All Products
Search
Document Center

Virtual Private Cloud:Tabel rute VPC

Last Updated:Mar 21, 2026

Tabel rute menentukan jalur penerusan untuk trafik jaringan di dalam Virtual Private Cloud (VPC). Anda dapat mengonfigurasi rute dalam tabel tersebut untuk mengarahkan paket dari sumber, seperti Instance ECS, ke tujuan.

Fitur

Tabel rute

Saat Anda membuat Virtual Private Cloud (VPC), sistem secara otomatis membuat Tabel Rute Sistem. Secara default, tabel rute ini dikaitkan dengan semua vSwitch di dalam VPC dan mengontrol trafik di dalam VPC tersebut.

Jika berbagai instance Elastic Compute Service (ECS) di dalam satu VPC perlu menggunakan jalur jaringan berbeda untuk mengakses Blok CIDR tujuan yang sama, Anda dapat menggunakan Tabel Rute Kustom. Dengan menempatkan instance ECS pada vSwitch yang berbeda dan mengaitkan Tabel Rute Kustom unik pada setiap vSwitch, Anda dapat mencapai kontrol trafik detail halus.

Untuk melindungi lalu lintas internet masuk ke VPC Anda dengan firewall yang dikelola sendiri, Anda dapat menggunakan Tabel Rute Gateway, yaitu jenis Tabel Rute Kustom yang dikaitkan dengan Border Gateway. Dengan mengaitkan Tabel Rute Gateway ke Gateway IPv4/IPv6, Anda dapat mengarahkan lalu lintas internet masuk ke firewall yang dikelola sendiri untuk penyaringan terpusat, audit, dan manajemen kebijakan keamanan.

Tabel berikut membandingkan berbagai jenis tabel rute.

Fitur

Tabel Rute Sistem

Tabel Rute Kustom

Objek yang dikaitkan

vSwitch

vSwitch

Gateway IPv4/IPv6

Diagram

imageimageimage

Kasus penggunaan

Dikaitkan secara default dengan semua vSwitch baru untuk mengontrol trafik mereka secara terpusat.

Dikaitkan dengan vSwitch tertentu untuk mengontrol alur trafik masing-masing.

Dikaitkan dengan Gateway IPv4/IPv6 untuk mengalihkan lalu lintas internet masuk secara aman.

Metode pembuatan

Dibuat secara otomatis saat Anda membuat VPC.

Dibuat secara manual. Pilih vSwitch sebagai jenis tabel rute.

Dibuat secara manual. Pilih Border Gateway sebagai jenis tabel rute.

Penghapusan

Tidak dapat dihapus.

Dapat dihapus. Anda harus terlebih dahulu memutuskan kaitannya dari vSwitch.

Dapat dihapus. Anda harus terlebih dahulu memutuskan kaitannya dari Gateway IPv4/IPv6.

Kuota

Satu Tabel Rute Sistem per VPC.

Secara default, satu VPC mendukung hingga sembilan Tabel Rute Kustom yang dikaitkan dengan vSwitch. Anda dapat mengajukan peningkatan kuota.

Satu VPC hanya mendukung satu tabel rute yang dikaitkan dengan Gateway IPv4/IPv6.

Setiap vSwitch harus dikaitkan tepat dengan satu Tabel Rute. Satu Tabel Rute dapat dikaitkan dengan beberapa vSwitch.

Rute

Rute adalah entri dalam Tabel Rute. Rute ini menentukan Lompatan Berikutnya, seperti Gateway NAT atau Instance ECS, yang meneruskan trafik ke Blok CIDR Tujuan tertentu.

Rute dalam VPC diklasifikasikan menjadi dua jenis:

1. Rute Statis: Rute yang ditambahkan oleh sistem atau pengguna.

2. Rute Dinamis: Rute yang disebarluaskan ke VPC dari instance jaringan lain, seperti Transit Router (TR) atau Gateway VPN.

1. Rute statis

Rute statis mencakup dua jenis:

  • Rute Sistem: Rute dengan Lompatan Berikutnya Local. Sistem secara otomatis menambahkan jenis rute ini saat Anda membuat VPC dan vSwitch. Rute ini digunakan untuk komunikasi antar instans di dalam VPC atau untuk mengakses layanan Alibaba Cloud.

  • Rute Kustom: Rute yang Anda tambahkan secara manual untuk menyesuaikan jalur trafik.

Seperti yang ditunjukkan pada gambar berikut, dua VPC terhubung melalui Koneksi Peering VPC. Tabel Rute Sistem VPC1 berisi rute statis berikut:

  1. Setelah Anda membuat VPC dan vSwitch, sistem secara otomatis menambahkan Rute Sistem dengan Lompatan Berikutnya diatur ke Local:

    1. Rute layanan Alibaba Cloud: Blok CIDR Tujuan adalah 100.64.0.0/10. Rute ini memungkinkan instans di VPC1 mengakses layanan Alibaba Cloud.

    2. Rute vSwitch: Blok CIDR Tujuan adalah 10.0.0.0/24. Rute ini memungkinkan komunikasi privat antar vSwitch di VPC1.

  2. Setelah Anda membuat Koneksi Peering VPC, Anda harus secara manual menambahkan Rute Kustom berikut:

    Blok CIDR Tujuan adalah 172.16.0.0/16 dan Lompatan Berikutnya adalah Koneksi Peering VPC. Rute ini meneruskan trafik yang ditujukan ke VPC2 ke Koneksi Peering VPC.

Rute dalam Tabel Rute Sistem VPC2 mengikuti prinsip yang sama dengan VPC1 dan tidak dijelaskan lebih lanjut.

image
Rute sistem vs. rute kustom

Item

Rute sistem

Rute kustom

Definisi

Rute dengan Lompatan Berikutnya Local. Sistem secara otomatis menambahkan jenis rute ini saat Anda membuat VPC dan vSwitch.

Rute yang Anda tambahkan secara manual.

Rute IPv4

Sistem secara otomatis menambahkan rute berikut ke semua tabel rute di dalam VPC:

  • Rute vSwitch: Rute yang Blok CIDR Tujuannya adalah blok CIDR dari vSwitch mana pun di dalam VPC. Rute ini memungkinkan komunikasi antar instans di dalam vSwitch.

  • Rute layanan Alibaba Cloud: Rute yang Blok CIDR Tujuannya adalah 100.64.0.0/10. Rute ini memungkinkan instans di dalam VPC mengakses layanan Alibaba Cloud.

    Anda dapat membuat Rute Kustom dengan Blok CIDR Tujuan yang lebih spesifik daripada Rute Sistem 100.64.0.0/10 untuk Layanan Alibaba Cloud, tetapi blok CIDR-nya tidak boleh sama. Berhati-hatilah saat mengonfigurasi rute yang lebih spesifik. Kesalahan konfigurasi dapat mengganggu akses ke beberapa layanan Alibaba Cloud.

Anda dapat secara manual menambahkan rute berikut:

  • Blok CIDR tujuan: IPv4 CIDR block kustom atau VPC Prefix List.

  • Lompatan Berikutnya: Anda dapat memilih IPv4 gateway, NAT Gateway, VPC Peering Connection, Transit Router (TR), VPN Gateway, ECS Instance, Elastic Network Interface (ENI), High-Availability Virtual IP (HaVip), router interface (to VBR), router interface (to VPC), Express Connect Router (ECR), atau Gateway Load Balancer Endpoint.

    Untuk informasi tentang skenario khas untuk berbagai jenis Lompatan Berikutnya, lihat Contoh konfigurasi.

Rute IPv6

Jika IPv6 diaktifkan untuk VPC, sistem secara otomatis menambahkan rute berikut ke semua tabel rute di dalam VPC:

  • Rute vSwitch: Rute yang Blok CIDR Tujuannya adalah blok CIDR IPv6 dari vSwitch. Rute ini memungkinkan komunikasi antar instans di dalam vSwitch melalui IPv6.

Jika IPv6 diaktifkan untuk VPC, Anda dapat menambahkan rute dengan parameter berikut:

  • Blok CIDR tujuan: IPv6 CIDR block kustom atau VPC Prefix List.

  • Lompatan Berikutnya: Anda dapat memilih ECS Instance, IPv6 gateway, ENI, router interface (to VBR), Express Connect Router (ECR), VPC Peering Connection, Gateway Load Balancer Endpoint, atau Transit Router (TR).

    Untuk informasi tentang skenario khas untuk berbagai jenis Lompatan Berikutnya, lihat Contoh konfigurasi.

Dapatkah Lompatan Berikutnya diubah?

  • Rute Sistem dalam Tabel Rute Sistem: Lompatan Berikutnya tidak dapat diubah.

  • Rute Sistem dalam Tabel Rute kustom:

    Lompatan Berikutnya dapat diubah menjadi ECS Instance, ENI, atau Gateway Load Balancer Endpoint. Setelah perubahan, rute tersebut menjadi Rute Kustom.

Lompatan Berikutnya dapat diubah.

Jika Rute Kustom dibuat dengan mengubah Lompatan Berikutnya dari Rute Sistem, Lompatan Berikutnya dari Rute Kustom ini hanya dapat diubah menjadi Local, Instance ECS, ENI, atau Titik Akhir Gateway Load Balancer.

Dapatkah dibuat secara manual?

Anda tidak dapat membuat atau menghapus Rute Sistem secara manual.

Anda dapat membuat dan menghapusnya.

2. Rute dinamis

Rute dinamis adalah rute yang disebarluaskan ke VPC dari instance jaringan lain. Berbeda dengan rute statis, Anda tidak perlu mengonfigurasi rute dinamis secara manual di Tabel Rute VPC. Rute ini secara otomatis dipelajari dan diperbarui dari sumber rute dinamis.

2.1 Sumber rute dinamis

Instance jaringan yang secara otomatis menyebarkan rute ke VPC termasuk Transit Router (TR) Edisi Perusahaan, Transit Router (TR) Edisi Dasar, Gateway VPN, dan Express Connect Router (ECR). Anda dapat melihat sumber dan detail rute dinamis di tab Route Entry List > Dynamic Route pada halaman detail Tabel Rute di konsol.

Detail rute yang diterima dari TR Edisi Perusahaan ditampilkan di tab Route Entry List > Custom Route.
2.2 Mengaktifkan atau menonaktifkan penerimaan rute dinamis

Secara default, semua Tabel Rute menerima rute dinamis. Jika Anda memerlukan konfigurasi perutean murni statis, Anda dapat menonaktifkan penerimaan rute dinamis untuk Tabel Rute tertentu. Hal ini memungkinkan manajemen fleksibel atas konfigurasi perutean Anda.

2.3 Batasan rute dinamis
  • Tabel Rute VPC hanya dapat menerima rute dinamis dari satu sumber rute dinamis dalam satu waktu.

    Misalnya, setelah Anda mengaitkan VPC dengan ECR lalu menghubungkannya ke TR Edisi Perusahaan, upaya untuk mengaktifkan sinkronisasi rute untuk VPC pada TR akan gagal. Demikian pula, setelah Anda membuat Gateway VPN dan mengaktifkan penyebaran rute BGP otomatis, rute BGP yang dipelajari oleh Gateway VPN secara otomatis disebarluaskan ke Tabel Rute Sistem VPC. Dalam kondisi ini, Anda tidak dapat mengaitkan VPC dengan ECR.

  • Jika rute dinamis yang diterima tumpang tindih dengan rute yang sudah ada di Tabel Rute, lihat Prioritas Rute untuk menentukan rute mana yang didahulukan.

  • Hanya Tabel Rute yang dikaitkan dengan vSwitch yang dapat menerima rute dinamis. Tabel Rute yang dikaitkan dengan gateway tidak mendukung rute dinamis.

  • Secara default, satu Tabel Rute mendukung maksimal 200 rute dinamis aktif dari ECR. Rute yang melebihi kuota ini diterima tetapi tetap tidak aktif. Saat Anda meningkatkan kuota, batas baru berlaku pada penyebaran rute berikutnya. Rute yang tidak aktif kemudian diaktifkan sesuai urutan penerimaannya.

Prioritas rute

Rute dalam Tabel Rute VPC diprioritaskan sebagai berikut:

  • Saat terdapat rute dengan Blok CIDR Tujuan yang tumpang tindih:

    Trafik IPv4 dan IPv6 dirutekan secara independen. Sistem menggunakan aturan Pencocokan Awalan Terpanjang untuk memilih rute paling spesifik yang cocok dengan alamat IP tujuan. Hal ini menentukan Lompatan Berikutnya untuk penerusan trafik.

    Pencocokan Awalan Terpanjang: Saat beberapa rute memiliki Blok CIDR Tujuan yang cocok dengan alamat IP tujuan paket, sistem menggunakan rute dengan masker subnet terpanjang (rentang jaringan paling spesifik). Misalnya, trafik yang ditujukan ke 192.168.1.100 akan mencocokkan rute 192.168.1.0/24 sebelum mencocokkan rute 192.168.0.0/16.
  • Saat Blok CIDR Tujuan rute baru tumpang tindih dengan rute yang sudah ada:

    Tindakan

    Rute sistem yang sudah ada

    Rute kustom yang sudah ada

    Rute dinamis yang sudah ada

    Buat vSwitch

    Blok CIDR vSwitch tidak boleh tumpang tindih dengan Rute Sistem yang sudah ada.

    Blok CIDR vSwitch tidak boleh:

    • Sama dengan Blok CIDR Tujuan dari Rute Kustom yang sudah ada.

    • Memuat Blok CIDR Tujuan dari Rute Kustom yang sudah ada.

    Blok CIDR vSwitch tidak boleh:

    • Sama dengan Blok CIDR Tujuan dari Rute Dinamis yang sudah ada.

    • Memuat Blok CIDR Tujuan dari Rute Dinamis yang sudah ada.

    Tambahkan Rute Kustom

    Blok CIDR Tujuan Rute Kustom baru tidak boleh:

    • Sama dengan blok CIDR dari Rute Sistem yang sudah ada.

    • Lebih spesifik daripada Rute Sistem yang sudah ada.

    Blok CIDR Tujuan Rute Kustom baru tidak boleh sama dengan yang sudah ada.

    Jika Next Hop type adalah router interface (to VBR), Anda dapat mengonfigurasi rute aktif/standby atau multi-jalur biaya-sama (ECMP). Untuk informasi lebih lanjut, lihat Rute ke antarmuka router.

    Saat menambahkan Rute Kustom, Blok CIDR Tujuannya tidak boleh sama dengan Rute Dinamis yang sudah ada.

    Jika Lompatan Berikutnya dari Rute Kustom baru adalah Gateway VPN atau antarmuka router, dan Rute Dinamis dari CEN yang sudah ada memiliki Blok CIDR Tujuan yang sama, Rute Dinamis tersebut ditarik dan Rute Kustom berlaku.

    Menerima rute dinamis

    • Tidak boleh memiliki Blok CIDR Tujuan yang sama dengan Rute Sistem yang sudah ada.

    • Jika lebih spesifik daripada Rute Sistem yang sudah ada, rute dinamis tidak berlaku:

      • Jika sumber rute adalah ECR, rute dinamis ditampilkan di Tabel Rute VPC tetapi tidak berlaku.

      • Jika sumber rute adalah Gateway VPN, Transit Router (TR) Edisi Perusahaan, atau Transit Router (TR) Edisi Dasar, rute dinamis tidak disebarluaskan ke Tabel Rute VPC.

    Jika memiliki Blok CIDR Tujuan yang sama dengan Rute Kustom yang sudah ada, rute dinamis tidak berlaku.

    • Jika sumber rute adalah ECR, rute dinamis ditampilkan di Tabel Rute VPC tetapi tidak berlaku.

    • Jika sumber rute adalah Gateway VPN, Transit Router (TR) Edisi Perusahaan, atau Transit Router (TR) Edisi Dasar, rute dinamis tidak disebarluaskan ke Tabel Rute VPC.

    Setelah Rute Kustom dihapus, rute dinamis secara otomatis berlaku.

    Tidak didukung. Tabel Rute VPC saat ini memiliki hanya satu sumber penyebaran rute.

Manage route tables

Saat Anda membuat Virtual Private Cloud (VPC), sistem secara otomatis membuat Tabel Rute Sistem. Secara default, tabel rute ini dikaitkan dengan semua vSwitch untuk mengontrol trafik mereka.

Untuk mengontrol trafik vSwitch tertentu di dalam VPC, buat Tabel Rute Kustom jenis vSwitch dan kaitkan dengan vSwitch tersebut.

Untuk mengontrol lalu lintas masuk dari Internet ke VPC, buat Tabel Rute Kustom jenis Border Gateway lalu kaitkan dengan Gateway IPv4/IPv6.

Buat dan hapus tabel rute

Buat Tabel Rute Kustom sebelum mengaitkannya dengan vSwitch atau Gateway IPv4/IPv6.

Konsol

Buat tabel rute

  1. Buka halaman Tabel Rute di konsol VPC dan klik Create Route Table.

  2. Pilih VPC target, masukkan Name, dan pilih Object Type untuk dikaitkan:

Setelah membuat Tabel Rute Kustom, sistem secara otomatis menambahkan Entri Rute sistem berikut:

  • Rute blok CIDR vSwitch: Entri Rute yang tujuannya adalah blok CIDR dari vSwitch mana pun di dalam VPC. Entri Rute ini memungkinkan komunikasi antar instans di dalam VPC.

  • Rute layanan cloud: Entri Rute yang Blok CIDR tujuannya adalah 100.64.0.0/10. Entri Rute ini memungkinkan instans di dalam VPC mengakses layanan Alibaba Cloud.

Hapus tabel rute

Di kolom Actions Tabel Rute target atau di halaman detailnya, klik Delete. Sebelum menghapus Tabel Rute, pastikan tabel tersebut telah diputus kaitannya dari semua resource dan semua Entri Rute kustomnya telah dihapus.

Hanya Tabel Rute Kustom yang dapat dihapus. Tabel Rute Sistem tidak dapat dihapus.

API

Terraform

Resources: alicloud_route_table
variable "name" {
  default = "terraform-example"
}

resource "alicloud_vpc" "defaultVpc" {
  vpc_name = var.name
}


resource "alicloud_route_table" "default" {
  description      = "test-description"
  vpc_id           = alicloud_vpc.defaultVpc.id
  route_table_name = var.name
  associate_type   = "VSwitch"
}

Kaitkan dan putuskan kaitan tabel rute

Secara default, Tabel Rute Kustom baru tidak dikaitkan dengan resource apa pun. Anda harus mengaitkannya dengan vSwitch atau Gateway IPv4/IPv6 agar berlaku.

Konsol

Kaitkan tabel rute

Buka halaman Tabel Rute di konsol VPC. Di kolom Associated Resource Tabel Rute target, klik Associate.

  • Jika Object Type tabel rute adalah vSwitch: Klik Associate vSwitch, lalu pilih vSwitch target di kotak dialog yang muncul.

    Saat Anda mengaitkan vSwitch dengan Tabel Rute Kustom, sistem secara otomatis memutus kaitannya dari Tabel Rute Sistem.

  • Jika Object Type tabel rute adalah Border Gateway: Klik Associate Border Gateway, lalu pilih IPv4 Gateway atau IPv6 Gateway target di kotak dialog yang muncul.

    Untuk tutorial penggunaan Tabel Rute yang dikaitkan dengan Border Gateway, lihat Gunakan tabel rute gateway untuk mengontrol lalu lintas masuk ke VPC.

Putuskan kaitan tabel rute

Buka halaman detail Tabel Rute target.

  • Jika Object Type tabel rute adalah vSwitch: Di tab Associated vSwitch, pilih vSwitch yang akan diputus kaitannya, lalu klik Unassociate. Setelah vSwitch diputus kaitannya, vSwitch tersebut secara otomatis dikaitkan kembali dengan Tabel Rute Sistem.

  • Jika Object Type tabel rute adalah Border Gateway: Di tab Associated Border Gateway, temukan Gateway IPv4/IPv6 dan klik Unassociate di kolom Actions.

Peringatan

Sebelum memutus kaitan Tabel Rute, evaluasi potensi dampak perubahan rute untuk menghindari gangguan layanan.

API

Peringatan

Sebelum memutus kaitan Tabel Rute, evaluasi potensi dampak perubahan rute untuk menghindari gangguan layanan.

Terraform

Kaitkan tabel rute dengan vSwitch

Resources: alicloud_route_table_attachment
Data Sources: alicloud_zones
variable "name" {
  default = "terraform-example"
}

resource "alicloud_vpc" "foo" {
  cidr_block = "172.16.0.0/12"
  vpc_name   = var.name
}

data "alicloud_zones" "default" {
  available_resource_creation = "VSwitch"
}

resource "alicloud_vswitch" "foo" {
  vpc_id       = alicloud_vpc.foo.id
  cidr_block   = "172.16.0.0/21"
  zone_id      = data.alicloud_zones.default.zones[0].id
  vswitch_name = var.name
}

resource "alicloud_route_table" "foo" {
  vpc_id           = alicloud_vpc.foo.id
  route_table_name = var.name
  description      = "route_table_attachment"
}

resource "alicloud_route_table_attachment" "foo" {
  vswitch_id     = alicloud_vswitch.foo.id
  route_table_id = alicloud_route_table.foo.id
}

Kaitkan tabel rute dengan gateway

Resources: alicloud_vpc_gateway_route_table_attachment
resource "alicloud_vpc" "example" {
  cidr_block = "172.16.0.0/12"
  vpc_name   = "terraform-example"
}

resource "alicloud_route_table" "example" {
  vpc_id           = alicloud_vpc.example.id
  route_table_name = "terraform-example"
  description      = "terraform-example"
  associate_type   = "Gateway"
}

resource "alicloud_vpc_ipv4_gateway" "example" {
  ipv4_gateway_name = "terraform-example"
  vpc_id            = alicloud_vpc.example.id
  enabled           = true
}

resource "alicloud_vpc_gateway_route_table_attachment" "example" {
  ipv4_gateway_id = alicloud_vpc_ipv4_gateway.example.id
  route_table_id  = alicloud_route_table.example.id
}

Manage route entries

Tambah dan hapus entri rute

Anda dapat menambahkan Rute Kustom ke Tabel Rute untuk vSwitch guna mengontrol jalur trafiknya.

Anda tidak dapat menambahkan Entri Rute ke Tabel Rute yang dikaitkan dengan gateway IPv4 atau IPv6, tetapi Anda dapat mengubah lompatan berikutnya Entri Rute.

Konsol

Tambah entri rute

  1. Buka halaman detail Tabel Rute target. Di tab Route Entry List > Custom Route, klik Add Route Entry.

  2. Di kotak dialog Add Route Entry, atur Destination CIDR Block dan Next Hop Type. Untuk informasi tentang skenario khas untuk berbagai jenis Next Hop, lihat Contoh konfigurasi.

    Jika Anda mengalami error saat menambahkan Entri Rute, periksa apakah konfigurasi memenuhi persyaratan prioritas rute.

Hapus entri rute

Di kolom Actions Entri Rute target, klik Delete.

Peringatan

Sebelum menghapus Entri Rute, evaluasi sepenuhnya dampak bisnisnya untuk menghindari gangguan layanan.

API

Peringatan

Sebelum menghapus Entri Rute, evaluasi sepenuhnya dampak bisnisnya untuk menghindari gangguan layanan.

Terraform

Resource: alicloud_route_entry
resource "alicloud_route_entry" "foo" {
  route_table_id        = "rt-12345xxxx" # Specify the route table ID. 
  destination_cidrblock = "172.16.1.1/32"
  nexthop_type          = "Instance" # Specify the next hop type. 
  nexthop_id            = "i-12345xxxx" # Specify the next hop instance ID. 
}

Ubah lompatan berikutnya

Anda dapat mengubah Lompatan Berikutnya Entri Rute untuk mengubah jalur trafik untuk Blok CIDR Tujuan.

  • Rute Sistem: Anda hanya dapat mengubah Lompatan Berikutnya Rute Sistem jika berada di Tabel Rute kustom (termasuk Tabel Rute gateway). Setelah diubah, Entri Rute tersebut menjadi Rute Kustom. Jika Anda menghapus Rute Kustom ini, Rute Sistem aslinya akan dipulihkan.

  • Rute Kustom: Anda dapat mengubah Lompatan Berikutnya Rute Kustom baik di Tabel Rute sistem maupun kustom.

Untuk informasi tentang jenis yang didukung untuk Blok CIDR Tujuan dan Lompatan Berikutnya, lihat Rute sistem vs. rute kustom.

Peringatan

Sebelum mengubah Lompatan Berikutnya Entri Rute, evaluasi sepenuhnya dampak bisnisnya untuk menghindari gangguan layanan.

Konsol

Pada kolom Actions dari entri rute (Route Entry) yang dituju, klik Edit. Di kotak dialog yang muncul, pilih Next Hop baru dari daftar drop-down Next Hop Type.

Untuk informasi tentang skenario khas untuk berbagai jenis Lompatan Berikutnya, lihat Contoh konfigurasi.

API

  • Panggil operasi ModifyRouteEntry untuk mengubah Lompatan Berikutnya Entri Rute di Tabel Rute yang dikaitkan dengan vSwitch.

  • Panggil operasi UpdateGatewayRouteTableEntryAttribute untuk mengubah Lompatan Berikutnya Entri Rute di Tabel Rute yang dikaitkan dengan gateway IPv4/IPv6.

Publikasikan dan tarik rute statis

Entri Rute di Tabel Rute dapat dipublikasikan ke Express Connect Router (ECR) atau Transit Router (TR). Fitur ini, dikombinasikan dengan Penerimaan Rute Dinamis, menyederhanakan konfigurasi rute Anda.

  • Publikasikan rute statis ke Express Connect Router (ECR): Setelah rute statis dipublikasikan ke ECR, ECR secara dinamis menyebarkan rute tersebut ke pusat data lokal. Jika tidak ada Konflik Rute, semua pusat data lokal yang dikaitkan dengan ECR dapat mempelajari rute ini.

    Publikasi rute ECR

    Cara kerja

    • Setelah Virtual Private Cloud dikaitkan dengan ECR, Rute Sistem Virtual Private Cloud secara default dipublikasikan ke ECR.

    • Setelah Anda mempublikasikan rute statis ke ECR:

      • ECR menyebarkan rute tersebut ke Virtual Border Router (VBR) yang dikaitkannya. Jika BGP diaktifkan pada VBR, rute tersebut kemudian disebarkan ke pusat data lokal.

      • ECR tidak menyebarkan rute tersebut ke jaringan Virtual Private Cloud lain yang dikaitkannya.

    • Jika rute statis yang dipublikasikan bertentangan dengan rute yang sudah ada, Anda dapat melihat Entri Rute di tab Routes ECR. Status Entri Rute ditampilkan sebagai Conflicting dan rute tersebut tidak menjadi Active.

    Batasan

    • Entri Rute yang dikonfigurasi di Tabel Rute Virtual Private Cloud kustom tidak dapat dipublikasikan ke ECR.

    • Entri Rute yang Blok CIDR Tujuannya adalah daftar awalan tidak dapat dipublikasikan ke ECR.

    • Rute aktif/standby dan rute multi-jalur biaya-sama (ECMP) yang Lompatan Berikutnya adalah antarmuka router (ke VBR) tidak dapat dipublikasikan ke ECR. Setelah rute Virtual Private Cloud dipublikasikan ke ECR, Anda tidak dapat lagi mengonfigurasi ECMP atau rute aktif/standby untuk Entri Rute tersebut.

    • Setelah rute Virtual Private Cloud dipublikasikan ke ECR, jika Anda memodifikasi Entri Rute, Anda hanya dapat mengatur Lompatan Berikutnya ke jenis yang didukung publikasi, seperti yang dijelaskan dalam tabel berikut.

    • Tabel berikut mencantumkan status iklan default untuk berbagai jenis Entri Rute dan menunjukkan apakah operasi Publish dan Withdraw didukung.

      Status iklan entri rute

      Jenis rute

      Instans entri rute

      Dipublikasikan secara default

      Publikasi didukung

      Penarikan didukung

      VPC Rute Sistem

      VPC

      Ya

      Ya

      Didukung hanya di wilayah Malaysia (Kuala Lumpur).

      Entri Rute ke gateway IPv4

      VPC

      Tidak

      Ya

      Ya

      Entri Rute ke gateway IPv6

      VPC

      Tidak

      Ya

      Ya

      Entri Rute ke Gateway NAT

      VPC

      Tidak

      Ya

      Ya

      Entri Rute ke koneksi peering VPC

      VPC

      Tidak

      Tidak didukung

      Tidak didukung

      Entri Rute ke Transit Router

      VPC

      Tidak

      Tidak didukung

      Tidak didukung

      Entri Rute ke Gateway VPN

      VPC

      Tidak

      Ya

      Ya

      Entri Rute ke instance ECS

      VPC

      Tidak

      Ya

      Ya

      Entri Rute ke Elastic Network Interface (ENI)

      VPC

      Tidak

      Ya

      Ya

      Entri Rute ke High-Availability Virtual IP (HaVip)

      VPC

      Tidak

      Ya

      Ya

      Entri Rute ke antarmuka router (ke VBR)

      VPC

      Tidak

      Tidak didukung

      Tidak didukung

      Entri Rute ke antarmuka router (ke VPC)

      VPC

      Tidak

      Tidak didukung

      Tidak didukung

      Entri Rute ke Express Connect Router

      VPC

      Tidak

      Tidak didukung

      Tidak didukung

      Entri Rute ke titik akhir Gateway Load Balancer

      VPC

      Tidak

      Ya

      Ya

    Kasus Penggunaan

    Sebuah perusahaan memiliki pusat data lokal dan Virtual Private Cloud di wilayah China (Hangzhou). Perusahaan ingin membangun komunikasi stabil antara Virtual Private Cloud dan pusat data, serta memastikan layanan yang ditempatkan di pusat data dapat mengakses internet.

    Perusahaan dapat menghubungkan Virtual Private Cloud dan VBR ke ECR, membuat Gateway NAT dengan EIP terpasang, lalu mempublikasikan rute ke ECR. Jika tidak ada Konflik Rute, pusat data lokal dapat mempelajari rute ke Gateway NAT melalui BGP. Hal ini memungkinkan pusat data mengakses internet.

    image
  • Publikasikan rute statis ke Transit Router (TR): Setelah rute statis dipublikasikan ke Transit Router, jika tidak ada Konflik Rute dan sinkronisasi rute diaktifkan untuk TR, semua instance jaringan yang terhubung ke TR akan mempelajari rute ini.

Jika Virtual Private Cloud Anda terhubung ke ECR dan TR, publikasi Entri Rute ke ECR dan ke TR bersifat independen satu sama lain.

Konsol

Publikasikan entri rute statis

Di kolom Route Advertisement Status Entri Rute target, klik Publish.

Kolom Route Advertisement Status ditampilkan di konsol hanya setelah Virtual Private Cloud terhubung ke TR atau ECR.
Tarik entri rute statis yang dipublikasikan

Di kolom Route Advertisement Status Entri Rute target, klik Withdraw.

Kolom Route Advertisement Status ditampilkan di konsol hanya setelah Virtual Private Cloud terhubung ke TR atau ECR.

API

Untuk ECR:

Untuk TR:

Tab body

Aktifkan dan nonaktifkan penerimaan rute dinamis

Secara default, semua Tabel Rute menerima rute dinamis. Jika Anda memerlukan konfigurasi perutean murni statis, Anda dapat menonaktifkan Penerimaan Rute Dinamis untuk Tabel Rute tertentu agar dapat mengelola konfigurasi perutean sesuai kebutuhan.

  1. Anda dapat menonaktifkan Penerimaan Rute Dinamis jika sumber rute dinamis adalah Route Propagation-Type ECR, atau tidak ada rute dinamis yang disebarluaskan ke Virtual Private Cloud. Jika tidak ada rute dinamis yang disebarluaskan ke Virtual Private Cloud, Dynamic Route Source tidak ditampilkan di tab Route Entry List > Dynamic Route pada halaman detail Tabel Rute.

    Anda tidak dapat menonaktifkan Penerimaan Rute Dinamis dalam kasus berikut: Virtual Private Cloud terhubung ke TR Edisi Dasar. Virtual Private Cloud terhubung ke TR Edisi Perusahaan dan sinkronisasi rute diaktifkan untuk Virtual Private Cloud pada TR. Virtual Private Cloud dikaitkan dengan Gateway VPN dan penyebaran rute BGP otomatis diaktifkan untuk Gateway VPN.
  2. Dampak menonaktifkan fitur ini:

    • Tabel Rute Virtual Private Cloud tidak lagi menerima rute yang disebarluaskan dari instance jaringan lain. Jika terdapat rute dinamis di Tabel Rute, sistem akan menghapusnya. Lakukan dengan hati-hati.

    • Virtual Private Cloud tidak dapat terhubung ke TR Edisi Dasar. TR yang terhubung ke Virtual Private Cloud ini tidak dapat mengaktifkan sinkronisasi rute untuk Virtual Private Cloud. Anda tidak dapat mengaktifkan penyebaran rute BGP otomatis untuk Gateway VPN yang dikaitkan dengan Virtual Private Cloud ini.

  3. Dampak mengaktifkan kembali fitur ini setelah dinonaktifkan:

    Setelah Anda mengaktifkan kembali fitur ini, sistem memperbarui rute dinamis di Tabel Rute Virtual Private Cloud berdasarkan rute yang disebarluaskan dari sumber rute dinamis.

    Misalnya, asumsikan ECR memiliki empat rute dinamis. Jika Anda menonaktifkan fitur ini, rute dinamis tersebut dihapus dari Tabel Rute Virtual Private Cloud. Jika dua Entri Rute lagi ditambahkan ke ECR dan Anda kemudian mengaktifkan kembali fitur ini, Tabel Rute Virtual Private Cloud menerima enam rute dinamis dari ECR.

Konsol

Buka halaman Route Table Details Tabel Rute target. Gunakan sakelar Accept Advertised Routes untuk mengaktifkan atau menonaktifkan Penerimaan Rute Dinamis.

Peringatan

Sebelum mengaktifkan atau menonaktifkan Penerimaan Rute Dinamis, evaluasi sepenuhnya dampak bisnis perubahan rute untuk menghindari gangguan layanan.

API

Panggil ModifyRouteTableAttributes dan modifikasi parameter RoutePropagationEnable untuk mengaktifkan atau menonaktifkan penerimaan rute dinamis.

Peringatan

Sebelum mengaktifkan atau menonaktifkan Penerimaan Rute Dinamis, evaluasi sepenuhnya dampak bisnis perubahan rute untuk menghindari gangguan layanan.

Terraform

Peringatan

Sebelum mengaktifkan atau menonaktifkan Penerimaan Rute Dinamis, evaluasi sepenuhnya dampak bisnis perubahan rute untuk menghindari gangguan layanan.

Resource: alicloud_route_table
variable "name" {
  default = "terraform-example"
}

resource "alicloud_vpc" "defaultVpc" {
  vpc_name = var.name
}

resource "alicloud_route_table" "default" {
  description      = "test-description"
  vpc_id           = alicloud_vpc.defaultVpc.id
  route_table_name = var.name
  associate_type   = "VSwitch"
  route_propagation_enable = true # Modify this parameter to enable or disable Dynamic Route Receiving. 
}

Gunakan tabel rute gateway

Tabel Rute Gateway memungkinkan Anda mengarahkan Lalu Lintas Internet Masuk ke Perangkat Keamanan untuk inspeksi dan penyaringan mendalam. Hal ini membantu mencegah serangan berbahaya dan akses tidak sah. Anda juga dapat menggabungkan Tabel Rute Gateway dengan Tabel Rute Kustom untuk mengalihkan lalu lintas keluar ke Perangkat Keamanan.

Untuk menggunakan fitur ini, buat tabel rute dan kaitkan dengan Gateway IPv4. Kemudian, ubah Lompatan Berikutnya dari rute sistem untuk blok CIDR vSwitch di tabel rute tersebut menjadi salah satu berikut:

  • ECS Instance/Elastic Network Interface (ENI): Mengalihkan trafik internet ke Instance ECS atau ENI tertentu untuk inspeksi keamanan.

  • Gateway Load Balancer Endpoint (GWLBe): Mengalihkan trafik internet ke perangkat keamanan pihak ketiga melalui Gateway Load Balancer (GWLB).

    Hanya wilayah-wilayah ini yang mendukung perubahan Lompatan Berikutnya menjadi Gateway Load Balancer Endpoint (GWLBe).

Menggunakan firewall yang dikelola sendiri

Anda dapat menempatkan firewall yang dikelola sendiri pada Instance ECS di Virtual Private Cloud (VPC) dan menggunakan Tabel Rute Gateway untuk mengalihkan trafik yang masuk ke VPC ke firewall untuk penyaringan.

image

Arsitektur ketersediaan tinggi GWLB

Anda dapat menggunakan Gateway Load Balancer (GWLB) untuk mendistribusikan trafik di antara berbagai perangkat keamanan guna meningkatkan keamanan dan ketersediaan aplikasi Anda.

image

Contoh konfigurasi

Jenis lompatan berikutnya yang berbeda berlaku untuk skenario yang berbeda:

Rute ke Gateway IPv4

Anda dapat menggunakan Gateway IPv4 sebagai titik masuk dan keluar terpadu untuk trafik antara Virtual Private Cloud (VPC) dan internet. Saat digunakan dengan tabel rute kustom, Gateway IPv4 memungkinkan kontrol terpusat atas trafik akses internet. Konfigurasi ini membantu Anda menerapkan kebijakan keamanan seragam dan menyederhanakan audit, sehingga mengurangi risiko keamanan dari titik akses terdistribusi.

image

Rute ke Gateway IPv6

Setelah Anda mengaktifkan IPv6 untuk Virtual Private Cloud (VPC), sistem secara otomatis menambahkan rute ke tabel rute sistem:

  • Blok CIDR tujuan adalah ::/0 dan lompatan berikutnya adalah Gateway IPv6.

Rute ini mengarahkan trafik IPv6 default ke Gateway IPv6. Setelah Anda mengaktifkan bandwidth publik untuk alamat IPv6, vSwitch yang dikaitkan dengan tabel rute sistem dapat berkomunikasi dengan internet.

Untuk vSwitch yang diaktifkan IPv6 dan dikaitkan dengan tabel rute kustom, Anda harus secara manual menambahkan rute tersebut ke tabel rute kustom untuk mengaktifkan akses internet IPv6.

Untuk rute kustom yang lompatan berikutnya adalah instance Gateway IPv6, blok CIDR tujuan hanya dapat diatur ke ::/0.
image

Rute ke Gateway NAT Internet

Jika Anda memiliki banyak server yang memulai koneksi ke internet, Anda dapat menggunakan fitur terjemahan alamat jaringan sumber (SNAT) dari Gateway NAT Internet. Hal ini memungkinkan beberapa instance ECS di Virtual Private Cloud (VPC) berbagi alamat IP elastis (EIP) untuk akses internet. Konfigurasi ini menghemat sumber daya IP publik dan mengurangi risiko keamanan karena tidak mengekspos alamat IP privat mereka.

Untuk mengaktifkan akses internet melalui Gateway NAT Internet, Anda harus menambahkan rute kustom ke tabel rute VPC yang mengarahkan trafik ke gateway tersebut.

  • Jika VSwitch dari instance ECS dikaitkan dengan Tabel rute kustom, Anda harus mengonfigurasi entri rute secara manual dengan Destination CIDR Block bernilai 0.0.0.0/0 dan Next Hop berupa NAT Gateway Internet.

  • Jika vSwitch instance ECS dikaitkan dengan tabel rute sistem:

    • Jika tidak ada rute dengan blok CIDR tujuan 0.0.0.0/0 di tabel rute sistem, sistem secara otomatis menambahkan rute yang mengarah ke Gateway NAT Internet.

    • Jika rute dengan blok CIDR tujuan 0.0.0.0/0 sudah ada di tabel rute sistem, Anda harus terlebih dahulu menghapus rute yang ada lalu menambahkan rute baru yang mengarah ke Gateway NAT Internet.

image
  • Public vSwitch 10.0.1.0/24
  • VPC 10.0.0.0/16
  • ...
  • Internet
  • next hop
  • NAT Gateway
  • Destination CIDR
  • Elastic IP (EIP)
  • Private vSwitch route table
  • Elastic IP (EIP)
  • ECS 2
  • Private vSwitch 2  10.0.3.0/24
  • 0.0.0.0/0
  • Private vSwitch 1  10.0.2.0/24
  • NAT Gateway
  • ECS 1

Rute ke Koneksi Peering VPC

VPC terisolasi satu sama lain, tetapi Anda dapat menggunakan Koneksi Peering VPC untuk mengaktifkan komunikasi privat antara dua VPC di akun dan wilayah yang sama atau berbeda. Setelah koneksi peering dibuat antara dua VPC, sumber daya cloud yang ditempatkan di VPC tersebut dapat saling mengakses menggunakan alamat IPv4 atau IPv6 privat.

image

Rute ke Transit Router

Saat Anda menggunakan Cloud Enterprise Network (CEN) untuk menghubungkan VPC, Anda harus menambahkan rute yang mengarah ke Transit Router ke tabel rute VPC. Anda dapat melakukannya dengan salah satu cara berikut:

  • Saat membuat koneksi VPC, pilih Automatically Create Route That Points to Transit Router and Add to All Route Tables of Current VPC.

    Setelah Anda mengaktifkan fitur ini, sistem secara otomatis menambahkan tiga rute ke semua tabel rute VPC. Blok CIDR tujuan rute ini adalah 10.0.0.0/8, 172.16.0.0/12, dan 192.168.0.0/16. Lompatan berikutnya untuk rute ini adalah koneksi VPC, yang mengarahkan trafik IPv4 dari VPC ke Transit Router.

  • Setelah Anda mengaktifkan pembelajaran rute pada Transit Router, Anda dapat mengaktifkan sinkronisasi rute untuk setiap VPC atau secara manual menambahkan rute di setiap tabel rute VPC yang mengarah ke VPC peer.

Gambar berikut menunjukkan contoh di mana rute ditambahkan secara manual ke tabel rute VPC setelah pembelajaran rute diaktifkan pada Transit Router. Blok CIDR tujuan rute tersebut adalah blok CIDR VPC peer, dan lompatan berikutnya adalah Transit Router.

image

Rute ke Gateway VPN

Gunakan Gateway VPN untuk membuat terowongan terenkripsi yang aman dan andal antara pusat data lokal dan VPC Anda.

Saat menggunakan Gateway VPN, Anda harus menambahkan rute ke VPC. Dalam rute ini, atur Destination CIDR block ke blok CIDR pusat data lokal dan atur next hop ke VPN Gateway. Hal ini memungkinkan VPC mengakses pusat data lokal melalui koneksi IPsec-VPN.

image

Rute ke instance ECS atau ENI

Saat dua vSwitch di VPC perlu berkomunikasi, Anda dapat menyesuaikan tabel rute untuk memasukkan perangkat keamanan pihak ketiga, seperti firewall atau Web Application Firewall (WAF), ke jalur trafik guna memeriksa, menganalisis, dan melindungi trafik.

Untuk mengonfigurasi ini, kaitkan setiap vSwitch yang berkomunikasi dengan tabel rute kustom terpisah. Kemudian, ubah lompatan berikutnya dari rute sistem untuk blok CIDR yang sesuai menjadi instance ECS atau Elastic Network Interface (ENI) firewall.

image

Rute ke antarmuka router

Fitur koneksi VBR-ke-VPC Express Connect memungkinkan Anda menghubungkan pusat data lokal ke VPC Anda.

Catatan

Fitur koneksi VBR-ke-VPC tidak diaktifkan secara default. Untuk menggunakannya, hubungi manajer akun Anda.

Saat menggunakan fitur ini, Anda harus menambahkan rute ke VPC. Dalam rute ini, atur blok CIDR tujuan ke blok CIDR pusat data lokal dan atur jenis lompatan berikutnya ke router interface (to VBR). Hal ini memungkinkan VPC mengakses pusat data lokal melalui Virtual Border Router (VBR). Jenis lompatan berikutnya ini mendukung mode Equal-Cost Multi-Path (ECMP) dan active/standby. Anda harus menggunakan mode ini dengan pemeriksaan kesehatan:

  • active/standby: Anda hanya dapat menentukan dua instans sebagai lompatan berikutnya. Bobot lompatan berikutnya rute aktif adalah 100, dan bobot lompatan berikutnya rute standby adalah 0. Jika pemeriksaan kesehatan rute aktif gagal, rute standby mengambil alih.

  • ECMP: Anda dapat menentukan 2 hingga 16 instans sebagai lompatan berikutnya. Setiap instans harus memiliki bobot yang sama, bilangan bulat dari 0 hingga 255. Sistem mendistribusikan trafik secara merata di antara instans lompatan berikutnya.

Gambar berikut menunjukkan mode aktif/standby:

image

Rute ke Express Connect Router

Anda dapat menggunakan Express Connect Router (ECR) dengan Express Connect untuk menghubungkan pusat data lokal ke VPC Anda.

  • Secara default, VPC menerima rute dinamis dari ECR. Untuk rute ini, blok CIDR tujuan adalah blok CIDR pusat data lokal dan lompatan berikutnya adalah ECR. Konfigurasi ini memungkinkan komunikasi antara VPC dan pusat data lokal.

  • Jika penerimaan rute dinamis dinonaktifkan untuk tabel rute VPC, Anda harus secara manual menambahkan rute ke tabel rute VPC. Dalam rute ini, atur Destination CIDR block ke blok CIDR pusat data lokal dan atur next hop ke Express Connect Router. Hal ini memungkinkan komunikasi antara VPC dan pusat data lokal.

image

Rute ke titik akhir Gateway Load Balancer

Jenis lompatan berikutnya Gateway Load Balancer endpoint hanya tersedia di wilayah-wilayah ini. Untuk kasus penggunaan spesifik, lihat Gunakan tabel rute gateway - arsitektur ketersediaan tinggi GWLB.

Referensi

Area

Wilayah yang mendukung tabel rute kustom

Asia-Pasifik - Tiongkok

Tiongkok (Hangzhou), Tiongkok (Shanghai), Tiongkok (Nanjing - Wilayah Lokal - Penghentian), Tiongkok (Qingdao), Tiongkok (Beijing), Tiongkok (Zhangjiakou), Tiongkok (Hohhot), Tiongkok (Ulanqab), Tiongkok (Shenzhen), Tiongkok (Heyuan), Tiongkok (Guangzhou), Tiongkok (Chengdu), Tiongkok (Hong Kong), Tiongkok (Wuhan - Wilayah Lokal), Tiongkok (Fuzhou - Wilayah Lokal - Penghentian)

Asia-Pasifik - Lainnya

Jepang (Tokyo), Korea Selatan (Seoul), Singapura, Malaysia (Kuala Lumpur), Indonesia (Jakarta), Filipina (Manila), Thailand (Bangkok)

Eropa dan Amerika

Jerman (Frankfurt), Inggris (London), AS (Silicon Valley), AS (Virginia), Meksiko

Timur Tengah

UEA (Dubai), SAU (Riyadh - Wilayah Mitra)

Kuota

Nama kuota

Deskripsi

Batas default

Dapat disesuaikan

vpc_quota_route_tables_num

Tabel rute kustom per VPC.

9

Ya.

Buka halaman Manajemen Kuota atau Pusat Kuota untuk mengajukan peningkatan kuota.

vpc_quota_route_entrys_num

Entri rute kustom per tabel rute (tidak termasuk entri rute yang disebarluaskan secara dinamis).

200

vpc_quota_dynamic_route_entrys_num

Rute yang disebarluaskan secara dinamis per tabel.

500

vpc_quota_havip_custom_route_entry

Maksimum rute kustom yang mengarah ke HaVip.

5

vpc_quota_vpn_custom_route_entry

Maksimum rute kustom yang mengarah ke gateway VPN.

50

Tidak ada

Tag per tabel rute.

20

Tidak.

vRouter per VPC.

1

Rute yang mengarah ke koneksi TR.

600

Batasan

Batasan tabel rute

  • vSwitch harus dikaitkan tepat dengan satu Tabel Rute, sedangkan satu Tabel Rute dapat dikaitkan dengan beberapa vSwitch.

  • Anda dapat menghapus Tabel Rute Kustom, tetapi tidak dapat menghapus Tabel Rute Sistem.

Batasan rute

Batasan Rute Statis:

  • Anda tidak dapat membuat atau menghapus Rute Sistem secara manual.

  • Anda dapat membuat Rute Kustom dengan Blok CIDR Tujuan yang lebih spesifik daripada, tetapi tidak sama dengan, rute sistem 100.64.0.0/10 untuk layanan Alibaba Cloud. Berhati-hatilah saat mengonfigurasi Rute ini, karena kesalahan konfigurasi dapat mengganggu akses ke beberapa layanan Alibaba Cloud.

  • Untuk rute kustom yang lompatan berikutnya adalah instance Gateway IPv6, blok CIDR tujuan hanya dapat diatur ke::/0.

  • Konsol menampilkan kolom Route Advertisement Status hanya setelah VPC terhubung ke Transit Router (TR) atau Express Connect Router (ECR).

  • Menambahkan Rute baru dapat gagal jika Blok CIDR Tujuannya tumpang tindih dengan Rute yang sudah ada. Untuk informasi lebih lanjut, lihat Prioritas rute.

Batasan publikasi Rute Statis:

  • Entri Rute yang dikonfigurasi di Tabel Rute Virtual Private Cloud kustom tidak dapat dipublikasikan ke ECR.

  • Entri Rute yang Blok CIDR Tujuannya adalah daftar awalan tidak dapat dipublikasikan ke ECR.

  • Rute aktif/standby dan rute multi-jalur biaya-sama (ECMP) yang Lompatan Berikutnya adalah antarmuka router (ke VBR) tidak dapat dipublikasikan ke ECR. Setelah rute Virtual Private Cloud dipublikasikan ke ECR, Anda tidak dapat lagi mengonfigurasi ECMP atau rute aktif/standby untuk Entri Rute tersebut.

  • Setelah rute Virtual Private Cloud dipublikasikan ke ECR, jika Anda memodifikasi Entri Rute, Anda hanya dapat mengatur Lompatan Berikutnya ke jenis yang didukung publikasi, seperti yang dijelaskan dalam tabel berikut.

  • Tabel berikut mencantumkan status iklan default untuk berbagai jenis Entri Rute dan menunjukkan apakah operasi Publish dan Withdraw didukung.

    Status iklan entri rute

    Jenis rute

    Instans entri rute

    Dipublikasikan secara default

    Publish didukung

    Withdraw didukung

    VPC Rute Sistem

    VPC

    Ya

    Ya

    Didukung hanya di wilayah Malaysia (Kuala Lumpur).

    Entri Rute ke gateway IPv4

    VPC

    Tidak

    Ya

    Ya

    Entri Rute ke gateway IPv6

    VPC

    Tidak

    Ya

    Ya

    Entri Rute ke Gateway NAT

    VPC

    Tidak

    Ya

    Ya

    Entri Rute ke koneksi peering VPC

    VPC

    Tidak

    Tidak didukung

    Tidak didukung

    Entri Rute ke Transit Router

    VPC

    Tidak

    Tidak didukung

    Tidak didukung

    Entri Rute ke Gateway VPN

    VPC

    Tidak

    Ya

    Ya

    Entri Rute ke instance ECS

    VPC

    Tidak

    Ya

    Ya

    Entri Rute ke Elastic Network Interface (ENI)

    VPC

    Tidak

    Ya

    Ya

    Entri Rute ke High-Availability Virtual IP (HaVip)

    VPC

    Tidak

    Ya

    Ya

    Entri Rute ke antarmuka router (ke VBR)

    VPC

    Tidak

    Tidak didukung

    Tidak didukung

    Entri Rute ke antarmuka router (ke VPC)

    VPC

    Tidak

    Tidak didukung

    Tidak didukung

    Entri Rute ke Express Connect Router

    VPC

    Tidak

    Tidak didukung

    Tidak didukung

    Entri Rute ke titik akhir Gateway Load Balancer

    VPC

    Tidak

    Ya

    Ya

Batasan Rute Dinamis:

  • Tabel Rute VPC hanya dapat menerima rute dinamis dari satu sumber rute dinamis dalam satu waktu.

    Misalnya, setelah Anda mengaitkan VPC dengan ECR lalu menghubungkannya ke TR Edisi Perusahaan, upaya untuk mengaktifkan sinkronisasi rute untuk VPC pada TR akan gagal. Demikian pula, setelah Anda membuat Gateway VPN dan mengaktifkan penyebaran rute BGP otomatis, rute BGP yang dipelajari oleh Gateway VPN secara otomatis disebarluaskan ke Tabel Rute Sistem VPC. Dalam kondisi ini, Anda tidak dapat mengaitkan VPC dengan ECR.

  • Jika rute dinamis yang diterima tumpang tindih dengan rute yang sudah ada di Tabel Rute, lihat Prioritas Rute untuk menentukan rute mana yang didahulukan.

  • Hanya Tabel Rute yang dikaitkan dengan vSwitch yang dapat menerima rute dinamis. Tabel Rute yang dikaitkan dengan gateway tidak mendukung rute dinamis.

  • Secara default, satu Tabel Rute mendukung maksimal 200 rute dinamis aktif dari ECR. Rute yang melebihi kuota ini diterima tetapi tetap tidak aktif. Saat Anda meningkatkan kuota, batas baru berlaku pada penyebaran rute berikutnya. Rute yang tidak aktif kemudian diaktifkan sesuai urutan penerimaannya.

Penagihan

Tabel Rute adalah fitur gratis dari VPC.