

# Tabelas de rotas do gateway
<a name="gateway-route-tables"></a>

Você pode associar uma tabela de rotas a um gateway da Internet ou a um gateway privado virtual. Quando uma tabela de rotas é associada a um gateway, ela é chamada de *tabela de rotas de gateway*. Você pode criar uma tabela de rotas de gateway para controle detalhado do caminho de roteamento do tráfego que entra na VPC. Por exemplo, é possível interceptar o tráfego que entra na VPC por meio de um gateway da Internet redirecionando esse tráfego para um dispositivo Middlebox (por exemplo, um dispositivo de segurança) na VPC.

**Topics**
+ [Rotas da tabelas de rotas do gateway](#gateway-route-table-routes)
+ [Regras e considerações](#gateway-route-table-rules)

## Rotas da tabelas de rotas do gateway
<a name="gateway-route-table-routes"></a>

Uma tabela de rotas de gateway associada a um gateway da Internet oferece suporte a rotas com os seguintes destinos:
+ A rota local padrão
+ Um [endpoint do balanceador de carga do gateway](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/)
+ Uma interface de rede para um dispositivo middlebox

Uma tabela de rotas de gateway associada a um gateway privado virtual oferece suporte a rotas com os seguintes destinos:
+ A rota local padrão
+ Um [endpoint do balanceador de carga do gateway](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/)
+ Uma interface de rede para um dispositivo middlebox

Quando o destino for um endpoint do Gateway Load Balancer ou uma interface de rede, os seguintes destinos são permitidos:
+ Todo o bloco CIDR IPv4 ou IPv6 da sua VPC. Nesse caso, você substitui o alvo da rota local padrão.
+ Todo o bloco CIDR IPv4 ou IPv6 de uma sub-rede em sua VPC. Esta é uma rota mais específica do que a rota local padrão.

Se você alterar o alvo da rota local em uma tabela de rotas de gateway para uma interface de rede em sua VPC, poderá restaurá-la posteriormente para o alvo padrão `local`. Para obter mais informações, consulte [Substituir ou restaurar o destino de uma rota local](replace-local-route-target.md). 

**Exemplo**  
Na tabela de rotas de gateway a seguir, o tráfego destinado a uma sub-rede com o bloco CIDR `172.31.0.0/20` é roteado para uma interface de rede específica. O tráfego destinado a todas as outras sub-redes na VPC usa a rota local.


| Destino | Destino | 
| --- | --- | 
| 172.31.0.0/16 | Local | 
| 172.31.0.0/20 | {{eni-id}} | 

**Exemplo**  
Na tabela de rotas de gateway a seguir, o alvo da rota local é substituído por um ID de interface de rede. O tráfego destinado a todas as sub-redes dentro da VPC é roteado para a interface de rede.


| Destino | Destino | 
| --- | --- | 
| 172.31.0.0/16 | {{eni-id}} | 

## Regras e considerações
<a name="gateway-route-table-rules"></a>

Não será possível associar uma tabela de rotas a um gateway se qualquer uma das seguintes afirmações se aplicar:
+ A tabela de rotas contém rotas existentes com destinos diferentes de uma interface de rede, endpoint do Gateway Load Balancer ou da rota local padrão.
+ A tabela de rotas contém rotas existentes para blocos CIDR fora dos intervalos em sua VPC.
+ A propagação de rota está ativada para a tabela de rotas.

Além disso, as seguintes regras e considerações são aplicáveis:
+ Não é possível adicionar rotas a nenhum bloco CIDR fora dos intervalos em sua VPC, incluindo intervalos maiores que os blocos CIDR individuais da VPC. 
+ Você só pode especificar `local`, um endpoint do Gateway Load Balancer ou uma interface de rede como destino. Não é possível especificar outros tipos de destinos, incluindo endereços IP de host individuais. Para obter mais informações, consulte [Exemplo de opções de roteamento](route-table-options.md).
+ Não é possível especificar uma lista de prefixos como destino.
+ Não é possível usar uma tabela de rotas de gateway para controlar ou interceptar tráfego fora da VPC, como o tráfego por meio de um gateway de trânsito conectado, por exemplo. Você pode interceptar o tráfego que entra na VPC e redirecioná-lo para outro alvo somente na mesma VPC.
+ Para garantir que o tráfego atinja o dispositivo Middlebox, a interface de rede de destino deve ser associada a uma instância em execução. Para tráfego que flui por um gateway da Internet, a interface de rede de destino também deve ter um endereço IP público.
+ Ao configurar seu dispositivo Middlebox, tome nota das[ considerações sobre o dispositivo](route-table-options.md#appliance-considerations).
+ Quando você roteia o tráfego por meio de um dispositivo Middlebox, o tráfego de retorno da sub-rede de destino deve ser roteado pelo mesmo dispositivo. Não há suporte ao roteamento assimétrico.
+ As regras da tabela de rotas aplicam-se a todo o tráfego que sai de uma sub-rede. O tráfego que sai de uma sub-rede é definido como tráfego destinado ao endereço MAC do roteador de gateway dessa sub-rede. O tráfego destinado ao endereço MAC de outra interface de rede nessa sub-rede faz uso do roteamento de enlace de dados (camada 2) em vez de rede (camada 3). Por isso, as regras não se aplicam a esse tráfego.
+ Nem todas as Zonas Locais oferecem suporte à associação de borda com gateways privados virtuais. Para obter mais informações sobre as zonas disponíveis, consulte [Considerações](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations) no *Guia do Usuário de Zonas Locais da AWS *.