Tabel rute menentukan jalur penerusan untuk trafik jaringan di dalam Virtual Private Cloud (VPC). Anda dapat mengonfigurasi rute dalam tabel tersebut untuk mengarahkan paket dari sumber, seperti Instance ECS, ke tujuan.
Fitur
Tabel rute
Saat Anda membuat Virtual Private Cloud (VPC), sistem secara otomatis membuat Tabel Rute Sistem. Secara default, tabel rute ini dikaitkan dengan semua vSwitch di dalam VPC dan mengontrol trafik di dalam VPC tersebut.
Jika berbagai instance Elastic Compute Service (ECS) di dalam satu VPC perlu menggunakan jalur jaringan berbeda untuk mengakses Blok CIDR tujuan yang sama, Anda dapat menggunakan Tabel Rute Kustom. Dengan menempatkan instance ECS pada vSwitch yang berbeda dan mengaitkan Tabel Rute Kustom unik pada setiap vSwitch, Anda dapat mencapai kontrol trafik detail halus.
Untuk melindungi lalu lintas internet masuk ke VPC Anda dengan firewall yang dikelola sendiri, Anda dapat menggunakan Tabel Rute Gateway, yaitu jenis Tabel Rute Kustom yang dikaitkan dengan Border Gateway. Dengan mengaitkan Tabel Rute Gateway ke Gateway IPv4/IPv6, Anda dapat mengarahkan lalu lintas internet masuk ke firewall yang dikelola sendiri untuk penyaringan terpusat, audit, dan manajemen kebijakan keamanan.
Tabel berikut membandingkan berbagai jenis tabel rute.
Fitur | Tabel Rute Sistem | Tabel Rute Kustom | |
Objek yang dikaitkan | vSwitch | vSwitch | Gateway IPv4/IPv6 |
Diagram | |||
Kasus penggunaan | Dikaitkan secara default dengan semua vSwitch baru untuk mengontrol trafik mereka secara terpusat. | Dikaitkan dengan vSwitch tertentu untuk mengontrol alur trafik masing-masing. | Dikaitkan dengan Gateway IPv4/IPv6 untuk mengalihkan lalu lintas internet masuk secara aman. |
Metode pembuatan | Dibuat secara otomatis saat Anda membuat VPC. | Dibuat secara manual. Pilih vSwitch sebagai jenis tabel rute. | Dibuat secara manual. Pilih Border Gateway sebagai jenis tabel rute. |
Penghapusan | Tidak dapat dihapus. | Dapat dihapus. Anda harus terlebih dahulu memutuskan kaitannya dari vSwitch. | Dapat dihapus. Anda harus terlebih dahulu memutuskan kaitannya dari Gateway IPv4/IPv6. |
Kuota | Satu Tabel Rute Sistem per VPC. | Secara default, satu VPC mendukung hingga sembilan Tabel Rute Kustom yang dikaitkan dengan vSwitch. Anda dapat mengajukan peningkatan kuota. | Satu VPC hanya mendukung satu tabel rute yang dikaitkan dengan Gateway IPv4/IPv6. |
Setiap vSwitch harus dikaitkan tepat dengan satu Tabel Rute. Satu Tabel Rute dapat dikaitkan dengan beberapa vSwitch.
Rute
Rute adalah entri dalam Tabel Rute. Rute ini menentukan Lompatan Berikutnya, seperti Gateway NAT atau Instance ECS, yang meneruskan trafik ke Blok CIDR Tujuan tertentu.
Rute dalam VPC diklasifikasikan menjadi dua jenis:
1. Rute Statis: Rute yang ditambahkan oleh sistem atau pengguna.
2. Rute Dinamis: Rute yang disebarluaskan ke VPC dari instance jaringan lain, seperti Transit Router (TR) atau Gateway VPN.
1. Rute statis
Rute statis mencakup dua jenis:
Rute Sistem: Rute dengan Lompatan Berikutnya
Local. Sistem secara otomatis menambahkan jenis rute ini saat Anda membuat VPC dan vSwitch. Rute ini digunakan untuk komunikasi antar instans di dalam VPC atau untuk mengakses layanan Alibaba Cloud.Rute Kustom: Rute yang Anda tambahkan secara manual untuk menyesuaikan jalur trafik.
Seperti yang ditunjukkan pada gambar berikut, dua VPC terhubung melalui Koneksi Peering VPC. Tabel Rute Sistem VPC1 berisi rute statis berikut:
Setelah Anda membuat VPC dan vSwitch, sistem secara otomatis menambahkan Rute Sistem dengan Lompatan Berikutnya diatur ke
Local:Rute layanan Alibaba Cloud: Blok CIDR Tujuan adalah
100.64.0.0/10. Rute ini memungkinkan instans di VPC1 mengakses layanan Alibaba Cloud.Rute vSwitch: Blok CIDR Tujuan adalah
10.0.0.0/24. Rute ini memungkinkan komunikasi privat antar vSwitch di VPC1.
Setelah Anda membuat Koneksi Peering VPC, Anda harus secara manual menambahkan Rute Kustom berikut:
Blok CIDR Tujuan adalah
172.16.0.0/16dan Lompatan Berikutnya adalahKoneksi Peering VPC. Rute ini meneruskan trafik yang ditujukan keVPC2ke Koneksi Peering VPC.
Rute dalam Tabel Rute Sistem VPC2 mengikuti prinsip yang sama dengan VPC1 dan tidak dijelaskan lebih lanjut.
Rute sistem vs. rute kustom
Item | Rute sistem | Rute kustom |
Definisi | Rute dengan Lompatan Berikutnya | Rute yang Anda tambahkan secara manual. |
Rute IPv4 | Sistem secara otomatis menambahkan rute berikut ke semua tabel rute di dalam VPC:
| Anda dapat secara manual menambahkan rute berikut:
|
Rute IPv6 | Jika IPv6 diaktifkan untuk VPC, sistem secara otomatis menambahkan rute berikut ke semua tabel rute di dalam VPC:
| Jika IPv6 diaktifkan untuk VPC, Anda dapat menambahkan rute dengan parameter berikut:
|
Dapatkah Lompatan Berikutnya diubah? |
| Lompatan Berikutnya dapat diubah. Jika Rute Kustom dibuat dengan mengubah Lompatan Berikutnya dari Rute Sistem, Lompatan Berikutnya dari Rute Kustom ini hanya dapat diubah menjadi Local, Instance ECS, ENI, atau Titik Akhir Gateway Load Balancer. |
Dapatkah dibuat secara manual? | Anda tidak dapat membuat atau menghapus Rute Sistem secara manual. | Anda dapat membuat dan menghapusnya. |
2. Rute dinamis
Rute dinamis adalah rute yang disebarluaskan ke VPC dari instance jaringan lain. Berbeda dengan rute statis, Anda tidak perlu mengonfigurasi rute dinamis secara manual di Tabel Rute VPC. Rute ini secara otomatis dipelajari dan diperbarui dari sumber rute dinamis.
2.1 Sumber rute dinamis
Instance jaringan yang secara otomatis menyebarkan rute ke VPC termasuk Transit Router (TR) Edisi Perusahaan, Transit Router (TR) Edisi Dasar, Gateway VPN, dan Express Connect Router (ECR). Anda dapat melihat sumber dan detail rute dinamis di tab pada halaman detail Tabel Rute di konsol.
Detail rute yang diterima dari TR Edisi Perusahaan ditampilkan di tab .
2.2 Mengaktifkan atau menonaktifkan penerimaan rute dinamis
Secara default, semua Tabel Rute menerima rute dinamis. Jika Anda memerlukan konfigurasi perutean murni statis, Anda dapat menonaktifkan penerimaan rute dinamis untuk Tabel Rute tertentu. Hal ini memungkinkan manajemen fleksibel atas konfigurasi perutean Anda.
2.3 Batasan rute dinamis
Tabel Rute VPC hanya dapat menerima rute dinamis dari satu sumber rute dinamis dalam satu waktu.
Misalnya, setelah Anda mengaitkan VPC dengan ECR lalu menghubungkannya ke TR Edisi Perusahaan, upaya untuk mengaktifkan sinkronisasi rute untuk VPC pada TR akan gagal. Demikian pula, setelah Anda membuat Gateway VPN dan mengaktifkan penyebaran rute BGP otomatis, rute BGP yang dipelajari oleh Gateway VPN secara otomatis disebarluaskan ke Tabel Rute Sistem VPC. Dalam kondisi ini, Anda tidak dapat mengaitkan VPC dengan ECR.
Jika rute dinamis yang diterima tumpang tindih dengan rute yang sudah ada di Tabel Rute, lihat Prioritas Rute untuk menentukan rute mana yang didahulukan.
Hanya Tabel Rute yang dikaitkan dengan vSwitch yang dapat menerima rute dinamis. Tabel Rute yang dikaitkan dengan gateway tidak mendukung rute dinamis.
Secara default, satu Tabel Rute mendukung maksimal 200 rute dinamis aktif dari ECR. Rute yang melebihi kuota ini diterima tetapi tetap tidak aktif. Saat Anda meningkatkan kuota, batas baru berlaku pada penyebaran rute berikutnya. Rute yang tidak aktif kemudian diaktifkan sesuai urutan penerimaannya.
Prioritas rute
Rute dalam Tabel Rute VPC diprioritaskan sebagai berikut:
Saat terdapat rute dengan Blok CIDR Tujuan yang tumpang tindih:
Trafik IPv4 dan IPv6 dirutekan secara independen. Sistem menggunakan aturan Pencocokan Awalan Terpanjang untuk memilih rute paling spesifik yang cocok dengan alamat IP tujuan. Hal ini menentukan Lompatan Berikutnya untuk penerusan trafik.
Pencocokan Awalan Terpanjang: Saat beberapa rute memiliki Blok CIDR Tujuan yang cocok dengan alamat IP tujuan paket, sistem menggunakan rute dengan masker subnet terpanjang (rentang jaringan paling spesifik). Misalnya, trafik yang ditujukan ke
192.168.1.100akan mencocokkan rute192.168.1.0/24sebelum mencocokkan rute192.168.0.0/16.Saat Blok CIDR Tujuan rute baru tumpang tindih dengan rute yang sudah ada:
Tindakan
Rute sistem yang sudah ada
Rute kustom yang sudah ada
Rute dinamis yang sudah ada
Buat vSwitch
Blok CIDR vSwitch tidak boleh tumpang tindih dengan Rute Sistem yang sudah ada.
Blok CIDR vSwitch tidak boleh:
Sama dengan Blok CIDR Tujuan dari Rute Kustom yang sudah ada.
Memuat Blok CIDR Tujuan dari Rute Kustom yang sudah ada.
Blok CIDR vSwitch tidak boleh:
Sama dengan Blok CIDR Tujuan dari Rute Dinamis yang sudah ada.
Memuat Blok CIDR Tujuan dari Rute Dinamis yang sudah ada.
Tambahkan Rute Kustom
Blok CIDR Tujuan Rute Kustom baru tidak boleh:
Sama dengan blok CIDR dari Rute Sistem yang sudah ada.
Lebih spesifik daripada Rute Sistem yang sudah ada.
Blok CIDR Tujuan Rute Kustom baru tidak boleh sama dengan yang sudah ada.
Jika Next Hop type adalah router interface (to VBR), Anda dapat mengonfigurasi rute aktif/standby atau multi-jalur biaya-sama (ECMP). Untuk informasi lebih lanjut, lihat Rute ke antarmuka router.
Saat menambahkan Rute Kustom, Blok CIDR Tujuannya tidak boleh sama dengan Rute Dinamis yang sudah ada.
Jika Lompatan Berikutnya dari Rute Kustom baru adalah Gateway VPN atau antarmuka router, dan Rute Dinamis dari CEN yang sudah ada memiliki Blok CIDR Tujuan yang sama, Rute Dinamis tersebut ditarik dan Rute Kustom berlaku.
Menerima rute dinamis
Tidak boleh memiliki Blok CIDR Tujuan yang sama dengan Rute Sistem yang sudah ada.
Jika lebih spesifik daripada Rute Sistem yang sudah ada, rute dinamis tidak berlaku:
Jika sumber rute adalah ECR, rute dinamis ditampilkan di Tabel Rute VPC tetapi tidak berlaku.
Jika sumber rute adalah Gateway VPN, Transit Router (TR) Edisi Perusahaan, atau Transit Router (TR) Edisi Dasar, rute dinamis tidak disebarluaskan ke Tabel Rute VPC.
Jika memiliki Blok CIDR Tujuan yang sama dengan Rute Kustom yang sudah ada, rute dinamis tidak berlaku.
Jika sumber rute adalah ECR, rute dinamis ditampilkan di Tabel Rute VPC tetapi tidak berlaku.
Jika sumber rute adalah Gateway VPN, Transit Router (TR) Edisi Perusahaan, atau Transit Router (TR) Edisi Dasar, rute dinamis tidak disebarluaskan ke Tabel Rute VPC.
Setelah Rute Kustom dihapus, rute dinamis secara otomatis berlaku.
Tidak didukung. Tabel Rute VPC saat ini memiliki hanya satu sumber penyebaran rute.
Manage route tables
Saat Anda membuat Virtual Private Cloud (VPC), sistem secara otomatis membuat Tabel Rute Sistem. Secara default, tabel rute ini dikaitkan dengan semua vSwitch untuk mengontrol trafik mereka.
Untuk mengontrol trafik vSwitch tertentu di dalam VPC, buat Tabel Rute Kustom jenis vSwitch dan kaitkan dengan vSwitch tersebut.
Untuk mengontrol lalu lintas masuk dari Internet ke VPC, buat Tabel Rute Kustom jenis Border Gateway lalu kaitkan dengan Gateway IPv4/IPv6.
Buat dan hapus tabel rute
Buat Tabel Rute Kustom sebelum mengaitkannya dengan vSwitch atau Gateway IPv4/IPv6.
Konsol
Buat tabel rute
Buka halaman Tabel Rute di konsol VPC dan klik Create Route Table.
Pilih VPC target, masukkan Name, dan pilih Object Type untuk dikaitkan:
vSwitch: Setelah Anda mengaitkan tabel rute ini dengan vSwitch, Anda dapat mengontrol jalur trafik untuk vSwitch tersebut.
Border Gateway: Setelah Anda mengaitkan tabel rute ini dengan Gateway IPv4/IPv6, Anda dapat mengontrol jalur lalu lintas masuk dari Internet ke VPC.
Setelah membuat Tabel Rute Kustom, sistem secara otomatis menambahkan Entri Rute sistem berikut:
Rute blok CIDR vSwitch: Entri Rute yang tujuannya adalah blok CIDR dari vSwitch mana pun di dalam VPC. Entri Rute ini memungkinkan komunikasi antar instans di dalam VPC.
Rute layanan cloud: Entri Rute yang Blok CIDR tujuannya adalah
100.64.0.0/10. Entri Rute ini memungkinkan instans di dalam VPC mengakses layanan Alibaba Cloud.
Hapus tabel rute
Di kolom Actions Tabel Rute target atau di halaman detailnya, klik Delete. Sebelum menghapus Tabel Rute, pastikan tabel tersebut telah diputus kaitannya dari semua resource dan semua Entri Rute kustomnya telah dihapus.
Hanya Tabel Rute Kustom yang dapat dihapus. Tabel Rute Sistem tidak dapat dihapus.
API
Panggil CreateRouteTable untuk membuat Tabel Rute.
Panggil DeleteRouteTable untuk menghapus Tabel Rute Kustom.
Terraform
Resources: alicloud_route_table
variable "name" {
default = "terraform-example"
}
resource "alicloud_vpc" "defaultVpc" {
vpc_name = var.name
}
resource "alicloud_route_table" "default" {
description = "test-description"
vpc_id = alicloud_vpc.defaultVpc.id
route_table_name = var.name
associate_type = "VSwitch"
}Kaitkan dan putuskan kaitan tabel rute
Secara default, Tabel Rute Kustom baru tidak dikaitkan dengan resource apa pun. Anda harus mengaitkannya dengan vSwitch atau Gateway IPv4/IPv6 agar berlaku.
Konsol
Kaitkan tabel rute
Buka halaman Tabel Rute di konsol VPC. Di kolom Associated Resource Tabel Rute target, klik Associate.
Jika Object Type tabel rute adalah vSwitch: Klik Associate vSwitch, lalu pilih vSwitch target di kotak dialog yang muncul.
Saat Anda mengaitkan vSwitch dengan Tabel Rute Kustom, sistem secara otomatis memutus kaitannya dari Tabel Rute Sistem.
Jika Object Type tabel rute adalah Border Gateway: Klik Associate Border Gateway, lalu pilih IPv4 Gateway atau IPv6 Gateway target di kotak dialog yang muncul.
Untuk tutorial penggunaan Tabel Rute yang dikaitkan dengan Border Gateway, lihat Gunakan tabel rute gateway untuk mengontrol lalu lintas masuk ke VPC.
Putuskan kaitan tabel rute
Buka halaman detail Tabel Rute target.
Jika Object Type tabel rute adalah vSwitch: Di tab , pilih vSwitch yang akan diputus kaitannya, lalu klik Unassociate. Setelah vSwitch diputus kaitannya, vSwitch tersebut secara otomatis dikaitkan kembali dengan Tabel Rute Sistem.
Jika Object Type tabel rute adalah Border Gateway: Di tab , temukan Gateway IPv4/IPv6 dan klik Unassociate di kolom Actions.
Sebelum memutus kaitan Tabel Rute, evaluasi potensi dampak perubahan rute untuk menghindari gangguan layanan.
API
Panggil AssociateRouteTable untuk mengaitkan Tabel Rute dengan vSwitch.
Panggil AssociateRouteTableWithGateway untuk mengaitkan Tabel Rute dengan Gateway IPv4/IPv6.
Sebelum memutus kaitan Tabel Rute, evaluasi potensi dampak perubahan rute untuk menghindari gangguan layanan.
Panggil UnassociateRouteTable untuk memutus kaitan Tabel Rute dari vSwitch.
Panggil DissociateRouteTableFromGateway untuk memutus kaitan Tabel Rute dari Gateway IPv4/IPv6.
Terraform
Kaitkan tabel rute dengan vSwitch
Resources: alicloud_route_table_attachment
Data Sources: alicloud_zones
variable "name" {
default = "terraform-example"
}
resource "alicloud_vpc" "foo" {
cidr_block = "172.16.0.0/12"
vpc_name = var.name
}
data "alicloud_zones" "default" {
available_resource_creation = "VSwitch"
}
resource "alicloud_vswitch" "foo" {
vpc_id = alicloud_vpc.foo.id
cidr_block = "172.16.0.0/21"
zone_id = data.alicloud_zones.default.zones[0].id
vswitch_name = var.name
}
resource "alicloud_route_table" "foo" {
vpc_id = alicloud_vpc.foo.id
route_table_name = var.name
description = "route_table_attachment"
}
resource "alicloud_route_table_attachment" "foo" {
vswitch_id = alicloud_vswitch.foo.id
route_table_id = alicloud_route_table.foo.id
}Kaitkan tabel rute dengan gateway
Resources: alicloud_vpc_gateway_route_table_attachment
resource "alicloud_vpc" "example" {
cidr_block = "172.16.0.0/12"
vpc_name = "terraform-example"
}
resource "alicloud_route_table" "example" {
vpc_id = alicloud_vpc.example.id
route_table_name = "terraform-example"
description = "terraform-example"
associate_type = "Gateway"
}
resource "alicloud_vpc_ipv4_gateway" "example" {
ipv4_gateway_name = "terraform-example"
vpc_id = alicloud_vpc.example.id
enabled = true
}
resource "alicloud_vpc_gateway_route_table_attachment" "example" {
ipv4_gateway_id = alicloud_vpc_ipv4_gateway.example.id
route_table_id = alicloud_route_table.example.id
}Manage route entries
Tambah dan hapus entri rute
Anda dapat menambahkan Rute Kustom ke Tabel Rute untuk vSwitch guna mengontrol jalur trafiknya.
Anda tidak dapat menambahkan Entri Rute ke Tabel Rute yang dikaitkan dengan gateway IPv4 atau IPv6, tetapi Anda dapat mengubah lompatan berikutnya Entri Rute.
Konsol
Tambah entri rute
Buka halaman detail
Tabel Rutetarget. Di tab , klik Add Route Entry.Di kotak dialog Add Route Entry, atur Destination CIDR Block dan Next Hop Type. Untuk informasi tentang skenario khas untuk berbagai jenis
Next Hop, lihat Contoh konfigurasi.Jika Anda mengalami error saat menambahkan
Entri Rute, periksa apakah konfigurasi memenuhi persyaratan prioritas rute.
Hapus entri rute
Di kolom Actions Entri Rute target, klik Delete.
Sebelum menghapus Entri Rute, evaluasi sepenuhnya dampak bisnisnya untuk menghindari gangguan layanan.
API
Gunakan operasi CreateRouteEntry untuk menambahkan satu
Entri Rutedan operasi CreateRouteEntries untuk menambahkanEntri Rutesecara batch.
Sebelum menghapus Entri Rute, evaluasi sepenuhnya dampak bisnisnya untuk menghindari gangguan layanan.
Gunakan operasi DeleteRouteEntry untuk menghapus satu
Rute Kustomdan operasi DeleteRouteEntries untuk menghapusRute Kustomsecara batch.
Terraform
Resource: alicloud_route_entry
resource "alicloud_route_entry" "foo" {
route_table_id = "rt-12345xxxx" # Specify the route table ID.
destination_cidrblock = "172.16.1.1/32"
nexthop_type = "Instance" # Specify the next hop type.
nexthop_id = "i-12345xxxx" # Specify the next hop instance ID.
}Ubah lompatan berikutnya
Anda dapat mengubah Lompatan Berikutnya Entri Rute untuk mengubah jalur trafik untuk Blok CIDR Tujuan.
Rute Sistem: Anda hanya dapat mengubahLompatan BerikutnyaRute Sistemjika berada diTabel Rutekustom (termasukTabel Rutegateway). Setelah diubah,Entri Rutetersebut menjadiRute Kustom. Jika Anda menghapusRute Kustomini,Rute Sistemaslinya akan dipulihkan.Rute Kustom: Anda dapat mengubahLompatan BerikutnyaRute Kustombaik di Tabel Rute sistem maupun kustom.
Untuk informasi tentang jenis yang didukung untuk Blok CIDR Tujuan dan Lompatan Berikutnya, lihat Rute sistem vs. rute kustom.
Sebelum mengubah Lompatan Berikutnya Entri Rute, evaluasi sepenuhnya dampak bisnisnya untuk menghindari gangguan layanan.
Konsol
Pada kolom Actions dari entri rute (Route Entry) yang dituju, klik Edit. Di kotak dialog yang muncul, pilih Next Hop baru dari daftar drop-down Next Hop Type.
Untuk informasi tentang skenario khas untuk berbagai jenis Lompatan Berikutnya, lihat Contoh konfigurasi.
API
Panggil operasi ModifyRouteEntry untuk mengubah
Lompatan BerikutnyaEntri RutediTabel Ruteyang dikaitkan denganvSwitch.Panggil operasi UpdateGatewayRouteTableEntryAttribute untuk mengubah
Lompatan BerikutnyaEntri RutediTabel Ruteyang dikaitkan dengan gateway IPv4/IPv6.
Publikasikan dan tarik rute statis
Entri Rute di Tabel Rute dapat dipublikasikan ke Express Connect Router (ECR) atau Transit Router (TR). Fitur ini, dikombinasikan dengan Penerimaan Rute Dinamis, menyederhanakan konfigurasi rute Anda.
Publikasikan rute statis ke Express Connect Router (ECR): Setelah rute statis dipublikasikan ke ECR, ECR secara dinamis menyebarkan rute tersebut ke pusat data lokal. Jika tidak adaKonflik Rute, semua pusat data lokal yang dikaitkan dengan ECR dapat mempelajari rute ini.Publikasikan rute statis ke Transit Router (TR): Setelah rute statis dipublikasikan ke
Transit Router, jika tidak adaKonflik Rutedansinkronisasi rutediaktifkan untuk TR, semua instance jaringan yang terhubung ke TR akan mempelajari rute ini.
Jika Virtual Private Cloud Anda terhubung ke ECR dan TR, publikasi Entri Rute ke ECR dan ke TR bersifat independen satu sama lain.
Konsol
Publikasikan entri rute statis
Di kolom Route Advertisement Status Entri Rute target, klik Publish.
Kolom Route Advertisement Status ditampilkan di konsol hanya setelah Virtual Private Cloud terhubung ke TR atau ECR.Tarik entri rute statis yang dipublikasikan
Di kolom Route Advertisement Status Entri Rute target, klik Withdraw.
Kolom Route Advertisement Status ditampilkan di konsol hanya setelah Virtual Private Cloud terhubung ke TR atau ECR.API
Untuk ECR:
Panggil operasi PublishVpcRouteEntries untuk mempublikasikan
Entri Rutestatis ke ECR.Panggil operasi WithdrawVpcPublishedRouteEntries untuk menarik
Entri Ruteyang telah dipublikasikan ke ECR.
Untuk TR:
Panggil operasi PublishRouteEntries untuk mempublikasikan
Entri Rutestatis ke TR.Panggil operasi WithdrawPublishedRouteEntries untuk menarik
Entri Ruteyang telah dipublikasikan ke TR.
Tab body
Aktifkan dan nonaktifkan penerimaan rute dinamis
Secara default, semua Tabel Rute menerima rute dinamis. Jika Anda memerlukan konfigurasi perutean murni statis, Anda dapat menonaktifkan Penerimaan Rute Dinamis untuk Tabel Rute tertentu agar dapat mengelola konfigurasi perutean sesuai kebutuhan.
Anda dapat menonaktifkan
Penerimaan Rute Dinamisjika sumber rute dinamis adalah Route Propagation-Type ECR, atau tidak ada rute dinamis yang disebarluaskan keVirtual Private Cloud. Jika tidak ada rute dinamis yang disebarluaskan keVirtual Private Cloud, Dynamic Route Source tidak ditampilkan di tab Route Entry List > Dynamic Route pada halaman detailTabel Rute.Anda tidak dapat menonaktifkan
Penerimaan Rute Dinamisdalam kasus berikut:Virtual Private Cloudterhubung ke TR Edisi Dasar.Virtual Private Cloudterhubung ke TR Edisi Perusahaan dan sinkronisasi rute diaktifkan untukVirtual Private Cloudpada TR.Virtual Private Clouddikaitkan denganGateway VPNdan penyebaran rute BGP otomatis diaktifkan untukGateway VPN.Dampak menonaktifkan fitur ini:
Tabel RuteVirtual Private Cloudtidak lagi menerima rute yang disebarluaskan dari instance jaringan lain. Jika terdapat rute dinamis diTabel Rute, sistem akan menghapusnya. Lakukan dengan hati-hati.Virtual Private Cloudtidak dapat terhubung ke TR Edisi Dasar. TR yang terhubung keVirtual Private Cloudini tidak dapat mengaktifkansinkronisasi ruteuntukVirtual Private Cloud. Anda tidak dapat mengaktifkanpenyebaran rute BGP otomatisuntukGateway VPNyang dikaitkan denganVirtual Private Cloudini.
Dampak mengaktifkan kembali fitur ini setelah dinonaktifkan:
Setelah Anda mengaktifkan kembali fitur ini, sistem memperbarui rute dinamis di
Tabel RuteVirtual Private Cloudberdasarkan rute yang disebarluaskan dari sumber rute dinamis.Misalnya, asumsikan ECR memiliki empat rute dinamis. Jika Anda menonaktifkan fitur ini, rute dinamis tersebut dihapus dari
Tabel RuteVirtual Private Cloud. Jika duaEntri Rutelagi ditambahkan ke ECR dan Anda kemudian mengaktifkan kembali fitur ini,Tabel RuteVirtual Private Cloudmenerima enam rute dinamis dari ECR.
Konsol
Buka halaman Route Table Details Tabel Rute target. Gunakan sakelar Accept Advertised Routes untuk mengaktifkan atau menonaktifkan Penerimaan Rute Dinamis.
Sebelum mengaktifkan atau menonaktifkan Penerimaan Rute Dinamis, evaluasi sepenuhnya dampak bisnis perubahan rute untuk menghindari gangguan layanan.
API
Panggil ModifyRouteTableAttributes dan modifikasi parameter RoutePropagationEnable untuk mengaktifkan atau menonaktifkan penerimaan rute dinamis.
Sebelum mengaktifkan atau menonaktifkan Penerimaan Rute Dinamis, evaluasi sepenuhnya dampak bisnis perubahan rute untuk menghindari gangguan layanan.
Terraform
Sebelum mengaktifkan atau menonaktifkan Penerimaan Rute Dinamis, evaluasi sepenuhnya dampak bisnis perubahan rute untuk menghindari gangguan layanan.
Resource: alicloud_route_table
variable "name" {
default = "terraform-example"
}
resource "alicloud_vpc" "defaultVpc" {
vpc_name = var.name
}
resource "alicloud_route_table" "default" {
description = "test-description"
vpc_id = alicloud_vpc.defaultVpc.id
route_table_name = var.name
associate_type = "VSwitch"
route_propagation_enable = true # Modify this parameter to enable or disable Dynamic Route Receiving.
}Gunakan tabel rute gateway
Tabel Rute Gateway memungkinkan Anda mengarahkan Lalu Lintas Internet Masuk ke Perangkat Keamanan untuk inspeksi dan penyaringan mendalam. Hal ini membantu mencegah serangan berbahaya dan akses tidak sah. Anda juga dapat menggabungkan Tabel Rute Gateway dengan Tabel Rute Kustom untuk mengalihkan lalu lintas keluar ke Perangkat Keamanan.
Untuk menggunakan fitur ini, buat tabel rute dan kaitkan dengan Gateway IPv4. Kemudian, ubah Lompatan Berikutnya dari rute sistem untuk blok CIDR vSwitch di tabel rute tersebut menjadi salah satu berikut:
ECS Instance/Elastic Network Interface (ENI): Mengalihkan trafik internet ke Instance ECS atau ENI tertentu untuk inspeksi keamanan.
Gateway Load Balancer Endpoint (GWLBe): Mengalihkan trafik internet ke perangkat keamanan pihak ketiga melalui Gateway Load Balancer (GWLB).
Hanya wilayah-wilayah ini yang mendukung perubahan Lompatan Berikutnya menjadi Gateway Load Balancer Endpoint (GWLBe).
Menggunakan firewall yang dikelola sendiri
Anda dapat menempatkan firewall yang dikelola sendiri pada Instance ECS di Virtual Private Cloud (VPC) dan menggunakan Tabel Rute Gateway untuk mengalihkan trafik yang masuk ke VPC ke firewall untuk penyaringan.
Arsitektur ketersediaan tinggi GWLB
Anda dapat menggunakan Gateway Load Balancer (GWLB) untuk mendistribusikan trafik di antara berbagai perangkat keamanan guna meningkatkan keamanan dan ketersediaan aplikasi Anda.
Contoh konfigurasi
Jenis lompatan berikutnya yang berbeda berlaku untuk skenario yang berbeda:
Rute ke Gateway IPv4
Anda dapat menggunakan Gateway IPv4 sebagai titik masuk dan keluar terpadu untuk trafik antara Virtual Private Cloud (VPC) dan internet. Saat digunakan dengan tabel rute kustom, Gateway IPv4 memungkinkan kontrol terpusat atas trafik akses internet. Konfigurasi ini membantu Anda menerapkan kebijakan keamanan seragam dan menyederhanakan audit, sehingga mengurangi risiko keamanan dari titik akses terdistribusi.
Rute ke Gateway IPv6
Setelah Anda mengaktifkan IPv6 untuk Virtual Private Cloud (VPC), sistem secara otomatis menambahkan rute ke tabel rute sistem:
Blok CIDR tujuan adalah
::/0dan lompatan berikutnya adalah Gateway IPv6.
Rute ini mengarahkan trafik IPv6 default ke Gateway IPv6. Setelah Anda mengaktifkan bandwidth publik untuk alamat IPv6, vSwitch yang dikaitkan dengan tabel rute sistem dapat berkomunikasi dengan internet.
Untuk vSwitch yang diaktifkan IPv6 dan dikaitkan dengan tabel rute kustom, Anda harus secara manual menambahkan rute tersebut ke tabel rute kustom untuk mengaktifkan akses internet IPv6.
Untuk rute kustom yang lompatan berikutnya adalah instance Gateway IPv6, blok CIDR tujuan hanya dapat diatur ke ::/0.Rute ke Gateway NAT Internet
Jika Anda memiliki banyak server yang memulai koneksi ke internet, Anda dapat menggunakan fitur terjemahan alamat jaringan sumber (SNAT) dari Gateway NAT Internet. Hal ini memungkinkan beberapa instance ECS di Virtual Private Cloud (VPC) berbagi alamat IP elastis (EIP) untuk akses internet. Konfigurasi ini menghemat sumber daya IP publik dan mengurangi risiko keamanan karena tidak mengekspos alamat IP privat mereka.
Untuk mengaktifkan akses internet melalui Gateway NAT Internet, Anda harus menambahkan rute kustom ke tabel rute VPC yang mengarahkan trafik ke gateway tersebut.
Jika VSwitch dari instance ECS dikaitkan dengan Tabel rute kustom, Anda harus mengonfigurasi entri rute secara manual dengan Destination CIDR Block bernilai
0.0.0.0/0dan Next Hop berupa NAT Gateway Internet.Jika vSwitch instance ECS dikaitkan dengan tabel rute sistem:
Jika tidak ada rute dengan blok CIDR tujuan
0.0.0.0/0di tabel rute sistem, sistem secara otomatis menambahkan rute yang mengarah ke Gateway NAT Internet.Jika rute dengan blok CIDR tujuan
0.0.0.0/0sudah ada di tabel rute sistem, Anda harus terlebih dahulu menghapus rute yang ada lalu menambahkan rute baru yang mengarah ke Gateway NAT Internet.
- Public vSwitch 10.0.1.0/24
- VPC 10.0.0.0/16
- ...
- Internet
- next hop
- NAT Gateway
- Destination CIDR
- Elastic IP (EIP)
- Private vSwitch route table
- Elastic IP (EIP)
- ECS 2
- Private vSwitch 2 10.0.3.0/24
- 0.0.0.0/0
- Private vSwitch 1 10.0.2.0/24
- NAT Gateway
- ECS 1
Rute ke Koneksi Peering VPC
VPC terisolasi satu sama lain, tetapi Anda dapat menggunakan Koneksi Peering VPC untuk mengaktifkan komunikasi privat antara dua VPC di akun dan wilayah yang sama atau berbeda. Setelah koneksi peering dibuat antara dua VPC, sumber daya cloud yang ditempatkan di VPC tersebut dapat saling mengakses menggunakan alamat IPv4 atau IPv6 privat.
Rute ke Transit Router
Saat Anda menggunakan Cloud Enterprise Network (CEN) untuk menghubungkan VPC, Anda harus menambahkan rute yang mengarah ke Transit Router ke tabel rute VPC. Anda dapat melakukannya dengan salah satu cara berikut:
Saat membuat koneksi VPC, pilih Automatically Create Route That Points to Transit Router and Add to All Route Tables of Current VPC.
Setelah Anda mengaktifkan fitur ini, sistem secara otomatis menambahkan tiga rute ke semua tabel rute VPC. Blok CIDR tujuan rute ini adalah 10.0.0.0/8, 172.16.0.0/12, dan 192.168.0.0/16. Lompatan berikutnya untuk rute ini adalah koneksi VPC, yang mengarahkan trafik IPv4 dari VPC ke Transit Router.
Setelah Anda mengaktifkan pembelajaran rute pada Transit Router, Anda dapat mengaktifkan sinkronisasi rute untuk setiap VPC atau secara manual menambahkan rute di setiap tabel rute VPC yang mengarah ke VPC peer.
Gambar berikut menunjukkan contoh di mana rute ditambahkan secara manual ke tabel rute VPC setelah pembelajaran rute diaktifkan pada Transit Router. Blok CIDR tujuan rute tersebut adalah blok CIDR VPC peer, dan lompatan berikutnya adalah Transit Router.
Rute ke Gateway VPN
Gunakan Gateway VPN untuk membuat terowongan terenkripsi yang aman dan andal antara pusat data lokal dan VPC Anda.
Saat menggunakan Gateway VPN, Anda harus menambahkan rute ke VPC. Dalam rute ini, atur Destination CIDR block ke blok CIDR pusat data lokal dan atur next hop ke VPN Gateway. Hal ini memungkinkan VPC mengakses pusat data lokal melalui koneksi IPsec-VPN.
Rute ke instance ECS atau ENI
Saat dua vSwitch di VPC perlu berkomunikasi, Anda dapat menyesuaikan tabel rute untuk memasukkan perangkat keamanan pihak ketiga, seperti firewall atau Web Application Firewall (WAF), ke jalur trafik guna memeriksa, menganalisis, dan melindungi trafik.
Untuk mengonfigurasi ini, kaitkan setiap vSwitch yang berkomunikasi dengan tabel rute kustom terpisah. Kemudian, ubah lompatan berikutnya dari rute sistem untuk blok CIDR yang sesuai menjadi instance ECS atau Elastic Network Interface (ENI) firewall.
Rute ke antarmuka router
Fitur koneksi VBR-ke-VPC Express Connect memungkinkan Anda menghubungkan pusat data lokal ke VPC Anda.
Fitur koneksi VBR-ke-VPC tidak diaktifkan secara default. Untuk menggunakannya, hubungi manajer akun Anda.
Saat menggunakan fitur ini, Anda harus menambahkan rute ke VPC. Dalam rute ini, atur blok CIDR tujuan ke blok CIDR pusat data lokal dan atur jenis lompatan berikutnya ke router interface (to VBR). Hal ini memungkinkan VPC mengakses pusat data lokal melalui Virtual Border Router (VBR). Jenis lompatan berikutnya ini mendukung mode Equal-Cost Multi-Path (ECMP) dan active/standby. Anda harus menggunakan mode ini dengan pemeriksaan kesehatan:
active/standby: Anda hanya dapat menentukan dua instans sebagai lompatan berikutnya. Bobot lompatan berikutnya rute aktif adalah 100, dan bobot lompatan berikutnya rute standby adalah 0. Jika pemeriksaan kesehatan rute aktif gagal, rute standby mengambil alih.
ECMP: Anda dapat menentukan 2 hingga 16 instans sebagai lompatan berikutnya. Setiap instans harus memiliki bobot yang sama, bilangan bulat dari 0 hingga 255. Sistem mendistribusikan trafik secara merata di antara instans lompatan berikutnya.
Gambar berikut menunjukkan mode aktif/standby:
Rute ke Express Connect Router
Anda dapat menggunakan Express Connect Router (ECR) dengan Express Connect untuk menghubungkan pusat data lokal ke VPC Anda.
Secara default, VPC menerima rute dinamis dari ECR. Untuk rute ini, blok CIDR tujuan adalah blok CIDR pusat data lokal dan lompatan berikutnya adalah ECR. Konfigurasi ini memungkinkan komunikasi antara VPC dan pusat data lokal.
Jika penerimaan rute dinamis dinonaktifkan untuk tabel rute VPC, Anda harus secara manual menambahkan rute ke tabel rute VPC. Dalam rute ini, atur Destination CIDR block ke blok CIDR pusat data lokal dan atur next hop ke Express Connect Router. Hal ini memungkinkan komunikasi antara VPC dan pusat data lokal.
Rute ke titik akhir Gateway Load Balancer
Jenis lompatan berikutnya Gateway Load Balancer endpoint hanya tersedia di wilayah-wilayah ini. Untuk kasus penggunaan spesifik, lihat Gunakan tabel rute gateway - arsitektur ketersediaan tinggi GWLB.
Referensi
Area | Wilayah yang mendukung tabel rute kustom |
Asia-Pasifik - Tiongkok | Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Nanjing - Wilayah Lokal - Penghentian), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Tiongkok (Wuhan - Wilayah Lokal), Tiongkok (Fuzhou - Wilayah Lokal - Penghentian) |
Asia-Pasifik - Lainnya | Jepang (Tokyo), Korea Selatan (Seoul), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Filipina (Manila), Thailand (Bangkok) |
Eropa dan Amerika | Jerman (Frankfurt), Inggris (London), AS (Silicon Valley), AS (Virginia), Meksiko |
Timur Tengah | UEA (Dubai), SAU (Riyadh - Wilayah Mitra) |
Kuota
Nama kuota | Deskripsi | Batas default | Dapat disesuaikan |
vpc_quota_route_tables_num | Tabel rute kustom per VPC. | 9 | Ya. Buka halaman Manajemen Kuota atau Pusat Kuota untuk mengajukan peningkatan kuota. |
vpc_quota_route_entrys_num | Entri rute kustom per tabel rute (tidak termasuk entri rute yang disebarluaskan secara dinamis). | 200 | |
vpc_quota_dynamic_route_entrys_num | Rute yang disebarluaskan secara dinamis per tabel. | 500 | |
vpc_quota_havip_custom_route_entry | Maksimum rute kustom yang mengarah ke HaVip. | 5 | |
vpc_quota_vpn_custom_route_entry | Maksimum rute kustom yang mengarah ke gateway VPN. | 50 | |
Tidak ada | Tag per tabel rute. | 20 | Tidak. |
vRouter per VPC. | 1 | ||
Rute yang mengarah ke koneksi TR. | 600 |
Batasan
Batasan tabel rute
vSwitch harus dikaitkan tepat dengan satu Tabel Rute, sedangkan satu Tabel Rute dapat dikaitkan dengan beberapa vSwitch.
Anda dapat menghapus Tabel Rute Kustom, tetapi tidak dapat menghapus Tabel Rute Sistem.
Batasan rute
Batasan Rute Statis:
Anda tidak dapat membuat atau menghapus Rute Sistem secara manual.
Anda dapat membuat Rute Kustom dengan Blok CIDR Tujuan yang lebih spesifik daripada, tetapi tidak sama dengan, rute sistem 100.64.0.0/10 untuk layanan Alibaba Cloud. Berhati-hatilah saat mengonfigurasi Rute ini, karena kesalahan konfigurasi dapat mengganggu akses ke beberapa layanan Alibaba Cloud.
Untuk rute kustom yang lompatan berikutnya adalah instance Gateway IPv6, blok CIDR tujuan hanya dapat diatur ke
::/0.Konsol menampilkan kolom Route Advertisement Status hanya setelah VPC terhubung ke Transit Router (TR) atau Express Connect Router (ECR).
Menambahkan Rute baru dapat gagal jika Blok CIDR Tujuannya tumpang tindih dengan Rute yang sudah ada. Untuk informasi lebih lanjut, lihat Prioritas rute.
Batasan publikasi Rute Statis:
Entri Ruteyang dikonfigurasi diTabel RuteVirtual Private Cloudkustom tidak dapat dipublikasikan ke ECR.Entri RuteyangBlok CIDR Tujuannyaadalah daftar awalan tidak dapat dipublikasikan ke ECR.Rute aktif/standby dan rute multi-jalur biaya-sama (ECMP) yang
Lompatan Berikutnyaadalah antarmuka router (ke VBR) tidak dapat dipublikasikan ke ECR. Setelah ruteVirtual Private Clouddipublikasikan ke ECR, Anda tidak dapat lagi mengonfigurasi ECMP atau rute aktif/standby untukEntri Rutetersebut.Setelah rute
Virtual Private Clouddipublikasikan ke ECR, jika Anda memodifikasiEntri Rute, Anda hanya dapat mengaturLompatan Berikutnyake jenis yang didukung publikasi, seperti yang dijelaskan dalam tabel berikut.Tabel berikut mencantumkan status iklan default untuk berbagai jenis
Entri Rutedan menunjukkan apakah operasiPublishdanWithdrawdidukung.
Batasan Rute Dinamis:
Tabel Rute VPC hanya dapat menerima rute dinamis dari satu sumber rute dinamis dalam satu waktu.
Misalnya, setelah Anda mengaitkan VPC dengan ECR lalu menghubungkannya ke TR Edisi Perusahaan, upaya untuk mengaktifkan sinkronisasi rute untuk VPC pada TR akan gagal. Demikian pula, setelah Anda membuat Gateway VPN dan mengaktifkan penyebaran rute BGP otomatis, rute BGP yang dipelajari oleh Gateway VPN secara otomatis disebarluaskan ke Tabel Rute Sistem VPC. Dalam kondisi ini, Anda tidak dapat mengaitkan VPC dengan ECR.
Jika rute dinamis yang diterima tumpang tindih dengan rute yang sudah ada di Tabel Rute, lihat Prioritas Rute untuk menentukan rute mana yang didahulukan.
Hanya Tabel Rute yang dikaitkan dengan vSwitch yang dapat menerima rute dinamis. Tabel Rute yang dikaitkan dengan gateway tidak mendukung rute dinamis.
Secara default, satu Tabel Rute mendukung maksimal 200 rute dinamis aktif dari ECR. Rute yang melebihi kuota ini diterima tetapi tetap tidak aktif. Saat Anda meningkatkan kuota, batas baru berlaku pada penyebaran rute berikutnya. Rute yang tidak aktif kemudian diaktifkan sesuai urutan penerimaannya.
Penagihan
Tabel Rute adalah fitur gratis dari VPC.