Tables de routage de passerelle - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Tables de routage de passerelle

Vous pouvez associer une table de routage à une passerelle Internet ou à une passerelle réseau privé virtuel. Lorsqu'une table de routage est associée à une passerelle, elle est appelée table de routage de passerelle. Vous pouvez créer une table de routage de passerelle pour un contrôle précis du chemin de routage du trafic entrant dans votreVPC. Par exemple, vous pouvez intercepter le trafic qui entre par le VPC biais d'une passerelle Internet en redirigeant ce trafic vers une appliance middlebox (telle qu'une appliance de sécurité) située dans votre. VPC

Acheminements des tables de routage de passerelle

Une table de routage de passerelle associée à une passerelle Internet prend en charge les acheminements ayant les cibles suivantes :

Une table de routage de passerelle associée à une passerelle privée virtuelle prend en charge les acheminements ayant les cibles suivantes :

Lorsque la cible est un point de terminaison d'équilibreur de charge de passerelle ou une interface réseau, les destinations suivantes sont autorisées :

  • L'intégralité IPv4 ou le IPv6 CIDR bloc de votreVPC. Dans ce cas, vous remplacez la cible de la route locale par défaut.

  • L'intégralité IPv4 ou le IPv6 CIDR bloc d'un sous-réseau de votreVPC. Il s'agit d'une route plus spécifique que la route locale par défaut.

Si vous remplacez la cible de la route locale dans une table de routage de passerelle par une interface réseau dans votre tableVPC, vous pourrez ultérieurement la restaurer sur la local cible par défaut. Pour de plus amples informations, veuillez consulter Remplacer ou restaurer la cible d'un acheminement local.

Exemple

Dans le tableau de routage de passerelle suivant, le trafic destiné à un sous-réseau contenant le 172.31.0.0/20 CIDR bloc est acheminé vers une interface réseau spécifique. Le trafic destiné à tous les autres sous-réseaux VPC utilise la route locale.

Destination Cible
172.31.0.0/16 Locale
172.31.0.0/20 eni-id
Exemple

Dans la table de routage de passerelle suivante, la cible de la route locale est remplacée par un ID d'interface réseau. Le trafic destiné à tous les sous-réseaux du VPC est acheminé vers l'interface réseau.

Destination Cible
172.31.0.0/16 eni-id

Règles et considérations

Vous ne pouvez pas associer une table de routage à une passerelle si l'une des situations suivantes s'applique :

  • La table de routage contient les acheminements existants avec des cibles autres qu'une interface réseau, un point de terminaison de l'équilibreur de charge de passerelle ou l’acheminement local par défaut.

  • La table de routage contient les itinéraires existants vers des CIDR blocs situés en dehors des plages de votreVPC.

  • La propagation du routage est activée pour la table de routage.

En outre, les règles et considérations suivantes s'appliquent :

  • Vous ne pouvez pas ajouter d'itinéraires vers des CIDR blocs situés en dehors des plages de votre choixVPC, y compris des plages plus grandes que les VPC CIDR blocs individuels.

  • Vous pouvez uniquement spécifier local, un point de terminaison de l’équilibreur de charge de passerelle ou une interface réseau en tant que cible. Vous ne pouvez pas spécifier d'autres types de cibles, y compris des adresses IP d'hôtes individuels. Pour de plus amples informations, veuillez consulter Exemples d'options de routage.

  • Vous ne pouvez pas spécifier de liste de préfixes comme destination.

  • Vous ne pouvez pas utiliser une table de routage de passerelle pour contrôler ou intercepter le trafic extérieur à votre VPC trafic, par exemple via une passerelle de transit attachée. Vous pouvez intercepter le trafic qui entre dans le vôtre VPC et le rediriger vers une autre cible VPC uniquement.

  • Pour vous assurer que le trafic atteint votre appliance middlebox, l'interface réseau cible doit être connectée à une instance en cours d'exécution. Pour le trafic qui passe par une passerelle Internet, l'interface réseau cible doit également avoir une adresse IP publique.

  • Lors de la configuration de votre appliance middlebox, prenez note des considérations relatives à l'appliance.

  • Lorsque vous acheminez le trafic via une appliance middlebox, le trafic de retour du sous-réseau de destination doit être acheminé via la même appliance. Le routage asymétrique n'est pas pris en charge.

  • Les règles de table de routage s'appliquent à l'ensemble du trafic qui quitte un sous-réseau. Le trafic qui quitte un sous-réseau est défini comme le trafic destiné à l'adresse du routeur passerelle de ce sous-réseau. MAC Le trafic destiné à l'MACadresse d'une autre interface réseau du sous-réseau utilise le routage par liaison de données (couche 2) au lieu du réseau (couche 3), de sorte que les règles ne s'appliquent pas à ce trafic.

  • Les zones locales ne prennent pas toutes en charge l'association périphérique avec des passerelles privées virtuelles. Pour plus d'informations sur les zones disponibles, consultez la section Considérations dans le Guide de l'utilisateur des zones locales AWS .