Setelah membuat rute berbasis tujuan, Gateway VPN meneruskan lalu lintas berdasarkan rute yang cocok dengan alamat IP tujuan lalu lintas tersebut.
Prasyarat
Sebelum mengonfigurasi rute berbasis tujuan, Anda harus membuat koneksi IPsec-VPN untuk instans Gateway VPN. Untuk informasi selengkapnya, lihat Buat dan kelola koneksi IPsec-VPN dalam mode saluran data tunggal atau Buat dan kelola koneksi IPsec-VPN dalam mode saluran data ganda.
Batasan
Anda tidak dapat menambahkan rute berbasis tujuan yang Blok CIDR tujuannya adalah 0.0.0.0/0.
Jangan tambahkan rute berbasis tujuan yang Blok CIDR tujuannya adalah 100.64.0.0/10, subnet dari 100.64.0.0/10, atau blok CIDR yang mencakup 100.64.0.0/10. Rute semacam ini dapat mencegah status koneksi IPsec-VPN ditampilkan di konsol atau menyebabkan koneksi IPsec-VPN gagal.
Aturan pencocokan rute
Secara default, Gateway VPN menggunakan aturan Pencocokan awalan terpanjang untuk mencocokkan rute berbasis tujuan saat meneruskan lalu lintas.
Jika instans Gateway VPN dikonfigurasi dengan rute aktif/standby, hanya rute aktif yang digunakan untuk pencocokan. Aturan untuk rute aktif/standby adalah sebagai berikut:
Jika sistem mendeteksi bahwa koneksi IPsec-VPN yang terkait dengan rute aktif tersambung (koneksi IPsec-VPN berhasil dibuat dan pemeriksaan kesehatan normal), maka rute aktif digunakan dan rute standby tidak digunakan.
Jika sistem mendeteksi bahwa koneksi IPsec-VPN untuk rute aktif terputus (koneksi gagal dibuat, atau berhasil dibuat tetapi pemeriksaan kesehatan tidak normal) dan koneksi untuk rute standby tersambung, maka rute standby digunakan dan rute aktif tidak digunakan.
Jika sistem mendeteksi bahwa koneksi untuk rute aktif maupun standby sama-sama terputus, maka rute aktif digunakan secara default dan rute standby tidak digunakan.
Sebagai contoh, Gateway VPN memiliki dua rute berbasis tujuan berikut dalam tabel rutenya. Saat Gateway VPN menerima paket dengan alamat IP tujuan dalam rentang 10.10.10.0/24, paket tersebut cocok dengan kedua rute tersebut. Namun, Rute 2 memiliki masker subnet /16 sedangkan Rute 1 memiliki masker subnet /8. Berdasarkan aturan Pencocokan awalan terpanjang, Gateway VPN menggunakan Rute 2 untuk meneruskan paket tersebut.
Nama Rute | Blok CIDR Tujuan | Lompatan Berikutnya | Bobot |
Route 1 | 10.0.0.0/8 | IPsec-VPN Connection 1 | 100 |
Route 2 | 10.10.0.0/16 | IPsec-VPN Connection 2 | 100 |
Buat rute berbasis tujuan
Masuk ke Konsol Gateway VPN.
- Di bilah navigasi atas, pilih wilayah tempat gateway VPN ditempatkan.
Pada halaman VPN Gateways, klik ID gateway VPN yang ingin Anda kelola.
Pada tab Destination-based Route Table, klik Add Route Entry.
Pada panel Add Route Entry, konfigurasikan rute berbasis tujuan dan klik OK.
Konfigurasi
Deskripsi
Destination CIDR Block
Masukkan blok CIDR pusat data yang ingin Anda akses.
Next Hop Type
Pilih IPsec-VPN Connection.
Next Hop
Pilih koneksi IPsec-VPN yang ingin Anda gunakan.
Advertise to VPC
Pilih apakah akan memublikasikan rute baru ke VPC.
Yes (Direkomendasikan): Rute baru secara otomatis dipublikasikan ke VPC. Rute hanya dipublikasikan ke tabel rute sistem VPC, bukan ke tabel rute kustom mana pun.
Untuk menambahkan rute ini ke tabel rute kustom, Anda harus menambahkannya secara manual. Untuk informasi selengkapnya, lihat Tambahkan entri rute kustom ke tabel rute kustom.
No: Rute baru tidak dipublikasikan ke VPC.
Setelah Anda memilih No, Anda harus menambahkan rute secara manual ke tabel rute sistem dan tabel rute kustom VPC. Rute tersebut harus mengarah ke blok CIDR pusat data dan menggunakan instans Gateway VPN sebagai lompatan berikutnya. Jika tidak, VPC tidak dapat mengakses sumber daya dalam blok CIDR melalui koneksi IPsec-VPN.
PentingJika Anda membuat rute dengan Blok CIDR tujuan yang sama di tabel rute berbasis kebijakan dan tabel rute berbasis tujuan, serta mempublikasikan kedua rute tersebut ke VPC yang sama, ketika Anda menarik rute dari tabel rute berbasis tujuan, rute di tabel rute berbasis kebijakan juga akan ditarik.
Weight
Pilih bobot untuk rute berbasis tujuan.
Dalam skenario di mana Anda menggunakan instans Gateway VPN yang sama untuk membangun koneksi IPsec-VPN aktif/standby, Anda dapat mengonfigurasi bobot rute untuk menentukan tautan aktif dan standby. Secara default, rute dengan bobot 100 adalah tautan aktif, sedangkan rute dengan bobot 0 adalah tautan standby.
Anda dapat mengonfigurasi pemeriksaan kesehatan untuk koneksi IPsec-VPN guna mendeteksi konektivitas tautan secara otomatis. Jika tautan aktif gagal, sistem secara otomatis mengalihkan lalu lintas ke tautan standby untuk memastikan ketersediaan tinggi. Untuk informasi selengkapnya tentang pemeriksaan kesehatan untuk koneksi IPsec-VPN, lihat Pemeriksaan kesehatan.
100(Active) (Default): Koneksi IPsec-VPN yang terkait dengan rute berbasis tujuan saat ini adalah tautan aktif.
0(Standby): Koneksi IPsec-VPN yang terkait dengan rute berbasis tujuan saat ini adalah tautan standby.
CatatanSaat menentukan tautan aktif dan standby, rute aktif dan standby harus memiliki Blok CIDR tujuan yang sama, tetapi lompatan berikutnya dan bobot yang berbeda.
Setelah menentukan tautan aktif dan standby, untuk mengubah bobot rute aktif, Anda harus terlebih dahulu menghapus rute standby. Setelah mengubah rute aktif, konfigurasikan ulang rute standby. Demikian pula, untuk mengubah bobot rute standby, Anda harus terlebih dahulu menghapus rute aktif. Setelah mengubah rute standby, konfigurasikan ulang rute aktif.
Jika Anda mengalami kesalahan konflik rute saat menambahkan rute berbasis tujuan, lihat Apa yang harus saya lakukan jika menerima pesan kesalahan, seperti rute duplikat, saat menambahkan rute ke instans Gateway VPN?.
Publikasikan rute berbasis tujuan
Jika Anda tidak mempublikasikan rute berbasis tujuan ke VPC saat membuatnya, Anda dapat menggunakan prosedur ini untuk mempublikasikan rute tersebut. Rute hanya dipublikasikan ke tabel rute sistem VPC, bukan ke tabel rute kustom mana pun.
Untuk menambahkan rute ini ke tabel rute kustom, Anda harus menambahkannya secara manual. Untuk informasi selengkapnya, lihat Tambahkan entri rute kustom ke tabel rute kustom.
Masuk ke Konsol Gateway VPN.
- Di bilah navigasi atas, pilih wilayah tempat gateway VPN ditempatkan.
Pada halaman VPN Gateways, klik ID gateway VPN yang ingin Anda kelola.
Pada tab Destination-based Route Table, temukan entri rute target dan klik Advertise pada kolom Actions.
Pada kotak dialog Advertise Route, klik OK.
Setelah rute dipublikasikan, Anda dapat mengklik Withdraw untuk menariknya.
PentingJika Anda membuat rute dengan Blok CIDR tujuan yang sama di tabel rute berbasis kebijakan dan tabel rute berbasis tujuan, serta mempublikasikan kedua rute tersebut ke VPC yang sama, ketika Anda menarik rute dari tabel rute berbasis tujuan, rute di tabel rute berbasis kebijakan juga akan ditarik.
Hapus rute berbasis tujuan
Masuk ke Konsol Gateway VPN.
- Di bilah navigasi atas, pilih wilayah tempat gateway VPN ditempatkan.
Pada halaman VPN Gateways, klik ID gateway VPN yang ingin Anda kelola.
Pada tab Destination-based Route Table, temukan entri rute target dan klik Delete pada kolom Actions.
Pada kotak dialog Delete Route Entry, klik OK.
Konfigurasi rute berbasis tujuan dengan memanggil operasi API
Anda dapat memanggil operasi API menggunakan alat-alat seperti Alibaba Cloud SDK (direkomendasikan), Alibaba Cloud CLI, Terraform, dan Resource Orchestration Service untuk mengonfigurasi dan mengelola rute berbasis tujuan. Untuk informasi selengkapnya tentang operasi API, lihat topik-topik berikut:
CreateVpnRouteEntry: membuat rute berbasis tujuan.
DeleteVpnRouteEntry: menghapus rute VPN berbasis tujuan.
ModifyVpnRouteEntryWeight: mengubah bobot rute berbasis tujuan.
DescribeVpnRouteEntries: menanyakan rute berbasis tujuan dan rute BGP.