditakdirkan untuk172.31.0.0/24dialihkan ke gateway internet.

Tujuan Target Diperbanyak
10.0.0/16 lokal Tidak
172.31.0.0/24 vgw-11223344556677889 Ya
172.31.0.0/24 igw-12345678901234567 Tidak

Prioritas rute dan daftar prefiks

Jika tabel rute Anda mereferensikan daftar prefiks, aturan berikut berlaku:

  • Jika tabel rute Anda berisikan rute statis dengan blok CIDR tujuan yang tumpang tindih rute statis dengan daftar prefiks, rute statis dengan blok CIDR CIDR akan mengambil prioritas.

  • Jika tabel rute Anda berisikan rute yang tersebar yang cocok dengan rute yang mereferensikan daftar prefiks, rute yang mereferensikan daftar prefiks akan mengambil prioritas. Harap dicatat bahwa untuk rute yang tumpang tindih, rute yang lebih spesifik selalu diprioritaskan terlepas dari apakah rute tersebut disebarkan, rute statis, atau rute yang merujuk daftar awalan.

  • Jika tabel rute Anda mereferensikan beberapa daftar prefiks yang memiliki blok-blok CIDR yang tumpang tindih ke target-target yang berbeda, kami secara acak memilih rute mana yang menjadi prioritas. Setelah itu, rute yang sama selalu menjadi prioritas.

  • Jika blok CIDR dalam entri daftar awalan tidak valid untuk tabel rute, blok CIDR akan diabaikan.

Kuota tabel rute

Terdapat kuota jumlah tabel rute yang dapat Anda buat per VPC. Juga terdapat kuota jumlah rute yang dapat Anda tambahkan per tabel rute. Untuk informasi selengkapnya, lihat Kuota Amazon VPC.