

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bekerja dengan AWS Transit Gateway
<a name="working-with-transit-gateways"></a>

Anda dapat bekerja dengan gateway transit menggunakan konsol VPC Amazon atau. AWS CLI Untuk informasi tentang mengaktifkan dan mengelola dukungan Enkripsi untuk gateway transit Anda, lihat[Dukungan Enkripsi untuk AWS Transit Gateway](tgw-encryption-support.md).

**Topics**
+ [Gateway transit bersama](#transit-gateway-share)
+ [Transit gateway](tgw-transit-gateways.md)
+ [Lampiran VPC](tgw-vpc-attachments.md)
+ [Lampiran fungsi jaringan](tgw-nf-fw.md)
+ [Lampiran VPN](tgw-vpn-attachments.md)
+ [Lampiran VPN Concentrator](tgw-vpn-concentrator-attachments.md)
+ [Lampiran gateway transit ke gateway Direct Connect](tgw-dcg-attachments.md)
+ [Lampiran Peering](tgw-peering.md)
+ [Connect attachment dan Connect peer](tgw-connect.md)
+ [Tabel rute transit gateway](tgw-route-tables.md)
+ [Tabel kebijakan gateway transit](tgw-policy-tables.md)
+ [Multicast di gateway transit](tgw-multicast-overview.md)
+ [Alokasi biaya yang fleksibel](metering-policy.md)

## Gateway transit bersama
<a name="transit-gateway-share"></a>

Anda dapat menggunakan AWS Resource Access Manager (RAM) untuk berbagi gateway transit lampiran VPC di seluruh akun atau di seluruh organisasi Anda. AWS Organizations RAM harus diaktifkan dan sumber daya dibagikan dengan organisasi. Untuk informasi selengkapnya, lihat [Mengaktifkan berbagi sumber daya AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) di *Panduan AWS RAM Pengguna*. 

### Pertimbangan-pertimbangan
<a name="transit-gateway-considerations"></a>

Pertimbangkan hal berikut ketika Anda ingin berbagi gateway transit. 
+  AWS Site-to-Site VPN Lampiran harus dibuat di AWS akun yang sama yang memiliki gateway transit.
+  Lampiran ke gateway Direct Connect menggunakan asosiasi gateway transit dan dapat berada di AWS akun yang sama dengan gateway Direct Connect, atau yang berbeda dari gateway Direct Connect.

Secara default, pengguna tidak memiliki izin untuk membuat atau memodifikasi AWS RAM sumber daya. Untuk memungkinkan pengguna membuat atau memodifikasi sumber daya dan melakukan tugas, Anda harus membuat kebijakan IAM yang memberikan izin untuk menggunakan sumber daya dan tindakan API tertentu. Anda kemudian melampirkan kebijakan tersebut ke pengguna IAM atau grup yang memerlukan izin tersebut. 

Hanya pemilik sumber daya yang dapat melakukan operasi berikut:
+ Buat berbagi sumber daya.
+ Perbarui pembagian sumber daya.
+ Lihat berbagi sumber daya.
+ Lihat sumber daya yang dibagikan oleh akun Anda, di semua pembagian sumber daya.
+ Lihat kepala sekolah dengan siapa Anda berbagi sumber daya Anda, di semua pembagian sumber daya. Melihat kepala sekolah dengan siapa Anda berbagi memungkinkan Anda untuk menentukan siapa yang memiliki akses ke sumber daya bersama Anda.
+ Hapus pembagian sumber daya.
+ Jalankan semua gateway transit, lampiran gateway transit, dan tabel rute gateway transit APIs.

Anda dapat melakukan operasi berikut pada sumber daya yang dibagikan dengan Anda:
+ Terima, atau tolak undangan berbagi sumber daya.
+ Lihat berbagi sumber daya.
+ Lihat sumber daya bersama yang dapat Anda akses.
+ Lihat daftar semua prinsipal yang berbagi sumber daya dengan Anda. Anda dapat melihat sumber daya dan sumber daya mana yang telah mereka bagikan dengan Anda.
+ Dapat menjalankan `DescribeTransitGateways` API.
+ Jalankan APIs yang membuat dan menggambarkan lampiran, misalnya `CreateTransitGatewayVpcAttachment` dan`DescribeTransitGatewayVpcAttachments`, di dalamnya. VPCs
+ Tinggalkan bagian sumber daya.

Ketika gateway transit dibagikan dengan Anda, Anda tidak dapat membuat, memodifikasi, atau menghapus tabel rute gateway transit, atau propagasi dan asosiasi tabel rute gateway transit.

Saat Anda membuat gateway transit, gateway transit, dibuat di Availability Zone yang dipetakan ke akun Anda dan independen dari akun lain. Saat gateway transit dan entitas lampiran berada di akun yang berbeda, gunakan ID Availability Zone untuk mengidentifikasi Availability Zone secara unik dan konsisten. Misalnya, use1-az1 adalah ID AZ untuk Wilayah us-east-1 dan memetakan ke lokasi yang sama di setiap akun. AWS 

### Batalkan berbagi gateway transit
<a name="transit-gateway-unshare"></a>

Jika pemilik saham membatalkan pembagian gateway transit, aturan berikut berlaku:
+ Lampiran gateway transit tetap berfungsi.
+ Akun bersama tidak dapat menggambarkan gateway transit.
+ Pemilik gateway transit, dan pemilik saham dapat menghapus lampiran gateway transit.

Ketika gateway transit tidak dibagikan dengan AWS akun lain, atau jika AWS akun yang digunakan bersama gateway transit dihapus dari organisasi, gateway transit itu sendiri tidak akan terpengaruh.

### Subnet bersama
<a name="transit-gateway-shared-subnets"></a>

Pemilik VPC dapat melampirkan gateway transit ke subnet VPC bersama. Peserta tidak bisa. Lalu lintas dari sumber daya peserta dapat menggunakan lampiran tergantung pada rute yang diatur pada subnet VPC bersama oleh pemilik VPC.

Untuk informasi selengkapnya, lihat [Berbagi VPC Anda dengan akun lain](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) di Panduan Pengguna Amazon *VPC*.

# Gerbang transit di AWS Transit Gateway
<a name="tgw-transit-gateways"></a>

Gateway transit memungkinkan Anda untuk melampirkan VPCs dan koneksi VPN dan merutekan lalu lintas di antara mereka. Gateway transit berfungsi di seberang Akun AWS, dan Anda dapat menggunakannya AWS RAM untuk berbagi gateway transit Anda dengan akun lain. Setelah Anda berbagi gateway transit dengan yang lain Akun AWS, pemilik akun dapat melampirkannya VPCs ke gateway transit Anda. Pengguna dari kedua akun ini dapat menghapus lampiran VPC tersebut kapan saja.

Anda dapat mengaktifkan multicast pada gateway transit, lalu membuat domain multicast gateway transit yang memungkinkan lalu lintas multicast dikirim dari sumber multicast Anda untuk anggota grup multicast melalui lampiran VPC yang Anda kaitkan dengan domain.

Setiap lampiran VPC atau VPN dikaitkan dengan satu tabel rute. Tabel rute itu memutuskan lompatan berikutnya untuk lalu lintas yang berasal dari lampiran sumber daya itu. Tabel rute di dalam gateway transit memungkinkan untuk keduanya IPv4 atau IPv6 CIDRs dan target. Targetnya adalah VPCs dan koneksi VPN. Saat Anda melampirkan VPC atau membuat koneksi VPN di gateway transit, lampiran dikaitkan dengan tabel rute default gateway transit.

Anda dapat membuat tabel rute tambahan di dalam gateway transit, dan mengubah asosiasi VPC atau VPN ke tabel rute ini. Ini memungkinkan Anda untuk mengelompokkan jaringan Anda. Misalnya, Anda dapat mengaitkan pengembangan VPCs dengan satu tabel rute dan produksi VPCs dengan tabel rute yang berbeda. Ini memungkinkan Anda untuk membuat jaringan terisolasi di dalam gateway transit yang mirip dengan virtual routing dan forwarding (VRFs) di jaringan tradisional.

Transit gateway mendukung perutean dinamis dan statis antara koneksi terpasang VPCs dan VPN. Anda dapat mengaktifkan atau menonaktifkan propagasi rute untuk setiap lampiran. Lampiran VPN Concentrator hanya mendukung perutean BGP (dinamis). Lampiran peering gateway transit hanya mendukung perutean statis. Anda dapat mengarahkan rute dalam tabel rute gateway transit ke lampiran peering untuk merutekan lalu lintas antara gateway transit peered.

Anda dapat secara opsional mengaitkan satu atau lebih IPv4 atau blok IPv6 CIDR dengan gateway transit Anda. Anda menentukan alamat IP dari blok CIDR saat membuat peer Transit Gateway Connect untuk lampiran [Transit Gateway Connect](tgw-connect.md). Anda dapat mengaitkan rentang alamat IP publik atau pribadi apa pun, kecuali alamat dalam `169.254.0.0/16` rentang tersebut, dan rentang yang tumpang tindih dengan alamat untuk lampiran VPC dan jaringan lokal. Untuk informasi selengkapnya tentang IPv4 dan pemblokiran IPv6 CIDR, lihat [Pengalamatan IP](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) di Panduan Pengguna Amazon *VPC*.

**Topics**
+ [Membuat transit gateway](create-tgw.md)
+ [Lihat gateway transit](view-tgws.md)
+ [Kelola tag gateway transit](tgw-tagging.md)
+ [Ubah gateway transit](tgw-modifying.md)
+ [Terima pembagian sumber daya](share-accept-tgw.md)
+ [Terima lampiran bersama](acccept-tgw-attach.md)
+ [Hapus gateway transit](delete-tgw.md)
+ [Dukungan Enkripsi](tgw-encryption-support.md)

# Buat gateway transit di AWS Transit Gateway
<a name="create-tgw"></a>

Ketika Anda membuat transit gateway, kita membuat tabel rute transit gateway default dan menggunakannya sebagai tabel rute pengaitan default dan tabel rute propagasi default. Jika Anda memilih untuk tidak membuat tabel rute gateway transit default, Anda dapat membuatnya nanti. Untuk informasi selengkapnya tentang rute dan tabel rute, lihat[Perutean](how-transit-gateways-work.md#tgw-routing-overview).

**catatan**  
Jika Anda ingin mengaktifkan dukungan Enkripsi pada gateway transit, Anda tidak dapat mengaktifkannya saat membuat gateway. Setelah Anda membuat gateway transit, dan itu dalam keadaan tersedia, Anda kemudian dapat memodifikasinya untuk mengaktifkan dukungan Enkripsi. Untuk informasi selengkapnya, lihat [Dukungan Enkripsi untuk AWS Transit Gateway](tgw-encryption-support.md).

**Untuk membuat gateway transit menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateways**.

1. Pilih **Buat gateway transit**.

1. Untuk **tag Nama**, secara opsional masukkan nama untuk gateway transit. Tag nama dapat membuatnya lebih mudah untuk mengidentifikasi gateway tertentu dari daftar gateway. Saat Anda menambahkan **tag Nama**, tag dibuat dengan kunci **Nama** dan dengan nilai yang sama dengan nilai yang Anda masukkan.

1. Untuk **Deskripsi**, secara opsional masukkan deskripsi untuk gateway transit.

1. Untuk **Amazon side Autonomous System Number (ASN)**, tinggalkan nilai default untuk menggunakan ASN default atau masukkan ASN pribadi untuk gateway transit Anda. Ini harus menjadi ASN untuk AWS sisi sesi Border Gateway Protocol (BGP).

   Kisarannya adalah 64512 hingga 65534 untuk 16-bit. ASNs

   Kisarannya adalah 4200000000 hingga 4294967294 untuk 32-bit. ASNs

   Jika Anda memiliki penyebaran Multi-wilayah, kami sarankan Anda menggunakan ASN unik untuk setiap gateway transit Anda.

1.  Untuk **dukungan DNS**, pilih opsi ini jika Anda memerlukan VPC untuk menyelesaikan nama host DNS IPv4 publik ke alamat IPv4 pribadi saat ditanyakan dari instance di VPC lain yang dilampirkan ke gateway transit.

1. Untuk **dukungan Referensi Grup Keamanan**, aktifkan fitur ini untuk mereferensikan grup keamanan di seluruh yang VPCs dilampirkan ke gateway transit. Untuk informasi selengkapnya tentang referensi grup keamanan, lihat[Referensi kelompok keamanan](tgw-vpc-attachments.md#vpc-attachment-security).

1. Untuk **dukungan VPN ECMP**, pilih opsi ini jika Anda memerlukan dukungan perutean Equal Cost Multipath (ECMP) antara terowongan VPN. Jika koneksi mengiklankan hal yang sama CIDRs, lalu lintas didistribusikan secara merata di antara mereka.

   Ketika Anda memilih opsi ini, BGP ASN yang diiklankan, maka atribut BGP seperti AS-path, harus sama.
**catatan**  
Untuk menggunakan ECMP, Anda harus membuat koneksi VPN yang menggunakan perutean dinamis. Koneksi VPN yang menggunakan perutean statis tidak mendukung ECMP.

1. Untuk **asosiasi tabel rute default**, pilih opsi ini untuk secara otomatis mengaitkan lampiran gateway transit dengan tabel rute default untuk gateway transit.

1. Untuk **propagasi tabel rute default**, pilih opsi ini untuk secara otomatis menyebarkan lampiran gateway transit ke tabel rute default untuk gateway transit.

1. (Opsional) Untuk menggunakan gateway transit sebagai router untuk lalu lintas multicast, pilih Dukungan **multicast**.

1. (Opsional) Di bagian **opsi Configure-cross-account berbagi**, pilih apakah akan **menerima lampiran bersama secara otomatis**. Jika diaktifkan, lampiran diterima secara otomatis. Jika tidak, Anda harus menerima atau menolak permintaan lampiran.

   Untuk **Auto accept shared attachment**, pilih opsi ini untuk secara otomatis menerima lampiran lintas akun.

1. (Opsional) Untuk **blok CIDR gateway Transit**, tentukan satu IPv4 atau beberapa blok IPv6 CIDR untuk gateway transit Anda. 

   Anda dapat menentukan ukuran /24 CIDR blok atau lebih besar (misalnya, /23 atau /22) untuk IPv4, atau ukuran /64 CIDR blok atau lebih besar (misalnya, /63 atau/62) untuk. IPv6 Anda dapat mengaitkan rentang alamat IP publik atau pribadi apa pun, kecuali alamat dalam rentang 169.254.0.0/16, dan rentang yang tumpang tindih dengan alamat untuk lampiran VPC dan jaringan lokal.
**catatan**  
Blok CIDR gateway transit digunakan jika Anda mengonfigurasi lampiran Connect (GRE) atau PrivateIP. VPNs Transit Gateway menetapkan IPs untuk titik akhir Tunnel (GRE/PrivateIP VPN) dari rentang ini.

1. Pilih **Buat gateway transit**.

**Untuk membuat gateway transit menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway.html).

# Lihat informasi gateway transit di AWS Transit Gateway
<a name="view-tgws"></a>

Lihat salah satu gateway transit Anda.

**Untuk melihat gateway transit menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateways**. Detail untuk gateway transit ditampilkan di bawah daftar gateway di halaman.

**Untuk melihat gateway transit menggunakan AWS CLI**  
Gunakan perintah [describe-transit-gateways](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateways.html).

# Kelola tag gateway transit di AWS Transit Gateway
<a name="tgw-tagging"></a>

Tambahkan tag ke sumber daya Anda untuk membantu mengatur dan mengidentifikasi sumber daya tersebut, misalnya berdasarkan tujuan, pemilik, atau lingkungan. Anda dapat menambahkan beberapa tag ke setiap gateway transit. Kunci tag harus unik untuk setiap gateway transit. Jika Anda menambahkan tag dengan kunci yang sudah dikaitkan dengan gateway transit, itu akan memperbarui nilai tag tersebut. Untuk informasi selengkapnya, lihat [Menandai EC2 Sumber Daya Amazon Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html).

**Tambahkan tag ke gateway transit menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateways**.

1. Pilih gateway transit yang ingin Anda tambahkan atau edit tag.

1. Pilih tab **Tag** di bagian bawah halaman.

1. Pilih **Kelola tanda**.

1. Pilih **Tambahkan tag baru**.

1. Masukkan **Kunci** dan **Nilai** untuk tag.

1. Pilih **Simpan**.

# Ubah gateway transit di AWS Transit Gateway
<a name="tgw-modifying"></a>

Anda dapat mengubah opsi konfigurasi untuk gateway transit. Saat Anda memodifikasi gateway transit, setiap lampiran gateway transit yang ada tidak mengalami gangguan layanan apa pun.

Anda tidak dapat mengubah gateway transit yang telah dibagikan dengan Anda.

Anda tidak dapat menghapus blok CIDR untuk gateway transit jika salah satu alamat IP saat ini digunakan untuk [rekan Connect](tgw-connect.md).

**catatan**  
Gateway transit yang mengaktifkan Dukungan Enkripsi dapat dilampirkan VPCs dengan Kontrol Enkripsi di monitor atau mode Terapkan, atau VPCs yang tidak mengaktifkan Kontrol Enkripsi. VPCs yang memiliki Encryption Controls dalam mode Enforce HANYA dapat dilampirkan ke Transit Gateways yang mengaktifkan Encryption Support.   
Untuk informasi selengkapnya, lihat [Dukungan Enkripsi untuk AWS Transit Gateway](tgw-encryption-support.md).

**Untuk memodifikasi gateway transit**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateways**.

1. Pilih gateway transit untuk dimodifikasi.

1. Pilih **Tindakan**, **Ubah gateway transit**.

1. Ubah opsi sesuai kebutuhan, dan pilih **Ubah gateway transit**. 

**Untuk memodifikasi gateway transit Anda menggunakan AWS CLI**  
Gunakan perintah [modify-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway.html).

# Menerima pembagian sumber daya AWS Transit Gateway menggunakan AWS Resource Access Manager konsol
<a name="share-accept-tgw"></a>

Jika Anda ditambahkan ke pembagian sumber daya, Anda menerima undangan untuk bergabung dengan pembagian sumber daya. Anda harus menerima pembagian sumber daya melalui konsol AWS Resource Access Manager (AWS RAM) sebelum dapat mengakses sumber daya bersama.

**Untuk menerima pembagian sumber daya**

1. Buka AWS RAM konsol di [https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/).

1. Di panel navigasi, pilih **Dibagikan dengan saya**, Berbagi **sumber daya**.

1. Pilih bagian sumber daya.

1. Pilih **Terima pembagian sumber daya**.

1. Untuk melihat gateway transit bersama, buka halaman **Transit Gateways** di konsol VPC Amazon.

# Menerima lampiran bersama di AWS Transit Gateway
<a name="acccept-tgw-attach"></a>

Jika Anda tidak mengaktifkan fungsionalitas **Auto accept shared attachment** saat membuat gateway transit, Anda harus secara manual menerima lampiran lintas akun (bersama) menggunakan Konsol VPC Amazon atau CLI. AWS 

**Untuk menerima lampiran bersama secara manual**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran gateway transit yang menunggu penerimaan.

1. Pilih **Tindakan**, **Terima lampiran gateway transit**.

**Untuk menerima lampiran bersama menggunakan AWS CLI**  
Gunakan perintah [accept-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/accept-transit-gateway-vpc-attachment.html).

# Menghapus gateway transit di AWS Transit Gateway
<a name="delete-tgw"></a>

Anda tidak dapat menghapus gateway transit dengan lampiran yang ada. Anda harus menghapus semua lampiran sebelum dapat menghapus gateway transit.

**Untuk menghapus gateway transit menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pilih gateway transit untuk dihapus.

1. Pilih **Tindakan**, **Hapus gateway transit**. Masuk **delete** dan pilih **Hapus** untuk mengonfirmasi penghapusan.

**Untuk menghapus gateway transit menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway.html).

# Dukungan Enkripsi untuk AWS Transit Gateway
<a name="tgw-encryption-support"></a>

Kontrol Enkripsi memungkinkan Anda untuk mengaudit status enkripsi arus lalu lintas di VPC Anda dan kemudian menegakkan encryption-in-transit semua lalu lintas dalam VPC. Ketika Kontrol Enkripsi VPC dalam mode penegakan, semua Antarmuka Jaringan Elastis (ENI) dalam VPC tersebut akan dibatasi untuk dilampirkan hanya ke instans yang mampu enkripsi AWS Nitro; dan hanya AWS layanan yang mengenkripsi data dalam perjalanan yang akan diizinkan untuk dilampirkan ke Kontrol Enkripsi yang diberlakukan VPC. [Untuk informasi lebih lanjut tentang Kontrol Enkripsi VPC, silakan lihat dokumentasi ini.](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-controls.html) 

## Dukungan Enkripsi Transit Gateway dan Kontrol Enkripsi VPC
<a name="tgw-encryption-support-overview"></a>

Dukungan Enkripsi pada Transit Gateway memungkinkan Anda menerapkan encryption-in-transit lalu lintas antara VPCs terlampir ke Gateway Transit. Anda perlu mengaktifkan Encryption Support secara manual di Transit Gateway menggunakan [modify-transit-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway.html)perintah untuk mengenkripsi lalu lintas di VPCs antara. Setelah diaktifkan, semua lalu lintas akan melintasi 100% tautan terenkripsi antara VPCs yang berada dalam mode Menegakkan (tanpa pengecualian) melalui Transit Gateway. Anda juga dapat menghubungkan VPCs yang tidak mengaktifkan Kontrol Enkripsi, atau berada dalam mode Monitor melalui Transit Gateway yang mengaktifkan Dukungan Enkripsi. Dalam skenario ini Transit Gateway dijamin untuk mengenkripsi lalu lintas hingga lampiran Transit Gateway di VPC yang tidak berjalan dalam mode penegakan. Di luar itu, itu tergantung pada contoh lalu lintas dikirim ke dalam VPC yang tidak berjalan dalam mode penegakan.

Anda hanya dapat menambahkan dukungan enkripsi ke gateway transit yang ada dan tidak saat Anda membuatnya. Saat Transit Gateway bertransisi ke status Encryption Support Enabled, tidak akan ada downtime pada Transit Gateway atau lampiran. Migrasi mulus dan transparan tanpa lalu lintas yang dijatuhkan. Untuk langkah-langkah mengubah gateway transit untuk menambahkan Encryption Support, lihat[Ubah gateway transit](tgw-modifying.md#tgw-modifying.title).

### Persyaratan
<a name="tgw-encryption-support-requirements"></a>

Sebelum mengaktifkan dukungan enkripsi pada gateway transit, pastikan bahwa:
+ Gateway transit tidak memiliki lampiran Connect
+ Gerbang transit tidak memiliki lampiran Peering
+ Gateway transit tidak memiliki lampiran Network Firewall
+ Gateway transit tidak memiliki lampiran VPN Concentrator
+ Gateway transit tidak mengaktifkan referensi grup keamanan
+ Gateway transit tidak mengaktifkan fitur Multicast

### Status Dukungan Enkripsi
<a name="tgw-encryption-support-states"></a>

Gateway transit dapat memiliki salah satu status enkripsi berikut:
+ **mengaktifkan** - Gateway transit sedang dalam proses mengaktifkan dukungan enkripsi. Proses ini bisa memakan waktu hingga 14 hari untuk menyelesaikannya.
+ **diaktifkan** - Dukungan enkripsi diaktifkan pada gateway transit. Anda dapat membuat lampiran VPC dengan Kontrol Enkripsi diberlakukan.
+ **menonaktifkan** - Gateway transit sedang dalam proses menonaktifkan dukungan Enkripsi.
+ **dinonaktifkan** - Dukungan enkripsi dinonaktifkan pada gateway transit.

### Aturan lampiran Transit Gateway
<a name="tgw-encryption-support-attachments"></a>

Jika gateway transit mengaktifkan dukungan Enkripsi, aturan lampiran berikut berlaku:
+ Saat status enkripsi gateway transit diaktifkan atau ****dinonaktifkan****, Anda dapat membuat lampiran Direct Connect, lampiran VPN, dan lampiran VPC yang tidak dalam mode Encryption Control yang diberlakukan atau ditegakkan.
+ Saat status enkripsi gateway transit **diaktifkan**, Anda dapat membuat lampiran VPC, Direct Connect, lampiran VPN, dan lampiran VPC dalam mode Kontrol Enkripsi apa pun.
+ Ketika status enkripsi gateway transit **dinonaktifkan**, Anda tidak dapat membuat lampiran VPC baru dengan kontrol Enkripsi diberlakukan.
+ Connect attachment, peering attachment, referensi grup keamanan, dan fitur multicast tidak didukung dengan Encryption Support.

Mencoba membuat lampiran yang tidak kompatibel akan gagal dengan kesalahan API.

# Lampiran Amazon VPC di Transit Gateway AWS
<a name="tgw-vpc-attachments"></a>

Lampiran Amazon Virtual Private Cloud (VPC) ke gateway transit memungkinkan Anda merutekan lalu lintas ke dan dari satu atau beberapa subnet VPC. Saat Anda melampirkan VPC ke gateway transit, Anda harus menentukan satu subnet dari setiap Availability Zone yang akan digunakan oleh gateway transit untuk merutekan lalu lintas. Subnet yang ditentukan berfungsi sebagai titik masuk dan keluar untuk lalu lintas gateway transit. Lalu lintas hanya dapat mencapai sumber daya di subnet lain dalam Availability Zone yang sama jika subnet lampiran gateway transit memiliki rute yang sesuai yang dikonfigurasi dalam tabel rute mereka yang menunjuk ke subnet target.

**Batas**
+ Saat Anda melampirkan VPC ke gateway transit, sumber daya apa pun di Availability Zones yang tidak memiliki lampiran gateway transit tidak dapat mencapai gateway transit. 
**catatan**  
Dalam Availability Zones yang memiliki lampiran gateway transit, lalu lintas hanya diteruskan ke gateway transit dari subnet tertentu yang terkait dengan lampiran. Jika ada rute ke gateway transit dalam tabel rute subnet, lalu lintas diteruskan ke gateway transit hanya ketika gateway transit memiliki lampiran di subnet di Availability Zone yang sama dan tabel rute subnet lampiran berisi rute yang sesuai ke tujuan yang dituju lalu lintas dalam VPC.
+ Gateway transit tidak mendukung resolusi DNS untuk nama DNS kustom dari VPCs pengaturan terlampir menggunakan zona host pribadi di Amazon Route 53. Untuk mengonfigurasi resolusi nama untuk zona host pribadi untuk semua yang VPCs dilampirkan ke gateway transit, lihat [Manajemen DNS terpusat cloud hybrid dengan Amazon Route 53 dan AWS Transit](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-dns-management-of-hybrid-cloud-with-amazon-route-53-and-aws-transit-gateway/) Gateway.
+ Gateway transit tidak mendukung perutean antara VPCs dengan identik CIDRs, atau jika CIDR dalam rentang tumpang tindih dengan CIDR dalam VPC terlampir. Jika Anda melampirkan VPC ke gateway transit dan CIDR-nya identik dengan, atau tumpang tindih dengan, CIDR dari VPC lain yang sudah terpasang ke gateway transit, rute untuk VPC yang baru dilampirkan tidak disebarkan ke tabel rute gateway transit.
+ Anda tidak dapat membuat lampiran untuk subnet VPC yang berada di Zona Lokal. Namun, Anda dapat mengonfigurasi jaringan Anda sehingga subnet di Zona Lokal dapat terhubung ke gateway transit melalui Availability Zone induk. Untuk informasi selengkapnya, lihat [Menghubungkan subnet Zona Lokal ke gateway transit](https://docs.aws.amazon.com/vpc/latest/userguide/Extend_VPCs.html#connect-local-zone-tgw).
+ Anda tidak dapat membuat lampiran gateway transit menggunakan subnet IPv6 -only. Subnet lampiran gateway transit juga harus mendukung IPv4 alamat.
+ Gateway transit harus memiliki setidaknya satu lampiran VPC sebelum gateway transit dapat ditambahkan ke tabel rute.

## Persyaratan tabel rute untuk lampiran VPC
<a name="vpc-attachment-routing-requirements"></a>

Lampiran VPC gateway transit memerlukan konfigurasi tabel rute tertentu agar berfungsi dengan baik:
+ **Tabel rute subnet lampiran**: Subnet yang terkait dengan lampiran gateway transit harus memiliki entri tabel rute untuk tujuan apa pun dalam VPC yang harus dapat dijangkau melalui gateway transit. Ini termasuk rute ke subnet lain, gateway internet, gateway NAT, dan titik akhir VPC.
+ **Tabel rute subnet target**: Subnet yang berisi sumber daya yang perlu berkomunikasi melalui gateway transit harus memiliki rute yang menunjuk kembali ke gateway transit untuk mengembalikan lalu lintas ke tujuan eksternal.
+ **Lalu lintas VPC lokal**: Lampiran gateway transit tidak secara otomatis mengaktifkan komunikasi antar subnet dalam VPC yang sama. Aturan perutean VPC standar berlaku, dan rute lokal (VPC CIDR) harus ada dalam tabel rute untuk komunikasi intra-VPC.

**catatan**  
Memiliki rute yang dikonfigurasi dalam subnet non-lampiran dalam Availability Zone yang sama tidak memungkinkan arus lalu lintas. Hanya subnet spesifik yang terkait dengan lampiran gateway transit yang dapat berfungsi sebagai entry/exit titik untuk lalu lintas gateway transit.

## Siklus hidup lampiran VPC
<a name="vpc-attachment-lifecycle"></a>

Lampiran VPC melewati berbagai tahap, dimulai saat permintaan dimulai. Pada setiap tahap, mungkin ada tindakan yang dapat Anda lakukan, dan pada akhir siklus hidupnya, lampiran VPC tetap terlihat di Amazon Virtual Private Cloud Console dan di API atau output baris perintah, untuk jangka waktu tertentu. 

Diagram berikut menunjukkan status yang dapat dilalui lampiran dalam satu konfigurasi akun, atau konfigurasi lintas akun yang mengaktifkan **Auto accept shared attachment.**

![\[Siklus hidup lampiran VPC\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/images/vpc-attachment-lifecycle.png)

+ **Tertunda**: Permintaan untuk lampiran VPC telah dimulai dan sedang dalam proses penyediaan. Pada tahap ini, lampiran bisa gagal, atau bisa pergi ke`available`.
+ **Gagal**: Permintaan untuk lampiran VPC gagal. Pada tahap ini, lampiran VPC masuk ke. `failed`
+ **Gagal**: Permintaan untuk lampiran VPC telah gagal. Sementara dalam keadaan ini, itu tidak dapat dihapus. Lampiran VPC yang gagal tetap terlihat selama 2 jam, dan kemudian tidak lagi terlihat.
+ **Tersedia**: Lampiran VPC tersedia, dan lalu lintas dapat mengalir antara VPC dan gateway transit. Pada tahap ini, lampiran dapat pergi ke`modifying`, atau pergi ke`deleting`.
+ **Menghapus**: Lampiran VPC yang sedang dalam proses dihapus. Pada tahap ini, lampiran bisa masuk ke`deleted`.
+ **Dihapus**: Lampiran `available` VPC telah dihapus. Saat dalam keadaan ini, lampiran VPC tidak dapat dimodifikasi. Lampiran VPC tetap terlihat selama 2 jam, dan kemudian tidak lagi terlihat.
+ **Memodifikasi**: Permintaan telah dibuat untuk memodifikasi properti lampiran VPC. Pada tahap ini, lampiran dapat pergi ke`available`, atau pergi ke`rolling back`.
+ **Memutar kembali**: Permintaan modifikasi lampiran VPC tidak dapat diselesaikan, dan sistem membatalkan perubahan apa pun yang dibuat. Pada tahap ini, lampiran bisa masuk ke`available`.

Diagram berikut menunjukkan status yang dapat dilalui lampiran dalam konfigurasi lintas akun yang **menonaktifkan Auto accept shared attachment.**

![\[Siklus hidup lampiran VPC lintas akun yang telah otomatis menerima lampiran bersama dinonaktifkan\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/images/vpc-attachment-lifecycle-cross-account.png)

+ **Penerimaan tertunda**: Permintaan lampiran VPC sedang menunggu penerimaan. Pada tahap ini, lampiran dapat pergi ke`pending`, ke`rejecting`, atau ke`deleting`.
+ **Menolak**: Lampiran VPC yang sedang dalam proses ditolak. Pada tahap ini, lampiran bisa masuk ke`rejected`.
+ **Ditolak**: Lampiran `pending acceptance` VPC telah ditolak. Saat dalam keadaan ini, lampiran VPC tidak dapat dimodifikasi. Lampiran VPC tetap terlihat selama 2 jam, dan kemudian tidak lagi terlihat.
+ **Tertunda**: Lampiran VPC telah diterima dan sedang dalam proses penyediaan. Pada tahap ini, lampiran bisa gagal, atau bisa pergi ke`available`.
+ **Gagal**: Permintaan untuk lampiran VPC gagal. Pada tahap ini, lampiran VPC masuk ke. `failed`
+ **Gagal**: Permintaan untuk lampiran VPC telah gagal. Sementara dalam keadaan ini, itu tidak dapat dihapus. Lampiran VPC yang gagal tetap terlihat selama 2 jam, dan kemudian tidak lagi terlihat.
+ **Tersedia**: Lampiran VPC tersedia, dan lalu lintas dapat mengalir antara VPC dan gateway transit. Pada tahap ini, lampiran dapat pergi ke`modifying`, atau pergi ke`deleting`.
+ **Menghapus**: Lampiran VPC yang sedang dalam proses dihapus. Pada tahap ini, lampiran bisa masuk ke`deleted`.
+ **Dihapus**: Lampiran `available` atau `pending acceptance` VPC telah dihapus. Saat dalam keadaan ini, lampiran VPC tidak dapat dimodifikasi. Lampiran VPC tetap terlihat 2 jam, dan kemudian tidak lagi terlihat.
+ **Memodifikasi**: Permintaan telah dibuat untuk memodifikasi properti lampiran VPC. Pada tahap ini, lampiran dapat pergi ke`available`, atau pergi ke`rolling back`.
+ **Memutar kembali**: Permintaan modifikasi lampiran VPC tidak dapat diselesaikan, dan sistem membatalkan perubahan apa pun yang dibuat. Pada tahap ini, lampiran bisa masuk ke`available`.

## Mode alat
<a name="tgw-appliancemode"></a>

Jika Anda berencana untuk mengonfigurasi alat jaringan stateful di VPC, Anda dapat mengaktifkan dukungan mode alat untuk lampiran VPC tempat alat berada saat Anda membuat lampiran. Ini memastikan bahwa AWS Transit Gateway menggunakan Availability Zone yang sama untuk lampiran VPC tersebut selama masa arus lalu lintas antara sumber dan tujuan. Ini juga memungkinkan gateway transit untuk mengirim lalu lintas ke Availability Zone apa pun di VPC selama ada asosiasi subnet di zona itu. Meskipun mode alat hanya didukung pada lampiran VPC, aliran jaringan dapat berasal dari jenis lampiran gateway transit lainnya, termasuk lampiran VPC, VPN, dan Connect. Mode alat juga berfungsi untuk arus jaringan yang memiliki sumber dan tujuan di berbagai tempat Wilayah AWS. Alur jaringan berpotensi diseimbangkan kembali di berbagai Availability Zone jika Anda awalnya tidak mengaktifkan mode alat tetapi kemudian mengedit konfigurasi lampiran untuk mengaktifkannya. Anda dapat mengaktifkan atau menonaktifkan mode alat menggunakan konsol atau baris perintah atau API.

Mode alat di AWS Transit Gateway mengoptimalkan perutean lalu lintas dengan mempertimbangkan Zona Ketersediaan sumber dan tujuan saat menentukan jalur melalui VPC mode alat. Pendekatan ini meningkatkan efisiensi dan mengurangi latensi. Perilaku bervariasi tergantung pada konfigurasi spesifik dan pola lalu lintas. Berikut ini adalah contoh skenario.

### Skenario 1: Perutean Lalu Lintas Intra-Availability Zone melalui VPC Appliance
<a name="tgw-appliancemode-scenario-1"></a>

Ketika lalu lintas mengalir dari Availability Zone sumber us-east-1a ke Availability Zone tujuan us-east-1a, dengan lampiran VPC Mode Appliance di us-east-1a dan us-east-1b, Transit Gateway memilih antarmuka jaringan dari us-east-1a dalam VPC alat. Availability Zone ini dipertahankan selama seluruh durasi arus lalu lintas antara sumber dan tujuan.

### Skenario 2: Perutean Lalu Lintas Zona Antar-Ketersediaan melalui VPC Peralatan
<a name="tgw-appliancemode-scenario-2"></a>

Untuk lalu lintas yang mengalir dari Availability Zone sumber us-east-1a ke Availability Zone tujuan us-east-1b, dengan lampiran VPC Mode Appliance di us-east-1a dan us-east-1b, Transit Gateway menggunakan algoritme hash aliran untuk memilih us-east-1a atau us-east-1b di VPC alat. Availability Zone yang dipilih digunakan secara konsisten selama masa pakai aliran.

### Skenario 3: Merutekan lalu lintas melalui VPC alat tanpa data Availability Zone
<a name="tgw-appliancemode-scenario-3"></a>

Ketika lalu lintas berasal dari Availability Zone sumber us-east-1a ke tujuan tanpa informasi Availability Zone (misalnya, lalu lintas terikat internet), dengan lampiran VPC Mode Appliance di us-east-1a dan us-east-1b, Transit Gateway memilih antarmuka jaringan dari us-east-1a dalam VPC alat.

### Skenario 4: Merutekan lalu lintas melalui VPC alat di Availability Zone yang berbeda dari sumber atau tujuan
<a name="tgw-appliancemode-scenario-4"></a>

Ketika lalu lintas mengalir dari Availability Zone sumber us-east-1a ke Availability Zone tujuan us-east-1b, dengan lampiran VPC Mode Appliance di Availability Zone yang berbeda misalnya us-east-1c dan us-east-1d, Transit Gateway menggunakan algoritme hash aliran untuk memilih us-east-1c atau us-east-1d di VPC alat. Availability Zone yang dipilih digunakan secara konsisten selama masa pakai aliran.

**catatan**  
Mode alat hanya didukung untuk lampiran VPC. Pastikan propagasi rute diaktifkan untuk tabel rute yang terkait dengan lampiran VPC alat.

## Referensi kelompok keamanan
<a name="vpc-attachment-security"></a>

Anda dapat menggunakan fitur ini untuk menyederhanakan manajemen grup keamanan dan kontrol instance-to-instance lalu lintas lintas VPCs yang dilampirkan ke gateway transit yang sama. Anda dapat mereferensikan silang grup keamanan hanya dalam aturan masuk. Aturan keamanan keluar tidak mendukung referensi grup keamanan. Tidak ada biaya tambahan yang terkait dengan mengaktifkan atau menggunakan referensi grup keamanan.

Dukungan referensi grup keamanan dapat dikonfigurasi untuk gateway transit dan lampiran VPC gateway transit dan hanya akan berfungsi jika telah diaktifkan untuk gateway transit dan lampiran VPC-nya.

### Batasan
<a name="vpc-attachment-security-limits"></a>

Batasan berikut berlaku saat menggunakan referensi grup keamanan dengan lampiran VPC. 
+ Referensi grup keamanan tidak didukung di seluruh koneksi peering gateway transit. Keduanya VPCs harus dilampirkan ke gateway transit yang sama.
+ Referensi grup keamanan tidak didukung untuk lampiran VPC di zona ketersediaan use1-az3.
+ Referensi grup keamanan tidak didukung untuk titik PrivateLink akhir. Sebaiknya gunakan aturan keamanan berbasis IP CIDR sebagai alternatif.
+ Referensi grup keamanan berfungsi untuk Elastic File System (EFS) selama aturan grup keamanan allow all egress dikonfigurasi untuk antarmuka EFS di VPC. 
+ Untuk konektivitas Zona Lokal melalui gateway transit, hanya Local Zones berikut yang didukung: us-east-1-atl-2a, us-east-1-dfw-2a, us-east-1-iah-2a, us-west-2-lax-1a, us-west-2-lax-1b, us-east-1-mia-2a, us-east-1-chi-2a, dan us-west-2-phx-2a.
+ Sebaiknya nonaktifkan fitur ini di tingkat attachment VPC VPCs dengan subnet di Local Zones, Outposts, dan AWS Wavelength Zones yang tidak didukung AWS , karena dapat menyebabkan gangguan layanan. 
+ Jika Anda memiliki VPC inspeksi, maka referensi grup keamanan melalui gateway transit tidak berfungsi di seluruh Load AWS Balancer Gateway atau Network Firewall. AWS 

**Topics**
+ [Persyaratan tabel rute untuk lampiran VPC](#vpc-attachment-routing-requirements)
+ [Siklus hidup lampiran VPC](#vpc-attachment-lifecycle)
+ [Mode alat](#tgw-appliancemode)
+ [Referensi kelompok keamanan](#vpc-attachment-security)
+ [Buat lampiran VPC](create-vpc-attachment.md)
+ [Memodifikasi lampiran VPC](modify-vpc-attachment.md)
+ [Ubah tag lampiran VPC](modify-vpc-attachment-tag.md)
+ [Lihat lampiran VPC](view-vpc-attachment.md)
+ [Hapus lampiran VPC](delete-vpc-attachment.md)
+ [Perbarui aturan masuk grup keamanan](tgw-sg-updates-update.md)
+ [Identifikasi kelompok keamanan yang direferensikan](tgw-sg-updates-identify.md)
+ [Hapus aturan grup keamanan basi](tgw-sg-updates-stale.md)
+ [Memecahkan masalah lampiran VPC](transit-gateway-vpc-attach-troubleshooting.md)

# Buat lampiran VPC di AWS Transit Gateway
<a name="create-vpc-attachment"></a>

**Untuk membuat lampiran VPC menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih **Buat lampiran gateway transit**.

1. Untuk **tag Nama**, secara opsional masukkan nama untuk lampiran gateway transit.

1. Untuk **ID gateway Transit**, pilih gateway transit untuk lampiran. Anda dapat memilih gateway transit yang Anda miliki atau gateway transit yang dibagikan dengan Anda.

1. Untuk **jenis Lampiran**, pilih **VPC**.

1. Pilih apakah akan mengaktifkan dukungan **mode **Dukungan DNS, **IPv6Support****, dan Appliance**.

   Jika mode alat dipilih, arus lalu lintas antara sumber dan tujuan menggunakan Availability Zone yang sama untuk lampiran VPC selama masa pakai aliran tersebut.

1. Pilih apakah akan mengaktifkan **dukungan Referensi Grup Keamanan**. Aktifkan fitur ini untuk mereferensikan grup keamanan di seluruh yang VPCs dilampirkan ke gateway transit. Untuk informasi selengkapnya tentang referensi grup keamanan, lihat[Referensi kelompok keamanan](tgw-vpc-attachments.md#vpc-attachment-security). 

1. Pilih apakah akan mengaktifkan **IPv6Support**.

1. Untuk **ID VPC**, pilih VPC yang dilampirkan pada transit gateway.

   VPC ini harus memiliki setidaknya satu subnet yang terkait dengannya.

1. Untuk **Subnet IDs**, pilih satu subnet untuk setiap Availability Zone yang akan digunakan oleh gateway transit untuk merutekan lalu lintas. Anda harus memilih setidaknya satu subnet. Anda hanya dapat memilih satu subnet per Availability Zone.

1. Pilih **Buat lampiran gateway transit**.

**Untuk membuat lampiran VPC menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-vpc-attachment.html).

# Memodifikasi lampiran VPC di AWS Transit Gateway
<a name="modify-vpc-attachment"></a>

**Untuk memodifikasi lampiran VPC Anda menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran VPC, lalu pilih **Tindakan**, **Ubah lampiran gateway transit**.

1. Aktifkan atau nonaktifkan salah satu dari berikut ini:
   + **Dukungan DNS**
   + **IPv6 dukungan**
   + **Dukungan mode alat**

1. Untuk menambah atau menghapus subnet dari lampiran, pilih atau kosongkan kotak centang dengan **ID Subnet** yang ingin Anda tambahkan atau hapus.
**catatan**  
Menambahkan atau memodifikasi subnet lampiran VPC dapat memengaruhi lalu lintas data saat lampiran dalam keadaan modifikasi.

1. Untuk dapat mereferensikan grup keamanan di seluruh yang VPCs dilampirkan ke gateway transit, pilih **dukungan Referensi Grup Keamanan**. Untuk informasi selengkapnya tentang referensi grup keamanan, lihat[Referensi kelompok keamanan](tgw-vpc-attachments.md#vpc-attachment-security). 
**catatan**  
Jika Anda menonaktifkan referensi grup keamanan untuk gateway transit yang ada, itu akan dinonaktifkan pada semua lampiran VPC. 

1. Pilih **Ubah lampiran gateway transit**. 

**Untuk memodifikasi lampiran VPC Anda menggunakan AWS CLI**  
Gunakan perintah [modify-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway-vpc-attachment.html).

# Ubah tag lampiran VPC di AWS Transit Gateway
<a name="modify-vpc-attachment-tag"></a>

**Untuk memodifikasi tag lampiran VPC Anda menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran VPC, lalu pilih **Tindakan**, **Kelola** tag.

1. [Menambahkan tanda] Pilih **Tambahkan tanda baru** dan lakukan hal berikut:
   + Untuk **Kunci**, masukkan nama kunci.
   + Untuk **Nilai**, masukkan nilai kunci.

1. [Hapus tag] Di samping tag, pilih **Hapus**.

1. Pilih **Simpan**. 

   Tag lampiran VPC hanya dapat dimodifikasi menggunakan konsol. 

# Lihat lampiran VPC di AWS Transit Gateway
<a name="view-vpc-attachment"></a>

**Untuk melihat lampiran VPC Anda menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Di kolom **Jenis sumber daya**, cari **VPC**. Ini adalah lampiran VPC. 

1. Pilih lampiran untuk melihat detailnya.

**Untuk melihat lampiran VPC Anda menggunakan AWS CLI**  
Gunakan perintah [describe-transit-gateway-vpc-attachments.](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-vpc-attachments.html)

# Menghapus lampiran VPC di AWS Transit Gateway
<a name="delete-vpc-attachment"></a>

**Untuk menghapus lampiran VPC menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran VPC.

1. Pilih **Tindakan**, **Hapus lampiran gateway transit**.

1. Saat diminta, masukkan **delete** dan pilih **Hapus**.

**Untuk menghapus lampiran VPC menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway-vpc-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-vpc-attachment.html).

# Perbarui AWS Transit Gateway aturan masuk grup keamanan
<a name="tgw-sg-updates-update"></a>

Anda dapat memperbarui salah satu aturan grup keamanan masuk yang terkait dengan gateway transit. Anda dapat memperbarui aturan grup keamanan menggunakan konsol Konsol VPC Amazon atau dengan menggunakan baris perintah atau API. Untuk informasi selengkapnya tentang referensi grup keamanan, lihat[Referensi kelompok keamanan](tgw-vpc-attachments.md#vpc-attachment-security).

**Untuk memperbarui aturan keamanan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih grup keamanan, lalu pilih **Tindakan**, **Edit aturan masuk** untuk mengubah aturan masuk.

1. Untuk menambahkan aturan, pilih **Tambahkan aturan** dan tentukan jenis, protokol, dan rentang port. Untuk **Sumber** (aturan masuk), masukkan ID grup keamanan di VPC yang terhubung ke gateway transit.
**catatan**  
Grup keamanan dalam VPC yang terhubung ke gateway transit tidak ditampilkan secara otomatis.

1. Untuk mengedit aturan yang ada, ubah nilainya (misalnya, sumber atau deskripsi).

1. Untuk menghapus aturan, pilih **Hapus** di sebelah aturan.

1. Pilih **Simpan aturan**.

**Untuk memperbarui aturan inbound menggunakan baris perintah**
+ [authorize-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/authorize-security-group-ingress.html) (AWS CLI)
+ [Grant-EC2SecurityGroupIngress](https://docs.aws.amazon.com/powershell/latest/reference/items/Grant-EC2SecurityGroupIngress.html) (AWS Tools for Windows PowerShell)
+ [Revoke-EC2SecurityGroupIngress](https://docs.aws.amazon.com/powershell/latest/reference/items/Revoke-EC2SecurityGroupIngress.html) (AWS Tools for Windows PowerShell)
+ [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html) (AWS CLI)

# Identifikasi AWS Transit Gateway kelompok keamanan yang direferensikan
<a name="tgw-sg-updates-identify"></a>

Untuk menentukan apakah grup keamanan Anda direferensikan dalam aturan grup keamanan di VPC yang dilampirkan ke gateway transit yang sama, gunakan salah satu perintah berikut.
+ [describe-security-group-references](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-security-group-references.html) (AWS CLI)
+ [Get-EC2SecurityGroupReference](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2SecurityGroupReference.html) (AWS Tools for Windows PowerShell)

# Hapus aturan grup AWS Transit Gateway keamanan basi
<a name="tgw-sg-updates-stale"></a>

Aturan grup keamanan basi adalah aturan yang mereferensikan grup keamanan yang dihapus dalam VPC yang sama atau di VPC yang dilampirkan ke gateway transit yang sama. Bila aturan grup keamanan menjadi kedaluwarsa, aturan grup tidak secara otomatis terhapus dari grup keamanan Anda—Anda harus menghapusnya secara manual.

Anda dapat melihat dan menghapus aturan grup keamanan kedaluwarsa untuk VPC menggunakan konsol Amazon VPC.

**Untuk melihat dan menghapus aturan grup keamanan yang kedaluwarsa**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Grup keamanan**.

1. Pilih **Tindakan**, **Kelola aturan kedaluwarsa**.

1. Untuk **VPC**, pilih VPC dengan aturan kedaluwarsa.

1. Pilih **Sunting**.

1. Pilih tombol **Hapus** di samping aturan yang ingin Anda hapus. Pilih **Tinjau perubahan**, **Simpan aturan**.

**Untuk mendeskripsikan aturan grup keamanan basi Anda menggunakan baris perintah**
+ [describe-stale-security-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-stale-security-groups.html) (AWS CLI)
+ [Get-EC2StaleSecurityGroup](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2StaleSecurityGroup.html) (AWS Tools for Windows PowerShell)

Setelah mengidentifikasi aturan grup keamanan basi, Anda dapat menghapusnya menggunakan [revoke-security-group-egress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-egress.html)perintah [revoke-security-group-ingress](https://docs.aws.amazon.com/cli/latest/reference/ec2/revoke-security-group-ingress.html)atau.

# Memecahkan masalah pembuatan lampiran VPC Gateway AWS Transit
<a name="transit-gateway-vpc-attach-troubleshooting"></a>

Topik berikut dapat membantu Anda memecahkan masalah yang mungkin Anda miliki saat membuat lampiran VPC.

**Masalah**  
Lampiran VPC gagal. 

**Penyebab**  
Penyebabnya mungkin salah satu dari berikut ini:

1. Pengguna yang membuat lampiran VPC tidak memiliki izin yang benar untuk membuat peran terkait layanan.

1. Ada masalah pelambatan karena terlalu banyak permintaan IAM, misalnya yang Anda gunakan CloudFormation untuk membuat izin dan peran.

1. Akun memiliki peran terkait layanan, dan peran terkait layanan telah dimodifikasi.

1. Gerbang transit tidak ada di `available` negara bagian.

**Solusi**  
Tergantung pada penyebabnya, coba yang berikut ini:

1. Verifikasi bahwa pengguna memiliki izin yang benar untuk membuat peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*. Setelah pengguna memiliki izin, buat lampiran VPC.

1. Buat lampiran VPC secara manual. Untuk informasi selengkapnya, lihat [Buat lampiran VPC di AWS Transit Gateway](create-vpc-attachment.md).

1. Verifikasi bahwa peran terkait layanan memiliki izin yang benar. Untuk informasi selengkapnya, lihat [Peran terkait layanan gateway transit](service-linked-roles.md#tgw-service-linked-roles).

1. Verifikasi bahwa gateway transit berada di `available` negara bagian. Lihat informasi yang lebih lengkap di [Lihat informasi gateway transit di AWS Transit Gateway](view-tgws.md).

# AWS Lampiran fungsi jaringan Transit Gateway
<a name="tgw-nf-fw"></a>

Anda dapat membuat lampiran fungsi jaringan untuk menghubungkan gateway transit Anda secara langsung ke AWS Network Firewall. Ini menghilangkan kebutuhan untuk membuat dan mengelola inspeksi VPCs.

Dengan lampiran firewall, AWS secara otomatis menyediakan dan mengelola semua sumber daya yang diperlukan di belakang layar. Anda akan melihat lampiran gateway transit baru daripada titik akhir firewall individual. Ini menyederhanakan proses penerapan inspeksi lalu lintas jaringan terpusat.

Sebelum Anda dapat menggunakan lampiran firewall, Anda harus terlebih dahulu membuat lampiran di AWS Network Firewall. Untuk langkah-langkah membuat lampiran, lihat [Memulai AWS Network Firewall Manajemen](https://docs.aws.amazon.com/network-firewall/latest/developerguide/getting-started.html) di *Panduan AWS Network Firewall Pengembang* Setelah firewall dibuat, Anda dapat melihat lampiran di konsol Transit Gateway di bawah bagian **Lampiran.** Lampiran akan terdaftar dengan jenis **fungsi Jaringan**. 

**Topics**
+ [Menerima atau menolak lampiran fungsi jaringan gateway transit](accept-reject-firewall-attachment.md)
+ [Lihat lampiran fungsi jaringan](view-nf-attachment-nm.md)
+ [Rutekan lalu lintas melalui lampiran fungsi jaringan gateway transit](route-traffic-nf-attachment.md)

# Menerima atau menolak lampiran fungsi jaringan AWS Transit Gateway
<a name="accept-reject-firewall-attachment"></a>

Anda dapat menggunakan konsol Amazon VPC atau AWS Network Firewall CLI atau API untuk menerima atau menolak lampiran fungsi jaringan gateway transit, termasuk lampiran Network Firewall. Jika Anda adalah pemilik gateway transit dan seseorang telah membuat lampiran firewall ke gateway transit Anda dari akun lain, Anda harus menerima atau menolak permintaan lampiran. 

[https://docs.aws.amazon.com/network-firewall/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/Welcome.html)

## Menerima atau menolak lampiran fungsi jaringan menggunakan konsol
<a name="create-firewall-attachment-console"></a>

Gunakan konsol Amazon VPC untuk menerima atau menolak lampiran fungsi jaringan gateway transit.

**Untuk menerima atau menolak lampiran fungsi jaringan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Transit Gateways**.

1. Pilih **Lampiran gateway Transit**.

1. Pilih lampiran dengan status **Penerimaan tertunda** dan jenis **fungsi Jaringan**.

1. Pilih **Tindakan**, lalu pilih **Terima lampiran** atau **Tolak lampiran**.

1. Di kotak dialog konfirmasi, pilih **Terima** atau **Tolak**.

Jika Anda menerima lampiran, itu menjadi aktif dan firewall dapat memeriksa lalu lintas. Jika Anda menolak lampiran, itu memasuki status ditolak dan pada akhirnya akan dihapus.

# Lihat lampiran fungsi jaringan AWS Transit Gateway
<a name="view-nf-attachment-nm"></a>

Anda dapat melihat lampiran fungsi jaringan, termasuk AWS Network Firewall lampiran Anda, menggunakan Konsol VPC Amazon atau konsol Manajer Jaringan untuk mendapatkan representasi visual dari topologi jaringan Anda. 

## Melihat lampiran fungsi jaringan menggunakan konsol Network Manager
<a name="view-nf-attachment-console"></a>

Anda dapat melihat lampiran fungsi jaringan menggunakan konsol Network Manager.

**Untuk melihat lampiran firewall di Network Manager**

1. Buka konsol Network Manager di [https://console.aws.amazon.com/networkmanager/rumah/](https://console.aws.amazon.com/networkmanager/home).

1. Buat jaringan global di Network Manager jika Anda belum memilikinya.

1. Daftarkan gateway transit Anda dengan Network Manager.

1. Di bawah **Jaringan Global**, pilih jaringan global tempat lampiran berada.

1. Di panel navigasi, pilih **Gateway transit**. 

1. Pilih gateway transit yang ingin Anda lihat lampirannya.

1. Pilih tampilan **pohon topologi**. Lampiran Network Firewall muncul dengan ikon fungsi jaringan.

1. Untuk melihat detail tentang lampiran firewall tertentu, pilih gateway transit di tampilan topologi, lalu pilih tab **Fungsi jaringan**.

Konsol Network Manager menyediakan informasi terperinci tentang lampiran firewall Anda, termasuk statusnya, gateway transit terkait, dan Availability Zones.

## Melihat lampiran fungsi jaringan menggunakan konsol Amazon VPC Console
<a name="view-nf-attachment-vpc"></a>

Gunakan konsol VPC untuk melihat daftar jenis lampiran gateway transit Anda.

**Untuk melihat jenis lampiran gateway transit menggunakan konsol VPC**
+ Lihat [Lihat lampiran VPC](view-vpc-attachment.md). 

# Rutekan lalu lintas melalui lampiran fungsi jaringan AWS Transit Gateway
<a name="route-traffic-nf-attachment"></a>

Setelah membuat lampiran fungsi jaringan, Anda perlu memperbarui tabel rute gateway transit Anda untuk mengirim lalu lintas melalui firewall untuk diperiksa menggunakan Konsol VPC Amazon atau dengan menggunakan CLI. Untuk langkah-langkah memperbarui asosiasi tabel rute gateway transit, lihat[Kaitkan tabel rute gateway transit](associate-tgw-route-table.md).

## Rutekan lalu lintas melalui lampiran firewall menggunakan konsol
<a name="route-nf-attachment-console"></a>

Gunakan konsol Amazon VPC Console untuk merutekan lalu lintas melalui lampiran fungsi jaringan gateway transit.

**Untuk merutekan lalu lintas melalui lampiran fungsi jaringan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Transit Gateways**.

1. Pilih **tabel rute gerbang Transit**.

1. Pilih tabel rute yang ingin Anda ubah.

1. Pilih **Tindakan**, lalu pilih **Buat rute statis**.

1. Untuk **CIDR**, masukkan blok CIDR tujuan untuk rute tersebut.

1. Untuk **Lampiran**, pilih lampiran fungsi jaringan. Misalnya, ini mungkin AWS Network Firewall lampiran.

1. Pilih **Buat rute statis**.
**catatan**  
Hanya rute statis yang didukung.

Lalu lintas yang cocok dengan blok CIDR di tabel rute Anda sekarang akan dikirim ke lampiran firewall untuk diperiksa sebelum diteruskan ke tujuan akhirnya.

## Rutekan lalu lintas melalui lampiran fungsi jaringan menggunakan CLI atau API
<a name="route-nf-attachment-cli-steps"></a>

Gunakan baris perintah atau API untuk merutekan lampiran fungsi jaringan gateway transit.

**Untuk merutekan lalu lintas melalui lampiran fungsi jaringan menggunakan baris perintah atau API**
+ Gunakan [https://docs.aws.amazon.com/cli/latest/reference/create-transit-gateway-route/create-transit-gateway-route.html](https://docs.aws.amazon.com/cli/latest/reference/create-transit-gateway-route/create-transit-gateway-route.html).

  Misalnya, permintaan mungkin untuk merutekan lampiran firewall jaringan:

  ```
  aws ec2 create-transit-gateway-route \
    --transit-gateway-route-table-id tgw-rtb-0123456789abcdef0 \
    --destination-cidr-block 0.0.0.0/0 \
    --transit-gateway-attachment-id tgw-attach-0123456789abcdef0
  ```

  Output kemudian kembali:

  ```
  {
    "Route": {
      "DestinationCidrBlock": "0.0.0.0/0",
      "TransitGatewayAttachments": [
        {
          "ResourceId": "network-firewall",
          "TransitGatewayAttachmentId": "tgw-attach-0123456789abcdef0",
          "ResourceType": "network-function"
        }
      ],
      "Type": "static",
      "State": "active"
    }
  }
  ```

Lalu lintas yang cocok dengan blok CIDR di tabel rute Anda sekarang akan dikirim ke lampiran firewall untuk diperiksa sebelum diteruskan ke tujuan akhirnya.

# AWS Site-to-Site VPN lampiran di AWS Transit Gateway
<a name="tgw-vpn-attachments"></a>

Anda dapat menghubungkan lampiran Site-to-Site VPN ke gateway AWS transit di Transit Gateway, memungkinkan Anda untuk menghubungkan jaringan Anda VPCs dan lokal. Rute dinamis dan statis didukung, serta IPv4 dan IPv6. 

**Persyaratan**
+ Melampirkan koneksi VPN ke gateway transit Anda mengharuskan Anda menentukan gateway pelanggan VPN, yang memiliki persyaratan perangkat tertentu. Sebelum membuat lampiran Site-to-Site VPN, tinjau persyaratan gateway pelanggan untuk memastikan bahwa gateway Anda diatur dengan benar. Untuk informasi selengkapnya tentang persyaratan ini, termasuk contoh file konfigurasi gateway, lihat [Persyaratan untuk perangkat gateway pelanggan Site-to-Site VPN Anda](https://docs.aws.amazon.com/vpn/latest/s2svpn/CGRequirements.html) di *Panduan AWS Site-to-Site VPN Pengguna*.
+  Untuk statis VPNs, Anda juga harus terlebih dahulu menambahkan rute statis ke tabel rute gateway transit. Rute statis dalam tabel rute gateway transit yang menargetkan lampiran VPN tidak difilter oleh Site-to-Site VPN karena ini memungkinkan arus lalu lintas keluar yang tidak diinginkan saat menggunakan VPN berbasis BGP. Untuk langkah-langkah untuk menambahkan rute statis ke tabel rute gateway transit, lihat[Buat rute statis](tgw-create-static-route.md). 

Anda dapat membuat, melihat, atau menghapus lampiran Site-to-Site VPN gateway transit menggunakan konsol VPC Amazon atau menggunakan CLI AWS .

**Topics**
+ [Buat lampiran gateway transit ke VPN](create-vpn-attachment.md)
+ [Lihat lampiran VPN](view-vpn-attachment.md)
+ [Hapus lampiran VPN](delete-vpn-attachment.md)

# Buat lampiran gateway transit ke VPN di AWS Transit Gateway
<a name="create-vpn-attachment"></a>

**Untuk membuat lampiran VPN menggunakan konsol tersebut**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih **Buat lampiran gateway transit**.

1. Untuk **ID gateway Transit**, pilih gateway transit untuk lampiran. Anda dapat memilih gateway transit yang Anda miliki.

1. Untuk **Jenis lampiran**, mohon untuk memilih **VPN**.

1. Untuk **Gateway Pelanggan**, lakukan salah satu dari hal-hal berikut:
   + Untuk menggunakan gateway pelanggan yang sudah ada, pilih **Yang sudah ada**, dan kemudian pilih gateway untuk digunakan.

     Jika gateway pelanggan Anda berada di belakang perangkat translasi alamat jaringan (NAT) yang telah diaktifkan untuk NAT traversal (NAT-T), maka gunakan alamat IP publik perangkat NAT Anda, dan sesuaikan aturan firewall Anda untuk membuka blokir UDP port 4500.
   + Untuk membuat gateway pelanggan, pilih **Baru**, lalu untuk **Alamat IP, ketik alamat IP** publik statis dan **BGP ASN**.

     Untuk **Opsi perutean**, pilih apakah akan menggunakan **Dinamis** atau **Statis**. Untuk informasi selengkapnya, lihat [Opsi Perutean Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPNRoutingTypes.html) di *Panduan AWS Site-to-Site VPN Pengguna*.

1. Untuk **Opsi Tunnel**, masukkan rentang CIDR dan kunci yang telah dibagikan sebelumnya untuk terowongan Anda. Untuk informasi selengkapnya, lihat [arsitektur Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/site-site-architectures.html).

1. Pilih **Buat lampiran gateway transit**.

**Untuk membuat lampiran VPN menggunakan AWS CLI**  
Gunakan perintah [create-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-connection.html).

# Lihat lampiran VPN di AWS Transit Gateway
<a name="view-vpn-attachment"></a>

**Untuk melihat lampiran VPN Anda menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Di kolom **Jenis sumber daya**, cari **VPN**. Ini adalah lampiran VPN. 

1. Pilih lampiran untuk melihat detailnya atau menambahkan tag.

**Untuk melihat lampiran VPN Anda menggunakan AWS CLI**  
Gunakan perintah [describe-transit-gateway-attachments](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-attachments.html).

# Hapus lampiran VPN di AWS Transit Gateway
<a name="delete-vpn-attachment"></a>

**Untuk menghapus lampiran VPN menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran VPN.

1. Pilih ID sumber daya koneksi VPN untuk menavigasi ke halaman **Koneksi VPN**.

1. Pilih **Tindakan**, **Hapus**.

1. Saat diminta konfirmasi, pilih **Hapus**.

**Untuk menghapus lampiran VPN menggunakan AWS CLI**  
Gunakan perintah [delete-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpn-connection.html).

# Lampiran Konsentrator VPN di AWS Transit Gateway
<a name="tgw-vpn-concentrator-attachments"></a>

AWS Site-to-Site VPN Concentrator adalah fitur baru yang menyederhanakan konektivitas multi-situs untuk perusahaan terdistribusi. VPN Concentrator cocok untuk pelanggan yang perlu menghubungkan 25\$1 situs jarak jauh AWS, dengan setiap situs membutuhkan bandwidth rendah (di bawah 100 Mbps).

## Bagaimana VPN Concentrator bekerja
<a name="vpn-concentrator-how-it-works"></a>

Konsentrator VPN muncul sebagai satu lampiran pada gateway transit Anda, tetapi dapat menampung beberapa koneksi Site-to-Site VPN.

Lalu lintas dari semua koneksi VPN di Concentrator dirutekan melalui lampiran gateway transit yang sama, memungkinkan Anda menerapkan kebijakan perutean dan aturan keamanan yang konsisten di semua situs yang terhubung. Concentrator terintegrasi secara mulus dengan tabel rute gateway transit, memungkinkan Anda untuk mengontrol arus lalu lintas antara situs jarak jauh Anda dan lampiran lainnya seperti VPCs, koneksi VPN lainnya, dan koneksi peering.

## Manfaat Konsentrator VPN
<a name="vpn-concentrator-benefits"></a>
+ **Optimalisasi biaya**: Mengurangi biaya dengan mengkonsolidasikan beberapa koneksi VPN bandwidth rendah ke dalam satu lampiran gateway transit, terutama bermanfaat ketika masing-masing situs tidak memerlukan kapasitas lampiran VPN penuh.
+ **Manajemen yang disederhanakan**: Kelola beberapa koneksi situs jarak jauh melalui lampiran terpadu sambil mempertahankan kontrol dan pemantauan koneksi VPN individual.
+ **Perutean yang konsisten: Menerapkan** kebijakan perutean terpadu di semua situs yang terhubung melalui asosiasi tabel rute gateway transit tunggal.
+ **Arsitektur yang dapat diskalakan**: Hubungkan hingga 100 situs jarak jauh menggunakan satu Konsentrator, dengan dukungan hingga 5 Konsentrator per gateway transit.
+ **Fitur VPN standar**: Setiap koneksi VPN mendukung kemampuan keamanan, pemantauan, dan perutean yang sama dengan koneksi Site-to-Site VPN standar.

**Persyaratan dan batasan**
+ Hanya **perutean BGP: Konsentrator VPN hanya** mendukung perutean BGP (dinamis). Perutean statis tidak didukung saat peluncuran.
+ **Persyaratan gateway pelanggan**: Setiap situs jarak jauh memerlukan gateway pelanggan yang mendukung perutean BGP. Sebelum membuat koneksi VPN pada Konsentrator, tinjau persyaratan gateway pelanggan dalam [Persyaratan untuk perangkat gateway pelanggan Site-to-Site VPN Anda](https://docs.aws.amazon.com/vpn/latest/s2svpn/CGRequirements.html) di *Panduan AWS Site-to-Site VPN Pengguna*.
+ **Pertimbangan kinerja**: Setiap koneksi VPN pada Konsentrator dirancang untuk bandwidth maksimum 100 Mbps. Untuk persyaratan bandwidth yang lebih tinggi, pertimbangkan untuk menggunakan lampiran VPN gateway transit standar.

Anda dapat membuat, melihat, atau menghapus lampiran Konsentrator VPN menggunakan konsol AWS VPC atau CLI. AWS Koneksi VPN individual pada Concentrator dikelola melalui koneksi VPN standar APIs dan antarmuka konsol.

**Topics**
+ [Bagaimana VPN Concentrator bekerja](#vpn-concentrator-how-it-works)
+ [Manfaat Konsentrator VPN](#vpn-concentrator-benefits)
+ [Buat lampiran Konsentrator VPN](create-vpn-concentrator-attachment.md)
+ [Lihat lampiran VPN Concentrator](view-vpn-concentrator-attachment.md)
+ [Hapus lampiran VPN Concentrator](delete-vpn-concentrator-attachment.md)

# Buat lampiran Konsentrator VPN di AWS Transit Gateway
<a name="create-vpn-concentrator-attachment"></a>

**Prasyarat**
+ Anda harus memiliki gateway transit yang ada di akun Anda.

**Untuk membuat lampiran VPN Concentrator menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Konsentrator Site-to-Site VPN**.

1. Pilih **Buat Konsentrator Site-to-Site VPN**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk Konsentrator Site-to-Site VPN Anda.

1. Untuk **gateway Transit**, pilih gateway transit yang ada.

1. (Opsional) Untuk menambahkan tag tambahan, pilih **Tambahkan tag baru** dan tentukan kunci dan nilai untuk setiap tag.

1. Pilih **Buat Konsentrator Site-to-Site VPN**.

**Setelah Anda membuat lampiran VPN Concentrator, itu muncul dalam daftar lampiran dengan jenis sumber daya **VPN Concentrator** dan status awal Pending.** Saat lampiran sudah siap, status berubah menjadi **Tersedia**. Anda kemudian dapat membuat koneksi Site-to-Site VPN pada Concentrator ini.

**Untuk membuat lampiran VPN Concentrator menggunakan AWS CLI**  
Gunakan perintah [create-vpn-concentrator](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-concentrator.html).

**Untuk membuat koneksi VPN pada Konsentrator VPN menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Koneksi Site-to-Site VPN**.

1. Pilih **Buat koneksi VPN**.

1. Untuk **Jenis Gateway Target**, pilih **Konsentrator Site-to-Site VPN**.

1. Untuk **Site-to-Site VPN Concentrator**, pilih VPN Concentrator tempat Anda ingin membuat koneksi VPN.

1. Untuk **Gateway Pelanggan**, lakukan salah satu dari hal-hal berikut:
   + Untuk menggunakan gateway pelanggan yang sudah ada, pilih **Yang sudah ada**, dan kemudian pilih gateway untuk digunakan. Pastikan gateway pelanggan mendukung perutean BGP.
   + Untuk membuat gateway pelanggan, pilih **Baru**. Untuk **Alamat IP**, masukkan alamat IP publik statis untuk perangkat gateway pelanggan Anda. Untuk **BGP ASN, masukkan Border Gateway** Protocol (BGP) Autonomous System Number (ASN) untuk gateway pelanggan Anda.

     Jika gateway pelanggan Anda berada di belakang perangkat translasi alamat jaringan (NAT) yang telah diaktifkan untuk NAT traversal (NAT-T), maka gunakan alamat IP publik pada perangkat NAT Anda, dan sesuaikan aturan firewall Anda untuk membuka blokir UDP port 4500.

1. Untuk **opsi Routing**, **Dynamic (membutuhkan BGP) dipilih** secara otomatis. VPN Concentrator hanya mendukung perutean dinamis dengan BGP.

1. Untuk **penyimpanan kunci yang telah dibagikan sebelumnya**, pilih **Standard** atau **Secrets Manager**.

1. Untuk **bandwidth Tunnel**, **Standar** dipilih secara otomatis. VPN Concentrator hanya mendukung bandwidth terowongan standar.

1. Untuk **Tunnel di dalam versi IP**, pilih salah satu **IPv4**atau **IPv6**.

1. (Opsional) Pilih **Aktifkan akselerasi** untuk meningkatkan kinerja terowongan VPN.

1. (Opsional) Untuk **CIDR IPv4 jaringan lokal**, sediakan rentang IPv4 CIDR.

1. (Opsional) Untuk **CIDR IPv4 jaringan jarak jauh**, sediakan rentang IPv4 CIDR.

1. Untuk **Jenis Alamat IP Luar**, Anda dapat memilih **Publik IPv4** atau **IPv6**alamat.

1. (Opsional) Untuk **Opsi Tunnel**, Anda dapat mengonfigurasi pengaturan terowongan seperti di dalam alamat IP terowongan dan kunci yang telah dibagikan sebelumnya. Untuk informasi selengkapnya, lihat [arsitektur Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/site-site-architectures.html) di *Panduan AWS Site-to-Site VPN Pengguna*.

1. (Opsional) Untuk menambahkan tag tambahan, pilih **Tambahkan tag baru** dan tentukan kunci dan nilai untuk setiap tag.

1. Pilih **Buat koneksi VPN**.

Koneksi VPN muncul dalam daftar koneksi VPN dengan ID Konsentrator VPN di kolom **ID Transit Gateway** dan status awal **Pending**. Ketika koneksi VPN siap, status berubah menjadi **Tersedia**.

**Untuk membuat koneksi VPN pada Konsentrator VPN menggunakan AWS CLI**  
Gunakan [create-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-connection.html)perintah dan tentukan ID Konsentrator VPN menggunakan `--vpn-concentrator-id` parameter.

# Lihat lampiran Konsentrator VPN di AWS Transit Gateway
<a name="view-vpn-concentrator-attachment"></a>

**Untuk melihat lampiran VPN Concentrator Anda menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Di kolom **Jenis sumber daya**, cari **VPN Concentrator**. Ini adalah lampiran VPN Concentrator.

1. Pilih lampiran untuk melihat detailnya.

**Untuk melihat koneksi VPN pada Konsentrator VPN menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Koneksi Site-to-Site VPN**.

1. Dalam daftar koneksi VPN, identifikasi koneksi yang menampilkan ID Konsentrator VPN di kolom **ID Transit Gateway**. Ini adalah koneksi VPN yang dihosting di Konsentrator VPN.

1. Pilih koneksi VPN untuk melihat detailnya.

**Untuk melihat lampiran VPN Concentrator Anda menggunakan AWS CLI**  
Gunakan [describe-vpn-concentrator](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpn-concentrator.html)perintah untuk melihat detail VPN Concentrator, atau gunakan [describe-transit-gateway-attachments](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-attachments.html)perintah dengan filter untuk jenis `vpn-concentrator` sumber daya.

**Untuk melihat koneksi VPN pada Konsentrator VPN menggunakan AWS CLI**  
Gunakan [describe-vpn-connections](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpn-connections.html)perintah dengan filter `vpn-concentrator-id` untuk melihat koneksi VPN yang terkait dengan Konsentrator tertentu.

# Hapus lampiran Konsentrator VPN di AWS Transit Gateway
<a name="delete-vpn-concentrator-attachment"></a>

**Prasyarat**
+ Semua koneksi VPN pada Konsentrator VPN harus dihapus sebelum Anda dapat menghapus lampiran Concentrator.
+ Pastikan bahwa Anda telah memperbarui konfigurasi perutean Anda untuk memperhitungkan penghapusan Konsentrator VPN dan koneksi VPN yang terkait.

**Untuk menghapus koneksi VPN pada Konsentrator VPN menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Koneksi Site-to-Site VPN**.

1. Identifikasi koneksi VPN yang terkait dengan Konsentrator VPN Anda dengan mencari ID Konsentrator VPN di kolom ID **Transit Gateway**.

1. Pilih koneksi VPN yang ingin Anda hapus.

1. Pilih **Tindakan**, **Hapus**.

1. Saat diminta konfirmasi, pilih **Hapus**.

1. Ulangi langkah 4-6 untuk setiap koneksi VPN yang terkait dengan Konsentrator VPN.

**Untuk menghapus lampiran VPN Concentrator menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran VPN Concentrator yang ingin Anda hapus. Pastikan tidak ada koneksi VPN yang terkait dengan Konsentrator ini.

1. Pilih **Tindakan**, **Hapus lampiran**.

1. Saat diminta konfirmasi, pilih **Hapus**.

Lampiran VPN Concentrator memasuki status **Menghapus** dan akan dihapus dari akun Anda. Proses ini mungkin memakan waktu beberapa menit untuk menyelesaikannya.

**Untuk menghapus koneksi VPN pada Konsentrator VPN menggunakan AWS CLI**  
Gunakan [delete-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpn-connection.html)perintah untuk setiap koneksi VPN yang terkait dengan Konsentrator VPN.

**Untuk menghapus lampiran VPN Concentrator menggunakan AWS CLI**  
Gunakan [delete-vpn-concentrator](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-vpn-concentrator.html)perintah setelah semua koneksi VPN dihapus.

# Lampiran gateway transit ke gateway Direct Connect di AWS Transit Gateway
<a name="tgw-dcg-attachments"></a>

Lampirkan gateway transit ke gateway Direct Connect menggunakan antarmuka virtual transit. Konfigurasi ini menawarkan manfaat sebagai berikut. Anda dapat:
+ Kelola satu koneksi untuk beberapa VPCs atau VPNs yang berada di Wilayah yang sama.
+ Iklankan awalan dari lokal ke AWS dan dari ke lokal. AWS 

Diagram berikut menggambarkan bagaimana gateway Direct Connect memungkinkan Anda membuat satu koneksi ke koneksi Direct Connect yang VPCs dapat Anda gunakan.

![\[Direct Connect Gateway Terhubung ke Transit Gateway\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/images/direct-connect-tgw.png)


Solusinya melibatkan komponen berikut:
+ Transit gateway.
+ Sebuah gateway Direct Connect.
+ Keterkaitan antara gateway Direct Connect dan transit gateway.
+ Antarmuka virtual transit yang terlampir ke gateway Direct Connect.

*Untuk informasi tentang mengonfigurasi gateway Direct Connect dengan gateway transit, lihat [Asosiasi gateway transit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-transit-gateways.html) di Panduan Pengguna.AWS Direct Connect *

# Lampiran mengintip gateway transit di AWS Transit Gateway
<a name="tgw-peering"></a>

Anda dapat mengintip gateway transit intra-wilayah dan antar wilayah, dan merutekan lalu lintas di antara mereka, yang mencakup dan lalu lintas. IPv4 IPv6 Untuk melakukan ini, buat lampiran peering di gateway transit Anda, dan tentukan gateway transit. Gateway peer transit dapat berada di akun Anda atau dapat dari akun lain. Anda juga dapat meminta lampiran peering dari akun Anda sendiri ke gateway transit di akun lain.

Setelah Anda membuat permintaan lampiran peering, pemilik gateway transit sejawat (juga disebut sebagai *gateway transit penerima) harus menerima* permintaan tersebut. Untuk merutekan lalu lintas antar gateway transit, tambahkan rute statis ke tabel rute gateway transit yang menunjuk ke lampiran peering gateway transit.

Kami merekomendasikan penggunaan unik ASNs untuk setiap gateway transit peered untuk memanfaatkan kemampuan propagasi rute masa depan.

Transit gateway peering tidak mendukung penyelesaian nama host IPv4 DNS publik atau pribadi ke IPv4 alamat pribadi di kedua VPCs sisi lampiran peering gateway transit menggunakan di Wilayah lain. Amazon Route 53 Resolver Untuk informasi lebih lanjut tentang Resolver Route 53, lihat [Apa itu Resolver Route 53?](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver.html) di *Panduan Pengembang Amazon Route 53*.

Inter-Region gateway peering menggunakan infrastruktur jaringan yang sama dengan VPC peering. Oleh karena itu lalu lintas dienkripsi menggunakan enkripsi AES-256 pada lapisan jaringan virtual saat bergerak antar Wilayah. Lalu lintas juga dienkripsi menggunakan enkripsi AES-256 pada lapisan fisik ketika melintasi tautan jaringan yang berada di luar kendali fisik. AWS Akibatnya, lalu lintas dienkripsi ganda pada tautan jaringan di luar kendali fisik. AWS Dalam Wilayah yang sama, lalu lintas dienkripsi pada lapisan fisik hanya ketika melintasi tautan jaringan yang berada di luar kendali fisik. AWS

Untuk informasi tentang Wilayah mana yang mendukung lampiran peering gateway transit, lihat Gateway [AWS Transit](https://aws.amazon.com/transit-gateway/faqs/). FAQs

## Pertimbangan Keikutsertaan AWS Wilayah
<a name="opt-in-considerations"></a>

Anda dapat menginjak gateway transit melintasi batas Wilayah keikutsertaan. Untuk informasi tentang Wilayah ini, dan cara ikut serta, lihat [Mengelola AWS Wilayah](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html). Pertimbangkan hal-hal berikut saat Anda menggunakan peering gateway transit di Wilayah ini:
+ Anda dapat mengintip ke Wilayah keikutsertaan selama akun yang menerima lampiran peering telah memilih Wilayah tersebut. 
+ Terlepas dari status keikutsertaan Wilayah, AWS bagikan data akun berikut dengan akun yang menerima lampiran peering:
  + Akun AWS ID
  + ID gerbang transit
  + Kode Wilayah
+ Saat Anda menghapus lampiran gateway transit, data akun di atas akan dihapus.
+ Kami menyarankan Anda menghapus lampiran peering gateway transit sebelum Anda memilih keluar dari Wilayah. Jika Anda tidak menghapus lampiran peering, lalu lintas mungkin terus melewati lampiran dan Anda terus dikenakan biaya. Jika Anda tidak menghapus lampiran, Anda dapat memilih kembali, dan kemudian menghapus lampiran.
+ Secara umum, gateway transit memiliki model pengirim membayar. Dengan menggunakan lampiran peering gateway transit melintasi batas pilihan, Anda mungkin dikenakan biaya di Wilayah yang menerima lampiran, termasuk Wilayah yang belum Anda pilih. Untuk informasi selengkapnya, lihat [Harga AWS Transit Gateway](https://aws.amazon.com/transit-gateway/pricing/).

**Topics**
+ [Pertimbangan Keikutsertaan AWS Wilayah](#opt-in-considerations)
+ [Buat lampiran peering](tgw-peering-create.md)
+ [Menerima atau menolak permintaan peering](tgw-peering-accept-reject.md)
+ [Menambahkan rute ke tabel rute gateway transit](tgw-peering-add-route.md)
+ [Hapus lampiran peering](tgw-peering-delete.md)

# Buat lampiran peering di AWS Transit Gateway
<a name="tgw-peering-create"></a>

Sebelum Anda mulai, pastikan Anda memiliki ID gateway transit yang ingin Anda lampirkan. Jika gateway transit ada di gerbang lain Akun AWS, pastikan Anda memiliki Akun AWS ID pemilik gateway transit. Setelah Anda membuat lampiran peering, pemilik gateway transit penerima harus menerima atau menolak permintaan lampiran. 

**Untuk membuat lampiran peering menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih **Buat lampiran gateway transit**.

1. Untuk **ID gateway Transit**, pilih gateway transit untuk lampiran. Anda dapat memilih gateway transit yang Anda miliki. Gateway transit yang dibagikan dengan Anda tidak tersedia untuk mengintip.

1. Untuk **jenis Lampiran**, pilih **Koneksi Peering**.

1. Secara opsional masukkan tag nama untuk lampiran.

1. Untuk **Akun**, lakukan salah satu hal berikut:
   + Jika gateway transit ada di akun Anda, pilih **Akun saya**.
   + Jika gateway transit berbeda Akun AWS, pilih **Akun lain**. Untuk **ID Akun**, masukkan ID Akun AWS .

1. Untuk **Wilayah**, pilih Wilayah tempat gateway transit berada.

1. Untuk **Transit gateway (penerima)**, masukkan ID gateway transit yang ingin Anda lampirkan.

1. Pilih **Buat lampiran gateway transit**.

**Untuk membuat lampiran peering menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-peering-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-peering-attachment.html).

# Menerima atau menolak permintaan lampiran peering di AWS Transit Gateway
<a name="tgw-peering-accept-reject"></a>

Saat dibuat, lampiran peering gateway transit secara otomatis dibuat dalam `pendingAcceptance` status dan tetap dalam status ini tanpa batas hingga diterima atau ditolak. Untuk mengaktifkan lampiran peering, pemilik gateway transit penerima harus menerima permintaan lampiran peering, meskipun kedua gateway transit berada di akun yang sama. Terima permintaan lampiran peering dari Wilayah tempat gateway transit penerima berada. Atau, jika Anda menolak lampiran peering, Anda harus menolak permintaan dari Wilayah tempat gateway transit penerima berada.

**Untuk menerima permintaan lampiran peering menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran peering gateway transit yang menunggu penerimaan.

1. Pilih **Tindakan**, **Terima lampiran gateway transit**.

1. Tambahkan rute statis ke tabel rute gateway transit. Untuk informasi selengkapnya, lihat [Buat rute statis di AWS Transit Gateway](tgw-create-static-route.md).

**Untuk menolak permintaan lampiran peering menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran peering gateway transit yang menunggu penerimaan.

1. Pilih **Tindakan**, **Tolak lampiran gateway transit**.

**Untuk menerima atau menolak lampiran peering menggunakan AWS CLI**  
Gunakan perintah [accept-transit-gateway-peering-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/accept-transit-gateway-peering-attachment.html) dan [reject-transit-gateway-peering-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/reject-transit-gateway-peering-attachment.html).

# Menambahkan rute ke tabel rute gateway transit menggunakan AWS Transit Gateway
<a name="tgw-peering-add-route"></a>

Untuk merutekan lalu lintas antara gateway transit peered, Anda harus menambahkan rute statis ke tabel rute gateway transit yang menunjuk ke lampiran peering gateway transit. Pemilik gateway transit penerima juga harus menambahkan rute statis ke tabel rute gateway transit mereka.

**Untuk membuat rute statis menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute untuk membuat rute.

1. Pilih **Tindakan**, **Buat rute statis**.

1. Pada halaman **Buat rute statis**, masukkan blok CIDR untuk membuat rute. Misalnya, tentukan blok CIDR dari VPC yang dilampirkan ke gateway transit sejawat.

1. Pilih lampiran peering untuk rute tersebut.

1. Pilih **Buat rute statis**.

**Untuk membuat rute statis menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-route.html).

**penting**  
Setelah Anda membuat rute, lampiran peering gateway transit harus sudah dikaitkan dengan tabel rute gateway transit. Lihat informasi yang lebih lengkap di [Kaitkan tabel rute gateway transit di AWS Transit Gateway](associate-tgw-route-table.md).

# Menghapus lampiran peering di AWS Transit Gateway
<a name="tgw-peering-delete"></a>

Anda dapat menghapus lampiran peering gateway transit. Pemilik salah satu gateway transit dapat menghapus lampiran.

**Untuk menghapus lampiran peering menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran peering gateway transit.

1. Pilih **Tindakan**, **Hapus lampiran gateway transit**.

1. Masuk **delete** dan pilih **Hapus**.

**Untuk menghapus lampiran peering menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway-peering-attachment](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-peering-attachment.html).

# Hubungkan lampiran dan Connect peer di AWS Transit Gateway
<a name="tgw-connect"></a>

Anda dapat membuat *lampiran Transit Gateway Connect* untuk membuat koneksi antara gateway transit dan peralatan virtual pihak ketiga (seperti peralatan SD-WAN) yang berjalan di VPC. Lampiran Connect mendukung protokol terowongan Generic Routing Encapsulation (GRE) untuk kinerja tinggi, dan Border Gateway Protocol (BGP) untuk perutean dinamis. Setelah membuat lampiran Connect, Anda dapat membuat satu atau beberapa terowongan GRE (juga disebut sebagai *rekan Transit Gateway Connect*) pada lampiran Connect untuk menghubungkan gateway transit dan alat pihak ketiga. Anda membuat dua sesi BGP di atas terowongan GRE untuk bertukar informasi perutean. 

**penting**  
Rekan Transit Gateway Connect terdiri dari dua sesi peering BGP yang berakhir pada infrastruktur yang dikelola. AWS Dua sesi peering BGP memberikan redundansi pesawat routing, memastikan bahwa kehilangan satu sesi peering BGP tidak memengaruhi operasi perutean Anda. Informasi routing yang diterima dari kedua sesi BGP diakumulasikan untuk rekan Connect yang diberikan. Dua sesi peering BGP juga melindungi terhadap operasi AWS infrastruktur apa pun seperti pemeliharaan rutin, penambalan, peningkatan perangkat keras, dan penggantian. Jika rekan Connect Anda beroperasi tanpa sesi peering BGP ganda yang direkomendasikan yang dikonfigurasi untuk redundansi, mungkin mengalami kehilangan konektivitas sesaat selama operasi infrastruktur. AWS Kami sangat menyarankan agar Anda mengonfigurasi kedua sesi peering BGP pada rekan Connect Anda. Jika Anda telah mengonfigurasi beberapa rekan Connect untuk mendukung ketersediaan tinggi di sisi alat, sebaiknya Anda mengonfigurasi kedua sesi peering BGP pada masing-masing rekan Connect Anda.

Lampiran Connect menggunakan VPC yang ada atau lampiran Direct Connect sebagai mekanisme transportasi yang mendasarinya. Ini disebut sebagai *lampiran transportasi*. Gateway transit mengidentifikasi paket GRE yang cocok dari alat pihak ketiga sebagai lalu lintas dari lampiran Connect. Ini memperlakukan paket lain, termasuk paket GRE dengan sumber atau informasi tujuan yang salah, sebagai lalu lintas dari lampiran transportasi. 

**catatan**  
Untuk menggunakan lampiran Direct Connect sebagai mekanisme transportasi, Anda harus terlebih dahulu mengintegrasikan Direct Connect dengan AWS Transit Gateway. Untuk langkah-langkah untuk membuat integrasi ini, lihat [Mengintegrasikan perangkat SD-WAN dengan AWS Transit Gateway](https://aws.amazon.com/blogs/networking-and-content-delivery/integrate-sd-wan-devices-with-aws-transit-gateway-and-aws-direct-connect/) dan. Direct Connect

## Connect rekan-rekan
<a name="tgw-connect-peer"></a>

Connect peer (GRE tunnel) terdiri dari komponen-komponen berikut.

**Di dalam blok CIDR (alamat BGP)**  
Alamat IP bagian dalam yang digunakan untuk peering BGP. Anda harus menentukan blok CIDR /29 dari `169.254.0.0/16` rentang untuk. IPv4 Anda dapat secara opsional menentukan blok /125 CIDR dari rentang untuk`fd00::/8`. IPv6 Blok CIDR berikut dicadangkan dan tidak dapat digunakan:  
+ 169.254.0.0/29
+ 169.254.1.0/29
+ 169.254.2.0/29
+ 169.254.3.0/29
+ 169.254.4.0/29
+ 169.254.5.0/29
+ 169.254.169.248/29
Anda harus mengonfigurasi alamat pertama dari IPv4 rentang pada alat sebagai alamat IP BGP. Saat Anda menggunakan IPv6, jika blok CIDR bagian dalam Anda adalah fd00: :/125, maka Anda harus mengonfigurasi alamat pertama dalam rentang ini (fd00: :1) pada antarmuka terowongan alat.   
Alamat BGP harus unik di semua terowongan di gateway transit. 

**Alamat IP rekan**  
Alamat IP rekan (alamat IP luar GRE) di sisi alat rekan Connect. Ini bisa berupa alamat IP apa saja. Alamat IP dapat berupa IPv6 alamat IPv4 atau alamat, tetapi harus keluarga alamat IP yang sama dengan alamat gateway transit.

**Alamat gateway transit**  
Alamat IP peer (alamat IP luar GRE) di sisi gateway transit rekan Connect. Alamat IP harus ditentukan dari blok CIDR gateway transit, dan harus unik di seluruh lampiran Connect pada gateway transit. Jika Anda tidak menentukan alamat IP, kami menggunakan alamat pertama yang tersedia dari blok CIDR gateway transit.   
Anda dapat menambahkan blok CIDR gateway transit saat [membuat](create-tgw.md) atau [memodifikasi](tgw-modifying.md) gateway transit.  
Alamat IP dapat berupa IPv6 alamat IPv4 atau alamat, tetapi harus keluarga alamat IP yang sama dengan alamat IP rekan.

Alamat IP peer dan alamat gateway transit digunakan untuk mengidentifikasi terowongan GRE secara unik. Anda dapat menggunakan kembali salah satu alamat di beberapa terowongan, tetapi tidak keduanya di terowongan yang sama.

Transit Gateway Connect untuk peering BGP hanya mendukung Multiprotocol BGP (MP-BGP), di mana pengalamatan Unicast diperlukan untuk juga membuat sesi BGP untuk IPv4 Unicast. IPv6 Anda dapat menggunakan keduanya IPv4 dan IPv6 alamat untuk alamat IP luar GRE.

Contoh berikut menunjukkan lampiran Connect antara gateway transit dan alat di VPC.

![\[Lampiran Connect gateway transit dan Connect peer\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/images/transit-gateway-connect-peer.png)



| Komponen diagram | Deskripsi | 
| --- | --- | 
|  ![\[Menunjukkan bagaimana lampiran VPC direpresentasikan dalam diagram contoh.\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/images/VPC-attachment.png)  | Lampiran VPC | 
|  ![\[Menunjukkan bagaimana lampiran Connect direpresentasikan dalam diagram contoh.\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/images/connect-attachment.png)  | Lampiran Connect | 
|  ![\[Menunjukkan bagaimana terowongan GRE direpresentasikan dalam diagram contoh.\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/images/GRE-tunnel.png)  | Terowongan GRE (Connect peer) | 
|  ![\[Menunjukkan bagaimana sesi peering BGP direpresentasikan dalam diagram contoh.\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/images/bgp-peering.png)  | Sesi mengintip BGP | 

Pada contoh sebelumnya, lampiran Connect dibuat pada lampiran VPC yang ada (lampiran transport). Rekan Connect dibuat pada lampiran Connect untuk membuat sambungan ke alat di VPC. Alamat gateway transit adalah`192.0.2.1`, dan kisaran alamat BGP adalah. `169.254.6.0/29` Alamat IP pertama dalam range (`169.254.6.1`) dikonfigurasi pada alat sebagai alamat IP BGP peer.

Tabel rute subnet untuk VPC C memiliki rute yang mengarahkan lalu lintas yang ditujukan untuk blok CIDR gateway transit ke gateway transit.


| Destinasi | Target | 
| --- | --- | 
| 172.31.0.0/16 | Lokal: | 
| 192.0.2.0/24 | tgw-id | 

## Persyaratan dan pertimbangan
<a name="tgw-connect-requirements"></a>

Berikut ini adalah persyaratan dan pertimbangan untuk lampiran Connect.
+ Untuk informasi tentang Regions yang mendukung lampiran Connect, lihat FAQ [AWS Transit Gateways](https://aws.amazon.com/transit-gateway/faqs/).
+ Alat pihak ketiga harus dikonfigurasi untuk mengirim dan menerima lalu lintas melalui terowongan GRE ke dan dari gateway transit menggunakan lampiran Connect.
+ Alat pihak ketiga harus dikonfigurasi untuk menggunakan BGP untuk pembaruan rute dinamis dan pemeriksaan kesehatan.
+ Jenis BGP berikut didukung:
  + Exterior BGP (eBGP): Digunakan untuk menghubungkan ke router yang berada dalam sistem otonom yang berbeda dari gateway transit. Jika Anda menggunakan eBGP, Anda harus mengkonfigurasi ebgp-multihop dengan nilai time-to-live (TTL) 2.
  + Interior BGP (iBGP): Digunakan untuk menghubungkan ke router yang berada dalam sistem otonom yang sama dengan gateway transit. Gateway transit tidak akan menginstal rute dari rekan IBGP (alat pihak ketiga), kecuali rute tersebut berasal dari rekan eBGP dan seharusnya telah dikonfigurasi. next-hop-self Rute yang diiklankan oleh alat pihak ketiga melalui pengintip IBGP harus memiliki ASN.
  + MP-BGP (ekstensi multiprotocol untuk BGP): Digunakan untuk mendukung beberapa jenis protokol, seperti dan alamat keluarga. IPv4 IPv6 
+ BGP keep-alive timeout default adalah 10 detik dan timer penahanan default adalah 30 detik.
+ IPv6 Peering BGP tidak didukung; hanya peering BGP IPv4 berbasis yang didukung. IPv6 awalan dipertukarkan melalui peering BGP menggunakan IPv4 MP-BGP.
+ Deteksi Penerusan Dua Arah (BFD) tidak didukung.
+ Restart anggun BGP tidak didukung.
+ Saat Anda membuat peer gateway transit, jika Anda tidak menentukan nomor ASN peer, kami memilih nomor ASN gateway transit. Ini berarti bahwa alat dan gateway transit Anda akan berada dalam sistem otonom yang sama dengan melakukan IBGP.
+ Rekan Connect menggunakan atribut BGP AS-PATH adalah rute yang disukai ketika Anda memiliki dua rekan Connect.

  Untuk menggunakan perutean multi-jalur (ECMP) biaya sama antara beberapa peralatan, Anda harus mengonfigurasi alat untuk mengiklankan awalan yang sama ke gateway transit dengan atribut BGP AS-PATH yang sama. Agar gateway transit memilih semua jalur ECMP yang tersedia, AS-PATH dan Autonomous System Number (ASN) harus cocok. Gateway transit dapat menggunakan ECMP antara rekan Connect untuk lampiran Connect yang sama atau antara lampiran Connect pada gateway transit yang sama. Gateway transit tidak dapat menggunakan ECMP antara kedua rekan BGP redundan yang ditetapkan oleh rekan tunggal untuk itu.
+ Dengan lampiran Connect, rute disebarkan ke tabel rute gateway transit secara default.
+ Rute statis tidak didukung.
+ Konfigurasikan terowongan GRE MTU menjadi lebih kecil dari antarmuka eksternal MTU dengan mengurangi overhead header GRE (24 byte) dan header IP luar (20 byte). Misalnya, jika antarmuka eksternal MTU Anda adalah 1500 byte, atur terowongan GRE MTU ke 1456 byte (1500 - 24 - 20 = 1456) untuk mencegah fragmentasi paket.

**Topics**
+ [Connect rekan-rekan](#tgw-connect-peer)
+ [Persyaratan dan pertimbangan](#tgw-connect-requirements)
+ [Membuat lampiran Connect](create-tgw-connect-attachment.md)
+ [Buat rekan Connect](create-tgw-connect-peer.md)
+ [Lihat lampiran Connect dan Connect peer](view-tgw-connect-attachments.md)
+ [Ubah lampiran Connect dan Connect peer tag](modify-connect-attachment-tag.md)
+ [Hapus rekan Connect](delete-tgw-connect-peer.md)
+ [Menghapus lampiran Connect](delete-tgw-connect-attachment.md)

# Membuat lampiran Connect di AWS Transit Gateway
<a name="create-tgw-connect-attachment"></a>

Untuk membuat lampiran Connect, Anda harus menentukan lampiran yang ada sebagai lampiran transport. Anda dapat menentukan lampiran VPC atau lampiran Direct Connect sebagai lampiran transport.

**Untuk membuat lampiran Connect menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Lampiran gateway transit**.

1. Pilih **Buat lampiran gateway transit**.

1. (Opsional) Untuk **tag Nama**, tentukan tag nama untuk lampiran.

1. Untuk **ID gateway Transit**, pilih gateway transit untuk lampiran.

1. Untuk **jenis Lampiran**, pilih **Connect**.

1. Untuk **ID lampiran Transport**, pilih ID lampiran yang ada (lampiran transport).

1. Pilih **Buat lampiran gateway transit**.

**Untuk membuat lampiran Connect menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-connect](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-connect.html).

# Buat rekan Connect di AWS Transit Gateway
<a name="create-tgw-connect-peer"></a>

Anda dapat membuat Connect peer (GRE tunnel) untuk lampiran Connect yang ada. Sebelum Anda mulai, pastikan Anda telah mengonfigurasi blok CIDR gateway transit. Anda dapat mengonfigurasi blok CIDR gateway transit saat [membuat](create-tgw.md) atau [memodifikasi](tgw-modifying.md) gateway transit. 

Saat Anda membuat rekan Connect, Anda harus menentukan alamat IP luar GRE di sisi alat rekan Connect.

**Untuk membuat Connect peer menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Lampiran gateway transit**.

1. Pilih lampiran Connect, dan pilih **Actions**, **Create connect peer**.

1. (Opsional) Untuk **tag Nama**, tentukan tag nama untuk rekan Connect.

1. (Opsional) Untuk **Alamat GRE gateway Transit**, tentukan alamat IP luar GRE untuk gateway transit. Secara default, alamat pertama yang tersedia dari blok CIDR gateway transit digunakan.

1. Untuk alamat **Peer GRE, tentukan alamat** IP luar GRE untuk sisi alat dari rekan Connect.

1. Untuk **blok BGP Inside CIDR IPv4**, tentukan rentang IPv4 alamat dalam yang digunakan untuk peering BGP. Tentukan blok CIDR /29 dari rentang. `169.254.0.0/16`

1. (Opsional) Untuk **BGP Di dalam blok CIDR IPv6**, tentukan rentang IPv6 alamat dalam yang digunakan untuk pengintip BGP. Tentukan blok CIDR /125 dari rentang. `fd00::/8`

1. (Opsional) Untuk **Peer ASN**, tentukan Nomor Sistem Otonomi Border Gateway Protocol (BGP) (ASN) untuk alat. Anda dapat menggunakan ASN yang sudah ada yang ditetapkan ke jaringan Anda. Jika Anda tidak memilikinya, Anda dapat menggunakan ASN pribadi dalam rentang 64512—65534 (ASN 16-bit) atau 4200000000—4294967294 (ASN 32-bit). 

   Defaultnya adalah ASN yang sama dengan gateway transit. Jika Anda mengonfigurasi **ASN Peer** agar berbeda dari gateway transit ASN (eBGP), Anda harus mengonfigurasi ebgp-multihop dengan nilai (TTL) 2. time-to-live

1. Pilih **Create connect peer.**

**Untuk membuat Connect peer menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-connect-peer.](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-connect-peer.html)

# Lihat lampiran Connect dan Connect peer di AWS Transit Gateway
<a name="view-tgw-connect-attachments"></a>

Lihat lampiran Connect dan Connect peer Anda.

**Untuk melihat lampiran Connect dan Connect peer menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Lampiran gateway transit**.

1. Pilih lampiran Connect.

1. Untuk melihat Connect peer untuk lampiran, pilih tab **Connect Peers**.

**Untuk melihat lampiran Connect dan Connect peer menggunakan AWS CLI**  
Gunakan perintah [describe-transit-gateway-connects](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-connects.html)and [describe-transit-gateway-connect-peers](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-connect-peers.html).

# Ubah lampiran Connect dan Connect peer tag di AWS Transit Gateway
<a name="modify-connect-attachment-tag"></a>

Anda dapat memodifikasi tag untuk lampiran Connect Anda.

**Untuk mengubah tag lampiran Connect menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran Connect, lalu pilih **Actions**, **Manage tags**.

1. Untuk menambahkan tag, pilih **Tambahkan tag baru** dan tentukan nama kunci dan nilai kunci.

1. Untuk menghapus sebuah tag, pilih **Hapus**.

1. Pilih **Simpan**. 

Anda dapat memodifikasi tag untuk rekan Connect Anda.

**Untuk mengubah tag rekan Connect menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Lampiran Transit Gateway**.

1. Pilih lampiran Connect, lalu pilih **Connect peer**.

1. Pilih Connect peer dan kemudian pilih **Actions**, **Manage tags**.

1. Untuk menambahkan tag, pilih **Tambahkan tag baru** dan tentukan nama kunci dan nilai kunci.

1. Untuk menghapus sebuah tag, pilih **Hapus**.

1. Pilih **Simpan**. 

**Untuk mengubah lampiran Connect dan Connect peer tag menggunakan AWS CLI**  
Gunakan perintah [buat-tanda](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html) dan [hapus-tanda](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-tags.html).

# Menghapus rekan Connect di AWS Transit Gateway
<a name="delete-tgw-connect-peer"></a>

Jika Anda tidak lagi membutuhkan rekan Connect, Anda dapat menghapusnya.

**Untuk menghapus rekan Connect menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Lampiran gateway transit**.

1. Pilih lampiran Connect.

1. Di tab **Connect Peers**, pilih Connect peer dan pilih **Actions**, **Delete connect peer**.

**Untuk menghapus rekan Connect menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway-connect-peer.](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-connect-peer.html)

# Menghapus lampiran Connect di AWS Transit Gateway
<a name="delete-tgw-connect-attachment"></a>

Jika Anda tidak lagi memerlukan lampiran Connect, Anda dapat menghapusnya. Anda harus terlebih dahulu menghapus semua rekan Connect untuk lampiran.

**Untuk menghapus lampiran Connect menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Lampiran gateway transit**.

1. Pilih lampiran Connect, dan pilih **Actions**, **Delete transit gateway attachment**.

1. Masuk **delete** dan pilih **Hapus**.

**Untuk menghapus lampiran Connect menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway-connect](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-connect.html).

# Tabel rute gerbang transit di AWS Transit Gateway
<a name="tgw-route-tables"></a>

Gunakan tabel rute gateway transit untuk mengonfigurasi perutean untuk lampiran gateway transit Anda. Tabel rute adalah tabel yang berisi aturan yang mengarahkan bagaimana lalu lintas jaringan Anda dirutekan antara Anda VPCs dan VPNs. Setiap rute dalam tabel berisi rentang alamat IP untuk tujuan yang ingin Anda kirimi lalu lintas.

Tabel rute gateway transit memungkinkan Anda untuk mengaitkan tabel dengan lampiran gateway transit. Lampiran VPC, VPN, VPN Concentrator, Direct Connect gateway, Peering, dan Connect semuanya didukung. Saat dikaitkan, rute untuk lampiran ini disebarkan dari lampiran ke tabel rute gateway transit target. Lampiran dapat disebarkan ke beberapa tabel rute. 

Selain itu Anda dapat membuat dan mengelola rute statis dengan tabel rute. Misalnya, Anda mungkin memiliki rute statis yang digunakan sebagai rute cadangan jika terjadi gangguan jaringan yang memengaruhi rute dinamis apa pun.

**Topics**
+ [Buat tabel rute gateway transit](create-tgw-route-table.md)
+ [Lihat tabel rute gateway transit](view-tgw-route-tables.md)
+ [Kaitkan tabel rute gateway transit](associate-tgw-route-table.md)
+ [Putuskan hubungan tabel rute gateway transit](disassociate-tgw-route-table.md)
+ [Aktifkan propagasi rute](enable-tgw-route-propagation.md)
+ [Nonaktifkan propagasi rute](disable-tgw-route-propagation.md)
+ [Buat rute statis](tgw-create-static-route.md)
+ [Hapus rute statis](tgw-delete-static-route.md)
+ [Ganti rute statis](tgw-replace-static-route.md)
+ [Ekspor tabel rute ke Amazon S3](tgw-export-route-tables.md)
+ [Menghapus tabel rute gateway transit](delete-tgw-route-table.md)
+ [Buat referensi daftar awalan](create-prefix-list-reference.md)
+ [Memodifikasi referensi daftar awalan](modify-prefix-list-reference.md)
+ [Hapus referensi daftar awalan](delete-prefix-list-reference.md)

# Buat tabel rute gateway transit di AWS Transit Gateway
<a name="create-tgw-route-table"></a>

**Untuk membuat tabel rute gateway transit menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih **Buat tabel rute gateway transit**.

1. (Opsional) Untuk **tag Nama**, ketikkan nama untuk tabel rute gateway transit. Ini membuat tag dengan kunci tag “Nama”, di mana nilai tag adalah nama yang Anda tentukan.

1. Untuk **ID gateway Transit**, pilih gateway transit untuk tabel rute.

1. Pilih **Buat tabel rute gateway transit**.

**Untuk membuat tabel rute gateway transit menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-route-table.html).

# Lihat tabel rute gateway transit menggunakan AWS Transit Gateway
<a name="view-tgw-route-tables"></a>

**Untuk melihat tabel rute gateway transit Anda menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. (Opsional) Untuk menemukan tabel rute atau kumpulan tabel tertentu, masukkan semua atau sebagian nama, kata kunci, atau atribut di bidang filter.

1. Pilih kotak centang untuk tabel rute, atau pilih ID-nya, untuk menampilkan informasi tentang asosiasi, propagasi, rute, dan tag.

**Untuk melihat tabel rute gateway transit Anda menggunakan AWS CLI**  
Gunakan perintah [describe-transit-gateway-route-tables](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-route-tables.html).

**Untuk melihat rute untuk tabel rute gateway transit menggunakan AWS CLI**  
Gunakan perintah [search-transit-gateway-routes](https://docs.aws.amazon.com/cli/latest/reference/ec2/search-transit-gateway-routes.html).

**Untuk melihat propagasi rute untuk tabel rute gateway transit menggunakan AWS CLI**  
Gunakan perintah [get-transit-gateway-route-table-propagations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-transit-gateway-route-table-propagations.html).

**Untuk melihat asosiasi untuk tabel rute gateway transit menggunakan AWS CLI**  
Gunakan perintah [get-transit-gateway-route-table-associations](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-transit-gateway-route-table-associations.html).

# Kaitkan tabel rute gateway transit di AWS Transit Gateway
<a name="associate-tgw-route-table"></a>

Anda dapat mengaitkan tabel rute gateway transit dengan lampiran gateway transit.

**Untuk mengaitkan tabel rute gateway transit menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute.

1. Di bagian bawah halaman, pilih tab **Asosiasi**.

1. Pilih **Buat asosiasi**.

1. Pilih lampiran yang akan diasosiasikan dan kemudian pilih **Buat asosiasi**.

**Untuk mengaitkan tabel rute gateway transit menggunakan AWS CLI**  
Gunakan perintah [associate-transit-gateway-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-transit-gateway-route-table.html).

# Menghapus asosiasi untuk tabel rute gateway transit di AWS Transit Gateway
<a name="disassociate-tgw-route-table"></a>

Anda dapat memisahkan tabel rute gateway transit dari lampiran gateway transit.

**Untuk memisahkan tabel rute gateway transit menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute.

1. Di bagian bawah halaman, pilih tab **Asosiasi**.

1. Pilih lampiran untuk memisahkan dan kemudian pilih **Hapus asosiasi**.

1. Saat diminta konfirmasi, pilih **Hapus asosiasi**.

**Untuk memisahkan tabel rute gateway transit menggunakan AWS CLI**  
Gunakan perintah [disassociate-transit-gateway-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-transit-gateway-route-table.html).

# Aktifkan propagasi rute ke tabel rute gateway transit di AWS Transit Gateway
<a name="enable-tgw-route-propagation"></a>

Gunakan propagasi rute untuk menambahkan rute dari lampiran ke tabel rute.

**Untuk menyebarkan rute ke tabel rute lampiran gateway transit**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute untuk membuat propagasi.

1. Pilih **Tindakan**, **Buat propagasi.**

1. Pada halaman **Buat propagasi**, pilih lampiran.

1. Pilih **Buat propagasi.**

**Untuk mengaktifkan propagasi rute menggunakan AWS CLI**  
Gunakan perintah [enable-transit-gateway-route-table-propagation](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-transit-gateway-route-table-propagation.html).

# Nonaktifkan propagasi rute di AWS Transit Gateway
<a name="disable-tgw-route-propagation"></a>

Hapus rute yang disebarkan dari lampiran tabel rute.

**Untuk menonaktifkan propagasi rute menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute untuk menghapus propagasi dari.

1. Di bagian bawah halaman, pilih tab **Propagasi.**

1. Pilih lampiran dan kemudian pilih **Hapus propagasi.**

1. Saat diminta konfirmasi, pilih **Hapus propagasi**.

**Untuk menonaktifkan propagasi rute menggunakan AWS CLI**  
Gunakan perintah [disable-transit-gateway-route-table-propagation](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-transit-gateway-route-table-propagation.html).

# Buat rute statis di AWS Transit Gateway
<a name="tgw-create-static-route"></a>

Buat rute statis untuk lampiran peering VPC, VPN, atau gateway transit, atau Anda dapat membuat rute lubang hitam yang menurunkan lalu lintas yang cocok dengan rute tersebut.

Rute statis dalam tabel rute gateway transit yang menargetkan lampiran VPN tidak difilter oleh Site-to-Site VPN. Ini mungkin memungkinkan arus lalu lintas keluar yang tidak diinginkan saat menggunakan VPN berbasis BGP.

**Untuk membuat rute statis menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute untuk membuat rute.

1. Pilih **Tindakan**, **Buat rute statis**.

1. Pada halaman **Buat rute statis**, masukkan blok CIDR untuk membuat rute, lalu pilih **Aktif**.

1. Pilih lampiran untuk rute.

1. Pilih **Buat rute statis**.

**Untuk membuat rute blackhole menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute untuk membuat rute.

1. Pilih **Tindakan**, **Buat rute statis**.

1. Pada halaman **Buat rute statis**, masukkan blok CIDR untuk membuat rute, lalu pilih **Blackhole**.

1. Pilih **Buat rute statis**.

**Untuk membuat rute statis atau rute lubang hitam menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-route.html).

# Menghapus rute statis di AWS Transit Gateway
<a name="tgw-delete-static-route"></a>

Hapus rute statis dari tabel rute gateway transit.

**Untuk menghapus rute statis menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute untuk menghapus rute, dan pilih **Rute**.

1. Pilih rute yang akan dihapus.

1. Pilih **Hapus rute statis**.

1. Di kotak konfirmasi, pilih **Hapus rute statis**.

**Untuk menghapus rute statis menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-route.html).

# Ganti rute statis di AWS Transit Gateway
<a name="tgw-replace-static-route"></a>

Ganti rute statis dalam tabel rute gateway transit dengan rute statis yang berbeda.

**Untuk mengganti rute statis menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih rute yang ingin Anda ganti di tabel rute. 

1. Di bagian detail, pilih tab **Rute**.

1. Pilih **Tindakan**, **Ganti rute statis**.

1. Untuk **Type**, pilih **Active** atau **Blackhole**.

1. Dari drop-down **Pilih lampiran**, pilih gateway transit yang akan menggantikan yang sekarang di tabel rute.

1. Pilih **Ganti rute statis**.

**Untuk mengganti rute statis menggunakan AWS CLI**  
Gunakan perintah [replace-transit-gateway-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/replace-transit-gateway-route.html).

# Ekspor tabel rute ke Amazon S3 di AWS Transit Gateway
<a name="tgw-export-route-tables"></a>

Anda dapat mengekspor rute di tabel rute gateway transit ke bucket Amazon S3. Rute disimpan ke bucket Amazon S3 yang ditentukan dalam file JSON.

**Untuk mengekspor tabel rute gateway transit menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute yang mencakup rute yang akan diekspor.

1. Pilih **Tindakan**, **rute Ekspor**.

1. Pada halaman **Export routes**, untuk **nama bucket S3**, ketikkan nama bucket S3.

1. Untuk memfilter rute yang diekspor, tentukan parameter **filter di bagian Filter** halaman.

1. Pilih **rute Ekspor**.

Untuk mengakses rute yang diekspor, buka konsol Amazon S3 [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)di, dan arahkan ke bucket yang Anda tentukan. Nama file termasuk Akun AWS ID, AWS Wilayah, ID tabel rute, dan stempel waktu. Pilih file dan pilih **Unduh**. Berikut ini adalah contoh file JSON yang berisi informasi tentang dua rute yang disebarkan untuk lampiran VPC.

```
{
  "filter": [
    {
      "name": "route-search.subnet-of-match",
      "values": [
        "0.0.0.0/0",
        "::/0"
      ]
    }
  ],
  "routes": [
    {
      "destinationCidrBlock": "10.0.0.0/16",
      "transitGatewayAttachments": [
        {
          "resourceId": "vpc-0123456abcd123456",
          "transitGatewayAttachmentId": "tgw-attach-1122334455aabbcc1",
          "resourceType": "vpc"
        }
      ],
      "type": "propagated",
      "state": "active"
    },
    {
      "destinationCidrBlock": "10.2.0.0/16",
      "transitGatewayAttachments": [
        {
          "resourceId": "vpc-abcabc123123abca",
          "transitGatewayAttachmentId": "tgw-attach-6677889900aabbcc7",
          "resourceType": "vpc"
        }
      ],
      "type": "propagated",
      "state": "active"
    }
  ]
}
```

# Menghapus tabel rute gateway transit di AWS Transit Gateway
<a name="delete-tgw-route-table"></a>

**Untuk menghapus tabel rute gateway transit menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute yang akan dihapus.

1. Pilih **Tindakan**, **Hapus tabel rute gateway transit**.

1. Masuk **delete** dan pilih **Hapus** untuk mengonfirmasi penghapusan.

**Untuk menghapus tabel rute gateway transit menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway-route-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-route-table.html).

# Buat referensi daftar awalan tabel rute di AWS Transit Gateway
<a name="create-prefix-list-reference"></a>

Anda dapat mereferensikan daftar awalan di tabel rute gateway transit Anda. Daftar awalan adalah satu set dari satu atau beberapa entri blok CIDR yang Anda tentukan dan kelola. Anda dapat menggunakan daftar awalan untuk menyederhanakan pengelolaan alamat IP yang Anda referensikan dalam sumber daya Anda untuk merutekan lalu lintas jaringan. Misalnya, jika Anda sering menentukan tujuan yang sama CIDRs di beberapa tabel rute gateway transit, Anda dapat mengelolanya CIDRs dalam satu daftar awalan, alih-alih berulang kali mereferensikan hal yang sama CIDRs di setiap tabel rute. Jika Anda perlu menghapus blok CIDR tujuan, Anda dapat menghapus entri dari daftar awalan alih-alih menghapus rute dari setiap tabel rute yang terpengaruh.

Saat Anda membuat referensi daftar awalan di tabel rute gateway transit Anda, setiap entri dalam daftar awalan direpresentasikan sebagai rute dalam tabel rute gateway transit Anda.

Untuk informasi selengkapnya tentang daftar awalan, lihat [Daftar awalan](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html) di Panduan Pengguna Amazon *VPC*.

**Untuk membuat referensi daftar awalan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute gateway transit.

1. Pilih **Tindakan**, **Buat referensi daftar awalan**.

1. Untuk **ID daftar Awalan**, pilih ID dari daftar awalan.

1.  Untuk **Jenis**, pilih apakah lalu lintas ke daftar awalan ini harus diizinkan (**Aktif**) atau dijatuhkan (**Blackhole**). 

1. Untuk **ID lampiran gateway Transit**, pilih ID lampiran yang akan mengarahkan lalu lintas.

1. Pilih **Buat referensi daftar awalan**.

**Untuk membuat referensi daftar awalan menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-prefix-list-reference](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-prefix-list-reference.html).

# Ubah referensi daftar awalan di AWS Transit Gateway
<a name="modify-prefix-list-reference"></a>

Anda dapat mengubah referensi daftar awalan dengan mengubah lampiran yang dialihkan lalu lintas, atau menunjukkan apakah akan menghentikan lalu lintas yang cocok dengan rute.

Anda tidak dapat mengubah rute individual untuk daftar awalan di tab **Rute**. Untuk mengubah entri dalam daftar awalan, gunakan layar Daftar **Awalan Terkelola**. Untuk informasi selengkapnya, lihat [Memodifikasi daftar awalan](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html#modify-managed-prefix-list) di Panduan Pengguna Amazon *VPC*.

**Untuk mengubah referensi daftar awalan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute gateway transit.

1. Di panel bawah, pilih Referensi **daftar awalan**.

1. Pilih referensi daftar awalan, dan pilih **Ubah referensi**. 

1.  Untuk **Jenis**, pilih apakah lalu lintas ke daftar awalan ini harus diizinkan (**Aktif**) atau dijatuhkan (**Blackhole**). 

1. Untuk **ID lampiran gateway Transit**, pilih ID lampiran yang akan mengarahkan lalu lintas.

1. Pilih **Ubah referensi daftar awalan**.

**Untuk memodifikasi referensi daftar awalan menggunakan AWS CLI**  
Gunakan perintah [modify-transit-gateway-prefix-list-reference](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-transit-gateway-prefix-list-reference.html).

# Hapus referensi daftar awalan di AWS Transit Gateway
<a name="delete-prefix-list-reference"></a>

Jika Anda tidak lagi memerlukan referensi daftar awalan, Anda dapat menghapusnya dari tabel rute gateway transit Anda. Menghapus referensi tidak menghapus daftar awalan.

**Untuk menghapus referensi daftar awalan menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih **Tabel Rute Transit Gateway**.

1. Pilih tabel rute gateway transit.

1. Pilih referensi daftar awalan, dan pilih **Hapus referensi**. 

1. Pilih **Hapus referensi**.

**Untuk memodifikasi referensi daftar awalan menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway-prefix-list-reference](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-prefix-list-reference.html).

# Tabel kebijakan gateway transit di AWS Transit Gateway
<a name="tgw-policy-tables"></a>

Perutean dinamis gateway transit menggunakan tabel kebijakan untuk merutekan lalu lintas jaringan untuk AWS Cloud WAN. Tabel berisi aturan kebijakan untuk mencocokkan lalu lintas jaringan dengan atribut kebijakan, lalu memetakan lalu lintas yang cocok dengan aturan ke tabel rute target. 

Anda dapat menggunakan perutean dinamis untuk gateway transit untuk secara otomatis bertukar informasi perutean dan jangkauan dengan tipe gateway transit peered. Berbeda dengan rute statis, lalu lintas dapat diarahkan di sepanjang jalur yang berbeda berdasarkan kondisi jaringan, seperti kegagalan jalur atau kemacetan. Perutean dinamis juga menambahkan lapisan keamanan ekstra karena lebih mudah untuk merutekan ulang lalu lintas jika terjadi pelanggaran atau serangan jaringan.

**catatan**  
Tabel kebijakan gateway transit saat ini hanya didukung di Cloud WAN saat membuat koneksi peering gateway transit. Saat membuat koneksi peering, Anda dapat mengaitkan tabel itu dengan koneksi. Asosiasi kemudian mengisi tabel secara otomatis dengan aturan kebijakan.   
Untuk informasi selengkapnya tentang koneksi peering di Cloud WAN, lihat [Peerings](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-peerings.html) di Panduan Pengguna *AWS Cloud WAN*.

**Topics**
+ [Membuat tabel kebijakan gateway transit](tgw-policy-tables-create.md)
+ [Menghapus tabel kebijakan gateway transit](tgw-policy-tables-disable.md)

# Membuat tabel kebijakan gateway transit di AWS Transit Gateway
<a name="tgw-policy-tables-create"></a>

**Untuk membuat tabel kebijakan gateway transit menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel kebijakan gateway transit**.

1. Pilih **Buat tabel kebijakan gateway transit**.

1. (Opsional) Untuk **tag Nama**, masukkan nama untuk tabel kebijakan gateway transit. Ini menciptakan tag, di mana nilai tag adalah nama yang Anda tentukan.

1. Untuk ID gateway Transit, pilih gateway transit untuk tabel kebijakan.

1. Pilih **Buat tabel kebijakan gateway transit**.

**Untuk membuat tabel kebijakan gateway transit menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-policy-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-policy-table.html).

# Menghapus tabel kebijakan gateway transit di AWS Transit Gateway
<a name="tgw-policy-tables-disable"></a>

Menghapus tabel kebijakan gateway transit. Ketika tabel dihapus, semua aturan kebijakan dalam tabel tersebut akan dihapus.

**Untuk menghapus tabel kebijakan gateway transit menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Tabel kebijakan gateway transit**.

1. Pilih tabel kebijakan gateway transit yang akan dihapus.

1. Pilih **Tindakan**, lalu pilih **Hapus tabel kebijakan**. 

1. Konfirmasikan bahwa Anda ingin menghapus tabel.

**Untuk menghapus tabel kebijakan gateway transit menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway-policy-table](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-policy-table.html).

# Multicast di Transit Gateway AWS
<a name="tgw-multicast-overview"></a>

Multicast adalah protokol komunikasi yang digunakan untuk mengirimkan satu aliran data ke beberapa komputer penerima secara bersamaan. Transit Gateway mendukung perutean lalu lintas multicast antara subnet yang terpasang VPCs, dan berfungsi sebagai router multicast untuk instance pengiriman lalu lintas yang ditujukan untuk beberapa instance penerima. 

**Topics**
+ [Konsep multicast](#concepts)
+ [Pertimbangan](#limits)
+ [Perutean multicast](#how-multicast-works)
+ [Domain multicast](multicast-domains-about.md)
+ [Domain multicast bersama](multicast-share-domain.md)
+ [Daftarkan sumber dengan grup multicast](add-source-multicast-group.md)
+ [Daftarkan anggota dengan grup multicast](add-members-multicast-group.md)
+ [Sumber deregister dari grup multicast](remove-source-multicast-group.md)
+ [Membatalkan pendaftaran anggota dari grup multicast](remove-members-multicast-group.md)
+ [Lihat grup multicast](view-multicast-group.md)
+ [Mengatur multicast untuk Windows Server](multicastwin.md)
+ [Contoh: Mengelola konfigurasi IGMP](multicast-configurations-igmp.md)
+ [Contoh: Mengelola konfigurasi sumber statis](multicast-configurations-no-igmp.md)
+ [Contoh: Mengelola konfigurasi anggota grup statis](multicast-configurations-no-igmp-source.md)

## Konsep multicast
<a name="concepts"></a>

Berikut ini adalah konsep kunci untuk multicast:
+ **Domain multicast** — Memungkinkan segmentasi jaringan multicast ke dalam domain yang berbeda, dan membuat gateway transit bertindak sebagai beberapa router multicast. Anda menentukan keanggotaan domain multicast di tingkat subnet. 
+ **Grup multicast** - Mengidentifikasi sekumpulan host yang akan mengirim dan menerima lalu lintas multicast yang sama. Grup multicast diidentifikasi oleh alamat IP grup. Keanggotaan grup multicast didefinisikan oleh antarmuka jaringan elastis individu yang melekat pada instance. EC2 
+ **Internet Group Management Protocol (IGMP)** — Protokol internet yang memungkinkan host dan router mengelola keanggotaan grup multicast secara dinamis. Domain multicast IGMP berisi host yang menggunakan protokol IGMP untuk bergabung, meninggalkan, dan mengirim pesan. AWS mendukung IGMPv2 protokol dan domain multicast keanggotaan grup IGMP dan statis (berbasis API).
+ **Sumber multicast** — Sebuah elastic network interface yang terkait dengan EC2 instance yang didukung yang dikonfigurasi secara statis untuk mengirim lalu lintas multicast. Sumber multicast hanya berlaku untuk konfigurasi sumber statis. 

  Domain multicast sumber statis berisi host yang tidak menggunakan protokol IGMP untuk bergabung, meninggalkan, dan mengirim pesan. Anda menggunakan AWS CLI untuk menambahkan sumber dan anggota grup. Sumber yang ditambahkan secara statis mengirimkan lalu lintas multicast dan anggota menerima lalu lintas multicast.
+ **Anggota grup multicast** — Sebuah elastic network interface yang terkait dengan EC2 instance yang didukung yang menerima lalu lintas multicast. Grup multicast memiliki beberapa anggota grup. Dalam konfigurasi keanggotaan grup sumber statis, anggota grup multicast hanya dapat menerima lalu lintas. Dalam konfigurasi grup IGMP, anggota dapat mengirim dan menerima lalu lintas. 

## Pertimbangan
<a name="limits"></a>
+ Transit gateway multicast mungkin tidak cocok untuk perdagangan frekuensi tinggi atau aplikasi yang peka terhadap kinerja. Kami sangat menyarankan Anda meninjau [kuota Multicast](transit-gateway-quotas.md#multicast-quotas) untuk batasannya. Hubungi akun Anda atau tim Arsitek Solusi untuk tinjauan terperinci tentang persyaratan kinerja Anda.
+ Untuk informasi tentang Wilayah yang didukung, lihat [AWS Transit Gateway FAQs](https://aws.amazon.com/transit-gateway/faqs/).
+ Anda harus membuat gateway transit baru untuk mendukung multicast.
+ Keanggotaan grup multicast dikelola menggunakan atau AWS CLI, Amazon Virtual Private Cloud Console atau IGMP. 
+ Subnet hanya dapat berada dalam satu domain multicast. 
+ Jika Anda menggunakan instance non-Nitro, Anda harus menonaktifkan kotak centang **Source/Dest**. Untuk informasi tentang menonaktifkan pemeriksaan, lihat [Mengubah pemeriksaan sumber atau tujuan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#change_source_dest_check) di * EC2 Panduan Pengguna Amazon*.
+ Instance non-Nitro tidak bisa menjadi pengirim multicast.
+ Perutean multicast tidak didukung over Direct Connect, Site-to-Site VPN, lampiran peering, atau lampiran Connect gateway transit.
+ Gateway transit tidak mendukung fragmentasi paket multicast. Paket multicast yang terfragmentasi dijatuhkan. Untuk informasi selengkapnya, lihat [Unit transmisi maksimum (MTU)](transit-gateway-quotas.md#mtu-quotas).
+ Saat startup, host IGMP mengirimkan beberapa JOIN pesan IGMP untuk bergabung dengan grup multicast (biasanya 2 hingga 3 percobaan ulang). Jika semua JOIN pesan IGMP hilang, host tidak akan menjadi bagian dari grup multicast gateway transit. Dalam skenario seperti itu, Anda perlu memicu kembali JOIN pesan IGMP dari host menggunakan metode khusus aplikasi.
+ Keanggotaan grup dimulai dengan penerimaan IGMPv2 JOIN pesan oleh gateway transit dan diakhiri dengan penerimaan IGMPv2 LEAVE pesan. Gerbang transit melacak host yang berhasil bergabung dengan grup. Sebagai router multicast cloud, gateway transit mengeluarkan IGMPv2 QUERY pesan ke semua anggota setiap dua menit. Setiap anggota mengirimkan IGMPv2 JOIN pesan sebagai tanggapan, yang merupakan cara anggota memperbarui keanggotaan mereka. Jika anggota gagal membalas tiga pertanyaan berturut-turut, gateway transit akan menghapus keanggotaan ini dari semua grup yang bergabung. Namun, ia terus mengirimkan kueri ke anggota ini selama 12 jam sebelum secara permanen menghapus anggota dari to-be-queried daftarnya. IGMPv2 LEAVEPesan eksplisit segera dan permanen menghapus host dari pemrosesan multicast lebih lanjut.
+ Gerbang transit melacak host yang berhasil bergabung dengan grup. Jika terjadi pemadaman gateway transit, gateway transit terus mengirim data multicast ke host selama tujuh menit (420 detik) setelah pesan IGMP terakhir yang berhasil. JOIN Gateway transit terus mengirim kueri keanggotaan ke host hingga 12 jam atau sampai menerima LEAVE pesan IGMP dari host.
+ Gateway transit mengirimkan paket kueri keanggotaan ke semua anggota IGMP sehingga dapat melacak keanggotaan grup multicast. IP sumber dari paket kueri IGMP ini adalah 0.0.0.0/32, dan IP tujuan adalah 224.0.0.1/32 dan protokolnya adalah 2. Konfigurasi grup keamanan Anda pada host IGMP (instance), dan ACLs konfigurasi apa pun pada subnet host harus mengizinkan pesan protokol IGMP ini. 
+ Ketika sumber dan tujuan multicast berada di VPC yang sama, Anda tidak dapat menggunakan referensi grup keamanan untuk mengatur grup keamanan tujuan untuk menerima lalu lintas dari grup keamanan sumber.
+ Untuk grup dan sumber multicast statis, AWS Transit Gateway secara otomatis menghapus grup statis dan sumber ENIs yang tidak ada lagi. Ini dilakukan dengan secara berkala mengasumsikan [peran terkait layanan Transit Gateway](service-linked-roles.md#tgw-service-linked-roles) untuk dijelaskan ENIs dalam akun. 
+ Hanya dukungan multicast statis. IPv6 Multicast dinamis tidak. 

## Perutean multicast
<a name="how-multicast-works"></a>

Ketika Anda mengaktifkan multicast pada gateway transit, ia bertindak sebagai router multicast. Saat Anda menambahkan subnet ke domain multicast, kami mengirim semua lalu lintas multicast ke gateway transit yang terkait dengan domain multicast tersebut.

### Jaringan ACLs
<a name="multicast-nacl"></a>

Aturan ACL jaringan beroperasi di tingkat subnet. Mereka berlaku untuk lalu lintas multicast, karena gateway transit berada di luar subnet. Untuk informasi selengkapnya, lihat [Jaringan ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) di *Panduan Pengguna VPC Amazon*.

Untuk lalu lintas multicast Internet Group Management Protocol (IGMP), berikut ini adalah aturan masuk minimum. Host jarak jauh adalah host yang mengirimkan lalu lintas multicast.


| Jenis | Protokol | Sumber | Deskripsi | 
| --- | --- | --- | --- | 
| Protokol Kustom | IGMP (2) | 0.0.0.0/32 | Kueri IGMP  | 
| Protokol UDP Kustom | UDP | Alamat IP host jarak jauh | Lalu lintas multicast masuk | 

Berikut ini adalah aturan keluar minimum untuk IGMP.


| Jenis | Protokol | Tujuan | Deskripsi | 
| --- | --- | --- | --- | 
| Protokol Kustom | IGMP (2) | 224.0.0.2/32 | IGMP pergi | 
| Protokol Kustom | IGMP (2) | Alamat IP grup multicast | IGMP bergabung | 
| Protokol UDP Kustom | UDP | Alamat IP grup multicast | Lalu lintas multicast keluar | 

### Grup keamanan
<a name="mulicast-security-group"></a>

Aturan grup keamanan beroperasi pada tingkat instans. Mereka dapat diterapkan pada lalu lintas multicast masuk dan keluar. Perilakunya sama dengan lalu lintas unicast. Untuk semua instance anggota grup, Anda harus mengizinkan lalu lintas masuk dari sumber grup. Untuk informasi selengkapnya, lihat [Grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) di *Panduan Pengguna Amazon VPC*.

Untuk lalu lintas multicast IGMP, Anda harus memiliki aturan masuk berikut minimal. Host jarak jauh adalah host yang mengirimkan lalu lintas multicast. Anda tidak dapat menentukan grup keamanan sebagai sumber aturan masuk UDP.


| Jenis | Protokol | Sumber | Deskripsi | 
| --- | --- | --- | --- | 
| Protokol Kustom | 2 | 0.0.0.0/32 | Kueri IGMP  | 
| Protokol UDP Kustom | UDP | Alamat IP host jarak jauh | Lalu lintas multicast masuk | 

Untuk lalu lintas multicast IGMP, Anda harus memiliki aturan keluar berikut minimal.


| Jenis | Protokol | Tujuan | Deskripsi | 
| --- | --- | --- | --- | 
| Protokol Kustom | 2 | 224.0.0.2/32 | IGMP pergi | 
| Protokol Kustom | 2 | Alamat IP grup multicast | IGMP bergabung | 
| Protokol UDP Kustom | UDP | Alamat IP grup multicast | Lalu lintas multicast keluar | 

# Domain multicast di Transit Gateway AWS
<a name="multicast-domains-about"></a>

Domain multicast memungkinkan segmentasi jaringan multicast ke dalam domain yang berbeda. Untuk mulai menggunakan multicast dengan gateway transit, buat domain multicast, dan kemudian kaitkan subnet dengan domain.

## Atribut domain multicast
<a name="multicast-domain-attributes"></a>

Tabel berikut merinci atribut domain multicast. Anda tidak dapat mengaktifkan kedua atribut secara bersamaan.


| Atribut | Deskripsi | 
| --- | --- | 
|  Igmpv2Support (AWS CLI) **IGMPv2 dukungan** (konsol)  |  Atribut ini menentukan bagaimana anggota grup bergabung atau meninggalkan grup multicast. Ketika atribut ini dinonaktifkan, Anda harus menambahkan anggota grup ke domain secara manual. Aktifkan atribut ini jika setidaknya satu anggota menggunakan protokol IGMP. Anggota bergabung dengan grup multicast dengan salah satu cara berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/vpc/latest/tgw/multicast-domains-about.html) Jika Anda mendaftarkan anggota grup multicast, Anda juga harus membatalkan pendaftaran mereka. Gateway transit mengabaikan `LEAVE` pesan IGMP yang dikirim oleh anggota grup yang ditambahkan secara manual.  | 
| StaticSourcesSupport (AWS CLI) **Dukungan sumber statis** (konsol) |  Atribut ini menentukan apakah ada sumber multicast statis untuk grup. [Ketika atribut ini diaktifkan, Anda harus menambahkan sumber untuk domain multicast menggunakan register-transit-gateway-multicast -group-sources.](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-transit-gateway-multicast-group-sources.html) Hanya sumber multicast yang dapat mengirim lalu lintas multicast. Ketika atribut ini dinonaktifkan, tidak ada sumber multicast yang ditunjuk. Setiap instance yang ada di subnet yang terkait dengan domain multicast dapat mengirim lalu lintas multicast, dan anggota grup menerima lalu lintas multicast.  | 

# Buat domain multicast IGMP di Transit Gateway AWS
<a name="create-tgw-igmp-domain"></a>

Jika Anda belum melakukannya, tinjau atribut domain multicast yang tersedia. Untuk informasi selengkapnya, lihat [Domain multicast di Transit Gateway AWS](multicast-domains-about.md).

**Untuk membuat domain multicast IGMP menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih **Buat domain multicast gateway transit**.

1. Untuk **tag Nama**, masukkan nama untuk domain.

1. Untuk **ID gateway Transit**, pilih gateway transit yang memproses lalu lintas multicast.

1. Untuk **IGMPv2 dukungan**, pilih kotak centang.

1. Untuk **dukungan sumber statis**, kosongkan kotak centang.

1. Untuk secara otomatis menerima asosiasi subnet lintas akun untuk domain multicast ini, pilih Terima **otomatis** asosiasi bersama.

1. Pilih **Buat domain multicast gateway transit**.

**Untuk membuat domain multicast IGMP menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-multicast-domain](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-multicast-domain.html).

```
aws ec2 create-transit-gateway-multicast-domain --transit-gateway-id tgw-0xexampleid12345 --options StaticSourcesSupport=disable,Igmpv2Support=enable
```

# Buat domain multicast sumber statis di AWS Transit Gateway
<a name="create-tgw-domain"></a>

Jika Anda belum melakukannya, tinjau atribut domain multicast yang tersedia. Untuk informasi selengkapnya, lihat [Domain multicast di Transit Gateway AWS](multicast-domains-about.md).

**Untuk membuat domain multicast statis menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih **Buat domain multicast gateway transit**.

1. Untuk **tag Nama**, masukkan nama untuk mengidentifikasi domain.

1. Untuk **ID gateway Transit**, pilih gateway transit yang memproses lalu lintas multicast.

1. Untuk **IGMPv2 dukungan**, kosongkan kotak centang.

1. Untuk **dukungan sumber statis**, pilih kotak centang.

1. Untuk secara otomatis menerima asosiasi subnet lintas akun untuk domain multicast ini, pilih Terima **otomatis** asosiasi bersama.

1. Pilih **Buat domain multicast gateway transit**.

**Untuk membuat domain multicast statis menggunakan AWS CLI**  
Gunakan perintah [create-transit-gateway-multicast-domain](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-multicast-domain.html).

```
aws ec2 create-transit-gateway-multicast-domain --transit-gateway-id tgw-0xexampleid12345 --options StaticSourcesSupport=enable,Igmpv2Support=disable
```

# Mengaitkan lampiran dan subnet VPC dengan domain multicast di Transit Gateway AWS
<a name="associate-attachment-to-domain"></a>

Gunakan prosedur berikut untuk mengaitkan lampiran VPC dengan domain multicast. Saat Anda membuat asosiasi, Anda kemudian dapat memilih subnet untuk disertakan dalam domain multicast. 

Sebelum memulai, Anda harus membuat lampiran VPC di gateway transit Anda. Untuk informasi selengkapnya, lihat [Lampiran Amazon VPC di Transit Gateway AWS](tgw-vpc-attachments.md).

**Untuk mengaitkan lampiran VPC dengan domain multicast menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih domain multicast, lalu pilih **Actions**, **Create** Association.

1. Untuk **Pilih lampiran yang akan diasosiasikan**, pilih lampiran gateway transit.

1. Untuk **Pilih subnet untuk diasosiasikan**, pilih subnet yang akan disertakan dalam domain multicast.

1. Pilih **Buat asosiasi**.

**Untuk mengaitkan lampiran VPC dengan domain multicast menggunakan AWS CLI**  
Gunakan perintah [associate-transit-gateway-multicast-domain](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-transit-gateway-multicast-domain.html).

# Putuskan hubungan subnet dari domain multicast di Transit Gateway AWS
<a name="remove-subnet-association"></a>

Gunakan prosedur berikut untuk memisahkan subnet dari domain multicast.

**Untuk memisahkan subnet menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih domain multicast.

1. Pilih tab **Asosiasi**.

1. Pilih subnet, lalu pilih **Actions**, **Delete Association**.

**Untuk memisahkan subnet menggunakan AWS CLI**  
Gunakan perintah [disassociate-transit-gateway-multicast-domain](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-transit-gateway-multicast-domain.html).

# Lihat asosiasi domain multicast di AWS Transit Gateway
<a name="view-tgw-domain-association"></a>

Lihat domain multicast Anda untuk memverifikasi bahwa domain tersebut tersedia, dan bahwa domain tersebut berisi subnet dan lampiran yang sesuai.

**Untuk melihat domain multicast menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih domain multicast.

1. Pilih tab **Asosiasi**.

**Untuk melihat domain multicast menggunakan AWS CLI**  
Gunakan perintah [describe-transit-gateway-multicast-domains](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-multicast-domains.html).

# Tambahkan tag ke domain multicast di AWS Transit Gateway
<a name="tgw-domain-tagging"></a>

Tambahkan tag ke sumber daya Anda untuk membantu mengatur dan mengidentifikasi sumber daya tersebut, misalnya berdasarkan tujuan, pemilik, atau lingkungan. Anda dapat menambahkan beberapa tag ke setiap domain multicast. Kunci tag harus unik untuk setiap domain multicast. Jika Anda menambahkan tag dengan kunci yang sudah dikaitkan dengan domain multicast, itu memperbarui nilai tag tersebut. Untuk informasi selengkapnya, lihat [Menandai EC2 Sumber Daya Amazon Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html).

**Untuk menambahkan tag ke domain multicast menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih domain multicast.

1. Pilih **Tindakan**, **Kelola tag**.

1. Untuk setiap tag, pilih **Tambahkan tag baru** dan masukkan **Kunci** dan **Nilai** untuk tag.

1. Pilih **Simpan**.

**Untuk menambahkan tag ke domain multicast menggunakan AWS CLI**  
Gunakan perintah [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html).

# Menghapus domain multicast di AWS Transit Gateway
<a name="delete-tgw-domain"></a>

Gunakan prosedur berikut untuk menghapus domain multicast.

**Untuk menghapus domain multicast menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih domain multicast, lalu pilih **Actions**, **Delete multicast** domain.

1. Saat diminta konfirmasi, masukkan **delete**, lalu pilih **Hapus**.

**Untuk menghapus domain multicast menggunakan AWS CLI**  
Gunakan perintah [delete-transit-gateway-multicast-domain](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-multicast-domain.html).

# Domain multicast bersama di Transit Gateway AWS
<a name="multicast-share-domain"></a>

Dengan berbagi domain multicast, pemilik domain multicast dapat berbagi domain dengan AWS akun lain di dalam organisasinya atau di seluruh organisasi. AWS Organizations Sebagai pemilik domain multicast, Anda dapat membuat dan mengelola domain multicast secara terpusat. Setelah dibagikan, pengguna tersebut dapat melakukan operasi berikut pada domain multicast bersama:
+ Mendaftarkan dan membatalkan pendaftaran anggota grup atau sumber grup di domain multicast
+ Kaitkan subnet dengan domain multicast, dan pisahkan subnet dari domain multicast

Pemilik domain multicast dapat berbagi domain multicast dengan:
+ AWS akun di dalam organisasinya atau di seluruh organisasi di AWS Organizations
+ Unit organisasi di dalam organisasinya di AWS Organizations
+ Seluruh organisasinya di AWS Organizations
+ AWS akun di luar AWS Organizations. 

  Untuk berbagi domain multicast dengan AWS akun di luar Organisasi Anda, Anda harus membuat pembagian sumber daya menggunakan AWS Resource Access Manager, lalu pilih **Izinkan berbagi dengan siapa pun** saat memilih Prinsipal untuk berbagi domain multicast. Untuk informasi selengkapnya tentang membuat pembagian sumber daya, lihat [Membuat bagian sumber daya AWS RAM di](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-create.html) *Panduan AWS RAM Pengguna*

**Topics**
+ [Prasyarat untuk berbagi domain multicast](#sharing-prereqs)
+ [Layanan terkait](#sharing-related)
+ [Izin domain multicast bersama](#sharing-perms)
+ [Tagihan dan pengukuran](#sharing-billing)
+ [Kuota](#sharing-quotas)
+ [Bagikan sumber daya di seluruh Availability Zone](sharing-azs.md)
+ [Bagikan domain multicast](sharing-share.md)
+ [Membatalkan berbagi domain multicast bersama](sharing-unshare.md)
+ [Identifikasi domain multicast bersama](sharing-identify.md)

## Prasyarat untuk berbagi domain multicast
<a name="sharing-prereqs"></a>
+ Untuk berbagi domain multicast, Anda harus memilikinya di akun Anda AWS . Anda tidak dapat berbagi domain multicast yang telah dibagikan dengan Anda.
+ Untuk berbagi domain multicast dengan organisasi Anda atau unit organisasi di AWS Organizations, Anda harus mengaktifkan berbagi dengan. AWS Organizations Untuk informasi selengkapnya, lihat [Mengaktifkan Berbagi dengan AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) di *Panduan AWS RAM Pengguna*.

## Layanan terkait
<a name="sharing-related"></a>

Berbagi domain multicast terintegrasi dengan AWS Resource Access Manager ().AWS RAM AWS RAM adalah layanan yang memungkinkan Anda untuk berbagi AWS sumber daya Anda dengan AWS akun apa pun atau melalui AWS Organizations. Dengan AWS RAM, Anda dapat berbagi sumber daya yang Anda miliki dengan membuat *berbagi sumber daya*. Pembagian sumber daya menentukan sumber daya untuk dibagikan, dan pengguna yang akan dibagikan. Konsumen dapat berupa AWS akun individu, atau unit organisasi atau seluruh organisasi di dalamnya AWS Organizations.

Untuk informasi selengkapnya AWS RAM, lihat *[Panduan AWS RAM Pengguna](https://docs.aws.amazon.com/ram/latest/userguide/)*.

## Izin domain multicast bersama
<a name="sharing-perms"></a>

### Izin untuk pemilik
<a name="perms-owner"></a>

Pemilik bertanggung jawab untuk mengelola domain multicast dan anggota serta lampiran yang mereka daftarkan atau kaitkan dengan domain. Pemilik dapat mengubah atau mencabut akses bersama kapan saja. Mereka dapat menggunakan AWS Organizations untuk melihat, memodifikasi, dan menghapus sumber daya yang dibuat konsumen pada domain multicast bersama.

### Izin untuk konsumen
<a name="perms-consumer"></a>

Pengguna domain multicast bersama dapat melakukan operasi berikut pada domain multicast bersama dengan cara yang sama seperti pada domain multicast yang mereka buat:
+ Mendaftarkan dan membatalkan pendaftaran anggota grup atau sumber grup di domain multicast
+ Kaitkan subnet dengan domain multicast, dan pisahkan subnet dari domain multicast

Konsumen bertanggung jawab untuk mengelola sumber daya yang mereka buat di domain multicast bersama.

Pelanggan tidak dapat melihat atau memodifikasi sumber daya yang dimiliki oleh konsumen lain atau oleh pemilik domain multicast, dan mereka tidak dapat memodifikasi domain multicast yang dibagikan dengan mereka. 

## Tagihan dan pengukuran
<a name="sharing-billing"></a>

Tidak ada biaya tambahan untuk berbagi domain multicast baik untuk pemilik, atau konsumen. 

## Kuota
<a name="sharing-quotas"></a>

Domain multicast bersama diperhitungkan terhadap kuota domain multicast pemilik dan pengguna bersama.

# Bagikan sumber daya di seluruh Availability Zone di AWS Transit Gateway
<a name="sharing-azs"></a>

Untuk memastikan bahwa sumber daya didistribusikan di seluruh Availability Zone untuk suatu Wilayah, AWS Transit Gateway secara independen memetakan Availability Zone ke nama untuk setiap akun. Hal ini dapat menyebabkan perbedaan penamaan Zona Ketersediaan di seluruh akun. Misalnya, Availability Zone `us-east-1a` untuk AWS akun Anda mungkin tidak memiliki lokasi yang sama dengan AWS akun lain. `us-east-1a`

Untuk mengidentifikasi lokasi domain multicast Anda relatif terhadap akun Anda, Anda harus menggunakan ID *Availability Zone (ID* AZ). ID AZ adalah pengidentifikasi unik dan konsisten untuk Availability Zone di semua AWS akun. Misalnya, `use1-az1` adalah ID AZ untuk `us-east-1` Wilayah dan itu adalah lokasi yang sama di setiap AWS akun.

**Untuk melihat AZ IDs untuk Availability Zones di akun Anda**

1. Buka AWS RAM konsol di [https://console.aws.amazon.com/ram/rumah](https://console.aws.amazon.com/ram/home).

1. AZ IDs untuk Wilayah saat ini ditampilkan di panel **ID AZ Anda** di sisi kanan layar.

# Bagikan domain multicast di AWS Transit Gateway
<a name="sharing-share"></a>

Ketika pemilik berbagi domain multicast dengan Anda, Anda dapat melakukan hal berikut:
+ Mendaftarkan dan membatalkan pendaftaran anggota grup atau sumber grup
+ Mengaitkan dan memisahkan subnet

**catatan**  
Untuk berbagi domain multicast, Anda harus menambahkannya ke berbagi sumber daya. Berbagi sumber daya adalah AWS RAM sumber daya yang memungkinkan Anda berbagi sumber daya di seluruh AWS akun. Pembagian sumber daya menentukan sumber daya yang akan dibagikan, dan konsumen yang akan berbagi dengan mereka. Saat Anda membagikan domain multicast menggunakan domain Amazon Virtual Private Cloud Console, Anda menambahkannya ke pembagian sumber daya yang ada. [Untuk menambahkan domain multicast ke pembagian sumber daya baru, Anda harus terlebih dahulu membuat pembagian sumber daya menggunakan konsol.AWS RAM](https://console.aws.amazon.com/ram)  
Jika Anda adalah bagian dari organisasi AWS Organizations dan berbagi dalam organisasi Anda diaktifkan, konsumen di organisasi Anda secara otomatis diberikan akses ke domain multicast bersama. Jika tidak, konsumen menerima undangan untuk bergabung dengan pembagian sumber daya dan diberikan akses ke domain multicast bersama setelah menerima undangan.

Anda dapat berbagi domain multicast yang Anda miliki menggunakan Amazon Virtual Private Cloud konsol, AWS RAM konsol, atau. AWS CLI

**Untuk berbagi domain multicast yang Anda miliki menggunakan \$1Amazon Virtual Private Cloud Console**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Domain **Multicast**.

1. Pilih domain multicast Anda, lalu pilih **Actions**, **Share multicast** domain. 

1. Pilih berbagi sumber daya Anda dan pilih **Bagikan domain multicast**. 

**Untuk berbagi domain multicast yang Anda miliki menggunakan konsol AWS RAM**  
Lihat [Membuat Sumber Daya Bersama](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-create) di *Panduan Pengguna AWS RAM *.

**Untuk berbagi domain multicast yang Anda miliki menggunakan AWS CLI**  
Gunakan perintah [create-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/create-resource-share.html).

# Membatalkan berbagi domain multicast bersama di Transit Gateway AWS
<a name="sharing-unshare"></a>

Ketika domain multicast bersama tidak dibagikan, hal berikut terjadi pada sumber daya domain multicast konsumen:
+ Subnet konsumen dipisahkan dari domain multicast. Subnet tetap ada di akun konsumen.
+ Sumber grup konsumen dan anggota grup dipisahkan dari domain multicast, dan kemudian dihapus dari akun konsumen.

 Untuk membatalkan berbagi domain multicast, Anda harus menghapusnya dari pembagian sumber daya. Anda dapat melakukan ini dari AWS RAM konsol atau AWS CLI.

Untuk membatalkan berbagi domain multicast bersama yang Anda miliki, Anda harus menghapusnya dari pembagian sumber daya. Anda dapat melakukan ini menggunakan Amazon Virtual Private Cloud, AWS RAM konsol, atau AWS CLI.

**Untuk membatalkan berbagi domain multicast bersama yang Anda miliki menggunakan \$1Amazon Virtual Private Cloud Console**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Domain **Multicast**.

1. Pilih domain multicast Anda, lalu pilih **Actions**, **Stop** sharing. 

**Untuk membatalkan berbagi domain multicast bersama yang Anda miliki menggunakan konsol AWS RAM**  
Lihat [Memperbarui Sumber Daya Bersama](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing.html#working-with-sharing-update) di *Panduan Pengguna AWS RAM *.

**Untuk membatalkan berbagi domain multicast bersama yang Anda miliki menggunakan AWS CLI**  
Gunakan perintah [disassociate-resource-share](https://docs.aws.amazon.com/cli/latest/reference/ram/disassociate-resource-share.html).

# Identifikasi domain multicast bersama di AWS Transit Gateway
<a name="sharing-identify"></a>

Pemilik dan konsumen dapat mengidentifikasi domain multicast bersama menggunakan dan Amazon Virtual Private Cloud AWS CLI

**Untuk mengidentifikasi domain multicast bersama menggunakan \$1Amazon Virtual Private Cloud Console**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Domain **Multicast**.

1. Pilih domain multicast Anda.

1. Pada halaman **Detail Domain Transit Multicast**, lihat **ID Pemilik** untuk mengidentifikasi ID AWS akun domain multicast.

**Untuk mengidentifikasi domain multicast bersama menggunakan AWS CLI**  
Gunakan perintah [describe-transit-gateway-multicast-domains](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-multicast-domains.html). Perintah mengembalikan domain multicast yang Anda miliki dan domain multicast yang dibagikan dengan Anda. `OwnerId`menunjukkan ID AWS akun pemilik domain multicast.

# Daftarkan sumber dengan grup multicast di AWS Transit Gateway
<a name="add-source-multicast-group"></a>

**catatan**  
Prosedur ini hanya diperlukan ketika Anda telah mengatur atribut **dukungan sumber Statis** untuk **mengaktifkan**.

Gunakan prosedur berikut untuk mendaftarkan sumber dengan grup multicast. Sumbernya adalah antarmuka jaringan yang mengirimkan lalu lintas multicast.

Anda memerlukan informasi berikut sebelum menambahkan sumber:
+ ID domain multicast
+  IDs Antarmuka jaringan sumber
+ Alamat IP grup multicast

**Untuk mendaftarkan sumber menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih domain multicast, lalu pilih **Tindakan**, **Tambahkan sumber grup**.

1. Untuk **alamat IP Grup**, masukkan blok IPv4 CIDR atau blok IPv6 CIDR untuk ditetapkan ke domain multicast.

1. Di bawah **Pilih antarmuka jaringan, pilih antarmuka** jaringan pengirim multicast.

1. Pilih **Tambahkan sumber**.

**Untuk mendaftarkan sumber menggunakan AWS CLI**  
Gunakan perintah [register-transit-gateway-multicast-group-sources](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-transit-gateway-multicast-group-sources.html).

# Daftarkan anggota dengan grup multicast di AWS Transit Gateway
<a name="add-members-multicast-group"></a>

Gunakan prosedur berikut untuk mendaftarkan anggota grup dengan grup multicast. 

Anda memerlukan informasi berikut sebelum menambahkan anggota:
+ ID dari domain multicast
+  IDs Antarmuka jaringan anggota grup
+ Alamat IP grup multicast

**Untuk mendaftarkan anggota menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih domain multicast, lalu pilih **Tindakan**, **Tambahkan anggota grup**.

1. Untuk **alamat IP Grup**, masukkan blok IPv4 CIDR atau blok IPv6 CIDR untuk ditetapkan ke domain multicast.

1. Di bawah **Pilih antarmuka jaringan**, pilih antarmuka jaringan penerima multicast.

1. Pilih **Tambahkan anggota**.

**Untuk mendaftarkan anggota menggunakan AWS CLI**  
Gunakan perintah [register-transit-gateway-multicast-group-members](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-transit-gateway-multicast-group-members.html).

# Deregister sumber dari grup multicast di Transit Gateway AWS
<a name="remove-source-multicast-group"></a>

Anda tidak perlu mengikuti prosedur ini kecuali Anda menambahkan sumber secara manual ke grup multicast.

**Untuk menghapus sumber menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih domain multicast.

1. Pilih tab **Grup**.

1. Pilih sumber, lalu pilih **Hapus sumber**.

**Untuk menghapus sumber menggunakan AWS CLI**  
Gunakan perintah [deregister-transit-gateway-multicast-group-sources](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-transit-gateway-multicast-group-sources.html).

# Membatalkan pendaftaran anggota dari grup multicast di Transit Gateway AWS
<a name="remove-members-multicast-group"></a>

Anda tidak perlu mengikuti prosedur ini kecuali Anda menambahkan anggota secara manual ke grup multicast.

**Untuk membatalkan pendaftaran anggota menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih domain multicast.

1. Pilih tab **Grup**.

1. Pilih anggota, lalu pilih **Hapus anggota**.

**Untuk membatalkan pendaftaran anggota menggunakan AWS CLI**  
Gunakan perintah [deregister-transit-gateway-multicast-group-members](https://docs.aws.amazon.com/cli/latest/reference/ec2/deregister-transit-gateway-multicast-group-members.html).

# Lihat grup multicast di AWS Transit Gateway
<a name="view-multicast-group"></a>

Anda dapat melihat informasi tentang grup multicast Anda untuk memverifikasi bahwa anggota ditemukan menggunakan protokol. IGMPv2 **Jenis anggota** (di konsol), atau `MemberType` (dalam AWS CLI) menampilkan IGMP saat AWS ditemukan anggota dengan protokol.

**Untuk melihat grup multicast menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada panel navigasi, pilih **Transit Gateway Multicast**.

1. Pilih domain multicast.

1. Pilih tab **Grup**.

**Untuk melihat grup multicast menggunakan AWS CLI**  
Gunakan perintah [search-transit-gateway-multicast-groups](https://docs.aws.amazon.com/cli/latest/reference/ec2/search-transit-gateway-multicast-groups.html).

Contoh berikut menunjukkan bahwa protokol IGMP menemukan anggota grup multicast.

```
aws ec2 search-transit-gateway-multicast-groups --transit-gateway-multicast-domain tgw-mcast-domain-000fb24d04EXAMPLE
{
    "MulticastGroups": [
        {
            "GroupIpAddress": "224.0.1.0",
            "TransitGatewayAttachmentId": "tgw-attach-0372e72386EXAMPLE",
            "SubnetId": "subnet-0187aff814EXAMPLE",
            "ResourceId": "vpc-0065acced4EXAMPLE",
            "ResourceType": "vpc",
            "NetworkInterfaceId": "eni-03847706f6EXAMPLE",
            "MemberType": "igmp"
        }
    ]
}
```

# Siapkan multicast untuk Windows Server di AWS Transit Gateway
<a name="multicastwin"></a>

 Anda harus melakukan langkah-langkah tambahan saat menyiapkan multicast untuk bekerja dengan gateway transit di Windows Server 2019 atau 2022. Untuk mengatur ini, Anda harus menggunakan PowerShell, dan menjalankan perintah berikut:

**Untuk mengatur multicast untuk Windows Server menggunakan PowerShell**

1. Ubah Windows Server untuk digunakan IGMPv2 alih-alih IGMPv3 untuk TCP/IP tumpukan:

   `PS C:\> New-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters -Name IGMPVersion -PropertyType DWord -Value 3 `
**catatan**  
`New-ItemProperty`adalah indeks properti yang menentukan versi IGMP. Karena IGMP v2 adalah versi yang didukung untuk multicast, properti `Value` harus. `3` Alih-alih mengedit registri Windows Anda dapat menjalankan perintah berikut untuk mengatur versi IGMP ke 2. :  
`Set-NetIPv4Protocol -IGMPVersion Version2`

1. Windows Firewall menurunkan sebagian besar lalu lintas UDP secara default. Pertama-tama Anda harus memeriksa profil koneksi mana yang digunakan untuk multicast:

   ```
   PS C:\> Get-NetConnectionProfile | Select-Object NetworkCategory
   
   NetworkCategory
   ---------------
            Public
   ```

1. Perbarui profil koneksi dari langkah sebelumnya untuk memungkinkan akses ke port UDP yang diperlukan:

   `PS C:\> Set-NetFirewallProfile -Profile Public -Enabled False`

1. Reboot EC2 instance.

1. Uji aplikasi multicast Anda untuk memastikan lalu lintas mengalir seperti yang diharapkan.

# Contoh: Mengelola konfigurasi IGMP menggunakan AWS Transit Gateway
<a name="multicast-configurations-igmp"></a>

Contoh ini menunjukkan setidaknya satu host yang menggunakan protokol IGMP untuk lalu lintas multicast. AWS secara otomatis membuat grup multicast ketika menerima `JOIN` pesan IGMP dari sebuah instance, dan kemudian menambahkan instance sebagai anggota dalam grup ini. Anda juga dapat menambahkan host non-IGMP secara statis sebagai anggota ke grup menggunakan. AWS CLI Setiap contoh yang ada di subnet yang terkait dengan domain multicast dapat mengirim lalu lintas, dan anggota grup menerima lalu lintas multicast.

 Gunakan langkah-langkah berikut untuk menyelesaikan konfigurasi:

1. Buat sebuah VPC. Untuk informasi selengkapnya, lihat [Membuat VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) di Panduan Pengguna Amazon *VPC*.

1. Buat subnet di VPC. Untuk informasi selengkapnya, lihat [Membuat subnet](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) di Panduan Pengguna *Amazon VPC*.

1. Buat gateway transit yang dikonfigurasi untuk lalu lintas multicast. Untuk informasi selengkapnya, lihat [Buat gateway transit di AWS Transit Gateway](create-tgw.md).

1. Buat lampiran VPC. Untuk informasi selengkapnya, lihat [Buat lampiran VPC di AWS Transit Gateway](create-vpc-attachment.md).

1. Buat domain multicast yang dikonfigurasi untuk dukungan IGMP. Untuk informasi selengkapnya, lihat [Buat domain multicast IGMP di Transit Gateway AWS](create-tgw-igmp-domain.md). 

   Gunakan pengaturan berikut:
   + Aktifkan **IGMPv2 dukungan**.
   + Nonaktifkan **dukungan sumber statis**.

1. Buat asosiasi antara subnet di lampiran VPC gateway transit dan domain multicast. Untuk mengetahui informasi selengkapnya, lihat [Mengaitkan lampiran dan subnet VPC dengan domain multicast di Transit Gateway AWS](associate-attachment-to-domain.md). 

1. Versi IGMP default untuk EC2 adalah. IGMPv3 Anda perlu mengubah versi untuk semua anggota grup IGMP. Anda dapat menjalankan perintah berikut:

   ```
   sudo sysctl net.ipv4.conf.eth0.force_igmp_version=2
   ```

1. Tambahkan anggota yang tidak menggunakan protokol IGMP ke grup multicast. Lihat informasi yang lebih lengkap di [Daftarkan anggota dengan grup multicast di AWS Transit Gateway](add-members-multicast-group.md).

# Contoh: Mengelola konfigurasi sumber statis di AWS Transit Gateway
<a name="multicast-configurations-no-igmp"></a>

Contoh ini secara statis menambahkan sumber multicast ke grup. Host tidak menggunakan protokol IGMP untuk bergabung atau meninggalkan grup multicast. Anda perlu menambahkan anggota grup secara statis yang menerima lalu lintas multicast.

 Gunakan langkah-langkah berikut untuk menyelesaikan konfigurasi:

1. Buat sebuah VPC. Untuk informasi selengkapnya, lihat [Membuat VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) di Panduan Pengguna Amazon *VPC*.

1. Buat subnet di VPC. Untuk informasi selengkapnya, lihat [Membuat subnet](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) di Panduan Pengguna *Amazon VPC*.

1. Buat gateway transit yang dikonfigurasi untuk lalu lintas multicast. Untuk informasi selengkapnya, lihat [Buat gateway transit di AWS Transit Gateway](create-tgw.md).

1. Buat lampiran VPC. Untuk informasi selengkapnya, lihat [Buat lampiran VPC di AWS Transit Gateway](create-vpc-attachment.md).

1. Buat domain multicast yang dikonfigurasi tanpa dukungan IGMP, dan dukungan untuk menambahkan sumber secara statis. Untuk informasi selengkapnya, lihat [Buat domain multicast sumber statis di AWS Transit Gateway](create-tgw-domain.md). 

   Gunakan pengaturan berikut:
   + Nonaktifkan **IGMPv2 dukungan**.
   + Untuk menambahkan sumber secara manual, aktifkan **dukungan Sumber statis**.

     Sumber adalah satu-satunya sumber daya yang dapat mengirim lalu lintas multicast saat atribut diaktifkan. Jika tidak, setiap instance yang ada di subnet yang terkait dengan domain multicast dapat mengirim lalu lintas multicast, dan anggota grup menerima lalu lintas multicast.

1. Buat asosiasi antara subnet di lampiran VPC gateway transit dan domain multicast. Untuk mengetahui informasi selengkapnya, lihat [Mengaitkan lampiran dan subnet VPC dengan domain multicast di Transit Gateway AWS](associate-attachment-to-domain.md).

1. Jika Anda mengaktifkan **dukungan sumber statis**, tambahkan sumber ke grup multicast. Untuk informasi selengkapnya, lihat [Daftarkan sumber dengan grup multicast di AWS Transit Gateway](add-source-multicast-group.md).

1. Tambahkan anggota ke grup multicast. Lihat informasi yang lebih lengkap di [Daftarkan anggota dengan grup multicast di AWS Transit Gateway](add-members-multicast-group.md).

# Contoh: Mengelola konfigurasi anggota grup statis di AWS Transit Gateway
<a name="multicast-configurations-no-igmp-source"></a>

Contoh ini menunjukkan secara statis menambahkan anggota multicast ke grup. Host tidak dapat menggunakan protokol IGMP untuk bergabung atau meninggalkan grup multicast. Setiap instance yang ada di subnet yang terkait dengan domain multicast dapat mengirim lalu lintas multicast, dan anggota grup menerima lalu lintas multicast.

 Gunakan langkah-langkah berikut untuk menyelesaikan konfigurasi:

1. Buat sebuah VPC. Untuk informasi selengkapnya, lihat [Membuat VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) di Panduan Pengguna Amazon *VPC*.

1. Buat subnet di VPC. Untuk informasi selengkapnya, lihat [Membuat subnet](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) di Panduan Pengguna *Amazon VPC*.

1. Buat gateway transit yang dikonfigurasi untuk lalu lintas multicast. Untuk informasi selengkapnya, lihat [Buat gateway transit di AWS Transit Gateway](create-tgw.md).

1. Buat lampiran VPC. Untuk informasi selengkapnya, lihat [Buat lampiran VPC di AWS Transit Gateway](create-vpc-attachment.md).

1. Buat domain multicast yang dikonfigurasi tanpa dukungan IGMP, dan dukungan untuk menambahkan sumber secara statis. Untuk informasi selengkapnya, lihat [Buat domain multicast sumber statis di AWS Transit Gateway](create-tgw-domain.md). 

   Gunakan pengaturan berikut:
   + Nonaktifkan **IGMPv2 dukungan**.
   + Nonaktifkan **dukungan sumber statis**.

1. Buat asosiasi antara subnet di lampiran VPC gateway transit dan domain multicast. Untuk mengetahui informasi selengkapnya, lihat [Mengaitkan lampiran dan subnet VPC dengan domain multicast di Transit Gateway AWS](associate-attachment-to-domain.md).

1. Tambahkan anggota ke grup multicast. Lihat informasi yang lebih lengkap di [Daftarkan anggota dengan grup multicast di AWS Transit Gateway](add-members-multicast-group.md).

# Alokasi biaya yang fleksibel
<a name="metering-policy"></a>

Secara default, transit gateway menggunakan model alokasi biaya berbasis pengirim di mana biaya pemrosesan data dialokasikan ke akun yang memiliki lampiran sumber. Anda dapat membuat kebijakan pengukuran khusus yang menentukan akun mana yang harus dibebankan berdasarkan properti arus lalu lintas seperti jenis lampiran, lampiran tertentu IDs, atau alamat jaringan.

Kebijakan pengukuran terdiri dari aturan yang diurutkan yang dievaluasi dari nomor aturan terendah hingga tertinggi. Ketika lalu lintas cocok dengan aturan, akun yang ditentukan dibebankan sesuai dengan konfigurasi aturan. Anda dapat menentukan pemilik akun untuk mengalokasikan biaya dari opsi berikut:
+ **Pemilik lampiran sumber** - Biaya dialokasikan ke akun yang memiliki lampiran sumber (perilaku default)
+ **Pemilik lampiran tujuan** - Biaya dialokasikan ke akun yang memiliki lampiran tujuan
+ **Pemilik Transit Gateway** - Biaya dialokasikan ke akun yang memiliki gateway transit

Alokasi Biaya Fleksibel memungkinkan manajemen biaya yang lebih baik untuk organisasi yang menggunakan arsitektur jaringan terpusat, memungkinkan biaya dialokasikan ke unit bisnis atau pemilik aplikasi yang sesuai terlepas dari topologi jaringan.

**catatan**  
Alokasi Biaya Fleksibel memungkinkan alokasi penggunaan pengukuran yang fleksibel dan pada gilirannya biaya untuk pemilik akun pilihan Anda. Namun, implikasi pajak untuk AWS akun dapat bervariasi secara signifikan berdasarkan lokasi geografis, pola penggunaan, dan faktor lainnya. Harap tinjau implikasi penagihan, pajak, dan manajemen biaya untuk akun di AWS Organisasi Anda sebelum mengaktifkan fitur ini. Referensi: [Apa itu AWS Billing and Cost Management?](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)

## Kebijakan pengukuran
<a name="metering-policies-main"></a>

Kebijakan pengukuran memungkinkan Anda mengonfigurasi aturan alokasi biaya untuk gateway transit Anda untuk mengontrol akun mana yang dikenakan biaya untuk pemrosesan data dan biaya transfer berdasarkan properti arus lalu lintas. Fitur ini memungkinkan manajemen biaya dan kemampuan chargeback yang lebih baik untuk organisasi yang menggunakan arsitektur jaringan terpusat.

Kebijakan pengukuran terdiri dari yang berikut:
+ **Kebijakan pengukuran** - Kontainer konfigurasi keseluruhan yang berisi Aturan Kebijakan Pengukuran. Saat dibuat, ini berisi satu entri kebijakan pengukuran default yang dikonfigurasi untuk mengisi daya semua lalu lintas ke pemilik lampiran sumber. Setiap gateway transit hanya dapat memiliki satu kebijakan pengukuran.
+ **Entri kebijakan pengukuran** - Aturan individual dalam kebijakan pengukuran yang menentukan kriteria pencocokan tertentu dan penggunaan akun untuk meteran. Setiap entri mencakup nomor aturan untuk urutan evaluasi, kondisi pencocokan lalu lintas (seperti jenis lampiran sumber dan tujuan, lampiran IDs, blok CIDR, port, dan protokol), dan pemilik akun mana yang dikenakan biaya untuk lalu lintas yang cocok. Kebijakan dapat berisi hingga 50 entri, dievaluasi dalam urutan dari nomor aturan terendah hingga tertinggi.

  Anda dapat mengalokasikan penggunaan pengukuran untuk salah satu dari berikut ini:
  + **Pemilik lampiran sumber**: Mengalokasikan penggunaan pengukuran ke akun yang memiliki lampiran tempat lalu lintas berasal (perilaku default)
  + **Pemilik lampiran tujuan**: Mengalokasikan penggunaan pengukuran ke akun yang memiliki lampiran tempat lalu lintas berakhir, dan
  + **pemilik gateway transit**: Mengalokasikan penggunaan pengukuran ke akun yang memiliki gateway transit.
+ **Lampiran Middlebox** - (Opsional) Lampiran gateway transit yang ditunjuk yang merutekan lalu lintas melalui peralatan jaringan untuk inspeksi keamanan, penyeimbangan beban, atau fungsi jaringan lainnya. Penggunaan data untuk lampiran middlebox yang melintasi lalu lintas diukur ke pemilik akun yang ditentukan dalam kebijakan pengukuran. Anda dapat menentukan maksimal 10 lampiran middlebox. Jenis lampiran middlebox yang didukung adalah Network Function (AWS Network Firewall), lampiran VPC dan VPN.

### Cara kerja kebijakan pengukuran
<a name="metering-policy-overview"></a>

Secara default, transit gateway menggunakan model alokasi biaya berbasis pengirim di mana biaya pemrosesan data diukur ke akun yang memiliki lampiran sumber. Dengan kebijakan pengukuran, Anda dapat membuat aturan khusus untuk mengukur penggunaan secara fleksibel berdasarkan properti arus lalu lintas berikut:
+ Jenis lampiran sumber dan tujuan (VPC, VPN, Direct Connect Gateway, Peering, Network Function dan VPN Concentrator)
+ Lampiran sumber dan tujuan IDs
+ Alamat IP sumber dan tujuan, rentang Port dan protokol

Kebijakan pengukuran terdiri dari aturan yang diurutkan yang dievaluasi dari nomor aturan terendah hingga tertinggi. Ketika lalu lintas cocok dengan aturan, akun yang ditentukan dibebankan sesuai dengan pengaturan akun terukur aturan. Kebijakan pengukuran membahas beberapa skenario organisasi umum:
+ **Alokasi biaya lingkungan hibrid**: Alokasikan biaya untuk data yang masuk AWS dari lokal melalui Direct Connect Gateway ke pemilik akun VPC tujuan, bukan pemilik akun admin TI pusat.
+ **Arsitektur inspeksi terpusat**: Alokasikan biaya untuk aplikasi individu atau pemilik akun VPC daripada tim keamanan pusat untuk melintasi lalu lintas melalui inspeksi. VPCs
+ **Chargeback berbasis aplikasi**: Alokasikan semua biaya penggunaan data untuk beban kerja ke pemilik VPC terlepas dari arah lalu lintas.
+ **Alokasi biaya klien**: Alokasikan biaya data ke akun klien saat mereka membuat lampiran ke gateway transit Anda.

### Lampiran Middlebox
<a name="metering-policy-middlebox"></a>

Kebijakan pengukuran gateway transit mendukung lampiran Middlebox yang memungkinkan Anda mengalokasikan biaya pemrosesan data secara fleksibel untuk lalu lintas jaringan yang dirutekan melalui peralatan middlebox seperti firewall jaringan dan penyeimbang beban. Contoh lampiran middlebox adalah lampiran Fungsi Jaringan ke AWS Network Firewall atau lampiran VPC yang merutekan lalu lintas ke peralatan keamanan pihak ketiga dalam VPC. Lalu lintas antara lampiran gateway transit sumber dan tujuan melintasi lampiran middlebox ini untuk kasus penggunaan pemeriksaan keamanan yang khas. Anda dapat menentukan kebijakan pengukuran untuk mengalokasikan penggunaan pemrosesan data secara fleksibel pada lampiran middlebox ke lampiran sumber asli, lampiran tujuan akhir, atau pemilik akun gateway transit. Untuk lampiran Fungsi Jaringan, biaya pemrosesan data AWS Network Firewall juga dialokasikan ke akun terukur.

### Alokasi Biaya Fleksibel - Jenis penggunaan pengukuran
<a name="metering-usage-types"></a>

Alokasi biaya yang fleksibel melalui kebijakan pengukuran berlaku untuk jenis penggunaan data berikut:
+ Penggunaan Pemrosesan Data gateway transit pada lampiran VPC, VPN, Konsentrator VPN, dan Direct Connect
+ Site-to-site Penggunaan Transfer Data VPN Keluar pada lampiran VPN
+ Penggunaan Direct Connect Data Transfer Out pada lampiran Direct Connect.
+ Penggunaan transfer data pada lampiran peering TGW
+ Gateway transit Penggunaan pemrosesan data pada lampiran Fungsi Jaringan
+ AWS penggunaan pemrosesan data firewall jaringan (NFW) pada lampiran Fungsi Jaringan.

Alokasi biaya yang fleksibel tidak berlaku untuk penggunaan lampiran per jam dan penggunaan pemrosesan data multicast. Untuk lampiran Transit Gateway Connect, kebijakan pengukuran dapat ditentukan untuk lampiran VPC transport atau Direct Connect yang mendasarinya. Untuk lampiran Private IP VPN, kebijakan pengukuran dapat ditentukan untuk lampiran transport Direct Connect yang mendasarinya.

### Pertimbangan dan batasan
<a name="metering-policy-considerations"></a>

Pertimbangkan hal berikut saat menerapkan kebijakan pengukuran untuk gateway transit Anda.

#### Izin
<a name="metering-policy-permissions"></a>
+ Hanya pemilik gateway transit yang dapat membuat, memodifikasi, atau menghapus kebijakan pengukuran.
+ Pengaturan alokasi biaya berlaku di tingkat gateway transit.
+ Pemilik lampiran tidak dapat mengganti pengaturan alokasi biaya yang dikonfigurasi oleh pemilik gateway transit.

#### Pengintip Transit Gateway
<a name="metering-policy-peering"></a>

Saat lalu lintas melintasi koneksi pengintip gateway transit:
+ Setiap gateway transit menerapkan kebijakan pengukuran sendiri secara independen.
+ Biaya data dialokasikan secara terpisah oleh setiap gateway transit berdasarkan kebijakan lokalnya.
+ Lalu lintas dapat dianggap sebagai dua arus terpisah: keterikatan sumber untuk mengintip, dan mengintip ke lampiran tujuan.

#### Integrasi Cloud WAN
<a name="metering-policy-cwan"></a>

Ketika gateway transit dilampirkan ke jaringan inti Cloud WAN:
+ Biaya transfer data gateway transit pada koneksi peering dialokasikan sesuai dengan kebijakan pengukuran gateway transit.
+ Kebijakan pengukuran tidak didukung pada jaringan inti Cloud WAN.

#### Dampak kinerja
<a name="metering-policy-performance"></a>
+ Kebijakan pengukuran tidak memperkenalkan latensi jalur data tambahan apa pun.
+ Kebijakan pengukuran tidak berdampak pada bandwidth maksimum per lampiran.
+ Tidak ada perubahan pada kemampuan berbagi sumber daya gateway transit.

#### Integrasi penagihan
<a name="metering-policy-billing"></a>
+ Tag alokasi biaya terus bekerja dengan kebijakan pengukuran untuk mengatur biaya berdasarkan unit bisnis.
+ Kebijakan pengukuran menentukan akun mana yang mengeluarkan biaya, sementara tag alokasi biaya membantu mengkategorikan biaya tersebut.
+ Perubahan kebijakan pengukuran akan berlaku pada akhir jam penagihan berikutnya.

#### IPv6 dukungan
<a name="metering-policy-ipv6"></a>

Kebijakan pengukuran didukung untuk keduanya IPv4 dan IPv6 lalu lintas. Pencocokan blok CIDR dalam entri kebijakan berfungsi dengan kedua keluarga alamat.

#### Dukungan lampiran Middlebox
<a name="metering-policy-middlebox-support"></a>
+ Kebijakan pengukuran Middlebox mengasumsikan lalu lintas antara sumber asli dan lampiran tujuan disematkan melalui lampiran kotak tengah yang ditentukan (contoh inspeksi timur-barat untuk lalu lintas). VPC-to-VPC Oleh karena itu jaringan 5-tuple (source/destination IPs, source/destinationport dan protokol) untuk aliran masuk dan keluar dari lampiran kotak tengah harus cocok. Aliran dengan kesalahan kecocokan 5 tupel pada lampiran kotak tengah (misalnya transformasi NAT dalam VPC inspeksi) diperlakukan sebagai aliran lampiran tujuan sumber biasa (sebagai lawan dari aliran lampiran kotak tengah).
+ Semua aliran egress-only pada lampiran middlebox (misalnya lalu lintas utara-selatan ke internet melalui IGW dalam VPC inspeksi) diperlakukan sebagai aliran tujuan sumber biasa (sebagai lawan dari aliran lampiran kotak tengah).
+ Untuk lampiran Fungsi Jaringan saat firewall AWS Jaringan menjatuhkan paket, semua penggunaan pemrosesan data dibebankan kembali ke akun pengirim terlepas dari konfigurasi kebijakan pengukuran.

# Membuat kebijakan pengukuran AWS Transit Gateway
<a name="metering-policy-create-policy"></a>

Untuk mengaktifkan kebijakan pengukuran, Anda harus membuat kebijakan pengukuran untuk gateway transit dan mengonfigurasi entri kebijakan yang menentukan cara penggunaan pengukuran dialokasikan. Kebijakan pengukuran menetapkan kerangka kerja dan pengaturan default, sementara entri kebijakan berisi aturan khusus yang menentukan akun mana yang diukur berdasarkan karakteristik lalu lintas.

Entri kebijakan pengukuran berfungsi sebagai aturan terurut yang diterapkan secara berurutan dari nomor aturan terendah hingga tertinggi untuk lalu lintas yang mengalir melalui gateway transit Anda. Setiap entri mendefinisikan kriteria pencocokan seperti jenis lampiran sumber dan tujuan, blok CIDR, protokol, dan rentang port, bersama dengan akun yang harus diukur untuk mencocokkan lalu lintas. Ketika arus lalu lintas cocok dengan beberapa entri, entri dengan nomor aturan terendah diutamakan. Jika tidak ada entri yang cocok dengan alur tertentu, akun terukur default yang ditentukan dalam kebijakan akan dikenakan biaya.

Setelah membuat kebijakan, Anda harus menambahkan entri kebijakan untuk menerapkan logika alokasi biaya. Untuk langkah-langkah membuat entri kebijakan pengukuran, lihat[Buat entri kebijakan pengukuran](create-metering-policy-entry.md).

## Membuat kebijakan pengukuran menggunakan konsol
<a name="create-metering-policy-console"></a>

Buat kebijakan untuk menentukan aturan alokasi biaya yang fleksibel untuk penggunaan data gateway transit. Secara default, semua aliran diukur ke pemilik lampiran sumber. Buat entri untuk menagih aliran jaringan tertentu ke akun yang berbeda.

**Untuk membuat kebijakan pengukuran**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Kebijakan **pengukuran**.

1. Pilih **Buat kebijakan pengukuran**.

1. Untuk **ID gateway Transit** pilih gateway transit yang ingin Anda buat kebijakan pengukuran.

1. (Opsional) Untuk lampiran **Middlebox IDs, pilih satu atau lebih lampiran** middlebox. Secara default, penggunaan data diukur ke pemilik middlebox. Dukungan lampiran Middlebox memungkinkan kebijakan pengukuran diterapkan untuk lalu lintas melintasi lampiran middlebox. Lampiran tambahan dapat ditambahkan nanti.

1. (Opsional) Di bagian **Tag**, tambahkan tag untuk membantu Anda mengidentifikasi dan mengatur kebijakan pengukuran Anda:

   1. Pilih **Tambahkan tag baru**.

   1. Masukkan tag **Key** dan opsional tag **Nilai**.

   1. Pilih **Tambahkan tag baru** untuk menambahkan tag tambahan, atau lewati ke langkah berikutnya. Anda dapat menambahkan hingga 50 tanda.

1. Pilih **Buat kebijakan pengukuran gateway transit**.

**catatan**  
Akun terukur default adalah pemilik lampiran sumber, dan setelah membuat kebijakan pengukuran, Anda dapat menambahkan entri yang menentukan akun mana yang dikenakan biaya berdasarkan properti arus lalu lintas, dengan mencatat bahwa entri kebijakan default (yang merupakan entri terakhir) tidak dapat diubah atau dihapus seperti entri kebijakan lainnya.

## Buat kebijakan pengukuran menggunakan AWS CLI
<a name="create-metering-policy"></a>

Kebijakan pengukuran menentukan perilaku alokasi biaya default dan pengaturan global untuk gateway transit Anda. Gunakan [create-transit-gateway-metering-policy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-transit-gateway-metering-policy.html).

Parameter yang diperlukan:
+ `--transit-gateway-id`- ID gateway transit untuk membuat kebijakan

Parameter opsional:
+ `--middle-box-attachment-ids`- Id lampiran gateway transit yang didukung untuk ditambahkan ke kebijakan sebagai middlebox
+ `--tag-specifications`- tag untuk kebijakan pengukuran

**Untuk membuat kebijakan pengukuran menggunakan AWS CLI**

1. Jalankan **create-transit-gateway-metering-policy** perintah untuk membuat kebijakan pengukuran baru dengan lampiran middlebox opsional.

   ```
   aws ec2 create-transit-gateway-metering-policy \
       --transit-gateway-id tgw-07a5946195a67dc47 \
       --middle-box-attachment-ids \
       tgw-attach-0123456789abcdef0 \
       tgw-attach-0abc123def456789a \
       --tag-specifications \
       '[{ "ResourceType": "transit-gateway-metering-policy", \
       "Tags": [ { "Key": "Env", "Value": "Prod" } ] }]'
   ```

   Perintah ini membuat kebijakan pengukuran untuk gateway transit yang ditentukan dengan lampiran dan tag middlebox yang disediakan.

1. Perintah mengembalikan output berikut ketika kebijakan berhasil dibuat:

   ```
   {
       "TransitGatewayMeteringPolicy": {
           "TransitGatewayMeteringPolicyId": "tgw-mp-042d444564d4b2da7",
           "TransitGatewayId": "tgw-07a5946195a67dc47",
           "MiddleboxAttachmentIds":  ["tgw-attach-0123456789abcdef0", 
           "tgw-attach-0abc123def456789a"],
           "State": "pending",
           "UpdateEffectiveAt": "2025-11-05T21:00:00.000Z",
           "Tags": [{"Key": "Env","Value": "Prod"}]
       }
   }
   ```

   Perhatikan ID kebijakan pengukuran yang ditampilkan dalam respons untuk digunakan dalam perintah berikutnya. **describe-transit-gateway-metering-policies**perintah dapat digunakan untuk mendapatkan kebijakan pengukuran yang terkait dengan gateway transit.

# Kelola AWS kebijakan pengukuran Transit Gateway
<a name="metering-policy-manage-policy"></a>

Setelah membuat kebijakan pengukuran, Anda dapat mengelolanya dengan melihat setelan saat ini, mengubah opsi konfigurasi, atau menghapus kebijakan saat tidak diperlukan lagi. Operasi manajemen memungkinkan Anda untuk menambah atau menghapus lampiran middlebox saat persyaratan jaringan Anda berubah. Anda hanya dapat membuat atau menghapus entri kebijakan. Jika Anda perlu mengubah aturan yang ada, Anda dapat menghapus entri dan membuat yang baru dengan konfigurasi yang dimodifikasi. Semua operasi manajemen memerlukan izin pemilik gateway transit dan berlaku setelah dua jam penagihan.

Manajemen kebijakan pengukuran yang efektif sangat penting untuk menjaga alokasi biaya yang akurat seiring perkembangan arsitektur jaringan Anda. Organizations sering perlu menyesuaikan kebijakan mereka ketika unit bisnis berubah, aplikasi baru dikerahkan, atau topologi jaringan dimodifikasi. Misalnya pengaturan dukungan metering middlebox mungkin memerlukan pembaruan ketika arsitektur keamanan firewall berubah atau ketika layanan inspeksi baru diperkenalkan ke jalur lalu lintas.

Modifikasi kebijakan mendukung berbagai skenario operasional termasuk perubahan pola lalu lintas musiman, aktivitas merger dan akuisisi, dan pembaruan persyaratan kepatuhan. Saat mengelola kebijakan, pertimbangkan dampaknya terhadap pengaturan penagihan yang ada dan komunikasikan perubahan kepada pemangku kepentingan yang terkena dampak sebelum implementasi.

Tinjauan kebijakan reguler membantu memastikan bahwa alokasi biaya tetap selaras dengan tujuan bisnis dan struktur organisasi. Praktik terbaik termasuk mendokumentasikan perubahan kebijakan, menguji modifikasi di lingkungan non-produksi bila memungkinkan, dan berkoordinasi dengan tim keuangan untuk memahami implikasi penagihan. Selain itu, pertimbangkan waktu perubahan kebijakan untuk meminimalkan gangguan pada siklus penagihan bulanan dan proses pelaporan keuangan.

**Topics**
+ [Mengedit kebijakan pengukuran](metering-policy-edit.md)
+ [Menghapus kebijakan pengukuran](metering-policy-delete.md)

# Mengedit kebijakan pengukuran AWS Transit Gateway
<a name="metering-policy-edit"></a>

Edit kebijakan pengukuran yang ada untuk memodifikasi konfigurasi lampiran middlebox. Modifikasi kebijakan berlaku pada jam penagihan berikutnya dan berlaku untuk semua arus lalu lintas future melalui gateway transit Anda.

## Mengedit kebijakan pengukuran menggunakan konsol
<a name="edit-metering-policy-console"></a>

Gunakan konsol untuk mengubah setelan kebijakan pengukuran yang ada untuk gateway transit Anda.

**Untuk mengedit kebijakan pengukuran yang ada menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Kebijakan **pengukuran**.

1. Pilih kebijakan pengukuran yang ingin Anda ubah dengan memilih ID kebijakannya

1. Ubah setelan kebijakan yang tersedia di bawah **Tindakan**. Konsol hanya mengizinkan menambah dan menghapus lampiran kotak Tengah.

   1. **Lampiran Middlebox** - Menambahkan atau menghapus lampiran gateway transit yang harus diperlakukan sebagai middlebox untuk penagihan khusus.

## Mengedit kebijakan pengukuran menggunakan AWS CLI
<a name="edit-metering-policy-cli"></a>

Gunakan **modify-transit-gateway-metering-policy** perintah untuk melihat dan memodifikasi kebijakan pengukuran.

Parameter yang diperlukan untuk memodifikasi operasi:
+ `--transit-gateway-metering-policy-id`- ID kebijakan pengukuran untuk memodifikasi
+ `--add-middle-box-attachment-ids`atau `--remove-middle-box-attachment-ids` - Id lampiran gateway transit yang didukung untuk ditambahkan atau dihapus dari kebijakan sebagai middlebox

**Untuk melihat dan mengedit kebijakan pengukuran menggunakan CLI AWS**

1. (Opsional) Lihat kebijakan pengukuran yang ada menggunakan **describe-transit-gateway-metering-policies** perintah untuk melihat pengaturan konfigurasi saat ini:

   ```
   aws ec2 describe-transit-gateway-metering-policies
   ```

   Perintah ini menampilkan semua kebijakan pengukuran di akun Anda, menampilkan statusnya saat ini, dan lampiran diaktifkan sebagai middlebox untuk setiap kebijakan pengukuran.

1. Ubah kebijakan pengukuran menggunakan **modify-transit-gateway-metering-policy** perintah untuk memperbarui opsi konfigurasi:

   ```
   aws ec2 modify-transit-gateway-metering-policy \
       --transit-gateway-metering-policy-id tgw-mp-042d444564d4b2da7 \
       --add-middle-box-attachment-ids tgw-attach-0123456789abcdef1  \
       --remove-middle-box-attachment-ids tgw-attach-0abc123def456789a
   ```

   Perintah ini memodifikasi kebijakan pengukuran dengan menambahkan and/or menghapus lampiran middlebox.

1. Perintah mengembalikan output berikut ketika kebijakan berhasil dimodifikasi:

   ```
   {
       "TransitGatewayMeteringPolicy": {
           "TransitGatewayMeteringPolicyId": "tgw-mp-042d444564d4b2da7",
           "TransitGatewayId": "tgw-07a5946195a67dc47",
           "MiddleboxAttachmentIds":  ["tgw-attach-0123456789abcdef0", 
           "tgw-attach-0123456789abcdef1"],
           "State": "modifying",
           "UpdateEffectiveAt": "2025-11-05T21:00:00.000Z"
       }
   }
   ```

   Perubahan dapat memakan waktu hingga dua jam penagihan untuk diterapkan.

# Menghapus kebijakan pengukuran AWS Transit Gateway
<a name="metering-policy-delete"></a>

Hapus kebijakan pengukuran saat tidak lagi diperlukan untuk strategi alokasi biaya gateway transit Anda. Menghapus kebijakan mengembalikan alokasi biaya ke model berbasis pengirim default di mana biaya pemrosesan data dan transfer data dialokasikan ke akun yang memiliki lampiran sumber. Semua entri kebijakan yang terkait dengan kebijakan pengukuran yang dihapus juga akan dihapus.

## Menghapus kebijakan pengukuran menggunakan konsol
<a name="delete-metering-policy-console"></a>

Gunakan konsol untuk menghapus kebijakan pengukuran yang tidak lagi diperlukan.

**Untuk menghapus kebijakan pengukuran menggunakan konsol**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Kebijakan **pengukuran**.

1. Pilih kebijakan yang ingin Anda hapus dengan memilih ID kebijakannya.

1. Pilih **Tindakan**, lalu **Hapus**.

1. Konfirmasikan penghapusan dengan mengetikkan **delete** dialog konfirmasi.

1. Pilih **Hapus**.

**penting**  
Menghapus kebijakan pengukuran tidak dapat diubah. Semua entri kebijakan dan pengaturan konfigurasi akan dihapus secara permanen, dan alokasi biaya akan kembali ke model berbasis pengirim default.

## Menghapus kebijakan pengukuran menggunakan AWS CLI
<a name="delete-metering-policy-cli"></a>

Gunakan **delete-transit-gateway-metering-policy** perintah untuk menghapus kebijakan pengukuran secara terprogram.

Persyaratan:
+ Izin pemilik gateway transit

Parameter yang diperlukan:
+ `--transit-gateway-metering-policy-id`- ID kebijakan pengukuran yang akan dihapus

**Untuk melihat dan menghapus kebijakan pengukuran menggunakan CLI AWS**

1. (Opsional) Lihat kebijakan pengukuran yang ada menggunakan **describe-transit-gateway-metering-policies** perintah untuk melihat pengaturan konfigurasi saat ini:

   ```
   aws ec2 describe-transit-gateway-metering-policies
   ```

   Perintah ini mengembalikan semua kebijakan pengukuran di akun Anda, menunjukkan status dan konfigurasinya saat ini.

1. Menghapus kebijakan pengukuran menggunakan **delete-transit-gateway-metering-policy** perintah untuk menghapus kebijakan secara permanen:

   ```
   aws ec2 delete-transit-gateway-metering-policy \
       --transit-gateway-metering-policy-id tgw-mp-042d444564d4b2da7
   ```

   Perintah ini secara permanen menghapus kebijakan pengukuran yang ditentukan dan semua entri terkait. Alokasi biaya akan kembali ke model berbasis pengirim default untuk semua arus lalu lintas future. Perubahan ini juga membutuhkan waktu 2 jam penagihan untuk diterapkan.

1. Perintah mengembalikan output berikut ketika kebijakan berhasil dihapus:

   ```
   {
       "TransitGatewayMeteringPolicy": {
           "TransitGatewayMeteringPolicyId": "tgw-mp-042d444564d4b2da7",
           "TransitGatewayId": "tgw-07a5946195a67dc47",
           "MiddleboxAttachmentIds":  ["tgw-attach-0123456789abcdef0", 
           "tgw-attach-0123456789abcdef1"],
           "State": "deleting",
           "UpdateEffectiveAt": "2025-11-05T21:00:00.000Z"
       }
   }
   ```

   Respons mengonfirmasi bahwa kebijakan sedang dihapus dengan `deleting` status saat penghapusan diproses di seluruh infrastruktur gateway transit.

# Membuat entri kebijakan pengukuran AWS Transit Gateway
<a name="create-metering-policy-entry"></a>

Secara default, semua aliran diukur ke pemilik lampiran sumber. Untuk mengukur aliran tertentu ke akun yang berbeda, buat entri kebijakan individual yang menentukan akun mana yang dikenakan biaya berdasarkan properti arus lalu lintas.

Entri kebijakan pengukuran berfungsi sebagai aturan bersyarat yang dievaluasi secara berurutan berdasarkan nomor aturannya saat lalu lintas mengalir melalui gateway transit Anda. Setiap entri bertindak sebagai pernyataan “jika-maka”: jika lalu lintas cocok dengan kriteria yang ditentukan (seperti jenis lampiran sumber, blok CIDR tujuan, atau protokol), maka bebankan biaya pada akun yang ditunjuk. Sistem mengevaluasi entri dari nomor aturan terendah ke tertinggi, dan entri pencocokan pertama menentukan akun penagihan untuk arus lalu lintas tersebut.

Entri mendukung berbagai kriteria pencocokan termasuk jenis lampiran (VPC, VPN, Direct Connect Gateway), IDs lampiran spesifik, blok CIDR sumber dan tujuan, jenis protokol, dan rentang port. Anda dapat menggabungkan beberapa kriteria dalam satu entri untuk membuat aturan penargetan yang tepat. Misalnya, Anda dapat membuat entri yang cocok dengan semua lalu lintas HTTPS (port 443) dari lampiran VPC ke rentang CIDR tujuan tertentu dan membebankan biaya aliran tersebut ke akun tim keamanan. Jika tidak ada entri yang cocok dengan arus lalu lintas tertentu, akun terukur default yang ditentukan dalam kebijakan pengukuran induk akan dikenakan biaya, memastikan semua lalu lintas ditagih dengan benar. Membuat entri membutuhkan waktu 2 jam penagihan untuk diterapkan.

**penting**  
Rencanakan nomor aturan dengan hati-hati - Tinggalkan celah (mis., 10, 20, 30) untuk memungkinkan penyisipan masa depan
Uji entri dengan kondisi yang kurang spesifik terlebih dahulu sebelum menambahkan aturan yang lebih ketat
Gunakan kondisi pencocokan tertentu untuk menghindari penagihan yang tidak diinginkan

## Membuat entri kebijakan pengukuran menggunakan konsol
<a name="create-metering-policy-console"></a>

Kebijakan pengukuran menentukan perilaku alokasi biaya default dan pengaturan global untuk gateway transit Anda.

**Untuk membuat entri kebijakan pengukuran menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Kebijakan **pengukuran**.

1. Pilih tautan ID kebijakan pengukuran untuk melihat detailnya.

1. Pilih tab **Entri kebijakan pengukuran**.

1. Pilih **Buat entri kebijakan pengukuran**.

1. **Nomor aturan kebijakan** -Ini harus berupa nomor unik (1- 32.766) yang menentukan urutan evaluasi. Angka yang lebih rendah memiliki prioritas yang lebih tinggi.

1. **Akun terukur** - Pilih salah satu jenis akun berikut yang akan dikenakan biaya untuk pencocokan arus lalu lintas:

   1. **Pemilik Lampiran Sumber**

   1. **Pemilik Lampiran Tujuan**

   1. **Pemilik Lampiran Transit Gateway**

1. (Opsional) Pilih **Ketentuan aturan - Kondisi** opsional ini menentukan kriteria untuk mencocokkan lalu lintas tertentu:
   + **Jenis lampiran sumber atau ID** - Filter berdasarkan jenis lampiran (VPC, VPN, Direct Connect Gateway, Peering) atau ID.
   + **Jenis lampiran tujuan atau ID** - Filter berdasarkan jenis lampiran tujuan atau ID
   + **Blok CIDR Sumber** - Cocokkan lalu lintas dari rentang IP tertentu
   + **Blok CIDR tujuan** - Cocokkan lalu lintas dengan rentang IP tertentu
   + **Rentang port sumber** - Cocokkan port sumber tertentu
   + **Rentang port tujuan** - Cocokkan port tujuan tertentu
   + **Protokol** - Filter berdasarkan protokol untuk aturan (1, 6, 17, dll.)

1. Pilih **Buat entri kebijakan pengukuran** untuk menyimpan konfigurasi.

## Buat entri kebijakan pengukuran menggunakan AWS CLI
<a name="create-policy-entry-cli"></a>

Entri kebijakan menentukan aturan khusus untuk alokasi biaya berdasarkan karakteristik lalu lintas. Aturan dievaluasi secara berurutan dari nomor aturan terendah hingga tertinggi.

Parameter yang diperlukan:
+ `--transit-gateway-metering-policy-id`- ID kebijakan pengukuran untuk menambahkan entri
+ `--policy-rule-number`- Nomor unik (1-32.766) yang menentukan urutan evaluasi
+ `--metered-account`- tipe pembayar (source-attachment-owner/ destination-attachment-owner/ transit-gateway-owner)

Parameter opsional:

Parameter opsional ini yang menentukan kriteria agar sesuai dengan lalu lintas tertentu:
+ `--source-transit-gateway-attachment-id`- ID lampiran gateway transit sumber.
+ `--source-transit-gateway-attachment-type`- Jenis lampiran gateway transit sumber.
+ `--source-cidr-block`- Blok CIDR sumber untuk aturan.
+ `--source-port-range`- Rentang port sumber untuk aturan.
+ `--destination-transit-gateway-attachment-id`- ID lampiran gateway transit tujuan.
+ `--destination-transit-gateway-attachment-type`- Jenis lampiran gateway transit tujuan.
+ `--destination-cidr-block`- Blok CIDR tujuan untuk aturan.
+ `--destination-port-range`- Rentang port tujuan untuk aturan.
+ `--protocol`- Nomor protokol untuk aturan

**Untuk membuat entri kebijakan pengukuran menggunakan AWS CLI**

1. Gunakan **create-transit-gateway-metering-policy-entry** perintah untuk membuat entri kebijakan baru yang merutekan lalu lintas VPC ke akun terukur tertentu:

   ```
   aws ec2 create-transit-gateway-metering-policy-entry \
       --transit-gateway-metering-policy-id tgw-mp-042d444564d4b2da7 \
       --policy-rule-number 100 \
       --destination-transit-gateway-attachment-type vpc \
       --metered-account destination-attachment-owner
   ```

   Perintah ini membuat entri kebijakan dengan nomor aturan 100 yang cocok dengan lalu lintas yang ditujukan untuk lampiran VPC dan menagih pemilik lampiran tujuan untuk alur tersebut.

1. Perintah mengembalikan output berikut ketika entri berhasil dibuat:

   ```
   {
       "TransitGatewayMeteringPolicyEntry": {
           "MeteredAccount": "destination-attachment-owner",
           "MeteringPolicyRule": {
               "DestinationTransitGatewayAttachmentType": "vpc"
           },
           "PolicyRuleNumber": 100,
           "State": "available",
           "UpdateEffectiveAt": "2025-11-06T02:00:00.000Z"
       }
   }
   ```

   Tanggapan tersebut mengonfirmasi bahwa entri dibuat dengan status “tersedia” saat sedang diaktifkan di seluruh infrastruktur gateway transit.

# Menghapus entri kebijakan pengukuran AWS Transit Gateway
<a name="metering-policy-entry-delete"></a>

Hapus entri kebijakan pengukuran ketika aturan alokasi biaya tertentu tidak lagi diperlukan untuk arus lalu lintas jaringan Anda. Penghapusan entri membantu menyederhanakan manajemen kebijakan dengan menghapus aturan yang sudah ketinggalan zaman atau tidak perlu sambil mempertahankan struktur kebijakan secara keseluruhan. Saat Anda menghapus entri, lalu lintas yang sebelumnya cocok dengan aturan yang dihapus akan dievaluasi terhadap entri yang tersisa dalam urutan nomor aturan, atau kembali ke perilaku kebijakan default jika tidak ada entri lain yang cocok.

Sebelum menghapus entri, pertimbangkan dampaknya pada pengaturan penagihan saat ini dan arus lalu lintas. Setelah dihapus, perubahan membutuhkan waktu hingga 2 jam penagihan untuk menjadi efektif dan tidak dapat dibatalkan, jadi koordinasikan perubahan dengan pemilik akun dan tim keuangan yang terpengaruh. Tinjau entri yang tersisa untuk memastikan cakupan lalu lintas yang tepat dan alokasi penagihan setelah penghapusan. Urutan evaluasi aturan untuk entri yang tersisa tetap tidak berubah, mempertahankan perilaku alokasi biaya yang dapat diprediksi untuk arus lalu lintas yang berkelanjutan.

**penting**  
Penghapusan tidak dapat diubah
Lalu lintas yang sebelumnya cocok dengan entri ini akan dievaluasi ulang terhadap entri yang tersisa
Tinjau entri yang tersisa untuk memastikan cakupan lalu lintas yang tepat

## Menghapus entri kebijakan pengukuran menggunakan konsol
<a name="delete-entry-console"></a>

Gunakan konsol untuk menghapus entri kebijakan melalui antarmuka intuitif yang menyediakan dialog konfirmasi untuk mencegah penghapusan yang tidak disengaja.

**Untuk menghapus entri kebijakan menggunakan konsol**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Kebijakan **pengukuran**.

1. Pilih kebijakan pengukuran yang berisi entri yang ingin Anda hapus.

1. Pilih entri yang ingin Anda hapus dan pilih **Hapus**.

1. Dalam dialog konfirmasi, tinjau detail entri dan ketik **delete** untuk mengonfirmasi penghapusan.

1. Pilih **Hapus** untuk menghapus entri secara permanen.

## Menghapus entri kebijakan pengukuran menggunakan AWS CLI
<a name="delete-entry-cli"></a>

Gunakan **delete-transit-gateway-metering-policy-entry** perintah untuk menghapus entri kebijakan secara terprogram.

Persyaratan:
+ Izin pemilik gateway transit
+ ID kebijakan pengukuran yang valid dan nomor aturan entri

Parameter yang diperlukan:
+ `--transit-gateway-metering-policy-id`- ID kebijakan pengukuran
+ `--policy-rule-number`- Nomor aturan entri yang akan dihapus

**Untuk melihat dan menghapus entri kebijakan menggunakan CLI AWS**

1. (Opsional) Lihat entri kebijakan yang ada menggunakan **get-transit-gateway-metering-policy-entries** perintah untuk melihat pengaturan konfigurasi saat ini:

   ```
   aws ec2 get-transit-gateway-metering-policy-entries \
       --transit-gateway-metering-policy-id tgw-mp-0123456789abcdefg
   ```

   Perintah ini mengembalikan semua entri untuk kebijakan yang ditentukan, menampilkan nomor aturan, kriteria yang cocok, dan akun terukur.

1. Hapus entri kebijakan menggunakan **delete-transit-gateway-metering-policy-entry** perintah untuk menghapus entri secara permanen:

   ```
   aws ec2 delete-transit-gateway-metering-policy-entry \
       --transit-gateway-metering-policy-id tgw-mp-0123456789abcdefg \
       --policy-rule-number 100
   ```

   Perintah ini secara permanen menghapus entri yang ditentukan dari kebijakan. Lalu lintas yang sebelumnya cocok dengan entri ini akan segera dievaluasi ulang terhadap entri yang tersisa atau kembali ke perilaku kebijakan default.

1. Perintah mengembalikan output berikut ketika entri berhasil dihapus:

   ```
   {
       "TransitGatewayMeteringPolicyEntry": [
           {
               "PolicyRuleNumber": 100,
               "MeteredAccount": "destination-attachment-owner",
               "UpdateEffectiveAt": "2024-01-01T01:00:00+00:00",
               "state": "deleted",
               "MeteringPolicyRule": {
                   "DestinationTransitGatewayAttachmentType": "vpc"
               }
           }
   }
   ```

   Respons mengonfirmasi entri sedang dihapus dengan status “dihapus” saat penghapusan diproses di seluruh infrastruktur gateway transit.

# Kelola AWS lampiran middlebox kebijakan pengukuran Transit Gateway
<a name="metering-policy-middlebox"></a>

Kebijakan pengukuran gateway transit mendukung lampiran Middlebox yang memungkinkan Anda mengalokasikan biaya pemrosesan data secara fleksibel untuk lalu lintas jaringan yang dirutekan melalui peralatan middlebox seperti firewall jaringan dan penyeimbang beban. Contoh lampiran middlebox adalah lampiran Fungsi Jaringan ke AWS Network Firewall atau lampiran VPC yang merutekan lalu lintas ke peralatan keamanan pihak ketiga dalam VPC. Lalu lintas antara lampiran gateway transit sumber dan tujuan melintasi lampiran middlebox ini untuk kasus penggunaan pemeriksaan keamanan yang khas. Anda dapat menentukan kebijakan pengukuran untuk mengalokasikan penggunaan pemrosesan data secara fleksibel pada lampiran middlebox ke lampiran sumber asli, lampiran tujuan akhir, atau pemilik akun gateway transit. Untuk lampiran Fungsi Jaringan, biaya pemrosesan data AWS Network Firewall juga dialokasikan ke akun terukur.

Lampiran gateway transit yang ditunjuk yang merutekan lalu lintas melalui peralatan jaringan untuk pemeriksaan keamanan, penyeimbangan beban, atau fungsi jaringan lainnya. Penggunaan data untuk lampiran middlebox yang melintasi lalu lintas diukur ke pemilik akun yang ditentukan dalam kebijakan pengukuran. Anda dapat menentukan maksimal 10 lampiran middlebox. Jenis lampiran middlebox yang didukung adalah Network Function (AWS Network Firewall), lampiran VPC dan VPN.

**Topics**
+ [Tambahkan lampiran middlebox](create-middlebox-attachment.md)
+ [Hapus lampiran middlebox](edit-middlebox-attachment.md)

# Tambahkan lampiran middlebox kebijakan pengukuran AWS Transit Gateway
<a name="create-middlebox-attachment"></a>

Anda dapat menambahkan lampiran middlebox untuk mengintegrasikan peralatan jaringan ke dalam kebijakan pengukuran Transit Gateway Anda. Ini memungkinkan Anda untuk merutekan lalu lintas tertentu melalui peralatan keamanan, penyeimbang beban, atau fungsi jaringan lainnya sambil mempertahankan kontrol alokasi biaya granular.

**penting**  
Pastikan peralatan middlebox dikonfigurasi dan dapat diakses dengan benar
Uji perutean lalu lintas sebelum mendaftar ke beban kerja produksi
Pantau kinerja middlebox untuk menghindari pengenalan latensi
Konfigurasikan perilaku failover yang sesuai untuk ketersediaan tinggi

## Tambahkan lampiran middlebox menggunakan konsol
<a name="create-middlebox-console"></a>

**Untuk menambahkan entri lampiran middlebox**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, pilih Kebijakan **pengukuran**.

1. Pilih tautan ID kebijakan pengukuran untuk melihat detailnya.

1. Pilih tab **lampiran Middlebox**.

1. Pilih **Tambahkan**.

1. Saat diminta, Pilih lampiran middlebox IDs yang harus diperlakukan sebagai middlebox untuk penagihan khusus. Anda dapat memilih hingga 10 lampiran middlebox.

1. Pilih **Tambahkan lampiran middlebox** untuk menyimpan konfigurasi.

## Tambahkan lampiran middlebox menggunakan AWS CLI
<a name="create-middlebox-cli"></a>

Gunakan **modify-transit-gateway-metering-policy** perintah untuk menambahkan lampiran.

Sebelum Anda mulai, pastikan Anda memiliki parameter yang diperlukan berikut:
+ `--transit-gateway-metering-policy-id`- ID kebijakan pengukuran yang ada
+ `--add-middle-box-attachment-ids`- Satu atau lebih lampiran IDs untuk ditambahkan ke kebijakan (untuk menambahkan lampiran)

**Untuk menambahkan lampiran middlebox ke kebijakan yang ada menggunakan CLI AWS**

1. Dalam contoh berikut, **modify-transit-gateway-metering-policy** digunakan untuk menambahkan empat lampiran middlebox ke kebijakan pengukuran yang ada. Perintah menambahkan lampiran yang ditentukan IDs ke daftar yang ada tanpa menghapus lampiran saat ini:

   ```
   aws ec2 modify-transit-gateway-metering-policy \
       --transit-gateway-metering-policy-id tgw-mp-0123456789abcdefg \
       --add-middle-box-attachment-ids tgw-attach-0bdc681c211bf71f3 tgw-attach-0987654321fedcba0 tgw-attach-0456789012345abcd tgw-attach-0fedcba0987654321
   ```

1. Dalam contoh respons berikut, keluaran JSON menunjukkan konfigurasi kebijakan yang diperbarui dengan keempat lampiran middlebox yang sekarang disertakan:

   ```
   {
       "TransitGatewayMeteringPolicy": {
           "TransitGatewayMeteringPolicyId": "tgw-mp-0123456789abcdefg",
           "TransitGatewayId": "tgw-0ecec6433f4bfe55a",
           "MiddleBoxAttachmentIds": [
               "tgw-attach-0bdc681c211bf71f3",
               "tgw-attach-0987654321fedcba0",
               "tgw-attach-0456789012345abcd",
               "tgw-attach-0fedcba0987654321"
           ],
           "State": "available",
           "UpdateEffectiveAt": "2024-09-05T16:00:00.000Z"
       }
   }
   ```

# Hapus AWS lampiran middlebox kebijakan pengukuran Transit Gateway
<a name="edit-middlebox-attachment"></a>

Secara default, biaya pengukuran dikaitkan dengan pemilik lampiran middlebox. Namun, Anda dapat memodifikasi tugas ini untuk memastikan biaya dialokasikan dengan benar ke sumber atau tujuan lalu lintas yang sebenarnya. Anda dapat menambah atau menghapus hingga 10 lampiran middlebox total untuk kebijakan pengukuran.

## Hapus lampiran middlebox menggunakan konsol
<a name="modify-middlebox-console"></a>

Gunakan konsol Amazon VPC untuk menghapus lampiran middlebox dari konfigurasi kebijakan pengukuran Anda.

**Untuk menghapus lampiran middlebox**

1. Buka konsol Amazon VPC di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. **Di panel navigasi, pilih **Gateway transit**, Kebijakan pengukuran.**

1. Pilih kebijakan pengukuran yang ingin Anda ubah.

1. Pilih tab **lampiran Middlebox**.

1. Pilih hingga 10 lampiran middlebox untuk dihapus dari kebijakan pengukuran.

1. Pilih **Hapus**.

1. Saat diminta, Anda dapat memperbarui lampiran middlebox yang Anda pilih untuk dihapus. Lalu lintas melalui lampiran yang dihapus akan diukur ke pemilik lampiran middlebox.

1. Pilih **Hapus lampiran middlebox**.

## Hapus lampiran middlebox menggunakan AWS CLI
<a name="edit-middlebox-cli"></a>

Gunakan **modify-transit-gateway-metering-policy** perintah untuk menghapus lampiran.

Sebelum Anda mulai, pastikan Anda memiliki parameter yang diperlukan berikut:
+ `--transit-gateway-metering-policy-id`- ID kebijakan pengukuran yang ada
+ `--remove-middle-box-attachment-ids`- Satu atau lebih lampiran IDs untuk dihapus dari kebijakan (untuk menghapus lampiran)

**Untuk menghapus lampiran middlebox dari kebijakan yang ada menggunakan CLI AWS**

1. Dalam contoh berikut, **modify-transit-gateway-metering-policy** digunakan untuk menghapus dua lampiran middlebox tertentu dari kebijakan pengukuran yang ada. Perintah hanya menghapus lampiran yang ditentukan IDs sambil mempertahankan lampiran yang tersisa:

   ```
   aws ec2 modify-transit-gateway-metering-policy \
       --transit-gateway-metering-policy-id tgw-mp-0123456789abcdefg \
       --remove-middle-box-attachment-ids tgw-attach-0456789012345abcd tgw-attach-0fedcba0987654321
   ```

1. Dalam contoh respons berikut, keluaran JSON menunjukkan konfigurasi kebijakan yang diperbarui dengan lampiran yang ditentukan dihapus dan lampiran yang tersisa masih aktif:

   ```
   {
       "TransitGatewayMeteringPolicy": {
           "TransitGatewayMeteringPolicyId": "tgw-mp-0123456789abcdefg",
           "TransitGatewayId": "tgw-0ecec6433f4bfe55a",
           "MiddleBoxAttachmentIds": [
               "tgw-attach-0bdc681c211bf71f3",
               "tgw-attach-0987654321fedcba0"
           ],
           "State": "available",
           "UpdateEffectiveAt": "2024-09-05T16:00:00.000Z"
       }
   }
   ```

**Topics**
+ [Kebijakan pengukuran](#metering-policies-main)
+ [Buat kebijakan pengukuran](metering-policy-create-policy.md)
+ [Kelola kebijakan pengukuran](metering-policy-manage-policy.md)
+ [Buat entri kebijakan pengukuran](create-metering-policy-entry.md)
+ [Menghapus entri kebijakan pengukuran](metering-policy-entry-delete.md)
+ [Mengelola lampiran middlebox kebijakan pengukuran](metering-policy-middlebox.md)