

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Gerbang transit di AWS Transit Gateway
<a name="tgw-transit-gateways"></a>

Gateway transit memungkinkan Anda untuk melampirkan VPCs dan koneksi VPN dan merutekan lalu lintas di antara mereka. Gateway transit berfungsi di seberang Akun AWS, dan Anda dapat menggunakannya AWS RAM untuk berbagi gateway transit Anda dengan akun lain. Setelah Anda berbagi gateway transit dengan yang lain Akun AWS, pemilik akun dapat melampirkannya VPCs ke gateway transit Anda. Pengguna dari kedua akun ini dapat menghapus lampiran VPC tersebut kapan saja.

Anda dapat mengaktifkan multicast pada gateway transit, lalu membuat domain multicast gateway transit yang memungkinkan lalu lintas multicast dikirim dari sumber multicast Anda untuk anggota grup multicast melalui lampiran VPC yang Anda kaitkan dengan domain.

Setiap lampiran VPC atau VPN dikaitkan dengan satu tabel rute. Tabel rute itu memutuskan lompatan berikutnya untuk lalu lintas yang berasal dari lampiran sumber daya itu. Tabel rute di dalam gateway transit memungkinkan untuk keduanya IPv4 atau IPv6 CIDRs dan target. Targetnya adalah VPCs dan koneksi VPN. Saat Anda melampirkan VPC atau membuat koneksi VPN di gateway transit, lampiran dikaitkan dengan tabel rute default gateway transit.

Anda dapat membuat tabel rute tambahan di dalam gateway transit, dan mengubah asosiasi VPC atau VPN ke tabel rute ini. Ini memungkinkan Anda untuk mengelompokkan jaringan Anda. Misalnya, Anda dapat mengaitkan pengembangan VPCs dengan satu tabel rute dan produksi VPCs dengan tabel rute yang berbeda. Ini memungkinkan Anda untuk membuat jaringan terisolasi di dalam gateway transit yang mirip dengan virtual routing dan forwarding (VRFs) di jaringan tradisional.

Transit gateway mendukung perutean dinamis dan statis antara koneksi terpasang VPCs dan VPN. Anda dapat mengaktifkan atau menonaktifkan propagasi rute untuk setiap lampiran. Lampiran VPN Concentrator hanya mendukung perutean BGP (dinamis). Lampiran peering gateway transit hanya mendukung perutean statis. Anda dapat mengarahkan rute dalam tabel rute gateway transit ke lampiran peering untuk merutekan lalu lintas antara gateway transit peered.

Anda dapat secara opsional mengaitkan satu atau lebih IPv4 atau blok IPv6 CIDR dengan gateway transit Anda. Anda menentukan alamat IP dari blok CIDR saat membuat peer Transit Gateway Connect untuk lampiran [Transit Gateway Connect](tgw-connect.md). Anda dapat mengaitkan rentang alamat IP publik atau pribadi apa pun, kecuali alamat dalam `169.254.0.0/16` rentang tersebut, dan rentang yang tumpang tindih dengan alamat untuk lampiran VPC dan jaringan lokal. Untuk informasi selengkapnya tentang IPv4 dan pemblokiran IPv6 CIDR, lihat [Pengalamatan IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) di Panduan Pengguna Amazon *VPC*.

**Topics**
+ [Membuat transit gateway](create-tgw.md)
+ [Lihat gateway transit](view-tgws.md)
+ [Kelola tag gateway transit](tgw-tagging.md)
+ [Ubah gateway transit](tgw-modifying.md)
+ [Terima pembagian sumber daya](share-accept-tgw.md)
+ [Terima lampiran bersama](acccept-tgw-attach.md)
+ [Hapus gateway transit](delete-tgw.md)
+ [Dukungan Enkripsi](tgw-encryption-support.md)

# Buat gateway transit di AWS Transit Gateway
<a name="create-tgw"></a>

Ketika Anda membuat transit gateway, kita membuat tabel rute transit gateway default dan menggunakannya sebagai tabel rute pengaitan default dan tabel rute propagasi default. Jika Anda memilih untuk tidak membuat tabel rute gateway transit default, Anda dapat membuatnya nanti. Untuk informasi selengkapnya tentang rute dan tabel rute, lihat[Perutean](how-transit-gateways-work.md#tgw-routing-overview).

**catatan**  
Jika Anda ingin mengaktifkan dukungan Enkripsi pada gateway transit, Anda tidak dapat mengaktifkannya saat membuat gateway. Setelah Anda membuat gateway transit, dan itu dalam keadaan tersedia, Anda kemudian dapat memodifikasinya untuk mengaktifkan dukungan Enkripsi. Untuk informasi selengkapnya, lihat [Dukungan Enkripsi untuk AWS Transit Gateway](tgw-encryption-support.md).

**Untuk membuat gateway transit menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateways**.

1. Pilih **Buat gateway transit**.

1. Untuk **tag Nama**, secara opsional masukkan nama untuk gateway transit. Tag nama dapat membuatnya lebih mudah untuk mengidentifikasi gateway tertentu dari daftar gateway. Saat Anda menambahkan **tag Nama**, tag dibuat dengan kunci **Nama** dan dengan nilai yang sama dengan nilai yang Anda masukkan.

1. Untuk **Deskripsi**, secara opsional masukkan deskripsi untuk gateway transit.

1. Untuk **Amazon side Autonomous System Number (ASN)**, tinggalkan nilai default untuk menggunakan ASN default atau masukkan ASN pribadi untuk gateway transit Anda. Ini harus menjadi ASN untuk AWS sisi sesi Border Gateway Protocol (BGP).

   Kisarannya adalah 64512 hingga 65534 untuk 16-bit. ASNs

   Kisarannya adalah 4200000000 hingga 4294967294 untuk 32-bit. ASNs

   Jika Anda memiliki penyebaran Multi-wilayah, kami sarankan Anda menggunakan ASN unik untuk setiap gateway transit Anda.

1.  Untuk **dukungan DNS**, pilih opsi ini jika Anda memerlukan VPC untuk menyelesaikan nama host DNS IPv4 publik ke alamat IPv4 pribadi saat ditanyakan dari instance di VPC lain yang dilampirkan ke gateway transit.

1. Untuk **dukungan Referensi Grup Keamanan**, aktifkan fitur ini untuk mereferensikan grup keamanan di seluruh yang VPCs dilampirkan ke gateway transit. Untuk informasi selengkapnya tentang referensi grup keamanan, lihat[Referensi kelompok keamanan](tgw-vpc-attachments.md#vpc-attachment-security).

1. Untuk **dukungan VPN ECMP**, pilih opsi ini jika Anda memerlukan dukungan perutean Equal Cost Multipath (ECMP) antara terowongan VPN. Jika koneksi mengiklankan hal yang sama CIDRs, lalu lintas didistribusikan secara merata di antara mereka.

   Ketika Anda memilih opsi ini, BGP ASN yang diiklankan, maka atribut BGP seperti AS-path, harus sama.
**catatan**  
Untuk menggunakan ECMP, Anda harus membuat koneksi VPN yang menggunakan perutean dinamis. Koneksi VPN yang menggunakan perutean statis tidak mendukung ECMP.

1. Untuk **asosiasi tabel rute default**, pilih opsi ini untuk secara otomatis mengaitkan lampiran gateway transit dengan tabel rute default untuk gateway transit.

1. Untuk **propagasi tabel rute default**, pilih opsi ini untuk secara otomatis menyebarkan lampiran gateway transit ke tabel rute default untuk gateway transit.

1. (Opsional) Untuk menggunakan gateway transit sebagai router untuk lalu lintas multicast, pilih Dukungan **multicast**.

1. (Opsional) Di bagian **opsi Configure-cross-account berbagi**, pilih apakah akan **menerima lampiran bersama secara otomatis**. Jika diaktifkan, lampiran diterima secara otomatis. Jika tidak, Anda harus menerima atau menolak permintaan lampiran.

   Untuk **Auto accept shared attachment**, pilih opsi ini untuk secara otomatis menerima lampiran lintas akun.

1. (Opsional) Untuk **blok CIDR gateway Transit**, tentukan satu IPv4 atau beberapa blok IPv6 CIDR untuk gateway transit Anda. 

   Anda dapat menentukan ukuran /24 CIDR blok atau lebih besar (misalnya, /23 atau /22) untuk IPv4, atau ukuran /64 CIDR blok atau lebih besar (misalnya, /63 atau/62) untuk. IPv6 Anda dapat mengaitkan rentang alamat IP publik atau pribadi apa pun, kecuali alamat dalam rentang 169.254.0.0/16, dan rentang yang tumpang tindih dengan alamat untuk lampiran VPC dan jaringan lokal.
**catatan**  
Blok CIDR gateway transit digunakan jika Anda mengonfigurasi lampiran Connect (GRE) atau PrivateIP. VPNs Transit Gateway menetapkan IPs untuk titik akhir Tunnel (GRE/PrivateIP VPN) dari rentang ini.

1. Pilih **Buat gateway transit**.

**Untuk membuat gateway transit menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway.html).

# Lihat informasi gateway transit di AWS Transit Gateway
<a name="view-tgws"></a>

Lihat salah satu gateway transit Anda.

**Untuk melihat gateway transit menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateways**. Detail untuk gateway transit ditampilkan di bawah daftar gateway di halaman.

**Untuk melihat gateway transit menggunakan AWS CLI**  
Gunakan perintah [describe-transit-gateways](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateways.html).

# Kelola tag gateway transit di AWS Transit Gateway
<a name="tgw-tagging"></a>

Tambahkan tag ke sumber daya Anda untuk membantu mengatur dan mengidentifikasi sumber daya tersebut, misalnya berdasarkan tujuan, pemilik, atau lingkungan. Anda dapat menambahkan beberapa tag ke setiap gateway transit. Kunci tag harus unik untuk setiap gateway transit. Jika Anda menambahkan tag dengan kunci yang sudah dikaitkan dengan gateway transit, itu akan memperbarui nilai tag tersebut. Untuk informasi selengkapnya, lihat [Menandai EC2 Sumber Daya Amazon Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html).

**Tambahkan tag ke gateway transit menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateways**.

1. Pilih gateway transit yang ingin Anda tambahkan atau edit tag.

1. Pilih tab **Tag** di bagian bawah halaman.

1. Pilih **Kelola tanda**.

1. Pilih **Tambahkan tag baru**.

1. Masukkan **Kunci** dan **Nilai** untuk tag.

1. Pilih **Simpan**.

# Ubah gateway transit di AWS Transit Gateway
<a name="tgw-modifying"></a>

Anda dapat mengubah opsi konfigurasi untuk gateway transit. Saat Anda memodifikasi gateway transit, setiap lampiran gateway transit yang ada tidak mengalami gangguan layanan apa pun.

Anda tidak dapat mengubah gateway transit yang telah dibagikan dengan Anda.

Anda tidak dapat menghapus blok CIDR untuk gateway transit jika salah satu alamat IP saat ini digunakan untuk [rekan Connect](tgw-connect.md).

**catatan**  
Gateway transit yang mengaktifkan Dukungan Enkripsi dapat dilampirkan VPCs dengan Kontrol Enkripsi di monitor atau mode Terapkan, atau VPCs yang tidak mengaktifkan Kontrol Enkripsi. VPCs yang memiliki Encryption Controls dalam mode Enforce HANYA dapat dilampirkan ke Transit Gateways yang mengaktifkan Encryption Support.   
Untuk informasi selengkapnya, lihat [Dukungan Enkripsi untuk AWS Transit Gateway](tgw-encryption-support.md).

**Untuk memodifikasi gateway transit**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateways**.

1. Pilih gateway transit untuk dimodifikasi.

1. Pilih **Tindakan**, **Ubah gateway transit**.

1. Ubah opsi sesuai kebutuhan, dan pilih **Ubah gateway transit**. 

**Untuk memodifikasi gateway transit Anda menggunakan AWS CLI**  
Gunakan perintah [modify-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway.html).

# Menerima pembagian sumber daya AWS Transit Gateway menggunakan AWS Resource Access Manager konsol
<a name="share-accept-tgw"></a>

Jika Anda ditambahkan ke pembagian sumber daya, Anda menerima undangan untuk bergabung dengan pembagian sumber daya. Anda harus menerima pembagian sumber daya melalui konsol AWS Resource Access Manager (AWS RAM) sebelum dapat mengakses sumber daya bersama.

**Untuk menerima pembagian sumber daya**

1. Buka AWS RAM konsol di [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Di panel navigasi, pilih **Dibagikan dengan saya**, Berbagi **sumber daya**.

1. Pilih bagian sumber daya.

1. Pilih **Terima pembagian sumber daya**.

1. Untuk melihat gateway transit bersama, buka halaman **Transit Gateways** di konsol VPC Amazon.

# Menerima lampiran bersama di AWS Transit Gateway
<a name="acccept-tgw-attach"></a>

Jika Anda tidak mengaktifkan fungsionalitas **Auto accept shared attachment** saat membuat gateway transit, Anda harus secara manual menerima lampiran lintas akun (bersama) menggunakan Konsol VPC Amazon atau CLI. AWS 

**Untuk menerima lampiran bersama secara manual**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran gateway transit yang menunggu penerimaan.

1. Pilih **Tindakan**, **Terima lampiran gateway transit**.

**Untuk menerima lampiran bersama menggunakan AWS CLI**  
Gunakan perintah [accept-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/accept-transit-gateway-vpc-attachment.html).

# Menghapus gateway transit di AWS Transit Gateway
<a name="delete-tgw"></a>

Anda tidak dapat menghapus gateway transit dengan lampiran yang ada. Anda harus menghapus semua lampiran sebelum dapat menghapus gateway transit.

**Untuk menghapus gateway transit menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih gateway transit untuk dihapus.

1. Pilih **Tindakan**, **Hapus gateway transit**. Masuk **delete** dan pilih **Hapus** untuk mengonfirmasi penghapusan.

**Untuk menghapus gateway transit menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway.html).

# Dukungan Enkripsi untuk AWS Transit Gateway
<a name="tgw-encryption-support"></a>

Kontrol Enkripsi memungkinkan Anda untuk mengaudit status enkripsi arus lalu lintas di VPC Anda dan kemudian menegakkan encryption-in-transit semua lalu lintas dalam VPC. Ketika Kontrol Enkripsi VPC dalam mode penegakan, semua Antarmuka Jaringan Elastis (ENI) dalam VPC tersebut akan dibatasi untuk dilampirkan hanya ke instans yang mampu enkripsi AWS Nitro; dan hanya AWS layanan yang mengenkripsi data dalam perjalanan yang akan diizinkan untuk dilampirkan ke Kontrol Enkripsi yang diberlakukan VPC. [Untuk informasi lebih lanjut tentang Kontrol Enkripsi VPC, silakan lihat dokumentasi ini.](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-controls.html) 

## Dukungan Enkripsi Transit Gateway dan Kontrol Enkripsi VPC
<a name="tgw-encryption-support-overview"></a>

Dukungan Enkripsi pada Transit Gateway memungkinkan Anda menerapkan encryption-in-transit lalu lintas antara VPCs terlampir ke Gateway Transit. Anda perlu mengaktifkan Encryption Support secara manual di Transit Gateway menggunakan [modify-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway.html)perintah untuk mengenkripsi lalu lintas di VPCs antara. Setelah diaktifkan, semua lalu lintas akan melintasi 100% tautan terenkripsi antara VPCs yang berada dalam mode Menegakkan (tanpa pengecualian) melalui Transit Gateway. Anda juga dapat menghubungkan VPCs yang tidak mengaktifkan Kontrol Enkripsi, atau berada dalam mode Monitor melalui Transit Gateway yang mengaktifkan Dukungan Enkripsi. Dalam skenario ini Transit Gateway dijamin untuk mengenkripsi lalu lintas hingga lampiran Transit Gateway di VPC yang tidak berjalan dalam mode penegakan. Di luar itu, itu tergantung pada contoh lalu lintas dikirim ke dalam VPC yang tidak berjalan dalam mode penegakan.

Anda hanya dapat menambahkan dukungan enkripsi ke gateway transit yang ada dan tidak saat Anda membuatnya. Saat Transit Gateway bertransisi ke status Encryption Support Enabled, tidak akan ada downtime pada Transit Gateway atau lampiran. Migrasi mulus dan transparan tanpa lalu lintas yang dijatuhkan. Untuk langkah-langkah mengubah gateway transit untuk menambahkan Encryption Support, lihat[Ubah gateway transit](tgw-modifying.md#tgw-modifying.title).

### Persyaratan
<a name="tgw-encryption-support-requirements"></a>

Sebelum mengaktifkan dukungan enkripsi pada gateway transit, pastikan bahwa:
+ Gateway transit tidak memiliki lampiran Connect
+ Gerbang transit tidak memiliki lampiran Peering
+ Gateway transit tidak memiliki lampiran Network Firewall
+ Gateway transit tidak memiliki lampiran VPN Concentrator
+ Gateway transit tidak mengaktifkan referensi grup keamanan
+ Gateway transit tidak mengaktifkan fitur Multicast

### Status Dukungan Enkripsi
<a name="tgw-encryption-support-states"></a>

Gateway transit dapat memiliki salah satu status enkripsi berikut:
+ **mengaktifkan** - Gateway transit sedang dalam proses mengaktifkan dukungan enkripsi. Proses ini bisa memakan waktu hingga 14 hari untuk menyelesaikannya.
+ **diaktifkan** - Dukungan enkripsi diaktifkan pada gateway transit. Anda dapat membuat lampiran VPC dengan Kontrol Enkripsi diberlakukan.
+ **menonaktifkan** - Gateway transit sedang dalam proses menonaktifkan dukungan Enkripsi.
+ **dinonaktifkan** - Dukungan enkripsi dinonaktifkan pada gateway transit.

### Aturan lampiran Transit Gateway
<a name="tgw-encryption-support-attachments"></a>

Jika gateway transit mengaktifkan dukungan Enkripsi, aturan lampiran berikut berlaku:
+ Saat status enkripsi gateway transit diaktifkan atau ****dinonaktifkan****, Anda dapat membuat lampiran Direct Connect, lampiran VPN, dan lampiran VPC yang tidak dalam mode Encryption Control yang diberlakukan atau ditegakkan.
+ Saat status enkripsi gateway transit **diaktifkan**, Anda dapat membuat lampiran VPC, Direct Connect, lampiran VPN, dan lampiran VPC dalam mode Kontrol Enkripsi apa pun.
+ Ketika status enkripsi gateway transit **dinonaktifkan**, Anda tidak dapat membuat lampiran VPC baru dengan kontrol Enkripsi diberlakukan.
+ Connect attachment, peering attachment, referensi grup keamanan, dan fitur multicast tidak didukung dengan Encryption Support.

Mencoba membuat lampiran yang tidak kompatibel akan gagal dengan kesalahan API.