全部产品
Search
文档中心

Virtual Private Cloud:Tabel Rute

更新时间:Aug 30, 2025

Tabel rute dalam virtual private cloud (VPC) menentukan jalur yang dilalui lalu lintas jaringan dari suatu instance ke tujuan. Dengan mengonfigurasi rute, Anda dapat mengarahkan lalu lintas jaringan melalui jalur yang ditentukan.

Fitur

Tabel rute

Saat Anda membuat VPC, sistem secara otomatis membuat tabel rute sistem. Tabel rute ini secara default terpasang ke semua vSwitch dalam VPC dan mengontrol lalu lintas dalam VPC.

Jika instance Elastic Compute Service (ECS) yang berbeda dalam VPC perlu menggunakan jalur jaringan yang berbeda untuk mengakses blok CIDR tujuan yang sama, Anda dapat menggunakan tabel rute kustom. Anda dapat menyebarkan instance ECS di vSwitch yang berbeda dan memasang tabel rute kustom terpisah ke setiap vSwitch. Ini memberikan pengaturan lalu lintas yang lebih halus.

Untuk melindungi lalu lintas internet masuk ke VPC Anda dengan firewall yang dikelola sendiri, Anda dapat menggunakan tabel rute gateway, yaitu tabel rute kustom yang terpasang ke gateway batas. Anda dapat memasang tabel rute gateway ke gateway IPv4 atau IPv6 untuk mengarahkan lalu lintas internet masuk ke firewall yang dikelola sendiri. Ini memungkinkan penyaringan lalu lintas terpadu, audit, dan manajemen kebijakan keamanan.

Tabel berikut menjelaskan perbedaan antara jenis tabel rute.

Kriteria Perbandingan

Tabel rute kustom

Tabel Rute Kustom

Objek yang dipasang

vSwitch

vSwitch

Gateway IPv4 atau IPv6

Diagram

Skenario

Dipasang ke semua vSwitch baru secara default untuk mengontrol lalu lintas vSwitch secara terpusat

Dipasang ke vSwitch tertentu untuk mengontrol jalur lalu lintas vSwitch target

Dipasang ke gateway IPv4 atau IPv6 untuk pengalihan lalu lintas internet masuk yang aman

Metode pembuatan

Dibuat secara otomatis oleh sistem saat Anda membuat VPC

Dibuat secara manual. Pilih tipe vSwitch saat Anda membuat tabel rute.

Dibuat secara manual. Pilih tipe gateway batas saat Anda membuat tabel rute.

Bisa dihapus

Tidak bisa dihapus.

Bisa dihapus. Anda harus melepasnya dari vSwitch terlebih dahulu.

Bisa dihapus. Anda harus melepasnya dari gateway IPv4 atau IPv6 terlebih dahulu.

Kuota

Satu tabel rute sistem per VPC.

Secara default, Anda dapat membuat sembilan tabel rute kustom yang terpasang ke vSwitch dalam VPC. Anda dapat meminta peningkatan kuota.

Anda hanya dapat membuat satu tabel rute yang terpasang ke gateway IPv4 atau IPv6 dalam VPC.

Setiap vSwitch harus dipasang ke tabel rute, dan hanya dapat dipasang ke satu tabel rute. Satu tabel rute dapat dipasang ke beberapa vSwitch.

Rute

Setiap item dalam tabel rute adalah sebuah rute. Setiap rute mencakup:

  • Blok CIDR Tujuan: Rentang alamat IP ke mana lalu lintas jaringan diarahkan.

  • Hop Berikutnya: Tujuan dari lalu lintas jaringan, seperti antarmuka jaringan elastis (ENI) atau koneksi peering VPC.

Rute diklasifikasikan menjadi dua jenis:

1. Rute Statis: Rute yang secara otomatis atau manual ditambahkan oleh sistem.

2. Rute Dinamis: Rute yang disebarkan ke VPC dari instance jaringan lain seperti router transit (TR) dan Gateway VPN.

1. Rute statis

Rute statis adalah rute yang secara otomatis ditambahkan oleh sistem atau secara manual ditambahkan oleh Anda. Mereka mencakup dua jenis:

  • Rute Sistem: Rute dengan hop berikutnya diatur ke Local. Mereka secara otomatis ditambahkan oleh sistem saat Anda membuat VPC dan vSwitch. Rute ini digunakan untuk komunikasi antar instance dalam VPC atau untuk mengakses Layanan Alibaba Cloud.

  • Rute Kustom: Rute yang Anda tambahkan secara manual untuk menyesuaikan jalur lalu lintas.

Sebagaimana ditunjukkan pada gambar berikut, dua VPC terhubung melalui koneksi peering VPC. Tabel rute sistem VPC1 berisi rute statis berikut:

  1. Setelah Anda membuat VPC dan vSwitch, sistem secara otomatis menambahkan rute sistem dengan hop berikutnya diatur ke Local:

    1. Rute layanan cloud: Blok CIDR tujuan adalah 100.64.0.0/10. Rute ini memungkinkan instance dalam VPC1 untuk mengakses layanan Alibaba Cloud.

    2. Rute blok CIDR vSwitch: Blok CIDR tujuan adalah 10.0.0.0/24. Rute ini memungkinkan komunikasi pribadi antar vSwitch dalam VPC1.

  2. Setelah Anda membuat koneksi peering VPC, Anda harus menambahkan rute kustom berikut secara manual:

    Blok CIDR tujuan adalah 172.16.0.0/16 dan hop berikutnya adalah koneksi peering. Rute ini meneruskan lalu lintas yang ditujukan ke VPC2 ke koneksi peering.

Rute dalam tabel rute sistem VPC2 bekerja dengan prinsip yang sama seperti dalam VPC1 dan tidak dijelaskan di sini.

Perbandingan antara rute sistem dan rute kustom

Item

Rute Sistem

Rute Kustom

Definisi

Rute dengan hop berikutnya Local. Sistem secara otomatis menambahkan rute ini saat Anda membuat VPC dan vSwitch.

Rute yang Anda tambahkan secara manual.

Rute IPv4

Sistem secara otomatis menambahkan rute berikut ke semua tabel rute dalam VPC:

  • Rute blok CIDR vSwitch: Rute yang blok CIDR tujuannya adalah blok CIDR dari vSwitch apa pun dalam VPC tempat tabel rute tersebut berada. Rute ini memungkinkan komunikasi antar instance dalam vSwitch.

  • Rute layanan cloud: Rute yang blok CIDR tujuannya adalah 100.64.0.0/10. Rute ini memungkinkan instance dalam VPC untuk mengakses layanan Alibaba Cloud.

    Anda dapat membuat rute kustom dengan blok CIDR tujuan yang lebih spesifik daripada rute sistem layanan cloud 100.64.0.0/10, tetapi blok CIDR tidak boleh sama. Konfigurasikan rute yang lebih spesifik dengan hati-hati karena jika rute salah konfigurasi, beberapa layanan Alibaba Cloud mungkin tidak dapat diakses.

Anda dapat menambahkan rute secara manual dengan parameter berikut:

  • Blok CIDR Tujuan: IPv4 CIDR Block kustom, atau gunakan VPC prefix list.

  • Hop Berikutnya: Anda dapat memilih IPv4 Gateway, NAT Gateway, VPC Peering Connection, Transit Router, VPN Gateway, ECS Instance, Elastic Network Interface, High-availability Virtual IP Address, Router Interface (to VBR), Router Interface (to VPC), Express Connect Router, atau Gateway Load Balancer Endpoint.

    Untuk informasi lebih lanjut tentang skenario tipikal untuk berbagai jenis hop berikutnya, lihat Contoh Konfigurasi.

Rute IPv6

Jika IPv6 diaktifkan untuk VPC, sistem secara otomatis menambahkan rute berikut ke semua tabel rute yang terkait dengan vSwitch dalam VPC:

  • Rute blok CIDR vSwitch: Rute yang blok CIDR tujuannya adalah blok CIDR IPv6 untuk vSwitch. Rute ini memungkinkan komunikasi antar instance dalam vSwitch melalui IPv6.

Jika IPv6 diaktifkan untuk VPC, Anda dapat menambahkan rute dengan parameter berikut:

  • Blok CIDR Tujuan: IPv6 CIDR Block kustom, atau gunakan VPC prefix list.

  • Hop Berikutnya: Anda dapat memilih ECS Instance, IPv6 Gateway, Elastic Network Interface, Router Interface (to VBR), Express Connect Router, VPC Peering Connection, Gateway Load Balancer Endpoint, atau Transit Router.

    Untuk informasi lebih lanjut tentang skenario tipikal untuk berbagai jenis hop berikutnya, lihat Contoh Konfigurasi.

Apakah Hop Berikutnya Dapat Diubah?

  • Rute sistem dalam tabel rute sistem: Hop berikutnya tidak dapat diubah.

  • Rute sistem dalam tabel rute kustom:

    Hop berikutnya dapat diubah menjadi ECS Instance, Elastic Network Interface, atau Gateway Load Balancer Endpoint. Setelah perubahan, rute tersebut menjadi rute kustom.

Hop berikutnya dapat diubah.

Jika rute kustom dibuat dengan mengubah hop berikutnya dari rute sistem, hop berikutnya dari rute kustom ini hanya dapat diubah menjadi Local, instance ECS, ENI, atau titik akhir Gateway Load Balancer.

Dapat Dibuat Secara Manual

Anda tidak dapat membuat atau menghapus rute sistem secara manual.

Dapat dibuat dan dihapus secara manual.

2. Rute dinamis

Rute dinamis adalah rute yang disebarkan ke VPC dari instance jaringan lain. Berbeda dengan rute statis, Anda tidak perlu mengonfigurasi rute dinamis secara manual dalam tabel rute VPC. Mereka secara otomatis diterima dan diperbarui dari sumber rute dinamis.

2.1 Sumber rute dinamis

Instance jaringan yang secara otomatis menyebarkan rute ke VPC termasuk router transit Edisi Perusahaan (TR), TR Edisi Dasar, Gateway VPN, dan Router Express Connect (ECR). Anda dapat melihat sumber dan detail rute dinamis pada tab Route Entry List > Dynamic Routes pada halaman detail tabel rute di konsol.

Detail rute yang diterima dari TR Edisi Perusahaan ditampilkan pada tab Route Entry List > Custom Routes.
2.2 Mengaktifkan atau menonaktifkan penerimaan rute dinamis

Secara default, semua tabel rute diaktifkan untuk menerima rute dinamis. Jika Anda membutuhkan konfigurasi perutean statis murni, Anda dapat menonaktifkan penerimaan rute dinamis untuk setiap tabel rute. Ini memungkinkan Anda merencanakan tabel rute bisnis sesuai kebutuhan dan dengan mudah mengelola konfigurasi rute.

2.3 Batasan pada rute dinamis
  • Tabel rute VPC dapat menerima rute dinamis dari hanya satu sumber rute dinamis pada satu waktu.

    Sebagai contoh, setelah VPC dihubungkan dengan ECR, jika Anda menghubungkan VPC ke TR Edisi Perusahaan, mengaktifkan sinkronisasi rute untuk VPC pada TR akan gagal. Setelah Anda membuat Gateway VPN dan mengaktifkan penyebaran rute BGP otomatis, rute BGP yang dipelajari oleh Gateway VPN secara otomatis disebarkan ke tabel rute sistem VPC. Dalam kasus ini, Anda tidak dapat mengaitkan VPC dengan ECR.

  • Jika rute dinamis yang diterima tumpang tindih dengan rute yang ada dalam tabel rute, lihat Prioritas Rute untuk menentukan rute mana yang berlaku.

  • Hanya tabel rute yang terpasang ke vSwitch yang dapat menerima rute dinamis. Tabel rute gateway tidak mendukung rute dinamis.

Prioritas rute

Rute dalam tabel rute VPC diprioritaskan berdasarkan aturan berikut:

  • Jika rute dengan blok CIDR tujuan yang tumpang tindih ada:

    Perutean lalu lintas IPv4 dan IPv6 berdiri sendiri. Sistem menggunakan aturan pencocokan awalan terpanjang untuk memilih rute yang paling spesifik yang sesuai dengan alamat IP tujuan. Ini menentukan hop berikutnya untuk penerusan lalu lintas.

    Pencocokan awalan terpanjang: Saat beberapa rute dalam tabel rute memiliki blok CIDR tujuan yang dapat mencakup alamat IP tujuan, rute dengan subnet mask terpanjang dipilih untuk menentukan jalur penerusan lalu lintas.
  • Saat blok CIDR tujuan dari rute baru tumpang tindih dengan rute yang ada:

    Operasi

    Rute Sistem yang Ada

    Rute Kustom yang Ada

    Rute Dinamis yang Ada

    Buat vSwitch

    Blok CIDR dari vSwitch tidak dapat tumpang tindih dengan rute sistem yang ada.

    Blok CIDR dari vSwitch tidak dapat:

    • Identik dengan blok CIDR tujuan dari rute kustom yang ada.

    • Mencakup blok CIDR tujuan dari rute kustom yang ada.

    Pembatasan berikut berlaku untuk blok CIDR vSwitch:

    • Sama dengan blok CIDR tujuan dari rute dinamis yang ada.

    • Mencakup blok CIDR tujuan dari rute dinamis yang ada.

    Tambahkan Rute Kustom

    Blok CIDR tujuan dari rute kustom baru tidak boleh:

    • Identik dengan blok CIDR dari rute sistem yang ada.

    • Lebih spesifik daripada rute sistem yang ada.

    Blok CIDR tujuan dari rute kustom baru tidak boleh sama dengan rute kustom yang ada.

    Jika Next Hop Type adalah Router Interface (to VBR), Anda dapat mengonfigurasi rute aktif/standby atau multi-jalur biaya-sama (ECMP). Untuk informasi lebih lanjut, lihat Rute ke Antarmuka Router.

    Saat menambahkan rute kustom, blok CIDR tujuannya tidak boleh sama dengan rute dinamis yang ada.

    Jika hop berikutnya dari rute kustom baru adalah Gateway VPN atau antarmuka router, dan terdapat rute dinamis yang ada dari CEN dengan blok CIDR tujuan yang sama, rute dinamis ditarik dan rute kustom berlaku.

    Terima Rute Dinamis

    Saat rute dinamis diterima:

    • Tidak dapat memiliki blok CIDR tujuan yang sama dengan rute sistem yang ada.

    • Jika lebih spesifik daripada rute sistem yang ada, rute dinamis tidak disebarkan.

    • Saat rute dinamis diterima dari ECR: Jika rute kustom dengan blok CIDR tujuan yang sama ada, rute kustom diprioritaskan.

      Rute dinamis terlihat dalam tabel rute VPC tetapi tidak berlaku sampai rute kustom dihapus.

    • Saat rute dinamis diterima dari Gateway VPN, TR Edisi Perusahaan, atau TR Edisi Dasar: Jika rute kustom dengan blok CIDR tujuan yang sama ada, rute kustom diprioritaskan.

      Dalam hal ini, rute dinamis tidak disebarkan ke tabel rute VPC. Rute tersebut hanya disebarkan dan berlaku setelah rute kustom dihapus.

    Tidak didukung. Tabel rute VPC saat ini memiliki hanya satu sumber penyebaran rute.

Sebagai contoh, tabel rute sistem VPC berisi rute berikut:

Blok CIDR tujuan

Tipe hop berikutnya

Hop berikutnya

Tipe rute

10.0.0.0/24

-

-

Sistem

192.168.0.0/16

Instance ECS

ECS 1

Kustom

192.168.1.0/24

Instance ECS

ECS 2

Kustom

Saat alamat IP tujuan lalu lintas berbeda, lalu lintas diteruskan sesuai dengan rute yang berbeda.

Alamat IP tujuan lalu lintas

Pencocokan rute

10.0.0.1

Hanya 10.0.0.0/16 yang mencakup alamat IP tujuan. Oleh karena itu, lalu lintas langsung diteruskan ke instance layanan tertentu dalam VPC.

192.168.0.1

Hanya 192.168.0.0/16 yang mencakup alamat IP tujuan. Oleh karena itu, lalu lintas diteruskan ke ECS 1.

192.168.1.5

192.168.0.0/16 mencakup rentang alamat dari 192.168.0.0 hingga 192.168.255.255, dan 192.168.1.0/24 mencakup rentang alamat dari 192.168.1.0 hingga 192.168.1.255. Blok CIDR tujuan dari kedua rute tumpang tindih.

Subnet mask dari 192.168.1.0/24 adalah 255.255.255.0, yang lebih panjang daripada subnet mask 255.255.0.0 dari 192.168.0.0/16. Menurut aturan pencocokan awalan terpanjang, lalu lintas diteruskan ke ECS 2.

Kelola tabel rute

Saat Anda membuat VPC, sistem secara otomatis membuat tabel rute sistem dan memasangnya ke semua vSwitch secara default untuk mengontrol lalu lintas semua vSwitch secara terpusat.

Untuk mengontrol lalu lintas vSwitch tertentu dalam VPC secara terpisah, Anda harus terlebih dahulu membuat tabel rute kustom tipe vSwitch dan kemudian memasangnya ke vSwitch target.

Untuk mengontrol lalu lintas dari Internet ke VPC, Anda harus membuat tabel rute kustom tipe gateway batas dan kemudian memasangnya ke gateway IPv4 atau IPv6.

Buat dan hapus tabel rute

Anda harus membuat tabel rute kustom terlebih dahulu sebelum Anda dapat memasangnya ke vSwitch target atau gateway IPv4 atau IPv6.

Konsol

Buat tabel rute

  1. Pergi ke halaman Tabel Rute di konsol VPC dan klik Create Route Table.

  2. Pilih VPC target, masukkan Name, dan pilih tipe objek untuk dipasang:

Setelah Anda membuat tabel rute kustom, sistem secara otomatis menambahkan rute sistem berikut ke dalamnya:

  • Rute blok CIDR vSwitch: Rute yang blok CIDR tujuannya adalah blok CIDR dari vSwitch apa pun dalam VPC tempat tabel rute tersebut berada. Rute ini digunakan untuk komunikasi antar instance dalam vSwitch.

  • Rute layanan cloud: Rute yang blok CIDR tujuannya adalah 100.64.0.0/10. Rute ini digunakan oleh instance dalam VPC untuk mengakses layanan Alibaba Cloud.

Hapus tabel rute

Pada kolom Actions dari tabel rute target atau pada halaman detailnya, klik Delete. Sebelum Anda menghapus tabel rute, pastikan bahwa tabel tersebut dilepas dan bahwa semua rute kustomnya dihapus.

Hanya tabel rute kustom yang dapat dihapus. Tabel rute sistem tidak dapat dihapus.

API

Terraform

Sumber Daya: alicloud_route_table
variable "name" {
  default = "contoh-terraform"
}

resource "alicloud_vpc" "defaultVpc" {
  vpc_name = var.name
}


resource "alicloud_route_table" "default" {
  description      = "deskripsi-uji"
  vpc_id           = alicloud_vpc.defaultVpc.id
  route_table_name = var.name
  associate_type   = "vSwitch"
}

Pasang dan lepas tabel rute

Tabel rute kustom yang baru dibuat tidak terpasang ke sumber daya apa pun secara default. Anda harus memasangnya ke vSwitch atau gateway IPv4 atau IPv6 agar tabel rute berlaku.

Konsol

Pasang tabel rute

Pergi ke halaman Tabel Rute di konsol VPC. Di kolom Attached Resources dari tabel rute target, klik Attach Now:

  • Jika tabel rute akan dipasang ke vSwitch: Klik Attach VSwitch. Di kotak dialog yang muncul, pilih vSwitch target.

    Setelah vSwitch dipasang ke tabel rute kustom, ia secara otomatis dilepas dari tabel rute sistem.

  • Jika tabel rute akan dipasang ke Border Gateway: Klik Attach Border Gateway. Di kotak dialog yang muncul, pilih IPv4 Gateway atau IPv6 Gateway target.

    Untuk tutorial tentang cara menggunakan tabel rute yang terpasang ke gateway, lihat Gunakan Tabel Rute Gateway untuk Mengontrol Lalu Lintas ke VPC.

Lepas tabel rute

Pergi ke halaman detail tabel rute target:

  • Jika tabel rute tersambung ke vSwitch: Pada tab Attached vSwitches, pilih vSwitch untuk dilepaskan dan klik Detach. Setelah dilepaskan, vSwitch akan disambungkan kembali ke tabel rute sistem.

  • Jika tabel rute terpasang ke Border Gateway: Pada tab Attached Border Gateways, klik Detach di kolom Actions dari gateway IPv4 atau IPv6 target.

Peringatan

Sebelum melepas tabel rute, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.

API

Peringatan

Sebelum melepas tabel rute, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.

Terraform

Mengaitkan tabel rute ke vSwitch

Sumber Daya: alicloud_route_table_attachment
Sumber Data: alicloud_zones
variable "name" {
  default = "contoh-terraform"
}

resource "alicloud_vpc" "foo" {
  cidr_block = "172.16.0.0/12"
  vpc_name   = var.name
}

data "alicloud_zones" "default" {
  available_resource_creation = "VSwitch"
}

resource "alicloud_vswitch" "foo" {
  vpc_id       = alicloud_vpc.foo.id
  cidr_block   = "172.16.0.0/21"
  zone_id      = data.alicloud_zones.default.zones[0].id
  vswitch_name = var.name
}

resource "alicloud_route_table" "foo" {
  vpc_id           = alicloud_vpc.foo.id
  route_table_name = var.name
  description      = "route_table_attachment"
}

resource "alicloud_route_table_attachment" "foo" {
  vswitch_id     = alicloud_vswitch.foo.id
  route_table_id = alicloud_route_table.foo.id
}

Pasang tabel rute ke gateway IPv4/IPv6

Sumber Daya: alicloud_vpc_gateway_route_table_attachment
resource "alicloud_vpc" "example" {
  cidr_block = "172.16.0.0/12"
  vpc_name   = "contoh-terraform"
}

resource "alicloud_route_table" "example" {
  vpc_id           = alicloud_vpc.example.id
  route_table_name = "contoh-terraform"
  description      = "contoh-terraform"
  associate_type   = "Gateway"
}

resource "alicloud_vpc_ipv4_gateway" "example" {
  ipv4_gateway_name = "contoh-terraform"
  vpc_id            = alicloud_vpc.example.id
  enabled           = "true"
}

resource "alicloud_vpc_gateway_route_table_attachment" "example" {
  ipv4_gateway_id = alicloud_vpc_ipv4_gateway.example.id
  route_table_id  = alicloud_route_table.example.id
}

Kelola rute

Tambah dan hapus rute

Untuk tabel rute yang terpasang ke vSwitch, Anda dapat menambahkan rute secara manual untuk mengontrol jalur lalu lintas vSwitch. Rute yang ditambahkan secara manual diklasifikasikan sebagai rute kustom.

Dalam tabel rute gateway, Anda tidak dapat menambahkan rute, tetapi Anda dapat mengubah hop berikutnya dari rute.

Konsol

Tambahkan rute

  1. Pergi ke halaman detail tabel rute target. Pada tab Route Entry List > Custom Routes, klik Add Route Entry.

  2. Di kotak dialog Create Route, konfigurasikan Destination CIDR Block dan Next Hop Type. Untuk informasi lebih lanjut tentang skenario tipikal untuk berbagai tipe hop berikutnya, lihat Contoh Konfigurasi.

    Jika terjadi kesalahan saat Anda menambahkan rute, periksa apakah konfigurasi memenuhi persyaratan Prioritas Rute.

Hapus rute

Di kolom Actions dari rute target, klik Delete.

Peringatan

Sebelum menghapus rute, evaluasi sepenuhnya dampak bisnis untuk menghindari gangguan layanan.

API

Peringatan

Sebelum menghapus rute, evaluasi sepenuhnya dampak bisnis untuk menghindari gangguan layanan.

Terraform

Sumber Daya: alicloud_route_entry
resource "alicloud_route_entry" "foo" {
  route_table_id        = "rt-12345xxxx" # Tentukan ID tabel rute.
  destination_cidrblock = "172.11.1.1/32"
  nexthop_type          = "Instance" # Tentukan tipe hop berikutnya.
  nexthop_id            = "i-12345xxxx" # Tentukan ID instance hop berikutnya.
}

Ubah hop berikutnya dari rute

Anda dapat mengubah hop berikutnya dari rute untuk mengubah jalur lalu lintas untuk blok CIDR tujuan.

  • Rute Sistem: Anda hanya dapat mengubah hop berikutnya untuk rute sistem dalam tabel rute kustom (termasuk tabel rute gateway). Setelah perubahan, tipe rute menjadi kustom. Jika Anda menghapus rute, ia akan kembali menjadi rute sistem.

  • Rute Kustom: Anda dapat mengubah hop berikutnya untuk rute kustom baik dalam tabel rute sistem maupun tabel rute kustom tanpa batasan tipe tabel rute.

Untuk informasi lebih lanjut tentang tipe yang didukung untuk Blok CIDR Tujuan dan Hop Berikutnya, lihat Perbandingan antara Rute Sistem dan Rute Kustom.

Peringatan

Sebelum mengubah hop berikutnya dari rute, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.

Konsol

Di kolom Actions dari rute target, klik Edit. Di kotak dialog yang muncul, klik daftar drop-down untuk Next Hop Type dan pilih hop berikutnya target.

Untuk informasi lebih lanjut tentang skenario tipikal untuk berbagai tipe hop berikutnya, lihat Contoh Konfigurasi.

API

  • Panggil operasi ModifyRouteEntry untuk mengubah lompatan berikutnya dari entri rute dalam tabel rute yang disambungkan ke vSwitch.

  • Panggil operasi UpdateGatewayRouteTableEntryAttribute untuk mengubah lompatan berikutnya dari entri rute dalam tabel rute yang disambungkan ke gateway IPv4 atau IPv6.

Terraform

Sumber Daya: alicloud_route_entry
resource "alicloud_route_entry" "foo" {
  route_table_id        = "rt-12345xxxx" # Tentukan ID tabel rute.
  destination_cidrblock = "172.11.1.1/32"
  nexthop_type          = "Instance" # Ubah tipe hop berikutnya.
  nexthop_id            = "i-12345xxxx" # Tentukan ID instance hop berikutnya.
}

Publikasikan dan tarik rute statis

Rute dari tabel rute dapat disebarkan ke Router Express Connect (ECR) atau router transit (TR). Saat digabungkan dengan penerimaan rute dinamis, ini menyederhanakan konfigurasi rute.

  • Publikasikan Rute Statis ke ECR: Setelah rute statis dipublikasikan ke ECR, rute tersebut dapat disebarkan secara dinamis dari cloud ECR ke pusat data. Jika tidak ada konflik rute, semua pusat data yang terkait dengan ECR dapat mempelajari rute ini.

    Klik untuk melihat prinsip kerja, batasan, dan contoh publikasi rute statis ke ECR

    Cara Kerjanya

    • Setelah VPC dihubungkan dengan ECR, rute sistem VPC dipublikasikan ke ECR secara default.

    • Setelah rute statis dipublikasikan ke ECR:

      • ECR menyebarkan rute ke Virtual Border Router (VBR) terkait. Jika BGP diaktifkan pada VBR, rute kemudian disebarkan ke pusat data.

      • ECR tidak menyebarkan rute ke VPC lain yang terkait dengannya.

    • Jika rute statis yang dipublikasikan memiliki konflik rute, Anda dapat melihat rute target pada tab Routes dari ECR. Statusnya ditampilkan sebagai Conflict dan tidak akan Take Effect.

    Batasan

    • Rute dalam tabel rute kustom tidak dapat dipublikasikan ke ECR.

    • Rute yang blok CIDR tujuannya adalah daftar awalan tidak dapat dipublikasikan ke ECR.

    • Rute aktif/standby dan ECMP yang hop berikutnya adalah antarmuka router (ke VBR) tidak dapat dipublikasikan ke ECR. Setelah rute VPC dipublikasikan ke ECR, Anda tidak dapat lagi mengonfigurasi rute ECMP atau aktif/standby.

    • Setelah rute VPC dipublikasikan ke ECR, jika Anda ingin memodifikasi rute yang dipublikasikan, hop berikutnya dari rute target hanya dapat diatur ke tipe rute yang didukung oleh operasi publikasi (lihat tabel di bawah).

    • Tabel berikut mencantumkan status publikasi default dari berbagai jenis rute dalam instance VPC dan apakah mereka mendukung operasi publikasi dan penarikan.

      Klik untuk melihat tabel

      Tipe rute

      Instance tempat rute berada

      Dipublikasikan secara default

      Dapat dipublikasikan

      Dapat ditarik

      Rute sistem VPC

      VPC

      Ya

      Didukung

      Hanya Malaysia (Kuala Lumpur) yang didukung.

      Rute ke gateway IPv4

      VPC

      Tidak

      Didukung

      Didukung

      Rute ke gateway IPv6

      VPC

      Tidak

      Didukung

      Didukung

      Rute ke Gateway NAT

      VPC

      Tidak

      Ya

      Didukung

      Rute ke koneksi peering VPC

      VPC

      Tidak

      Tidak

      Tidak

      Rute ke router transit

      VPC

      Tidak

      Tidak

      Tidak

      Rute ke Gateway VPN

      VPC

      Tidak

      Didukung

      Didukung

      Rute ke instance ECS

      VPC

      Tidak

      Didukung

      Ya

      Rute ke antarmuka jaringan elastis

      VPC

      Tidak

      Didukung

      Ya

      Rute ke alamat IP virtual dengan ketersediaan tinggi

      VPC

      Tidak

      Didukung

      Didukung

      Rute ke antarmuka router (ke VBR)

      VPC

      Tidak

      Tidak

      Tidak

      Rute ke antarmuka router (ke VPC)

      VPC

      Tidak

      Tidak

      Tidak

      Rute ke Router Express Connect

      VPC

      Tidak

      Tidak

      Tidak

      Rute ke Titik Akhir Gateway Load Balancer

      VPC

      Tidak

      Didukung

      Ya

    Contoh

    Sebuah perusahaan memiliki pusat data dan VPC di Wilayah Tiongkok (Hangzhou). Perusahaan tersebut ingin membangun komunikasi yang stabil antara cloud dan pusat data, dan memastikan bahwa layanan yang diterapkan di pusat data dapat berkomunikasi dengan Internet.

    Perusahaan dapat menghubungkan VPC dan VBR ke ECR, membuat Gateway NAT Internet dengan EIP yang tersambung, lalu menggunakan fitur memublikasikan rute ke ECR. Jika tidak ada konflik rute, pusat data yang terkait dengan ECR dapat mempelajari rute ke NAT Gateway melalui BGP, sehingga memungkinkan pusat data untuk mengakses Internet.

  • Publikasikan Rute Statis ke Router Transit (TR): Setelah rute statis dipublikasikan ke TR, jika tidak ada konflik rute dan sinkronisasi rute diaktifkan untuk TR, semua instance jaringan yang terhubung ke TR dapat mempelajari rute ini.

Jika VPC Anda terhubung ke ECR dan TR, tindakan mempublikasikan rute VPC ke ECR dan ke TR bersifat independen dan tidak saling mempengaruhi.

Konsol

Publikasikan rute statis

Di kolom VPC Route Publish Status dari rute target, klik Publish.

Kolom VPC Route Publish Status ditampilkan untuk rute di konsol hanya setelah VPC terhubung ke TR atau ECR.
Tarik rute statis yang dipublikasikan

Di kolom VPC Route Publish Status dari rute target, klik Withdraw.

Kolom VPC Route Publish Status ditampilkan untuk rute di konsol hanya setelah VPC terhubung ke TR atau ECR.

API

Untuk ECR:

Untuk TR:

Isi Tab

Aktifkan atau nonaktifkan penerimaan rute dinamis

Secara default, semua tabel rute diaktifkan untuk menerima rute dinamis. Jika Anda membutuhkan konfigurasi perutean statis murni, Anda dapat menonaktifkan penerimaan rute dinamis untuk tabel rute. Ini memungkinkan Anda merencanakan tabel rute bisnis sesuai kebutuhan dan dengan mudah mengelola konfigurasi rute.

  1. Kasus di mana penonaktifan didukung: Sumber rute dinamis adalah Route Propagation - Type ECR, atau tidak ada rute dinamis yang disebarkan ke VPC. Saat tidak ada rute dinamis yang disebarkan ke VPC, Dynamic Route Source tidak ditampilkan pada tab Route Entry List > Dynamic Routes pada halaman detail tabel rute.

    Penonaktifan tidak didukung dalam kasus berikut: VPC terhubung ke TR Edisi Dasar. VPC terhubung ke TR Edisi Perusahaan dan sinkronisasi rute diaktifkan untuk VPC pada TR. VPC terkait dengan Gateway VPN dan penyebaran rute BGP otomatis diaktifkan untuk Gateway VPN.
  2. Efek Penonaktifan:

    • Tabel rute VPC tidak lagi menerima rute yang disebarkan dari instance jaringan lain. Jika rute dinamis sudah ada dalam tabel rute, semuanya akan dihapus. Lanjutkan dengan hati-hati.

    • VPC tidak dapat terhubung ke TR Edisi Dasar. TR yang terhubung ke VPC ini tidak dapat mengaktifkan sinkronisasi rute untuk VPC. Gateway VPN yang terkait dengan VPC ini tidak dapat mengaktifkan penyebaran rute BGP otomatis.

  3. Efek Pengaktifan Kembali Setelah Dinonaktifkan:

    Setelah diaktifkan kembali, rute dinamis dalam tabel rute VPC didasarkan pada rute yang saat ini disebarkan dari sumber rute dinamis.

    Sebagai contoh, jika ECR memiliki empat rute dinamis, menonaktifkan saklar ini akan menghapus rute dinamis dari tabel rute VPC. Jika dua rute lagi ditambahkan ke ECR dan Anda mengaktifkan kembali saklar ini, tabel rute VPC akan menerima enam rute dinamis dari ECR.

Konsol

Pergi ke halaman Basic Information dari tabel rute target. Gunakan saklar Accept Propagated Routes untuk mengaktifkan atau menonaktifkan penerimaan rute dinamis.

Peringatan

Sebelum mengaktifkan atau menonaktifkan penerimaan rute dinamis, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.

API

Panggil operasi ModifyRouteTableAttributes dan modifikasi parameter RoutePropagationEnable untuk mengaktifkan atau menonaktifkan penerimaan rute dinamis.

Peringatan

Sebelum mengaktifkan atau menonaktifkan penerimaan rute dinamis, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.

Terraform

Peringatan

Sebelum mengaktifkan atau menonaktifkan penerimaan rute dinamis, evaluasi sepenuhnya dampak bisnis dari perubahan rute untuk menghindari gangguan layanan.

Sumber Daya: alicloud_route_table
variable "name" {
  default = "contoh-terraform"
}

resource "alicloud_vpc" "defaultVpc" {
  vpc_name = var.name
}

resource "alicloud_route_table" "default" {
  description      = "deskripsi-uji"
  vpc_id           = alicloud_vpc.defaultVpc.id
  route_table_name = var.name
  associate_type   = "vSwitch"
  route_propagation_enable = True # Modifikasi parameter ini untuk mengaktifkan atau menonaktifkan penerimaan rute dinamis.
}

Gunakan tabel rute gateway

Tabel rute gateway memungkinkan Anda mengarahkan lalu lintas internet masuk ke perangkat keamanan untuk inspeksi dan penyaringan mendalam. Ini membantu mencegah serangan jahat dan akses tidak sah, yang meningkatkan keamanan. Anda juga dapat menggabungkan tabel rute gateway dengan tabel rute kustom untuk mengalihkan lalu lintas keluar ke perangkat keamanan, yang memberikan keamanan menyeluruh baik untuk lalu lintas masuk maupun keluar.

Untuk menggunakan fitur ini, Anda harus terlebih dahulu membuat tabel rute gateway dan memasangnya ke gateway IPv4. Kemudian, Anda dapat mengubah hop berikutnya dari rute sistem yang sesuai dengan blok CIDR vSwitch dalam tabel rute menjadi salah satu dari berikut:

  • ECS Instance atau Elastic Network Interface: Digunakan untuk mengalihkan lalu lintas internet secara aman ke instance ECS tertentu atau ENI.

  • Gateway Load Balancer Endpoint: Digunakan untuk mengalihkan lalu lintas internet ke perangkat keamanan pihak ketiga dalam skenario Gateway Load Balancer (GWLB).

    Hanya wilayah-wilayah ini yang mendukung perubahan hop berikutnya menjadi Gateway Load Balancer Endpoint.

Gunakan firewall yang dikelola sendiri

Anda dapat menyiapkan firewall yang dikelola sendiri pada instance ECS dalam VPC dan menggunakan tabel rute gateway untuk mengalihkan lalu lintas yang masuk ke VPC ke firewall untuk penyaringan.

Arsitektur ketersediaan tinggi GWLB

Anda dapat menggunakan Gateway Load Balancer (GWLB) untuk mendistribusikan lalu lintas ke perangkat keamanan yang berbeda, yang meningkatkan keamanan dan ketersediaan aplikasi Anda.

Contoh konfigurasi

Tipe hop berikutnya yang berbeda sesuai dengan skenario yang berbeda:

Rute ke gateway IPv4

Anda dapat menggunakan gateway IPv4 sebagai titik masuk dan keluar terpadu antara VPC perusahaan Anda dan Internet. Saat digabungkan dengan tabel rute kustom, ini memungkinkan kontrol terpusat atas lalu lintas akses internet, yang memfasilitasi implementasi kebijakan keamanan dan audit terpadu, serta mengurangi risiko keamanan dari titik akses yang tersebar.

Rute ke gateway IPv6

Setelah Anda mengaktifkan IPv6 untuk VPC, sistem secara otomatis menambahkan rute kustom ke tabel rute sistem:

  • Blok CIDR tujuan adalah ::/0, dan hop berikutnya adalah gateway IPv6.

Rute ini mengarahkan lalu lintas IPv6 default ke gateway IPv6. Setelah Anda mengaktifkan bandwidth internet IPv6 untuk alamat IPv6, vSwitch yang terpasang ke tabel rute sistem dapat berkomunikasi dengan Internet.

Untuk vSwitch dengan IPv6 diaktifkan yang terpasang ke tabel rute kustom, untuk berkomunikasi dengan Internet melalui IPv6, Anda harus menambahkan rute tersebut secara manual ke tabel rute kustom.

Untuk rute kustom yang hop berikutnya adalah instance gateway IPv6, blok CIDR tujuan hanya dapat diatur ke ::/0.

Rute ke Gateway NAT

Jika banyak server perlu mengakses Internet secara aktif dan memerlukan banyak sumber daya IP publik, Anda dapat menggunakan fitur SNAT dari Gateway NAT Internet. Ini memungkinkan beberapa instance ECS dalam VPC untuk berbagi EIP untuk akses Internet, yang menghemat sumber daya IP publik. Selain itu, instance ECS ini dapat mengakses Internet tanpa mengekspos alamat IP privat mereka, yang mengurangi risiko keamanan.

Saat menggunakan Gateway NAT, Anda perlu menambahkan rute kustom ke tabel rute VPC yang mengarah ke Gateway NAT Internet untuk mengaktifkan akses internet.

  • Saat vSwitch tempat instance ECS berada terpasang ke tabel rute kustom: Anda harus mengonfigurasi rute secara manual dengan Destination CIDR Block diatur ke 0.0.0.0/0 dan Next Hop diatur ke Gateway NAT Internet.

  • Saat vSwitch tempat instance ECS berada terpasang ke tabel rute sistem:

    • Jika tidak ada rute dengan blok CIDR tujuan 0.0.0.0/0 dalam tabel rute sistem, sistem secara otomatis mengonfigurasi rute yang mengarah ke Gateway NAT Internet.

    • Jika rute dengan blok CIDR tujuan 0.0.0.0/0 sudah ada dalam tabel rute sistem, Anda harus menghapus rute yang ada dan kemudian menambahkan rute yang mengarah ke Gateway NAT Internet.

Rute ke koneksi peering VPC

VPC terisolasi satu sama lain, tetapi Anda dapat menggunakan koneksi peering VPC untuk mengaktifkan komunikasi pribadi antara dua VPC, baik dalam akun yang sama atau akun yang berbeda, dan dalam wilayah yang sama atau berbeda. Setelah koneksi peering dibuat antara dua VPC, sumber daya Alibaba Cloud yang diterapkan di dalamnya dapat saling mengakses menggunakan alamat IPv4 atau IPv6 pribadi.

Rute ke router transit

Saat Anda menggunakan Cloud Enterprise Network (CEN) untuk menghubungkan VPC, Anda harus menambahkan rute yang mengarah ke router transit ke tabel rute VPC. Anda dapat melakukannya dengan salah satu cara berikut:

  • Saat membuat koneksi VPC, pilih Automatically Configure Routes That Point To The Transit Router For All Route Tables Of The VPC.

    Setelah Anda mengaktifkan fitur ini, sistem secara otomatis mengonfigurasi tiga rute dalam semua tabel rute instance VPC dengan blok CIDR tujuan 10.0.0.0/8, 172.16.0.0/12, dan 192.168.0.0/16. Hop berikutnya untuk semuanya akan mengarah ke koneksi VPC, mengarahkan lalu lintas IPv4 dari instance VPC ke router transit.

  • Setelah Anda mengaktifkan pembelajaran rute di router transit, Anda dapat mengaktifkan sinkronisasi rute untuk setiap VPC, atau menambahkan entri rute secara manual di setiap tabel rute VPC yang mengarah ke VPC peer.

Gambar berikut menunjukkan contoh di mana, setelah pembelajaran rute diaktifkan dalam router transit, rute ditambahkan secara manual ke tabel rute VPC dengan blok CIDR tujuan diatur ke blok CIDR VPC peer dan hop berikutnya diatur ke router transit.

Rute ke Gateway VPN

Dengan membangun terowongan terenkripsi melalui Gateway VPN, Anda dapat menciptakan koneksi jaringan yang aman dan andal antara pusat data lokal Anda dan VPC.

Saat menggunakan Gateway VPN, Anda perlu mengonfigurasi rute untuk VPC dengan Destination CIDR Block diatur ke blok CIDR pusat data dan Next Hop diatur ke VPN Gateway. Ini memungkinkan VPC untuk mengakses pusat data melalui koneksi IPsec-VPN.

Rute ke instance ECS atau antarmuka jaringan elastis

Saat dua vSwitch dalam VPC perlu berkomunikasi, Anda dapat menyesuaikan tabel rute untuk menyisipkan perangkat keamanan pihak ketiga (seperti firewall atau WAF) ke jalur lalu lintas untuk inspeksi, analisis, dan perlindungan lalu lintas.

Untuk mengonfigurasi ini, Anda dapat memasang masing-masing vSwitch yang berkomunikasi ke tabel rute kustom terpisah. Kemudian, Anda dapat mengubah hop berikutnya dari rute sistem untuk blok CIDR yang sesuai menjadi instance ECS firewall atau antarmuka jaringan elastis (ENI) firewall.

Rute ke antarmuka router

Menggunakan fitur Koneksi VBR ke VPC dari Express Connect, Anda dapat menghubungkan pusat data lokal Anda ke jaringan cloud Anda.

Catatan

Fitur Koneksi VBR ke VPC tidak diaktifkan secara default. Untuk menggunakannya, hubungi manajer bisnis Anda untuk mengajukan permohonan.

Saat menggunakan fitur ini, Anda perlu mengonfigurasi rute untuk VPC dengan blok CIDR tujuan diatur ke blok CIDR pusat data dan tipe hop berikutnya diatur ke Router Interface (to VBR). Konfigurasi ini memungkinkan VPC mengakses pusat data melalui VBR. Tipe ini mendukung mode ECMP dan Active/standby, yang harus digunakan bersama dengan pemeriksaan kesehatan.

  • Active/Standby Mode: Hanya dua instance yang didukung sebagai hop berikutnya. Bobot hop berikutnya untuk rute aktif adalah 100, sedangkan bobot untuk rute cadangan adalah 0. Jika rute aktif gagal dalam pemeriksaan kesehatan, rute cadangan akan aktif.

  • ECMP: Anda dapat memilih antara 2 hingga 16 instance sebagai hop berikutnya. Bobot setiap instance harus sama, dengan nilai dalam rentang valid 0 hingga 255. Sistem mendistribusikan lalu lintas secara merata di antara instance hop berikutnya.

Gambar berikut mengilustrasikan mode aktif/standby:

Rute ke Router Express Connect

Anda dapat menggunakan Router Express Connect (ECR) dengan Express Connect untuk menghubungkan pusat data lokal Anda ke jaringan cloud.

  • Secara default, VPC menerima rute dinamis dari ECR. Blok CIDR tujuan merupakan blok CIDR pusat data, dan hop berikutnya adalah Router Express Connect, sehingga memungkinkan komunikasi antara VPC di cloud dan pusat data.

  • Jika penerimaan rute dinamis dinonaktifkan pada tabel rute VPC, Anda harus menambahkan rute secara manual dalam tabel rute VPC dengan mengatur Destination CIDR Block ke blok CIDR pusat data dan Next Hop ke Express Connect Router. Hal ini memungkinkan komunikasi antara VPC di cloud dan pusat data.

Rute ke Titik Akhir Gateway Load Balancer

Hanya wilayah-wilayah ini yang mendukung Gateway Load Balancer Endpoints. Untuk detail kasus penggunaan tertentu, lihat Gunakan tabel rute gateway - Arsitektur ketersediaan tinggi GWLB.

Informasi lebih lanjut

Area

Wilayah

Asia Pasifik - China

China (Hangzhou), China (Shanghai), China (Nanjing - Wilayah Lokal), China (Qingdao), China (Beijing), China (Zhangjiakou), China (Hohhot), China (Ulanqab), China (Shenzhen), China (Heyuan), China (Guangzhou), China (Chengdu), China (Hong Kong), China (Wuhan - Wilayah Lokal), dan China (Fuzhou - Wilayah Lokal)

Asia Pasifik - Lainnya

Jepang (Tokyo), Korea Selatan (Seoul), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Filipina (Manila), dan Thailand (Bangkok)

Eropa & Amerika

Jerman (Frankfurt), Inggris (London), AS (Silicon Valley), AS (Virginia), dan Meksiko

Timur Tengah

UEA (Dubai) dan SAU (Riyadh - Wilayah Mitra)

Penting

Wilayah SAU (Riyadh - Wilayah Mitra) dioperasikan oleh mitra.

Kuota

Nama Kuota

Deskripsi

Batas Default

Tingkatkan Kuota

vpc_quota_route_tables_num

Jumlah tabel rute kustom yang dapat dibuat dalam VPC.

9

Pergi ke halaman Manajemen Kuota atau Pusat Kuota untuk meminta peningkatan kuota.

vpc_quota_route_entrys_num

Jumlah maksimum entri rute kustom per tabel rute (tidak termasuk entri rute yang disebarkan secara dinamis)

200

vpc_quota_dynamic_route_entrys_num

Jumlah rute yang disebarkan secara dinamis ke tabel rute.

500

vpc_quota_havip_custom_route_entry

Jumlah maksimum rute kustom yang dapat mengarah ke instance HaVip.

5

vpc_quota_vpn_custom_route_entry

Jumlah maksimum rute kustom yang dapat mengarah ke gerbang VPN di dalam VPC.

50

Tidak ada

Jumlah tag yang dapat ditambahkan ke tabel rute.

20

Tidak dapat ditingkatkan.

Jumlah vRouter yang dapat dibuat dalam sebuah VPC.

1

Jumlah maksimum entri rute yang dapat mengarah ke koneksi router transit (TR) dalam sebuah VPC.

600

Batasan

Batasan tabel rute

  • Setiap vSwitch harus dipasang ke tabel rute, dan hanya dapat dipasang ke satu tabel rute. Satu tabel rute dapat dipasang ke beberapa vSwitch.

  • Hanya tabel rute kustom yang dapat dihapus. Tabel rute sistem tidak dapat dihapus.

Batasan rute

Batasan rute statis:

  • Anda tidak dapat membuat atau menghapus rute sistem secara manual.

  • Anda dapat membuat rute kustom dengan Blok CIDR tujuan yang lebih spesifik daripada rute sistem layanan cloud 100.64.0.0/10, tetapi Blok CIDR tidak boleh sama. Konfigurasikan rute yang lebih spesifik dengan hati-hati karena jika sebuah rute salah dikonfigurasi, beberapa Layanan Alibaba Cloud mungkin menjadi tidak dapat diakses.

  • Untuk rute kustom yang lompatan berikutnya adalah instans Gateway IPv6, Blok CIDR tujuan hanya dapat diatur ke ::/0.

  • Kolom VPC Route Publish Status ditampilkan untuk rute di konsol hanya setelah VPC terhubung ke TR atau ECR.

  • Saat blok CIDR tujuan dari rute baru tumpang tindih dengan rute yang ada, penambahan rute baru tidak didukung dalam beberapa kasus. Untuk informasi lebih lanjut, lihat Prioritas rute.

Batasan publikasi rute statis:

  • Rute dalam tabel rute kustom tidak dapat dipublikasikan ke ECR.

  • Rute yang blok CIDR tujuannya adalah daftar awalan tidak dapat dipublikasikan ke ECR.

  • Rute aktif/standby dan ECMP yang hop berikutnya adalah antarmuka router (ke VBR) tidak dapat dipublikasikan ke ECR. Setelah rute VPC dipublikasikan ke ECR, Anda tidak dapat lagi mengonfigurasi rute ECMP atau aktif/standby.

  • Setelah rute VPC dipublikasikan ke ECR, jika Anda ingin memodifikasi rute yang dipublikasikan, hop berikutnya dari rute target hanya dapat diatur ke tipe rute yang didukung oleh operasi publikasi (lihat tabel di bawah).

  • Tabel berikut mencantumkan status publikasi default dari berbagai jenis rute dalam instance VPC dan apakah mereka mendukung operasi publikasi dan penarikan.

    Klik untuk melihat tabel

    Tipe rute

    Instance tempat rute berada

    Dipublikasikan secara default

    Dapat dipublikasikan

    Dapat ditarik

    Rute sistem VPC

    VPC

    Ya

    Didukung

    Hanya Malaysia (Kuala Lumpur) yang didukung.

    Rute ke gateway IPv4

    VPC

    Tidak

    Didukung

    Didukung

    Rute ke gateway IPv6

    VPC

    Tidak

    Didukung

    Didukung

    Rute ke Gateway NAT

    VPC

    Tidak

    Ya

    Didukung

    Rute ke koneksi peering VPC

    VPC

    Tidak

    Tidak

    Tidak

    Rute ke router transit

    VPC

    Tidak

    Tidak

    Tidak

    Rute ke Gateway VPN

    VPC

    Tidak

    Didukung

    Didukung

    Rute ke instance ECS

    VPC

    Tidak

    Didukung

    Ya

    Rute ke antarmuka jaringan elastis

    VPC

    Tidak

    Didukung

    Ya

    Rute ke alamat IP virtual dengan ketersediaan tinggi

    VPC

    Tidak

    Didukung

    Didukung

    Rute ke antarmuka router (ke VBR)

    VPC

    Tidak

    Tidak

    Tidak

    Rute ke antarmuka router (ke VPC)

    VPC

    Tidak

    Tidak

    Tidak

    Rute ke Router Express Connect

    VPC

    Tidak

    Tidak

    Tidak

    Rute ke Titik Akhir Gateway Load Balancer

    VPC

    Tidak

    Didukung

    Ya

Batasan rute dinamis:

  • Tabel rute VPC hanya dapat menerima rute dinamis dari satu sumber rute dinamis pada satu waktu.

    Sebagai contoh, setelah VPC dihubungkan dengan ECR, jika Anda menghubungkan VPC ke TR Edisi Perusahaan, mengaktifkan sinkronisasi rute untuk VPC pada TR akan gagal. Setelah Anda membuat Gateway VPN dan mengaktifkan penyebaran rute BGP otomatis, rute BGP yang dipelajari oleh Gateway VPN secara otomatis disebarkan ke tabel rute sistem VPC. Dalam kasus ini, Anda tidak dapat mengaitkan VPC dengan ECR.

  • Jika rute dinamis yang diterima tumpang tindih dengan rute yang ada dalam tabel rute, lihat Prioritas rute untuk menentukan rute mana yang berlaku.

  • Hanya tabel rute yang terpasang ke vSwitch yang dapat menerima rute dinamis. Tabel rute gateway tidak mendukung rute dinamis.

Penagihan

Fitur tabel rute VPC tidak dikenakan biaya.