Tabel rute dalam virtual private cloud (VPC) menentukan jalur yang dilalui lalu lintas jaringan dari suatu instance ke tujuan. Dengan mengonfigurasi rute, Anda dapat mengarahkan lalu lintas jaringan melalui jalur yang ditentukan.
Fitur
Tabel rute
Saat Anda membuat VPC, sistem secara otomatis membuat tabel rute sistem. Tabel rute ini secara default terpasang ke semua vSwitch dalam VPC dan mengontrol lalu lintas dalam VPC.
Jika instance Elastic Compute Service (ECS) yang berbeda dalam VPC perlu menggunakan jalur jaringan yang berbeda untuk mengakses blok CIDR tujuan yang sama, Anda dapat menggunakan tabel rute kustom. Anda dapat menyebarkan instance ECS di vSwitch yang berbeda dan memasang tabel rute kustom terpisah ke setiap vSwitch. Ini memberikan pengaturan lalu lintas yang lebih halus.
Untuk melindungi lalu lintas internet masuk ke VPC Anda dengan firewall yang dikelola sendiri, Anda dapat menggunakan tabel rute gateway, yaitu tabel rute kustom yang terpasang ke gateway batas. Anda dapat memasang tabel rute gateway ke gateway IPv4 atau IPv6 untuk mengarahkan lalu lintas internet masuk ke firewall yang dikelola sendiri. Ini memungkinkan penyaringan lalu lintas terpadu, audit, dan manajemen kebijakan keamanan.
Tabel berikut menjelaskan perbedaan antara jenis tabel rute.
Kriteria Perbandingan | Tabel rute kustom | Tabel Rute Kustom | |
Objek yang dipasang | vSwitch | vSwitch | Gateway IPv4 atau IPv6 |
Diagram | |||
Skenario | Dipasang ke semua vSwitch baru secara default untuk mengontrol lalu lintas vSwitch secara terpusat | Dipasang ke vSwitch tertentu untuk mengontrol jalur lalu lintas vSwitch target | Dipasang ke gateway IPv4 atau IPv6 untuk pengalihan lalu lintas internet masuk yang aman |
Metode pembuatan | Dibuat secara otomatis oleh sistem saat Anda membuat VPC | Dibuat secara manual. Pilih tipe vSwitch saat Anda membuat tabel rute. | Dibuat secara manual. Pilih tipe gateway batas saat Anda membuat tabel rute. |
Bisa dihapus | Tidak bisa dihapus. | Bisa dihapus. Anda harus melepasnya dari vSwitch terlebih dahulu. | Bisa dihapus. Anda harus melepasnya dari gateway IPv4 atau IPv6 terlebih dahulu. |
Kuota | Satu tabel rute sistem per VPC. | Secara default, Anda dapat membuat sembilan tabel rute kustom yang terpasang ke vSwitch dalam VPC. Anda dapat meminta peningkatan kuota. | Anda hanya dapat membuat satu tabel rute yang terpasang ke gateway IPv4 atau IPv6 dalam VPC. |
Setiap vSwitch harus dipasang ke tabel rute, dan hanya dapat dipasang ke satu tabel rute. Satu tabel rute dapat dipasang ke beberapa vSwitch.
Rute
Setiap item dalam tabel rute adalah sebuah rute. Setiap rute mencakup:
Blok CIDR Tujuan: Rentang alamat IP ke mana lalu lintas jaringan diarahkan.
Hop Berikutnya: Tujuan dari lalu lintas jaringan, seperti antarmuka jaringan elastis (ENI) atau koneksi peering VPC.
Rute diklasifikasikan menjadi dua jenis:
1. Rute Statis: Rute yang secara otomatis atau manual ditambahkan oleh sistem.
2. Rute Dinamis: Rute yang disebarkan ke VPC dari instance jaringan lain seperti router transit (TR) dan Gateway VPN.
1. Rute statis
Rute statis adalah rute yang secara otomatis ditambahkan oleh sistem atau secara manual ditambahkan oleh Anda. Mereka mencakup dua jenis:
Rute Sistem: Rute dengan hop berikutnya diatur ke
Local. Mereka secara otomatis ditambahkan oleh sistem saat Anda membuat VPC dan vSwitch. Rute ini digunakan untuk komunikasi antar instance dalam VPC atau untuk mengakses Layanan Alibaba Cloud.Rute Kustom: Rute yang Anda tambahkan secara manual untuk menyesuaikan jalur lalu lintas.
Sebagaimana ditunjukkan pada gambar berikut, dua VPC terhubung melalui koneksi peering VPC. Tabel rute sistem VPC1 berisi rute statis berikut:
Setelah Anda membuat VPC dan vSwitch, sistem secara otomatis menambahkan rute sistem dengan hop berikutnya diatur ke
Local:Rute layanan cloud: Blok CIDR tujuan adalah
100.64.0.0/10. Rute ini memungkinkan instance dalam VPC1 untuk mengakses layanan Alibaba Cloud.Rute blok CIDR vSwitch: Blok CIDR tujuan adalah
10.0.0.0/24. Rute ini memungkinkan komunikasi pribadi antar vSwitch dalam VPC1.
Setelah Anda membuat koneksi peering VPC, Anda harus menambahkan rute kustom berikut secara manual:
Blok CIDR tujuan adalah
172.16.0.0/16dan hop berikutnya adalahkoneksi peering. Rute ini meneruskan lalu lintas yang ditujukan keVPC2ke koneksi peering.
Rute dalam tabel rute sistem VPC2 bekerja dengan prinsip yang sama seperti dalam VPC1 dan tidak dijelaskan di sini.
Perbandingan antara rute sistem dan rute kustom
Item | Rute Sistem | Rute Kustom |
Definisi | Rute dengan hop berikutnya | Rute yang Anda tambahkan secara manual. |
Rute IPv4 | Sistem secara otomatis menambahkan rute berikut ke semua tabel rute dalam VPC:
| Anda dapat menambahkan rute secara manual dengan parameter berikut:
|
Rute IPv6 | Jika IPv6 diaktifkan untuk VPC, sistem secara otomatis menambahkan rute berikut ke semua tabel rute yang terkait dengan vSwitch dalam VPC:
| Jika IPv6 diaktifkan untuk VPC, Anda dapat menambahkan rute dengan parameter berikut:
|
Apakah Hop Berikutnya Dapat Diubah? |
| Jika rute kustom dibuat dengan mengubah hop berikutnya dari rute sistem, hop berikutnya dari rute kustom ini hanya dapat diubah menjadi Local, instance ECS, ENI, atau titik akhir Gateway Load Balancer. |
Dapat Dibuat Secara Manual | Anda tidak dapat membuat atau menghapus rute sistem secara manual. | Dapat dibuat dan dihapus secara manual. |
2. Rute dinamis
Rute dinamis adalah rute yang disebarkan ke VPC dari instance jaringan lain. Berbeda dengan rute statis, Anda tidak perlu mengonfigurasi rute dinamis secara manual dalam tabel rute VPC. Mereka secara otomatis diterima dan diperbarui dari sumber rute dinamis.
2.1 Sumber rute dinamis
Instance jaringan yang secara otomatis menyebarkan rute ke VPC termasuk router transit Edisi Perusahaan (TR), TR Edisi Dasar, Gateway VPN, dan Router Express Connect (ECR). Anda dapat melihat sumber dan detail rute dinamis pada tab pada halaman detail tabel rute di konsol.
Detail rute yang diterima dari TR Edisi Perusahaan ditampilkan pada tab .
2.2 Mengaktifkan atau menonaktifkan penerimaan rute dinamis
Secara default, semua tabel rute diaktifkan untuk menerima rute dinamis. Jika Anda membutuhkan konfigurasi perutean statis murni, Anda dapat menonaktifkan penerimaan rute dinamis untuk setiap tabel rute. Ini memungkinkan Anda merencanakan tabel rute bisnis sesuai kebutuhan dan dengan mudah mengelola konfigurasi rute.
2.3 Batasan pada rute dinamis
Tabel rute VPC dapat menerima rute dinamis dari hanya satu sumber rute dinamis pada satu waktu.
Sebagai contoh, setelah VPC dihubungkan dengan ECR, jika Anda menghubungkan VPC ke TR Edisi Perusahaan, mengaktifkan sinkronisasi rute untuk VPC pada TR akan gagal. Setelah Anda membuat Gateway VPN dan mengaktifkan penyebaran rute BGP otomatis, rute BGP yang dipelajari oleh Gateway VPN secara otomatis disebarkan ke tabel rute sistem VPC. Dalam kasus ini, Anda tidak dapat mengaitkan VPC dengan ECR.
Jika rute dinamis yang diterima tumpang tindih dengan rute yang ada dalam tabel rute, lihat Prioritas Rute untuk menentukan rute mana yang berlaku.
Hanya tabel rute yang terpasang ke vSwitch yang dapat menerima rute dinamis. Tabel rute gateway tidak mendukung rute dinamis.
Prioritas rute
Rute dalam tabel rute VPC diprioritaskan berdasarkan aturan berikut:
Jika rute dengan blok CIDR tujuan yang tumpang tindih ada:
Perutean lalu lintas IPv4 dan IPv6 berdiri sendiri. Sistem menggunakan aturan pencocokan awalan terpanjang untuk memilih rute yang paling spesifik yang sesuai dengan alamat IP tujuan. Ini menentukan hop berikutnya untuk penerusan lalu lintas.
Pencocokan awalan terpanjang: Saat beberapa rute dalam tabel rute memiliki blok CIDR tujuan yang dapat mencakup alamat IP tujuan, rute dengan subnet mask terpanjang dipilih untuk menentukan jalur penerusan lalu lintas.
Saat blok CIDR tujuan dari rute baru tumpang tindih dengan rute yang ada:
Operasi
Rute Sistem yang Ada
Rute Kustom yang Ada
Rute Dinamis yang Ada
Buat vSwitch
Blok CIDR dari vSwitch tidak dapat tumpang tindih dengan rute sistem yang ada.
Blok CIDR dari vSwitch tidak dapat:
Identik dengan blok CIDR tujuan dari rute kustom yang ada.
Mencakup blok CIDR tujuan dari rute kustom yang ada.
Pembatasan berikut berlaku untuk blok CIDR vSwitch:
Sama dengan blok CIDR tujuan dari rute dinamis yang ada.
Mencakup blok CIDR tujuan dari rute dinamis yang ada.
Tambahkan Rute Kustom
Blok CIDR tujuan dari rute kustom baru tidak boleh:
Identik dengan blok CIDR dari rute sistem yang ada.
Lebih spesifik daripada rute sistem yang ada.
Blok CIDR tujuan dari rute kustom baru tidak boleh sama dengan rute kustom yang ada.
Jika Next Hop Type adalah Router Interface (to VBR), Anda dapat mengonfigurasi rute aktif/standby atau multi-jalur biaya-sama (ECMP). Untuk informasi lebih lanjut, lihat Rute ke Antarmuka Router.
Saat menambahkan rute kustom, blok CIDR tujuannya tidak boleh sama dengan rute dinamis yang ada.
Jika hop berikutnya dari rute kustom baru adalah Gateway VPN atau antarmuka router, dan terdapat rute dinamis yang ada dari CEN dengan blok CIDR tujuan yang sama, rute dinamis ditarik dan rute kustom berlaku.
Terima Rute Dinamis
Saat rute dinamis diterima:
Tidak dapat memiliki blok CIDR tujuan yang sama dengan rute sistem yang ada.
Jika lebih spesifik daripada rute sistem yang ada, rute dinamis tidak disebarkan.
Saat rute dinamis diterima dari ECR: Jika rute kustom dengan blok CIDR tujuan yang sama ada, rute kustom diprioritaskan.
Rute dinamis terlihat dalam tabel rute VPC tetapi tidak berlaku sampai rute kustom dihapus.
Saat rute dinamis diterima dari Gateway VPN, TR Edisi Perusahaan, atau TR Edisi Dasar: Jika rute kustom dengan blok CIDR tujuan yang sama ada, rute kustom diprioritaskan.
Dalam hal ini, rute dinamis tidak disebarkan ke tabel rute VPC. Rute tersebut hanya disebarkan dan berlaku setelah rute kustom dihapus.
Tidak didukung. Tabel rute VPC saat ini memiliki hanya satu sumber penyebaran rute.
Sebagai contoh, tabel rute sistem VPC berisi rute berikut:
Blok CIDR tujuan | Tipe hop berikutnya | Hop berikutnya | Tipe rute |
| - | - | Sistem |
| Instance ECS |
| Kustom |
| Instance ECS |
| Kustom |
Saat alamat IP tujuan lalu lintas berbeda, lalu lintas diteruskan sesuai dengan rute yang berbeda.
Alamat IP tujuan lalu lintas | Pencocokan rute |
| Hanya |
| Hanya |
|
Subnet mask dari |
Kelola tabel rute
Saat Anda membuat VPC, sistem secara otomatis membuat tabel rute sistem dan memasangnya ke semua vSwitch secara default untuk mengontrol lalu lintas semua vSwitch secara terpusat.
Untuk mengontrol lalu lintas vSwitch tertentu dalam VPC secara terpisah, Anda harus terlebih dahulu membuat tabel rute kustom tipe vSwitch dan kemudian memasangnya ke vSwitch target.
Untuk mengontrol lalu lintas dari Internet ke VPC, Anda harus membuat tabel rute kustom tipe gateway batas dan kemudian memasangnya ke gateway IPv4 atau IPv6.
Buat dan hapus tabel rute
Anda harus membuat tabel rute kustom terlebih dahulu sebelum Anda dapat memasangnya ke vSwitch target atau gateway IPv4 atau IPv6.
Konsol
Buat tabel rute
Pergi ke halaman Tabel Rute di konsol VPC dan klik Create Route Table.
Pilih VPC target, masukkan Name, dan pilih tipe objek untuk dipasang:
VSwitch: Setelah Anda memasang tabel rute ini ke vSwitch, Anda dapat mengontrol jalur lalu lintas vSwitch tertentu.
Border Gateway: Setelah Anda memasang tabel rute ini ke gateway IPv4 atau IPv6, Anda dapat mengontrol jalur lalu lintas dari Internet ke VPC.
Setelah Anda membuat tabel rute kustom, sistem secara otomatis menambahkan rute sistem berikut ke dalamnya:
Rute blok CIDR vSwitch: Rute yang blok CIDR tujuannya adalah blok CIDR dari vSwitch apa pun dalam VPC tempat tabel rute tersebut berada. Rute ini digunakan untuk komunikasi antar instance dalam vSwitch.
Rute layanan cloud: Rute yang blok CIDR tujuannya adalah
100.64.0.0/10. Rute ini digunakan oleh instance dalam VPC untuk mengakses layanan Alibaba Cloud.
Hapus tabel rute
Pada kolom Actions dari tabel rute target atau pada halaman detailnya, klik Delete. Sebelum Anda menghapus tabel rute, pastikan bahwa tabel tersebut dilepas dan bahwa semua rute kustomnya dihapus.
Hanya tabel rute kustom yang dapat dihapus. Tabel rute sistem tidak dapat dihapus.
API
Panggil operasi CreateRouteTable untuk membuat tabel rute.
Panggil operasi DeleteRouteTable untuk menghapus tabel rute kustom.
Terraform
Sumber Daya: alicloud_route_table
variable "name" {
default = "contoh-terraform"
}
resource "alicloud_vpc" "defaultVpc" {
vpc_name = var.name
}
resource "alicloud_route_table" "default" {
description = "deskripsi-uji"
vpc_id = alicloud_vpc.defaultVpc.id
route_table_name = var.name
associate_type = "vSwitch"
}Pasang dan lepas tabel rute
Tabel rute kustom yang baru dibuat tidak terpasang ke sumber daya apa pun secara default. Anda harus memasangnya ke vSwitch atau gateway IPv4 atau IPv6 agar tabel rute berlaku.
Konsol
Pasang tabel rute
Pergi ke halaman Tabel Rute di konsol VPC. Di kolom Attached Resources dari tabel rute target, klik Attach Now:
Jika tabel rute akan dipasang ke vSwitch: Klik Attach VSwitch. Di kotak dialog yang muncul, pilih vSwitch target.
Setelah vSwitch dipasang ke tabel rute kustom, ia secara otomatis dilepas dari tabel rute sistem.
Jika tabel rute akan dipasang ke Border Gateway: Klik Attach Border Gateway. Di kotak dialog yang muncul, pilih IPv4 Gateway atau IPv6 Gateway target.
Untuk tutorial tentang cara menggunakan tabel rute yang terpasang ke gateway, lihat Gunakan Tabel Rute Gateway untuk Mengontrol Lalu Lintas ke VPC.
Lepas tabel rute
Pergi ke halaman detail tabel rute target:
Jika tabel rute tersambung ke vSwitch: Pada tab , pilih vSwitch untuk dilepaskan dan klik Detach. Setelah dilepaskan, vSwitch akan disambungkan kembali ke tabel rute sistem.
Jika tabel rute terpasang ke Border Gateway: Pada tab , klik Detach di kolom Actions dari gateway IPv4 atau IPv6 target.
Sebelum melepas tabel rute, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.
API
Panggil operasi AssociateRouteTable untuk memasang tabel rute ke vSwitch.
Panggil operasi AssociateRouteTableWithGateway untuk memasang tabel rute ke gateway IPv4 atau IPv6.
Sebelum melepas tabel rute, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.
Panggil operasi UnassociateRouteTable untuk melepas tabel rute dari vSwitch.
Panggil operasi DissociateRouteTableFromGateway untuk melepas tabel rute dari gateway IPv4 atau IPv6.
Terraform
Mengaitkan tabel rute ke vSwitch
Sumber Daya: alicloud_route_table_attachment
Sumber Data: alicloud_zones
variable "name" {
default = "contoh-terraform"
}
resource "alicloud_vpc" "foo" {
cidr_block = "172.16.0.0/12"
vpc_name = var.name
}
data "alicloud_zones" "default" {
available_resource_creation = "VSwitch"
}
resource "alicloud_vswitch" "foo" {
vpc_id = alicloud_vpc.foo.id
cidr_block = "172.16.0.0/21"
zone_id = data.alicloud_zones.default.zones[0].id
vswitch_name = var.name
}
resource "alicloud_route_table" "foo" {
vpc_id = alicloud_vpc.foo.id
route_table_name = var.name
description = "route_table_attachment"
}
resource "alicloud_route_table_attachment" "foo" {
vswitch_id = alicloud_vswitch.foo.id
route_table_id = alicloud_route_table.foo.id
}Pasang tabel rute ke gateway IPv4/IPv6
Sumber Daya: alicloud_vpc_gateway_route_table_attachment
resource "alicloud_vpc" "example" {
cidr_block = "172.16.0.0/12"
vpc_name = "contoh-terraform"
}
resource "alicloud_route_table" "example" {
vpc_id = alicloud_vpc.example.id
route_table_name = "contoh-terraform"
description = "contoh-terraform"
associate_type = "Gateway"
}
resource "alicloud_vpc_ipv4_gateway" "example" {
ipv4_gateway_name = "contoh-terraform"
vpc_id = alicloud_vpc.example.id
enabled = "true"
}
resource "alicloud_vpc_gateway_route_table_attachment" "example" {
ipv4_gateway_id = alicloud_vpc_ipv4_gateway.example.id
route_table_id = alicloud_route_table.example.id
}Kelola rute
Tambah dan hapus rute
Untuk tabel rute yang terpasang ke vSwitch, Anda dapat menambahkan rute secara manual untuk mengontrol jalur lalu lintas vSwitch. Rute yang ditambahkan secara manual diklasifikasikan sebagai rute kustom.
Dalam tabel rute gateway, Anda tidak dapat menambahkan rute, tetapi Anda dapat mengubah hop berikutnya dari rute.
Konsol
Tambahkan rute
Pergi ke halaman detail tabel rute target. Pada tab , klik Add Route Entry.
Di kotak dialog Create Route, konfigurasikan Destination CIDR Block dan Next Hop Type. Untuk informasi lebih lanjut tentang skenario tipikal untuk berbagai tipe hop berikutnya, lihat Contoh Konfigurasi.
Jika terjadi kesalahan saat Anda menambahkan rute, periksa apakah konfigurasi memenuhi persyaratan Prioritas Rute.
Hapus rute
Di kolom Actions dari rute target, klik Delete.
Sebelum menghapus rute, evaluasi sepenuhnya dampak bisnis untuk menghindari gangguan layanan.
API
Panggil operasi CreateRouteEntry untuk menambahkan satu rute. Panggil operasi CreateRouteEntries untuk menambahkan rute dalam jumlah besar (batch).
Sebelum menghapus rute, evaluasi sepenuhnya dampak bisnis untuk menghindari gangguan layanan.
Panggil operasi DeleteRouteEntry untuk menghapus satu rute kustom. Panggil operasi DeleteRouteEntries untuk menghapus rute kustom dalam jumlah besar (batch).
Terraform
Sumber Daya: alicloud_route_entry
resource "alicloud_route_entry" "foo" {
route_table_id = "rt-12345xxxx" # Tentukan ID tabel rute.
destination_cidrblock = "172.11.1.1/32"
nexthop_type = "Instance" # Tentukan tipe hop berikutnya.
nexthop_id = "i-12345xxxx" # Tentukan ID instance hop berikutnya.
}Ubah hop berikutnya dari rute
Anda dapat mengubah hop berikutnya dari rute untuk mengubah jalur lalu lintas untuk blok CIDR tujuan.
Rute Sistem: Anda hanya dapat mengubah hop berikutnya untuk rute sistem dalam tabel rute kustom (termasuk tabel rute gateway). Setelah perubahan, tipe rute menjadi kustom. Jika Anda menghapus rute, ia akan kembali menjadi rute sistem.
Rute Kustom: Anda dapat mengubah hop berikutnya untuk rute kustom baik dalam tabel rute sistem maupun tabel rute kustom tanpa batasan tipe tabel rute.
Untuk informasi lebih lanjut tentang tipe yang didukung untuk Blok CIDR Tujuan dan Hop Berikutnya, lihat Perbandingan antara Rute Sistem dan Rute Kustom.
Sebelum mengubah hop berikutnya dari rute, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.
Konsol
Di kolom Actions dari rute target, klik Edit. Di kotak dialog yang muncul, klik daftar drop-down untuk Next Hop Type dan pilih hop berikutnya target.
Untuk informasi lebih lanjut tentang skenario tipikal untuk berbagai tipe hop berikutnya, lihat Contoh Konfigurasi.
API
Panggil operasi ModifyRouteEntry untuk mengubah lompatan berikutnya dari entri rute dalam tabel rute yang disambungkan ke vSwitch.
Panggil operasi UpdateGatewayRouteTableEntryAttribute untuk mengubah lompatan berikutnya dari entri rute dalam tabel rute yang disambungkan ke gateway IPv4 atau IPv6.
Terraform
Sumber Daya: alicloud_route_entry
resource "alicloud_route_entry" "foo" {
route_table_id = "rt-12345xxxx" # Tentukan ID tabel rute.
destination_cidrblock = "172.11.1.1/32"
nexthop_type = "Instance" # Ubah tipe hop berikutnya.
nexthop_id = "i-12345xxxx" # Tentukan ID instance hop berikutnya.
}Publikasikan dan tarik rute statis
Rute dari tabel rute dapat disebarkan ke Router Express Connect (ECR) atau router transit (TR). Saat digabungkan dengan penerimaan rute dinamis, ini menyederhanakan konfigurasi rute.
Publikasikan Rute Statis ke ECR: Setelah rute statis dipublikasikan ke ECR, rute tersebut dapat disebarkan secara dinamis dari cloud ECR ke pusat data. Jika tidak ada konflik rute, semua pusat data yang terkait dengan ECR dapat mempelajari rute ini.
Publikasikan Rute Statis ke Router Transit (TR): Setelah rute statis dipublikasikan ke TR, jika tidak ada konflik rute dan sinkronisasi rute diaktifkan untuk TR, semua instance jaringan yang terhubung ke TR dapat mempelajari rute ini.
Jika VPC Anda terhubung ke ECR dan TR, tindakan mempublikasikan rute VPC ke ECR dan ke TR bersifat independen dan tidak saling mempengaruhi.
Konsol
Publikasikan rute statis
Di kolom VPC Route Publish Status dari rute target, klik Publish.
Kolom VPC Route Publish Status ditampilkan untuk rute di konsol hanya setelah VPC terhubung ke TR atau ECR.
Tarik rute statis yang dipublikasikan
Di kolom VPC Route Publish Status dari rute target, klik Withdraw.
Kolom VPC Route Publish Status ditampilkan untuk rute di konsol hanya setelah VPC terhubung ke TR atau ECR.
API
Untuk ECR:
Panggil operasi PublishVpcRouteEntries untuk mempublikasikan rute statis ke ECR.
Panggil operasi WithdrawVpcPublishedRouteEntries untuk menarik rute yang telah dipublikasikan ke ECR.
Untuk TR:
Panggil operasi PublishRouteEntries untuk mempublikasikan rute statis ke TR.
Panggil operasi WithdrawPublishedRouteEntries untuk menarik rute yang telah dipublikasikan ke TR.
Isi Tab
Aktifkan atau nonaktifkan penerimaan rute dinamis
Secara default, semua tabel rute diaktifkan untuk menerima rute dinamis. Jika Anda membutuhkan konfigurasi perutean statis murni, Anda dapat menonaktifkan penerimaan rute dinamis untuk tabel rute. Ini memungkinkan Anda merencanakan tabel rute bisnis sesuai kebutuhan dan dengan mudah mengelola konfigurasi rute.
Kasus di mana penonaktifan didukung: Sumber rute dinamis adalah Route Propagation - Type ECR, atau tidak ada rute dinamis yang disebarkan ke VPC. Saat tidak ada rute dinamis yang disebarkan ke VPC, Dynamic Route Source tidak ditampilkan pada tab Route Entry List > Dynamic Routes pada halaman detail tabel rute.
Penonaktifan tidak didukung dalam kasus berikut: VPC terhubung ke TR Edisi Dasar. VPC terhubung ke TR Edisi Perusahaan dan sinkronisasi rute diaktifkan untuk VPC pada TR. VPC terkait dengan Gateway VPN dan penyebaran rute BGP otomatis diaktifkan untuk Gateway VPN.
Efek Penonaktifan:
Tabel rute VPC tidak lagi menerima rute yang disebarkan dari instance jaringan lain. Jika rute dinamis sudah ada dalam tabel rute, semuanya akan dihapus. Lanjutkan dengan hati-hati.
VPC tidak dapat terhubung ke TR Edisi Dasar. TR yang terhubung ke VPC ini tidak dapat mengaktifkan sinkronisasi rute untuk VPC. Gateway VPN yang terkait dengan VPC ini tidak dapat mengaktifkan penyebaran rute BGP otomatis.
Efek Pengaktifan Kembali Setelah Dinonaktifkan:
Setelah diaktifkan kembali, rute dinamis dalam tabel rute VPC didasarkan pada rute yang saat ini disebarkan dari sumber rute dinamis.
Sebagai contoh, jika ECR memiliki empat rute dinamis, menonaktifkan saklar ini akan menghapus rute dinamis dari tabel rute VPC. Jika dua rute lagi ditambahkan ke ECR dan Anda mengaktifkan kembali saklar ini, tabel rute VPC akan menerima enam rute dinamis dari ECR.
Konsol
Pergi ke halaman Basic Information dari tabel rute target. Gunakan saklar Accept Propagated Routes untuk mengaktifkan atau menonaktifkan penerimaan rute dinamis.
Sebelum mengaktifkan atau menonaktifkan penerimaan rute dinamis, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.
API
Panggil operasi ModifyRouteTableAttributes dan modifikasi parameter RoutePropagationEnable untuk mengaktifkan atau menonaktifkan penerimaan rute dinamis.
Sebelum mengaktifkan atau menonaktifkan penerimaan rute dinamis, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.
Terraform
Sebelum mengaktifkan atau menonaktifkan penerimaan rute dinamis, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.
Sumber Daya: alicloud_route_table
variable "name" {
default = "contoh-terraform"
}
resource "alicloud_vpc" "defaultVpc" {
vpc_name = var.name
}
resource "alicloud_route_table" "default" {
description = "deskripsi-uji"
vpc_id = alicloud_vpc.defaultVpc.id
route_table_name = var.name
associate_type = "vSwitch"
route_propagation_enable = True # Modifikasi parameter ini untuk mengaktifkan atau menonaktifkan penerimaan rute dinamis.
}Gunakan tabel rute gateway
Tabel rute gateway memungkinkan Anda mengarahkan lalu lintas internet masuk ke perangkat keamanan untuk inspeksi dan penyaringan mendalam. Ini membantu mencegah serangan jahat dan akses tidak sah, yang meningkatkan keamanan. Anda juga dapat menggabungkan tabel rute gateway dengan tabel rute kustom untuk mengalihkan lalu lintas keluar ke perangkat keamanan, yang memberikan keamanan menyeluruh baik untuk lalu lintas masuk maupun keluar.
Untuk menggunakan fitur ini, Anda harus terlebih dahulu membuat tabel rute gateway dan memasangnya ke gateway IPv4. Kemudian, Anda dapat mengubah hop berikutnya dari rute sistem yang sesuai dengan blok CIDR vSwitch dalam tabel rute menjadi salah satu dari berikut:
ECS Instance atau Elastic Network Interface: Digunakan untuk mengalihkan lalu lintas internet secara aman ke instance ECS tertentu atau ENI.
Gateway Load Balancer Endpoint: Digunakan untuk mengalihkan lalu lintas internet ke perangkat keamanan pihak ketiga dalam skenario Gateway Load Balancer (GWLB).
Hanya wilayah-wilayah ini yang mendukung perubahan hop berikutnya menjadi Gateway Load Balancer Endpoint.
Gunakan firewall yang dikelola sendiri
Anda dapat menyiapkan firewall yang dikelola sendiri pada instance ECS dalam VPC dan menggunakan tabel rute gateway untuk mengalihkan lalu lintas yang masuk ke VPC ke firewall untuk penyaringan.
Arsitektur ketersediaan tinggi GWLB
Anda dapat menggunakan Gateway Load Balancer (GWLB) untuk mendistribusikan lalu lintas ke perangkat keamanan yang berbeda, yang meningkatkan keamanan dan ketersediaan aplikasi Anda.
Contoh konfigurasi
Tipe hop berikutnya yang berbeda sesuai dengan skenario yang berbeda:
Rute ke gateway IPv4
Anda dapat menggunakan gateway IPv4 sebagai titik masuk dan keluar terpadu antara VPC perusahaan Anda dan Internet. Saat digabungkan dengan tabel rute kustom, ini memungkinkan kontrol terpusat atas lalu lintas akses internet, yang memfasilitasi implementasi kebijakan keamanan dan audit terpadu, serta mengurangi risiko keamanan dari titik akses yang tersebar.
Rute ke gateway IPv6
Setelah Anda mengaktifkan IPv6 untuk VPC, sistem secara otomatis menambahkan rute kustom ke tabel rute sistem:
Blok CIDR tujuan adalah
::/0, dan hop berikutnya adalah gateway IPv6.
Rute ini mengarahkan lalu lintas IPv6 default ke gateway IPv6. Setelah Anda mengaktifkan bandwidth internet IPv6 untuk alamat IPv6, vSwitch yang terpasang ke tabel rute sistem dapat berkomunikasi dengan Internet.
Untuk vSwitch dengan IPv6 diaktifkan yang terpasang ke tabel rute kustom, untuk berkomunikasi dengan Internet melalui IPv6, Anda harus menambahkan rute tersebut secara manual ke tabel rute kustom.
Untuk rute kustom yang hop berikutnya adalah instance gateway IPv6, blok CIDR tujuan hanya dapat diatur ke ::/0.Rute ke Gateway NAT
Jika banyak server perlu mengakses Internet secara aktif dan memerlukan banyak sumber daya IP publik, Anda dapat menggunakan fitur SNAT dari Gateway NAT Internet. Ini memungkinkan beberapa instance ECS dalam VPC untuk berbagi EIP untuk akses Internet, yang menghemat sumber daya IP publik. Selain itu, instance ECS ini dapat mengakses Internet tanpa mengekspos alamat IP privat mereka, yang mengurangi risiko keamanan.
Saat menggunakan Gateway NAT, Anda perlu menambahkan rute kustom ke tabel rute VPC yang mengarah ke Gateway NAT Internet untuk mengaktifkan akses internet.
Saat vSwitch tempat instance ECS berada terpasang ke tabel rute kustom: Anda harus mengonfigurasi rute secara manual dengan Destination CIDR Block diatur ke
0.0.0.0/0dan Next Hop diatur ke Gateway NAT Internet.Saat vSwitch tempat instance ECS berada terpasang ke tabel rute sistem:
Jika tidak ada rute dengan blok CIDR tujuan
0.0.0.0/0dalam tabel rute sistem, sistem secara otomatis mengonfigurasi rute yang mengarah ke Gateway NAT Internet.Jika rute dengan blok CIDR tujuan
0.0.0.0/0sudah ada dalam tabel rute sistem, Anda harus menghapus rute yang ada dan kemudian menambahkan rute yang mengarah ke Gateway NAT Internet.
Rute ke koneksi peering VPC
VPC terisolasi satu sama lain, tetapi Anda dapat menggunakan koneksi peering VPC untuk mengaktifkan komunikasi pribadi antara dua VPC, baik dalam akun yang sama atau akun yang berbeda, dan dalam wilayah yang sama atau berbeda. Setelah koneksi peering dibuat antara dua VPC, sumber daya Alibaba Cloud yang diterapkan di dalamnya dapat saling mengakses menggunakan alamat IPv4 atau IPv6 pribadi.
Rute ke router transit
Saat Anda menggunakan Cloud Enterprise Network (CEN) untuk menghubungkan VPC, Anda harus menambahkan rute yang mengarah ke router transit ke tabel rute VPC. Anda dapat melakukannya dengan salah satu cara berikut:
Saat membuat koneksi VPC, pilih Automatically Configure Routes That Point To The Transit Router For All Route Tables Of The VPC.
Setelah Anda mengaktifkan fitur ini, sistem secara otomatis mengonfigurasi tiga rute dalam semua tabel rute instance VPC dengan blok CIDR tujuan 10.0.0.0/8, 172.16.0.0/12, dan 192.168.0.0/16. Hop berikutnya untuk semuanya akan mengarah ke koneksi VPC, mengarahkan lalu lintas IPv4 dari instance VPC ke router transit.
Setelah Anda mengaktifkan pembelajaran rute di router transit, Anda dapat mengaktifkan sinkronisasi rute untuk setiap VPC, atau menambahkan entri rute secara manual di setiap tabel rute VPC yang mengarah ke VPC peer.
Gambar berikut menunjukkan contoh di mana, setelah pembelajaran rute diaktifkan dalam router transit, rute ditambahkan secara manual ke tabel rute VPC dengan blok CIDR tujuan diatur ke blok CIDR VPC peer dan hop berikutnya diatur ke router transit.
Rute ke Gateway VPN
Dengan membangun terowongan terenkripsi melalui Gateway VPN, Anda dapat menciptakan koneksi jaringan yang aman dan andal antara pusat data lokal Anda dan VPC.
Saat menggunakan Gateway VPN, Anda perlu mengonfigurasi rute untuk VPC dengan Destination CIDR Block diatur ke blok CIDR pusat data dan Next Hop diatur ke VPN Gateway. Ini memungkinkan VPC untuk mengakses pusat data melalui koneksi IPsec-VPN.
Rute ke instance ECS atau antarmuka jaringan elastis
Saat dua vSwitch dalam VPC perlu berkomunikasi, Anda dapat menyesuaikan tabel rute untuk menyisipkan perangkat keamanan pihak ketiga (seperti firewall atau WAF) ke jalur lalu lintas untuk inspeksi, analisis, dan perlindungan lalu lintas.
Untuk mengonfigurasi ini, Anda dapat memasang masing-masing vSwitch yang berkomunikasi ke tabel rute kustom terpisah. Kemudian, Anda dapat mengubah hop berikutnya dari rute sistem untuk blok CIDR yang sesuai menjadi instance ECS firewall atau antarmuka jaringan elastis (ENI) firewall.
Rute ke antarmuka router
Menggunakan fitur Koneksi VBR ke VPC dari Express Connect, Anda dapat menghubungkan pusat data lokal Anda ke jaringan cloud Anda.
Fitur Koneksi VBR ke VPC tidak diaktifkan secara default. Untuk menggunakannya, hubungi manajer bisnis Anda untuk mengajukan permohonan.
Saat menggunakan fitur ini, Anda perlu mengonfigurasi rute untuk VPC dengan blok CIDR tujuan diatur ke blok CIDR pusat data dan tipe hop berikutnya diatur ke Router Interface (to VBR). Konfigurasi ini memungkinkan VPC mengakses pusat data melalui VBR. Tipe ini mendukung mode ECMP dan Active/standby, yang harus digunakan bersama dengan pemeriksaan kesehatan.
Active/Standby Mode: Hanya dua instance yang didukung sebagai hop berikutnya. Bobot hop berikutnya untuk rute aktif adalah 100, sedangkan bobot untuk rute cadangan adalah 0. Jika rute aktif gagal dalam pemeriksaan kesehatan, rute cadangan akan aktif.
ECMP: Anda dapat memilih antara 2 hingga 16 instance sebagai hop berikutnya. Bobot setiap instance harus sama, dengan nilai dalam rentang valid 0 hingga 255. Sistem mendistribusikan lalu lintas secara merata di antara instance hop berikutnya.
Gambar berikut mengilustrasikan mode aktif/standby:
Rute ke Router Express Connect
Anda dapat menggunakan Router Express Connect (ECR) dengan Express Connect untuk menghubungkan pusat data lokal Anda ke jaringan cloud.
Secara default, VPC menerima rute dinamis dari ECR. Blok CIDR tujuan merupakan blok CIDR pusat data, dan hop berikutnya adalah Router Express Connect, sehingga memungkinkan komunikasi antara VPC di cloud dan pusat data.
Jika penerimaan rute dinamis dinonaktifkan pada tabel rute VPC, Anda harus menambahkan rute secara manual dalam tabel rute VPC dengan mengatur Destination CIDR Block ke blok CIDR pusat data dan Next Hop ke Express Connect Router. Hal ini memungkinkan komunikasi antara VPC di cloud dan pusat data.
Rute ke Titik Akhir Gateway Load Balancer
Hanya wilayah-wilayah ini yang mendukung Gateway Load Balancer Endpoints. Untuk detail kasus penggunaan tertentu, lihat Gunakan tabel rute gateway - Arsitektur ketersediaan tinggi GWLB.
Informasi lebih lanjut
Area | Wilayah |
Asia Pasifik - China | China (Hangzhou), China (Shanghai), China (Nanjing - Wilayah Lokal), China (Qingdao), China (Beijing), China (Zhangjiakou), China (Hohhot), China (Ulanqab), China (Shenzhen), China (Heyuan), China (Guangzhou), China (Chengdu), China (Hong Kong), China (Wuhan - Wilayah Lokal), dan China (Fuzhou - Wilayah Lokal) |
Asia Pasifik - Lainnya | Jepang (Tokyo), Korea Selatan (Seoul), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Filipina (Manila), dan Thailand (Bangkok) |
Eropa & Amerika | Jerman (Frankfurt), Inggris (London), AS (Silicon Valley), AS (Virginia), dan Meksiko |
Timur Tengah | UEA (Dubai) dan SAU (Riyadh - Wilayah Mitra) Penting Wilayah SAU (Riyadh - Wilayah Mitra) dioperasikan oleh mitra. |
Kuota
Nama Kuota | Deskripsi | Batas Default | Tingkatkan Kuota |
vpc_quota_route_tables_num | Jumlah tabel rute kustom yang dapat dibuat dalam VPC. | 9 | Pergi ke halaman Manajemen Kuota atau Pusat Kuota untuk meminta peningkatan kuota. |
vpc_quota_route_entrys_num | Jumlah maksimum entri rute kustom per tabel rute (tidak termasuk entri rute yang disebarkan secara dinamis) | 200 | |
vpc_quota_dynamic_route_entrys_num | Jumlah rute yang disebarkan secara dinamis ke tabel rute. | 500 | |
vpc_quota_havip_custom_route_entry | Jumlah maksimum rute kustom yang dapat mengarah ke instance HaVip. | 5 | |
vpc_quota_vpn_custom_route_entry | Jumlah maksimum rute kustom yang dapat mengarah ke gerbang VPN di dalam VPC. | 50 | |
Tidak ada | Jumlah tag yang dapat ditambahkan ke tabel rute. | 20 | Tidak dapat ditingkatkan. |
Jumlah vRouter yang dapat dibuat dalam sebuah VPC. | 1 | ||
Jumlah maksimum entri rute yang dapat mengarah ke koneksi router transit (TR) dalam sebuah VPC. | 600 |
Batasan
Batasan tabel rute
Setiap vSwitch harus dipasang ke tabel rute, dan hanya dapat dipasang ke satu tabel rute. Satu tabel rute dapat dipasang ke beberapa vSwitch.
Hanya tabel rute kustom yang dapat dihapus. Tabel rute sistem tidak dapat dihapus.
Batasan rute
Batasan rute statis:
Anda tidak dapat membuat atau menghapus rute sistem secara manual.
Anda dapat membuat rute kustom dengan Blok CIDR tujuan yang lebih spesifik daripada rute sistem layanan cloud 100.64.0.0/10, tetapi Blok CIDR tidak boleh sama. Konfigurasikan rute yang lebih spesifik dengan hati-hati karena jika sebuah rute salah dikonfigurasi, beberapa Layanan Alibaba Cloud mungkin menjadi tidak dapat diakses.
Untuk rute kustom yang lompatan berikutnya adalah instans Gateway IPv6, Blok CIDR tujuan hanya dapat diatur ke
::/0.Kolom VPC Route Publish Status ditampilkan untuk rute di konsol hanya setelah VPC terhubung ke TR atau ECR.
Saat blok CIDR tujuan dari rute baru tumpang tindih dengan rute yang ada, penambahan rute baru tidak didukung dalam beberapa kasus. Untuk informasi lebih lanjut, lihat Prioritas rute.
Batasan publikasi rute statis:
Rute dalam tabel rute kustom tidak dapat dipublikasikan ke ECR.
Rute yang blok CIDR tujuannya adalah daftar awalan tidak dapat dipublikasikan ke ECR.
Rute aktif/standby dan ECMP yang hop berikutnya adalah antarmuka router (ke VBR) tidak dapat dipublikasikan ke ECR. Setelah rute VPC dipublikasikan ke ECR, Anda tidak dapat lagi mengonfigurasi rute ECMP atau aktif/standby.
Setelah rute VPC dipublikasikan ke ECR, jika Anda ingin memodifikasi rute yang dipublikasikan, hop berikutnya dari rute target hanya dapat diatur ke tipe rute yang didukung oleh operasi publikasi (lihat tabel di bawah).
Tabel berikut mencantumkan status publikasi default dari berbagai jenis rute dalam instance VPC dan apakah mereka mendukung operasi publikasi dan penarikan.
Batasan rute dinamis:
Tabel rute VPC hanya dapat menerima rute dinamis dari satu sumber rute dinamis pada satu waktu.
Sebagai contoh, setelah VPC dihubungkan dengan ECR, jika Anda menghubungkan VPC ke TR Edisi Perusahaan, mengaktifkan sinkronisasi rute untuk VPC pada TR akan gagal. Setelah Anda membuat Gateway VPN dan mengaktifkan penyebaran rute BGP otomatis, rute BGP yang dipelajari oleh Gateway VPN secara otomatis disebarkan ke tabel rute sistem VPC. Dalam kasus ini, Anda tidak dapat mengaitkan VPC dengan ECR.
Jika rute dinamis yang diterima tumpang tindih dengan rute yang ada dalam tabel rute, lihat Prioritas rute untuk menentukan rute mana yang berlaku.
Hanya tabel rute yang terpasang ke vSwitch yang dapat menerima rute dinamis. Tabel rute gateway tidak mendukung rute dinamis.
Penagihan
Fitur tabel rute VPC tidak dikenakan biaya.