Rutekan lalu lintas internet ke satu antarmuka jaringan - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Rutekan lalu lintas internet ke satu antarmuka jaringan

Anda dapat merutekan lalu lintas internet masuk yang ditujukan untuk kumpulan besar alamat IP publik ke satu elastic network interface (ENI) di VPC Anda.

Sebelumnya, gateway internet hanya menerima lalu lintas yang ditujukan untuk alamat IP publik yang secara langsung terkait dengan antarmuka jaringan di VPC. Jenis instans memiliki batasan jumlah alamat IP yang dapat dikaitkan dengan antarmuka jaringan, menciptakan tantangan bagi industri seperti Telekomunikasi dan Internet of Things (IoT) yang perlu menangani lalu lintas untuk kumpulan IP yang lebih besar dari batas ini.

Perutean ini menghilangkan terjemahan alamat yang kompleks pada koneksi internet masuk. Anda dapat membawa kolam IP publik Anda sendiri (BYOIP) dan mengkonfigurasi gateway internet VPC Anda untuk menerima dan merutekan lalu lintas untuk seluruh kolam ke satu antarmuka jaringan. Fitur ini sangat berharga untuk:

  • Telekomunikasi: Mengelola kolam IP pelanggan besar tanpa overhead terjemahan alamat

  • Aplikasi IoT: Mengkonsolidasikan lalu lintas dari ribuan alamat IP perangkat

  • Skenario apa pun: Memerlukan perutean lalu lintas di luar batas asosiasi ENI

Anda dapat mengintegrasikan perutean ini dengan VPC Route Server untuk pembaruan rute dinamis selama skenario failover.

Manfaat utama

Pendekatan routing ini memberikan manfaat sebagai berikut:

  • Tidak diperlukan terjemahan alamat - Perutean langsung menghilangkan kompleksitas NAT

  • Bypass batas ENI - Menangani kumpulan IP yang lebih besar dari batas asosiasi instance

  • Dioptimalkan untuk industri - Dibuat khusus untuk persyaratan Telco dan IoT

  • Dynamic failover - Terintegrasi dengan Route Server untuk pembaruan otomatis

Ketersediaan

Anda dapat menggunakan fitur ini di semua wilayah AWS komersial, wilayah AWS Tiongkok, AWS GovCloud dan wilayah.

Sebelum memulai

Sebelum memulai tutorial ini, pastikan Anda memiliki:

  1. Kolam BYOIP: Anda harus sudah membawa rentang alamat IP Anda sendiri. AWS Selesaikan langkah-langkah di Bawa alamat IP Anda sendiri (BYOIP) di Amazon. EC2

  2. Verifikasi kolam BYOIP Anda: Konfirmasikan kolam Anda siap dengan menjalankan:

    aws ec2 describe-public-ipv4-pools --region us-east-1

    Cari kolam Anda di output dan pastikan Available alamat PoolAddressRanges acara.

  3. Izin yang sesuai: Pastikan AWS akun Anda memiliki izin untuk membuat sumber daya VPC, EC2 instance, dan mengelola kumpulan BYOIP.

Cara kerja fitur ini

Bagian ini menjelaskan konsep teknis di balik perutean masuknya gateway internet dan bagaimana lalu lintas mengalir dari internet ke instance target Anda.

Mengapa menggunakan perutean ingress gateway internet

Sebelumnya, Anda perlu melakukan terjemahan alamat untuk mengkonsolidasikan lalu lintas untuk sejumlah besar alamat IP karena batas asosiasi ENI. Peningkatan ini menghilangkan kompleksitas itu dengan mengizinkan perutean langsung kumpulan BYOIP untuk menargetkan instance.

Cara kerja routing

Fitur ini hanya berfungsi dengan IP publik CIDRs yang Anda bawa untuk AWS mengikuti proses BYOIP. Proses BYOIP memastikan bahwa akun Anda memiliki CIDR IP publik. Setelah Anda memiliki CIDR publik BYOIP:

  1. Anda mengaitkan kumpulan alamat IP publik ini dengan tabel rute gateway internet. Gateway internet harus sudah dikaitkan dengan VPC. Asosiasi ini memungkinkan VPC untuk menerima lalu lintas yang ditujukan untuk IP CIDR. Pastikan gateway internet memiliki tabel rute khusus yang tidak dibagikan dengan subnet apa pun.

  2. Sekarang setelah Anda mengaitkan kumpulan BYOIP dengan tabel rute gateway internet, Anda dapat memasukkan rute dengan tujuan yang sama dengan IP CIDR atau sebagian darinya di tabel rute gateway internet. Target rute ini adalah ENI di mana Anda ingin mengarahkan lalu lintas Anda.

  3. Ketika lalu lintas Anda yang ditujukan untuk BYOIP CIDR Anda masuk AWS, AWS lihat tabel rute gateway internet dan karenanya rute lalu lintas ke VPC yang relevan.

  4. Di dalam VPC, gateway internet mengarahkan lalu lintas ke ENI target.

  5. Target (sebuah elastic network interface yang terkait dengan beban kerja Anda) memproses lalu lintas.

Praktik terbaik

  • Pisahkan tabel rute: Tabel rute gateway internet harus didedikasikan hanya untuk gateway internet. Jangan kaitkan tabel rute ini dengan subnet VPC apa pun. Gunakan tabel rute terpisah untuk perutean subnet.

  • Jangan langsung menetapkan BYOIP IPs: Jangan mengaitkan alamat IP publik dari kumpulan BYOIP Anda langsung ke EC2 instance atau antarmuka jaringan. Fitur perutean masuknya gateway internet merutekan lalu lintas ke instance tanpa memerlukan asosiasi IP langsung.

penting

Jika Anda menggunakan VPC Block Public Access (BPA), ketika BPA diaktifkan, BPA akan memblokir lalu lintas ke subnet menggunakan perutean ingress, bahkan jika Anda telah menetapkan pengecualian BPA tingkat subnet. Pengecualian tingkat subnet tidak berfungsi untuk perutean masuk. Untuk memungkinkan lalu lintas perutean masuk dengan BPA diaktifkan:

  • Nonaktifkan BPA sepenuhnya, atau

  • Gunakan pengecualian tingkat VPC

Langkah 1: Buat VPC

Selesaikan langkah ini untuk membuat VPC yang akan meng-host instance target dan gateway internet Anda.

catatan

Pastikan Anda belum mencapai batas kuota VPC Anda. Untuk informasi selengkapnya, lihat Kuota Amazon VPC.

AWS konsol

  1. Buka konsol Amazon VPC.

  2. Di dasbor VPC, pilih Buat VPC.

  3. Agar Sumber Daya dapat dibuat, pilih VPC saja.

  4. Untuk tag Nama, masukkan nama untuk VPC Anda (misalnya,IGW-Ingress-VPC).

  5. Untuk blok IPv4 CIDR, masukkan blok CIDR (misalnya,10.0.0.0/16).

  6. Pilih Buat VPC.

AWS CLI

aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1

Langkah 2: Buat dan lampirkan gateway internet

Selesaikan langkah ini untuk membuat gateway internet dan melampirkannya ke VPC Anda untuk mengaktifkan konektivitas internet.

AWS konsol

  1. Buka konsol Amazon VPC.

  2. Di konsol VPC, pilih gateway Internet.

  3. Pilih Buat gateway internet.

  4. Untuk tag Nama, masukkan nama untuk gateway internet Anda (misalnya,IGW-Ingress-Gateway).

  5. Pilih Buat gateway internet.

  6. Pilih gateway internet Anda dan pilih Tindakan, Lampirkan ke VPC.

  7. Pilih VPC Anda dan pilih Lampirkan gateway internet.

AWS CLI

aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1 aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1

Catatan: Ganti sumber daya IDs dengan yang sebenarnya IDs dari langkah sebelumnya.

Langkah 3: Buat subnet untuk instance target Anda

Selesaikan langkah ini untuk membuat subnet tempat instance target Anda akan digunakan.

AWS konsol

  1. Di panel navigasi konsol VPC, pilih Subnet.

  2. Pilih Buat subnet.

  3. Di bawah ID VPC, pilih VPC Anda.

  4. Untuk nama Subnet, masukkan nama (misalnya,Target-Subnet).

  5. Untuk Availability Zone, Anda dapat memilih Zone untuk subnet Anda, atau meninggalkan default No Preference untuk membiarkan AWS memilih satu untuk Anda.

  6. Untuk blok IPv4 CIDR, pilih Input manual dan masukkan blok CIDR (misalnya,10.0.1.0/24).

  7. Pilih Buat subnet.

AWS CLI

aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.1.0/24 \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \ --region us-east-1

Langkah 4: Buat tabel rute untuk subnet

Selesaikan langkah ini untuk membuat tabel rute untuk subnet Anda dan kaitkan dengan subnet.

AWS konsol

  1. Di panel navigasi konsol VPC, pilih Tabel rute.

  2. Pilih Buat tabel rute.

  3. Untuk Nama, masukkan nama untuk tabel rute Anda (misalnya,Target-Subnet-Route-Table).

  4. Untuk VPC, pilih VPC Anda.

  5. Pilih Buat tabel rute.

  6. Pilih tabel rute Anda dan pilih Tindakan, Edit asosiasi subnet.

  7. Pilih subnet Anda dan pilih Simpan asosiasi.

AWS CLI

aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \ --region us-east-1 aws ec2 associate-route-table \ --route-table-id rtb-0987654321fedcba0 \ --subnet-id subnet-0123456789abcdef0 \ --region us-east-1

Langkah 5: Buat grup keamanan untuk instance target

Selesaikan langkah ini untuk membuat grup keamanan yang akan mengontrol akses jaringan ke instans target Anda.

AWS konsol

  1. Di panel navigasi konsol VPC, pilih Grup Keamanan.

  2. Pilih Buat grup keamanan.

  3. Untuk nama grup Keamanan, masukkan nama (misalnya,IGW-Target-SG).

  4. Untuk Deskripsi, masukkan Security group for IGW ingress routing target instance.

  5. Untuk VPC, pilih VPC Anda.

  6. Untuk menambahkan aturan masuk, pilih Aturan masuk. Untuk setiap aturan, pilih Tambahkan aturan dan tentukan yang berikut ini:

    • Jenis: Semua ICMP - IPv4, Sumber: 0.0.0.0/0 (untuk pengujian ping).

    • Jenis: SSH, Port: 22, Sumber: 0.0.0.0/0 (untuk Instance Connect). EC2

catatan

Grup keamanan ini membuka port SSH ke semua lalu lintas internet untuk tutorial ini. Tutorial ini adalah untuk tujuan pendidikan dan tidak boleh dikonfigurasi untuk lingkungan produksi. Dalam produksi, batasi akses SSH ke rentang IP tertentu.

  • Pilih Buat grup keamanan.

AWS CLI

aws ec2 create-security-group \ --group-name IGW-Target-SG \ --description "Security group for IGW ingress routing target instance" \ --vpc-id vpc-0123456789abcdef0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol icmp \ --port -1 \ --cidr 0.0.0.0/0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --region us-east-1

Langkah 6: Luncurkan EC2 instance target

Selesaikan langkah ini untuk meluncurkan EC2 instance yang akan menerima lalu lintas dari kumpulan BYOIP Anda.

AWS konsol

  1. Buka EC2 konsol Amazon.

  2. Pilih Luncurkan instans.

  3. Untuk Nama, masukkan nama untuk instance Anda (misalnya,IGW-Target-Instance).

  4. Untuk Gambar Aplikasi dan OS (Gambar Mesin Amazon), pilih Amazon Linux 2023 AMI.

  5. Untuk jenis Instance, pilih t2.micro (memenuhi syarat untuk tingkat gratis).

  6. Untuk Key pair (login), pilih key pair yang ada atau buat yang baru.

  7. Untuk pengaturan Jaringan, pilih Edit dan konfigurasikan:

    • VPC: Pilih VPC Anda

    • Subnet: Pilih subnet Anda

    • Tetapkan IP publik secara otomatis: Aktifkan

    • Firewall (grup keamanan): Pilih grup keamanan yang ada dan pilih grup keamanan Anda

  8. Pilih Luncurkan instans.

  9. Penting: Setelah peluncuran, buka detail instance dan catat ID antarmuka Jaringan (dimulai dengan “eni-”) - Anda akan memerlukan ini untuk Langkah 10.

AWS CLI

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --count 1 \ --instance-type t2.micro \ --key-name your-key-pair \ --security-group-ids sg-0123456789abcdef0 \ --subnet-id subnet-0123456789abcdef0 \ --associate-public-ip-address \ --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \ --region us-east-1

Untuk menemukan ID ENI di konsol:

  1. Di EC2 konsol, pilih instance Anda.

  2. Buka tab Jaringan.

  3. Perhatikan ID antarmuka Jaringan (misalnya,eni-0abcdef1234567890).

Untuk menemukan ID ENI menggunakan AWS CLI:

aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1

Langkah 7: Buat tabel rute gateway internet

Selesaikan langkah ini untuk membuat tabel rute khusus untuk gateway internet yang akan menangani perutean masuk.

AWS konsol

  1. Di konsol VPC, pilih Tabel rute.

  2. Pilih Buat tabel rute.

  3. Untuk Nama, masukkan nama untuk tabel rute Anda (misalnya,IGW-Ingress-Route-Table).

  4. Untuk VPC, pilih VPC Anda.

  5. Pilih Buat tabel rute.

  6. Pilih tabel rute Anda dan pilih tab Asosiasi tepi.

  7. Pilih Edit asosiasi tepi.

  8. Pilih gateway internet Anda dan pilih Simpan perubahan.

AWS CLI

aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \ --region us-east-1

Langkah 8: Kaitkan tabel rute dengan gateway internet

Selesaikan langkah ini untuk mengaitkan tabel rute Anda dengan gateway internet untuk mengaktifkan fungsionalitas perutean masuk.

AWS konsol

  1. Di panel navigasi konsol VPC, pilih Tabel rute, lalu pilih tabel rute yang Anda buat.

  2. Dari tab Asosiasi tepi, pilih Edit asosiasi tepi.

  3. Pilih kotak centang untuk gateway internet.

  4. Pilih Simpan perubahan.

AWS CLI

aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --gateway-id igw-0123456789abcdef0 \ --region us-east-1

Langkah 9: Kaitkan kolam BYOIP Anda dengan gateway internet

Selesaikan langkah ini untuk mengaitkan kumpulan BYOIP Anda dengan tabel rute gateway internet, memungkinkan VPC menerima lalu lintas untuk rentang IP Anda.

AWS konsol

  1. Di panel navigasi konsol VPC, pilih Tabel rute, dan pilih tabel rute gateway internet yang Anda buat.

  2. Klik pada tab asosiasi IPv4 kolam.

  3. Klik pada tombol Edit asosiasi.

  4. Pilih kolam BYOIP Anda (misalnya,pool-12345678901234567).

  5. Klik pada tombol Simpan asosiasi.

AWS CLI

aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --public-ipv4-pool pool-12345678901234567 \ --region us-east-1

Catatan: Ganti rtb-0123456789abcdef0 dengan ID tabel rute gateway internet Anda dan pool-12345678901234567 dengan ID kolam BYOIP Anda.

Langkah 10: Tambahkan rute statis untuk menargetkan instance Anda

Selesaikan langkah ini untuk menambahkan rute yang mengarahkan lalu lintas dari rentang BYOIP Anda ke antarmuka jaringan instans target Anda.

AWS konsol

  1. Di panel navigasi konsol VPC, pilih Tabel rute, dan pilih tabel rute gateway internet yang Anda buat.

  2. Pilih Tindakan, Sunting rute.

  3. Pilih Tambahkan rute.

  4. Untuk Tujuan, masukkan CIDR BYOIP Anda atau subset (misalnya,). 203.0.113.0/24 Awalan harus antara /23 dan /28.

  5. Untuk Target, pilih Antarmuka jaringan dan masukkan ID ENI instans Anda (misalnya,eni-0abcdef1234567890).

  6. Pilih Simpan perubahan.

AWS CLI

aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 203.0.113.0/24 \ --network-interface-id eni-0abcdef1234567890 \ --region us-east-1

Langkah 11: Konfigurasikan instance target

Selesaikan langkah ini untuk mengonfigurasi instance target Anda untuk menangani lalu lintas yang ditujukan untuk alamat BYOIP dengan benar.

Penting: Selesaikan langkah konfigurasi instance ini sebelum menguji konektivitas (Langkah 12). Instance harus dikonfigurasi untuk menanggapi alamat BYOIP agar perutean masuk berfungsi dengan baik.

AWS konsol

  1. Connect ke instans target Anda menggunakan EC2 Instance Connect:

    • Di EC2 konsol, pilih instance Anda.

    • Pilih Actions > Connect.

    • Pilih tab EC2 Instance Connect.

    • Pilih Hubungkan.

  2. Tambahkan alamat IP BYOIP tertentu ke antarmuka instans Anda:

    Pertama, temukan nama antarmuka jaringan Anda:

    ip link show

    Kemudian tambahkan alamat IP (ganti 203.0.113.10 dengan IP dari rentang BYOIP Anda):

    sudo ip addr add 203.0.113.10/32 dev eth0

    Catatan: Ganti 203.0.113.10 dengan alamat IP apa pun dari rentang BYOIP Anda yang ingin Anda uji. Nama antarmuka mungkineth0,ens5, atau serupa tergantung pada jenis instans Anda.

  3. Di EC2 konsol, nonaktifkan source/destination cek:

    • Pilih instans Anda.

    • Buka tab Jaringan, klik pada antarmuka jaringan.

    • Pilih Tindakan, Ubah source/dest centang, Nonaktifkan.

AWS CLI

aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1

Langkah 12: Konfigurasikan instance untuk penanganan lalu lintas

Selesaikan langkah ini untuk menambahkan alamat BYOIP ke instans Anda dan nonaktifkan source/destination pemeriksaan untuk mengaktifkan penanganan lalu lintas yang tepat.

AWS konsol

  1. Connect ke instans target Anda menggunakan EC2 Instance Connect:

    • Di EC2 konsol, pilih instance Anda.

    • Pilih Actions > Connect.

    • Pilih tab EC2 Instance Connect.

    • Pilih Hubungkan.

  2. Tambahkan alamat IP BYOIP tertentu ke antarmuka instans Anda:

    Pertama, temukan nama antarmuka jaringan Anda:

    ip link show

    Kemudian tambahkan alamat IP (ganti ens5 dengan nama antarmuka Anda yang sebenarnya):

    sudo ip addr add 203.0.113.10/32 dev ens5

    Catatan: Ganti 203.0.113.10 dengan alamat IP apa pun dari rentang BYOIP Anda yang ingin Anda uji. Nama antarmuka mungkineth0,ens5, atau serupa tergantung pada jenis instans Anda.

  3. Di EC2 konsol, nonaktifkan source/destination cek:

    • Pilih instans Anda.

    • Buka tab Jaringan, klik pada antarmuka jaringan.

    • Pilih Tindakan, Ubah source/dest centang, Nonaktifkan.

AWS CLI

aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1

Langkah 13: Uji konektivitas

Selesaikan langkah ini untuk memverifikasi bahwa lalu lintas internet diarahkan dengan benar ke instance target Anda melalui alamat BYOIP.

  1. Pada instance target Anda, pantau lalu lintas masuk menggunakan tcpdump:

    sudo tcpdump -i any icmp
  2. Dari terminal atau komputer lain, uji konektivitas ke alamat IP BYOIP Anda:

    ping 203.0.113.10
  3. Hasil yang diharapkan:

    • Ping harus berhasil dan menunjukkan tanggapan dari alamat IP BYOIP Anda.

    • tcpdump harus menampilkan paket masuk untuk alamat BYOIP, mirip dengan:

      12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64 12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
    • Lalu lintas tampaknya berasal dari alamat IP eksternal, membuktikan bahwa perutean masuknya gateway internet memberikan lalu lintas internet ke instans Anda.

Penyelesaian Masalah

Gunakan bagian ini untuk mengatasi masalah umum yang mungkin Anda temui saat mengatur perutean masuk gateway internet.

Lalu lintas tidak mencapai instance
  • Verifikasi tabel rute memiliki ID ENI yang benar sebagai target.

  • Konfirmasikan kolam BYOIP dikaitkan dengan tabel rute gateway internet.

  • Periksa apakah source/destination cek dinonaktifkan pada instance.

  • Pastikan grup keamanan mengizinkan jenis lalu lintas yang Anda uji.

Pembuatan rute gagal
  • Verifikasi kolam BYOIP terkait dengan benar dengan tabel rute.

  • Konfirmasikan tujuan CIDR berada dalam jangkauan BYOIP Anda.

  • Periksa apakah ENI target ada dan dilampirkan ke instance yang sedang berjalan.

  • Pastikan awalan BYOIP Anda antara /23 dan /28 (awalan di luar rentang ini tidak didukung).

Ping/konektivitas gagal
  • Verifikasi alamat IP ditambahkan ke antarmuka instance.

  • Periksa grup keamanan memungkinkan ICMP (untuk ping) atau port yang relevan.

  • Konfirmasikan instance dalam keadaan berjalan.

  • Tes dari beberapa lokasi eksternal.

Opsi lanjutan: Integrasi server rute untuk perutean dinamis

Untuk lingkungan yang membutuhkan failover otomatis, fitur ini terintegrasi dengan VPC Route Server ke:

  • Perbarui rute secara dinamis selama kegagalan instance.

  • Hilangkan intervensi manual untuk manajemen rute.

  • Menyediakan ketersediaan tingkat perusahaan untuk beban kerja penting.

Ini sangat penting untuk kasus penggunaan Telco dan IoT di mana ketersediaan tinggi sangat penting.

catatan

Saat menggunakan Route Server dengan beberapa rekan BGP, ketahuilah bahwa maksimal 32 rekan BGP dapat mengiklankan awalan yang sama ke tabel rute yang sama menggunakan server rute.

Untuk lingkungan yang membutuhkan perutean dinamis, failover otomatis, dan distribusi beban di beberapa instance, pertimbangkan untuk mengintegrasikan dengan Route Server. AWS Route Server memungkinkan perutean dinamis berbasis BGP alih-alih rute statis, menyediakan:

  • Iklan rute dinamis dari instans melalui BGP.

  • Failover otomatis antara beberapa instance target.

  • Memuat distribusi di beberapa titik akhir.

  • Manajemen rute terpusat melalui protokol BGP.

Ini adalah kasus penggunaan penting untuk penerapan perusahaan di mana ketersediaan tinggi dan kemampuan perutean dinamis diperlukan. Untuk petunjuk penyiapan Route Server yang terperinci, lihat dokumentasi AWS Route Server.

Bersihkan

Untuk menghindari biaya yang sedang berlangsung, hapus sumber daya yang Anda buat dalam tutorial ini:

Langkah 1: Hentikan instance EC2

Selesaikan langkah ini untuk menghentikan EC2 instans dan menghentikan biaya untuk sumber daya komputasi.

AWS konsol

  1. Buka EC2 konsol Amazon.

  2. Di panel navigasi EC2 konsol, pilih Instans.

  3. Pilih instans Anda dan pilih status Instance, Terminate instance.

  4. Pilih Hentikan untuk mengonfirmasi.

AWS CLI

aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1

Langkah 2: Lepaskan gateway internet dari VPC

Selesaikan langkah ini untuk melepaskan dan menghapus gateway internet dari VPC Anda.

AWS konsol

  1. Buka konsol Amazon VPC.

  2. Di panel navigasi konsol VPC, pilih gateway Internet.

  3. Pilih gateway internet Anda dan pilih Tindakan, Lepaskan dari VPC.

  4. Pilih Lepaskan gateway internet.

  5. Setelah melepaskan, pilih Tindakan, Hapus gateway internet.

  6. Pilih Hapus gateway internet.

AWS CLI

aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1 aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1

Langkah 3: Hapus VPC

Selesaikan langkah ini untuk menghapus VPC dan semua sumber daya terkait untuk menyelesaikan proses pembersihan.

AWS konsol

  1. Di konsol VPC, pilih Your. VPCs

  2. Pilih VPC Anda dan pilih Tindakan, Hapus VPC.

  3. Ketik delete untuk mengonfirmasi dan pilih Hapus.

AWS CLI

aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
catatan

Menghapus VPC juga akan menghapus subnet terkait, tabel rute, dan grup keamanan.

catatan

Pool BYOIP Anda tetap tersedia untuk penggunaan di masa mendatang dan tidak dihapus sebagai bagian dari proses pembersihan ini.