

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Akses peralatan virtual melalui AWS PrivateLink
<a name="vpce-gateway-load-balancer"></a>

Anda dapat menggunakan Load Balancer Gateway untuk mendistribusikan lalu lintas ke armada peralatan virtual jaringan. Peralatan dapat digunakan untuk inspeksi keamanan, kepatuhan, kontrol kebijakan, dan layanan jaringan lainnya. Anda menentukan Load Balancer Gateway saat membuat layanan endpoint VPC. AWS Prinsipal lain mengakses layanan endpoint dengan membuat titik akhir Gateway Load Balancer.

**Harga**  
Anda ditagih untuk setiap jam dimana titik akhir Load Balancer Gateway Anda disediakan di setiap Availability Zone. Anda juga ditagih per GB data yang diproses. Untuk informasi selengkapnya, silakan lihat [Harga AWS PrivateLink](https://aws.amazon.com/privatelink/pricing/).

**Topics**
+ [Gambaran umum](#gwlbe-overview)
+ [Jenis alamat IP](#gwlbe-ip-address-type)
+ [Perutean](#gateway-load-balancer-endpoints-routing)
+ [Membuat layanan titik akhir Load Balancer Gateway](create-gateway-load-balancer-endpoint-service.md)
+ [Buat titik akhir Load Balancer Gateway](gateway-load-balancer-endpoints.md)

Untuk informasi selengkapnya, lihat [Gateway Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/).

## Gambaran umum
<a name="gwlbe-overview"></a>

Diagram berikut menunjukkan bagaimana server aplikasi mengakses peralatan keamanan melalui AWS PrivateLink. Server aplikasi berjalan di subnet dari VPC konsumen layanan. Anda membuat titik akhir Load Balancer Gateway di subnet lain dari VPC yang sama. Semua lalu lintas yang memasuki VPC konsumen layanan melalui gateway internet pertama-tama diarahkan ke titik akhir Gateway Load Balancer untuk diperiksa dan kemudian diarahkan ke subnet tujuan. Demikian pula, semua lalu lintas yang meninggalkan server aplikasi dialihkan ke titik akhir Gateway Load Balancer untuk diperiksa sebelum dialihkan kembali melalui gateway internet.

![\[Menggunakan titik akhir Load Balancer Gateway untuk mengakses peralatan keamanan.\]](http://docs.aws.amazon.com/id_id/vpc/latest/privatelink/images/gateway-load-balancer-endpoint.png)


**Lalu lintas dari internet ke server aplikasi (panah biru):**

1. Lalu lintas memasuki VPC konsumen layanan melalui gateway internet.

1. Lalu lintas dikirim ke titik akhir Load Balancer Gateway, berdasarkan konfigurasi tabel rute.

1. Lalu lintas dikirim ke Load Balancer Gateway untuk diperiksa melalui alat keamanan.

1. Lalu lintas dikirim kembali ke titik akhir Load Balancer Gateway setelah pemeriksaan.

1. Lalu lintas dikirim ke server aplikasi, berdasarkan konfigurasi tabel rute.

**Lalu lintas dari server aplikasi ke internet (panah oranye):**

1. Lalu lintas dikirim ke titik akhir Load Balancer Gateway, berdasarkan konfigurasi tabel rute.

1. Lalu lintas dikirim ke Load Balancer Gateway untuk diperiksa melalui alat keamanan.

1. Lalu lintas dikirim kembali ke titik akhir Load Balancer Gateway setelah pemeriksaan.

1. Lalu lintas dikirim ke gateway internet berdasarkan konfigurasi tabel rute.

1. Lalu lintas dialihkan kembali ke internet.

## Jenis alamat IP
<a name="gwlbe-ip-address-type"></a>

Penyedia layanan dapat membuat titik akhir layanan mereka tersedia bagi konsumen layanan di atas IPv4, IPv6, atau keduanya IPv4 dan IPv6, bahkan jika peralatan keamanan mereka hanya IPv4 mendukung. Jika Anda mengaktifkan dukungan dualstack, konsumen yang ada dapat terus menggunakan IPv4 untuk mengakses layanan Anda dan konsumen baru dapat memilih untuk menggunakan IPv6 untuk mengakses layanan Anda.

Jika titik akhir Load Balancer Gateway mendukung IPv4, antarmuka jaringan titik akhir memiliki alamat. IPv4 Jika titik akhir Load Balancer Gateway mendukung IPv6, antarmuka jaringan titik akhir memiliki alamat. IPv6 IPv6 Alamat untuk antarmuka jaringan endpoint tidak dapat dijangkau dari internet. Jika Anda mendeskripsikan antarmuka jaringan endpoint dengan IPv6 alamat, perhatikan bahwa itu `denyAllIgwTraffic` diaktifkan.

**Persyaratan IPv6 untuk mengaktifkan layanan endpoint**
+ VPC dan subnet untuk layanan endpoint harus memiliki blok CIDR terkait. IPv6 
+ Load Balancer Gateway untuk layanan endpoint harus menggunakan tipe alamat IP dualstack. Peralatan keamanan tidak perlu mendukung IPv6 lalu lintas.

**Persyaratan IPv6 untuk mengaktifkan titik akhir Load Balancer Gateway**
+ Layanan endpoint harus memiliki jenis alamat IP yang mencakup IPv6 dukungan.
+ Jenis alamat IP dari titik akhir Load Balancer Gateway harus kompatibel dengan subnet untuk titik akhir Gateway Load Balancer, seperti yang dijelaskan di sini:
  + **IPv4**— Tetapkan IPv4 alamat ke antarmuka jaringan titik akhir Anda. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang IPv4 alamat.
  + **IPv6**— Tetapkan IPv6 alamat ke antarmuka jaringan titik akhir Anda. Opsi ini didukung hanya jika semua subnet yang dipilih IPv6 hanya subnet.
  + **Dualstack** — Tetapkan keduanya IPv4 dan IPv6 alamat ke antarmuka jaringan endpoint Anda. Opsi ini didukung hanya jika semua subnet yang dipilih memiliki rentang keduanya IPv4 dan IPv6 alamat.
+ Tabel rute untuk subnet dalam VPC konsumen layanan harus IPv6 merutekan lalu lintas dan ACLs jaringan untuk subnet ini harus memungkinkan lalu lintas. IPv6 

## Perutean
<a name="gateway-load-balancer-endpoints-routing"></a>

Untuk merutekan lalu lintas ke layanan endpoint, tentukan titik akhir Load Balancer Gateway sebagai target dalam tabel rute Anda, menggunakan ID-nya. Untuk diagram di atas, tambahkan rute ke tabel rute sebagai berikut. Saat menggunakan titik akhir Load Balancer Gateway sebagai target, Anda tidak dapat menentukan daftar awalan sebagai tujuan. Dalam tabel ini, IPv6 rute disertakan untuk konfigurasi dualstack.

**Tabel rute untuk gateway internet**  
Tabel rute ini harus memiliki rute yang mengirimkan lalu lintas yang ditujukan untuk server aplikasi ke titik akhir Load Balancer Gateway.


| Tujuan | Target | 
| --- | --- | 
| VPC IPv4 CIDR | Lokal: | 
| VPC IPv6 CIDR | Lokal: | 
| Application subnet IPv4 CIDR | vpc-endpoint-id | 
| Application subnet IPv6 CIDR | vpc-endpoint-id | 

**Tabel rute untuk subnet dengan server aplikasi**  
Tabel rute ini harus memiliki rute yang mengirimkan semua lalu lintas dari server aplikasi ke titik akhir Load Balancer Gateway.


| Tujuan | Target | 
| --- | --- | 
| VPC IPv4 CIDR | Lokal: | 
| VPC IPv6 CIDR | Lokal: | 
| 0.0.0.0/0 | vpc-endpoint-id | 
| ::/0 | vpc-endpoint-id | 

**Tabel rute untuk subnet dengan titik akhir Gateway Load Balancer**  
Tabel rute ini harus mengirim lalu lintas yang dikembalikan dari inspeksi ke tujuan akhirnya. Untuk lalu lintas yang berasal dari internet, rute lokal mengirimkan lalu lintas ke server aplikasi. Untuk lalu lintas yang berasal dari server aplikasi, tambahkan rute yang mengirimkan semua lalu lintas ke gateway internet.


| Tujuan | Target | 
| --- | --- | 
| VPC IPv4 CIDR | Lokal: | 
| VPC IPv6 CIDR | Lokal: | 
| 0.0.0.0/0 | internet-gateway-id | 
| ::/0 | internet-gateway-id | 

# Membuat sistem inspeksi sebagai layanan titik akhir Load Balancer Gateway
<a name="create-gateway-load-balancer-endpoint-service"></a>

Anda dapat membuat layanan Anda sendiri yang didukung oleh AWS PrivateLink, yang dikenal sebagai *layanan endpoint*. Anda adalah penyedia layanan, dan AWS prinsip yang membuat koneksi ke layanan Anda adalah konsumen layanan.

Layanan endpoint memerlukan Network Load Balancer atau Gateway Load Balancer. Dalam hal ini, Anda akan membuat layanan endpoint menggunakan Load Balancer Gateway. Untuk informasi selengkapnya tentang membuat layanan endpoint menggunakan Network Load Balancer, lihat. [Buat layanan endpoint](create-endpoint-service.md)

**Topics**
+ [Pertimbangan](#considerations-gateway-load-balancer-endpoint-service)
+ [Prasyarat](#prerequisites-gateway-load-balancer-endpoint-service)
+ [Buat layanan endpoint](#create-endpoint-service-glb)
+ [Jadikan layanan endpoint Anda tersedia](#share-gateway-load-balancerendpoint-service)

## Pertimbangan
<a name="considerations-gateway-load-balancer-endpoint-service"></a>
+ Layanan endpoint tersedia di Wilayah tempat Anda membuatnya.
+ Ketika konsumen layanan mengambil informasi tentang layanan endpoint, mereka hanya dapat melihat Availability Zone yang mereka miliki bersama dengan penyedia layanan. Ketika penyedia layanan dan konsumen layanan berada di akun yang berbeda, nama Availability Zone, seperti`us-east-1a`, mungkin dipetakan ke Availability Zone fisik yang berbeda di masing-masing Akun AWS akun. Anda dapat menggunakan AZ IDs untuk secara konsisten mengidentifikasi Availability Zone untuk layanan Anda. Untuk informasi selengkapnya, lihat [AZ IDs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html#az-ids) di *Panduan EC2 Pengguna Amazon*.
+ Ada kuota pada AWS PrivateLink sumber daya Anda. Untuk informasi selengkapnya, lihat [AWS PrivateLink kuota](vpc-limits-endpoints.md).

## Prasyarat
<a name="prerequisites-gateway-load-balancer-endpoint-service"></a>
+ Buat VPC penyedia layanan dengan setidaknya dua subnet di Availability Zone di mana layanan harus tersedia. Satu subnet adalah untuk instance alat keamanan dan yang lainnya untuk Load Balancer Gateway.
+ Buat Load Balancer Gateway di VPC penyedia layanan Anda. Jika Anda berencana untuk mengaktifkan IPv6 dukungan pada layanan endpoint Anda, Anda harus mengaktifkan dukungan dualstack pada Load Balancer Gateway Anda. Untuk informasi selengkapnya, lihat [Memulai dengan Gateway Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/getting-started.html).
+ Luncurkan peralatan keamanan di VPC penyedia layanan dan daftarkan ke grup target penyeimbang beban.

## Buat layanan endpoint
<a name="create-endpoint-service-glb"></a>

Gunakan prosedur berikut untuk membuat layanan endpoint menggunakan Load Balancer Gateway.

**Untuk membuat layanan endpoint menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Layanan **titik akhir**.

1. Pilih **Buat layanan endpoint**.

1. Untuk **jenis Load balancer**, pilih **Gateway**.

1. Untuk **penyeimbang beban yang tersedia, pilih Load Balancer** Gateway Anda.

1. Untuk **Memerlukan penerimaan untuk titik akhir**, pilih **Penerimaan yang diperlukan** untuk mengharuskan permintaan koneksi ke layanan titik akhir Anda diterima secara manual. Kalau tidak, mereka diterima secara otomatis.

1. Untuk **jenis alamat IP yang Didukung**, lakukan salah satu hal berikut:
   + Pilih **IPv4**— Aktifkan layanan endpoint untuk menerima IPv4 permintaan.
   + Pilih **IPv6**— Aktifkan layanan endpoint untuk menerima IPv6 permintaan.
   + Pilih **IPv4**dan **IPv6**— Aktifkan layanan endpoint untuk menerima keduanya IPv4 dan IPv6 permintaan.

1. (Opsional) Untuk menambahkan tanda, pilih **Tambahkan tanda baru** dan masukkan kunci dan nilai tanda.

1. Pilih **Buat**.

**Untuk membuat layanan endpoint menggunakan baris perintah**
+ [create-vpc-endpoint-service-konfigurasi](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint-service-configuration.html) ()AWS CLI
+ [New-EC2VpcEndpointServiceConfiguration](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpointServiceConfiguration.html)(Alat untuk Windows PowerShell)

## Jadikan layanan endpoint Anda tersedia
<a name="share-gateway-load-balancerendpoint-service"></a>

Penyedia layanan harus melakukan hal berikut untuk membuat layanan mereka tersedia bagi konsumen layanan.
+ Tambahkan izin yang memungkinkan setiap konsumen layanan terhubung ke layanan endpoint Anda. Untuk informasi selengkapnya, lihat [Kelola izin](configure-endpoint-service.md#add-remove-permissions).
+ Berikan konsumen layanan dengan nama layanan Anda dan Availability Zone yang didukung sehingga mereka dapat membuat titik akhir antarmuka untuk terhubung ke layanan Anda. Untuk informasi lebih lanjut, lihat prosedur di bawah ini.
+ Terima permintaan koneksi titik akhir dari konsumen layanan. Untuk mengetahui informasi selengkapnya, lihat [Menerima atau menolak permintaan koneksi](configure-endpoint-service.md#accept-reject-connection-requests).

AWS prinsipal dapat terhubung ke layanan endpoint Anda secara pribadi dengan membuat titik akhir Load Balancer Gateway. Untuk informasi selengkapnya, lihat [Buat titik akhir Load Balancer Gateway](gateway-load-balancer-endpoints.md).

# Mengakses sistem inspeksi menggunakan titik akhir Gateway Load Balancer
<a name="gateway-load-balancer-endpoints"></a>

[Anda dapat membuat titik akhir Load Balancer Gateway untuk terhubung ke layanan endpoint yang didukung oleh.](concepts.md#concepts-endpoint-services) AWS PrivateLink

Untuk setiap subnet yang Anda tentukan dari VPC Anda, kami membuat antarmuka jaringan endpoint di subnet dan menetapkannya alamat IP pribadi dari rentang alamat subnet. Antarmuka jaringan endpoint adalah antarmuka jaringan yang dikelola pemohon; Anda dapat melihatnya di Anda Akun AWS, tetapi Anda tidak dapat mengelolanya sendiri.

Anda ditagih untuk penggunaan per jam dan biaya pemrosesan data. Untuk informasi selengkapnya, lihat harga [titik akhir Load Balancer Gateway](https://aws.amazon.com/privatelink/pricing/#Gateway_Load_Balancer_Endpoint_pricing).

**Topics**
+ [Pertimbangan](#considerations-gateway-load-balancer-endpoints)
+ [Prasyarat](#prerequisites-gateway-load-balancer-endpoints)
+ [Buat titik akhir](#create-gateway-load-balancer-endpoint)
+ [Konfigurasikan perutean](#configure-routing-gateway-load-balancer-endpoint)
+ [Kelola *tag*](#add-remove-gateway-load-balancer-endpoint-tags)
+ [Menghapus titik akhir Load Balancer Gateway](#delete-gateway-load-balancer-endpoint)

## Pertimbangan
<a name="considerations-gateway-load-balancer-endpoints"></a>
+ Anda hanya dapat memilih satu Availability Zone di VPC konsumen layanan. Anda tidak dapat mengubah subnet ini nanti. Untuk menggunakan titik akhir Load Balancer Gateway di subnet yang berbeda, Anda harus membuat titik akhir Load Balancer Gateway baru.
+ Anda dapat membuat satu titik akhir Load Balancer Gateway per Availability Zone per layanan, dan Anda harus memilih Availability Zone yang didukung oleh Load Balancer Gateway. Ketika penyedia layanan dan konsumen layanan berada di akun yang berbeda, nama Availability Zone, seperti`us-east-1a`, mungkin dipetakan ke Availability Zone fisik yang berbeda di masing-masing Akun AWS akun. Anda dapat menggunakan AZ IDs untuk secara konsisten mengidentifikasi Availability Zone untuk layanan Anda. Untuk informasi selengkapnya, lihat [AZ IDs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regions-availability-zones.html#az-ids) di *Panduan EC2 Pengguna Amazon*.
+ Sebelum Anda dapat menggunakan layanan endpoint, penyedia layanan harus menerima permintaan koneksi. Layanan tidak dapat memulai permintaan ke sumber daya di VPC Anda melalui titik akhir VPC. Titik akhir hanya mengembalikan respons terhadap lalu lintas yang diprakarsai oleh sumber daya di VPC Anda.
+ Setiap titik akhir Load Balancer Gateway dapat mendukung bandwidth hingga 10 Gbps per Availability Zone dan secara otomatis menskalakan hingga 100 Gbps.
+ Jika layanan endpoint dikaitkan dengan beberapa Load Balancer Gateway, titik akhir Load Balancer Gateway akan membuat koneksi dengan hanya satu penyeimbang beban per Availability Zone.
+ Untuk menjaga lalu lintas dalam Availability Zone yang sama, kami sarankan Anda membuat titik akhir Load Balancer Gateway di setiap Availability Zone tempat Anda akan mengirim lalu lintas.
+ Pelestarian IP klien Network Load Balancer tidak didukung ketika lalu lintas dirutekan melalui titik akhir Gateway Load Balancer, bahkan jika target berada di VPC yang sama dengan Network Load Balancer.
+ Jika server aplikasi dan titik akhir Load Balancer Gateway berada di subnet yang sama, aturan NACL dievaluasi untuk lalu lintas dari server aplikasi ke titik akhir Load Balancer Gateway.
+ Jika Anda menggunakan Load Balancer Gateway dengan gateway internet khusus egres, lalu lintas dijatuhkan. IPv6 Sebagai gantinya, gunakan gateway internet dan aturan firewall masuk.
+ Ada kuota pada AWS PrivateLink sumber daya Anda. Untuk informasi selengkapnya, lihat [AWS PrivateLink kuota](vpc-limits-endpoints.md).

## Prasyarat
<a name="prerequisites-gateway-load-balancer-endpoints"></a>
+ Buat VPC konsumen layanan dengan setidaknya dua subnet di Availability Zone tempat Anda akan mengakses layanan. Satu subnet adalah untuk server aplikasi dan yang lainnya untuk titik akhir Gateway Load Balancer.
+ Untuk memverifikasi Availability Zones yang didukung oleh layanan endpoint, jelaskan layanan endpoint menggunakan konsol atau perintah. [describe-vpc-endpoint-services](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpc-endpoint-services.html)
+ Jika sumber daya Anda berada dalam subnet dengan ACL jaringan, verifikasi bahwa ACL jaringan memungkinkan lalu lintas antara antarmuka jaringan titik akhir dan sumber daya di VPC.

## Buat titik akhir
<a name="create-gateway-load-balancer-endpoint"></a>

Gunakan prosedur berikut untuk membuat titik akhir Load Balancer Gateway yang terhubung ke layanan endpoint untuk sistem inspeksi.

**Untuk membuat titik akhir Load Balancer Gateway menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Titik akhir**.

1. Pilih **Buat Titik Akhir**.

1. Untuk **Jenis**, pilih **layanan Endpoint yang menggunakan NLBs dan GWLBs**.

1. Untuk **nama Layanan**, masukkan nama layanan, lalu pilih **Verifikasi layanan**.

1. Untuk **VPC**, pilih VPC dari mana Anda akan mengakses layanan endpoint.

1. Untuk **Subnet**, pilih satu subnet untuk membuat antarmuka jaringan endpoint.

1. Untuk **jenis alamat IP**, pilih dari opsi berikut:
   + **IPv4**— Tetapkan IPv4 alamat ke antarmuka jaringan titik akhir. Opsi ini didukung hanya jika subnet yang dipilih memiliki rentang IPv4 alamat.
   + **IPv6**— Tetapkan IPv6 alamat ke antarmuka jaringan titik akhir. Opsi ini didukung hanya jika subnet yang dipilih adalah subnet IPv6 satu-satunya.
   + **Dualstack** — Tetapkan keduanya IPv4 dan IPv6 alamat ke antarmuka jaringan endpoint. Opsi ini didukung hanya jika subnet yang dipilih memiliki rentang keduanya IPv4 dan IPv6 alamat.

1. (Opsional) Untuk menambahkan tanda, pilih **Tambahkan tanda baru** dan masukkan kunci dan nilai tanda.

1. Pilih **Buat titik akhir**. Status awal adalah `pending acceptance`.

**Untuk membuat titik akhir Load Balancer Gateway menggunakan baris perintah**
+ [create-vpc-endpoint](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc-endpoint.html) (AWS CLI)
+ [New-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpcEndpoint.html)(Alat untuk Windows PowerShell)

## Konfigurasikan perutean
<a name="configure-routing-gateway-load-balancer-endpoint"></a>

Gunakan prosedur berikut untuk mengonfigurasi tabel rute untuk VPC konsumen layanan. Hal ini memungkinkan peralatan keamanan untuk melakukan pemeriksaan keamanan untuk lalu lintas masuk yang ditujukan untuk server aplikasi. Untuk informasi selengkapnya, lihat [Perutean](vpce-gateway-load-balancer.md#gateway-load-balancer-endpoints-routing).

**Untuk mengonfigurasi perutean menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Tabel Rute**.

1. Pilih tabel rute untuk gateway internet dan lakukan hal berikut:

   1. Pilih **Tindakan**, **Sunting rute**.

   1. Jika Anda mendukung IPv4, pilih **Tambahkan rute**. Untuk **Tujuan**, masukkan blok IPv4 CIDR subnet untuk server aplikasi. Untuk **Target**, pilih titik akhir VPC.

   1. Jika Anda mendukung IPv6, pilih **Tambahkan rute**. Untuk **Tujuan**, masukkan blok IPv6 CIDR subnet untuk server aplikasi. Untuk **Target**, pilih titik akhir VPC.

   1. Pilih **Simpan perubahan**.

1. Pilih tabel rute untuk subnet dengan server aplikasi dan lakukan hal berikut:

   1. Pilih **Tindakan**, **Sunting rute**.

   1. Jika Anda mendukung IPv4, pilih **Tambahkan rute**. Untuk **Tujuan**, masukkan**0.0.0.0/0**. Untuk **Target**, pilih titik akhir VPC.

   1. Jika Anda mendukung IPv6, pilih **Tambahkan rute**. Untuk **Tujuan**, masukkan**::/0**. Untuk **Target**, pilih titik akhir VPC.

   1. Pilih **Simpan perubahan**.

1. Pilih tabel rute untuk subnet dengan titik akhir Gateway Load Balancer, dan lakukan hal berikut:

   1. Pilih **Tindakan**, **Sunting rute**.

   1. Jika Anda mendukung IPv4, pilih **Tambahkan rute**. Untuk **Tujuan**, masukkan**0.0.0.0/0**. Untuk **Target**, pilih gateway internet.

   1. Jika Anda mendukung IPv6, pilih **Tambahkan rute**. Untuk **Tujuan**, masukkan**::/0**. Untuk **Target**, pilih gateway internet.

   1. Pilih **Simpan perubahan**.

**Untuk mengkonfigurasi routing menggunakan command line**
+ [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) (AWS CLI)
+ [New-EC2Route](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Route.html)(Alat untuk Windows PowerShell)

## Kelola *tag*
<a name="add-remove-gateway-load-balancer-endpoint-tags"></a>

Anda dapat menandai titik akhir Load Balancer Gateway Anda untuk membantu Anda mengidentifikasi atau mengkategorikannya sesuai dengan kebutuhan organisasi Anda.

**Untuk mengelola tag menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Titik akhir**.

1. Pilih titik akhir antarmuka.

1. Pilih **Tindakan**, **Kelola tag**.

1. Untuk setiap tag untuk menambahkan pilih **Tambahkan tag baru** dan masukkan kunci tag dan nilai tag.

1. Untuk menghapus tag, pilih **Hapus** di sebelah kanan kunci tag dan nilai.

1. Pilih **Simpan**.

**Untuk mengelola tag menggunakan baris perintah**
+ [buat-tag dan hapus-tag](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html) [()](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-tags.html)AWS CLI
+ [New-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Tag.html)dan [Remove-EC2Tag](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Tag.html)(Alat untuk Windows PowerShell)

## Menghapus titik akhir Load Balancer Gateway
<a name="delete-gateway-load-balancer-endpoint"></a>

Setelah selesai dengan titik akhir, Anda dapat menghapusnya. Menghapus titik akhir Load Balancer Gateway juga menghapus antarmuka jaringan titik akhir. Anda tidak dapat menghapus titik akhir Load Balancer Gateway jika ada rute dalam tabel rute yang mengarah ke titik akhir.

**Untuk menghapus titik akhir Load Balancer Gateway**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Endpoints dan pilih endpoint** Anda.

1. Pilih **Tindakan**, **Hapus Titik Akhir**. 

1. Di layar konfirmasi, pilih **Ya, Hapus**.

**Untuk menghapus titik akhir Load Balancer Gateway**
+ [delete-vpc-endpoints](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpc-endpoints.html) (AWS CLI)
+ [Remove-EC2VpcEndpoint](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2VpcEndpoint.html) (AWS Tools for Windows PowerShell)