

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Rutekan lalu lintas internet ke satu antarmuka jaringan
<a name="igw-ingress-routing"></a>

Anda dapat merutekan lalu lintas internet masuk yang ditujukan untuk kumpulan besar alamat IP publik ke satu elastic network interface (ENI) di VPC Anda.

Sebelumnya, gateway internet hanya menerima lalu lintas yang ditujukan untuk alamat IP publik yang secara langsung terkait dengan antarmuka jaringan di VPC. Jenis instans memiliki batasan jumlah alamat IP yang dapat dikaitkan dengan antarmuka jaringan, menciptakan tantangan bagi industri seperti Telekomunikasi dan Internet of Things (IoT) yang perlu menangani lalu lintas untuk kumpulan IP yang lebih besar dari batas ini.

Perutean ini menghilangkan terjemahan alamat yang kompleks pada koneksi internet masuk. Anda dapat membawa kolam IP publik Anda sendiri (BYOIP) dan mengkonfigurasi gateway internet VPC Anda untuk menerima dan merutekan lalu lintas untuk seluruh kolam ke satu antarmuka jaringan. Fitur ini sangat berharga untuk:
+ **Telekomunikasi**: Mengelola kolam IP pelanggan besar tanpa overhead terjemahan alamat
+ **Aplikasi IoT**: Mengkonsolidasikan lalu lintas dari ribuan alamat IP perangkat
+ **Skenario apa pun**: Memerlukan perutean lalu lintas di luar batas asosiasi ENI

Anda dapat mengintegrasikan perutean ini dengan VPC Route Server untuk pembaruan rute dinamis selama skenario failover.

**Manfaat utama**  
Pendekatan routing ini memberikan manfaat sebagai berikut:
+ **Tidak diperlukan terjemahan alamat** - Perutean langsung menghilangkan kompleksitas NAT
+ **Bypass batas ENI** - Menangani kumpulan IP yang lebih besar dari batas asosiasi instance
+ **Dioptimalkan untuk industri** - Dibuat khusus untuk persyaratan Telco dan IoT
+ **Dynamic failover** - Terintegrasi dengan Route Server untuk pembaruan otomatis

**Ketersediaan**  
Anda dapat menggunakan fitur ini di semua wilayah AWS komersial, wilayah AWS Tiongkok, AWS GovCloud dan wilayah.

**Topics**
+ [Sebelum memulai](#before-you-begin)
+ [Cara kerja fitur ini](#how-this-feature-works)
+ [Langkah 1: Buat VPC](#step-1-create-a-vpc)
+ [Langkah 2: Buat dan lampirkan gateway internet](#step-2-create-and-attach-an-internet-gateway)
+ [Langkah 3: Buat subnet untuk instance target Anda](#step-3-create-a-subnet)
+ [Langkah 4: Buat tabel rute untuk subnet](#step-4-create-a-route-table-for-the-subnet)
+ [Langkah 5: Buat grup keamanan untuk instance target](#step-5-create-a-security-group)
+ [Langkah 6: Luncurkan EC2 instance target](#step-6-launch-an-ec2-instance)
+ [Langkah 7: Buat tabel rute gateway internet](#step-7-create-a-route-table-for-the-internet-gateway)
+ [Langkah 8: Kaitkan tabel rute dengan gateway internet](#step-8-associate-the-route-table-with-the-internet-gateway)
+ [Langkah 9: Kaitkan kolam BYOIP Anda dengan gateway internet](#step-9-associate-your-byoip-pool-with-the-internet-gateway)
+ [Langkah 10: Tambahkan rute statis untuk menargetkan instance Anda](#step-10-add-static-route-to-target-your-instance)
+ [Langkah 11: Konfigurasikan instance target](#step-11-configure-the-target-instance)
+ [Langkah 12: Konfigurasikan instance untuk penanganan lalu lintas](#step-12-configure-instance-for-traffic-handling)
+ [Langkah 13: Uji konektivitas](#step-13-test-connectivity)
+ [Penyelesaian Masalah](#troubleshooting)
+ [Opsi lanjutan: Integrasi server rute untuk perutean dinamis](#advanced-option-route-server-integration)
+ [Bersihkan](#clean-up)

## Sebelum memulai
<a name="before-you-begin"></a>

Sebelum memulai tutorial ini, pastikan Anda memiliki:

1. **Kolam BYOIP**: Anda harus sudah membawa rentang alamat IP Anda sendiri. AWS Selesaikan langkah-langkah di [Bawa alamat IP Anda sendiri (BYOIP) di Amazon](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-byoip.html). EC2

1. **Verifikasi kolam BYOIP Anda**: Konfirmasikan kolam Anda siap dengan menjalankan:

   ```
   aws ec2 describe-public-ipv4-pools --region us-east-1
   ```

   Cari kolam Anda di output dan pastikan `Available` alamat `PoolAddressRanges` acara.

1. **Izin yang sesuai**: Pastikan AWS akun Anda memiliki izin untuk membuat sumber daya VPC, EC2 instance, dan mengelola kumpulan BYOIP.

## Cara kerja fitur ini
<a name="how-this-feature-works"></a>

Bagian ini menjelaskan konsep teknis di balik perutean masuknya gateway internet dan bagaimana lalu lintas mengalir dari internet ke instance target Anda.

### Mengapa menggunakan perutean ingress gateway internet
<a name="why-use-internet-gateway-ingress-routing"></a>

Sebelumnya, Anda perlu melakukan terjemahan alamat untuk mengkonsolidasikan lalu lintas untuk sejumlah besar alamat IP karena batas asosiasi ENI. Peningkatan ini menghilangkan kompleksitas itu dengan mengizinkan perutean langsung kumpulan BYOIP untuk menargetkan instance.

### Cara kerja routing
<a name="how-the-routing-works"></a>

Fitur ini hanya berfungsi dengan IP publik CIDRs yang Anda bawa untuk AWS mengikuti proses BYOIP. Proses BYOIP memastikan bahwa akun Anda memiliki CIDR IP publik. Setelah Anda memiliki CIDR publik BYOIP:

1. Anda mengaitkan kumpulan alamat IP publik ini dengan tabel rute gateway internet. Gateway internet harus sudah dikaitkan dengan VPC. Asosiasi ini memungkinkan VPC untuk menerima lalu lintas yang ditujukan untuk IP CIDR. Pastikan gateway internet memiliki tabel rute khusus yang tidak dibagikan dengan subnet apa pun.

1. Sekarang setelah Anda mengaitkan kumpulan BYOIP dengan tabel rute gateway internet, Anda dapat memasukkan rute dengan tujuan yang sama dengan IP CIDR atau sebagian darinya di tabel rute gateway internet. Target rute ini adalah ENI di mana Anda ingin mengarahkan lalu lintas Anda.

1. Ketika lalu lintas Anda yang ditujukan untuk BYOIP CIDR Anda masuk AWS, AWS lihat tabel rute gateway internet dan karenanya rute lalu lintas ke VPC yang relevan.

1. Di dalam VPC, gateway internet mengarahkan lalu lintas ke ENI target.

1. Target (sebuah elastic network interface yang terkait dengan beban kerja Anda) memproses lalu lintas.

**Praktik terbaik**
+ **Pisahkan tabel rute**: Tabel rute gateway internet harus didedikasikan hanya untuk gateway internet. Jangan kaitkan tabel rute ini dengan subnet VPC apa pun. Gunakan tabel rute terpisah untuk perutean subnet.
+ **Jangan langsung menetapkan BYOIP IPs: Jangan mengaitkan alamat IP** publik dari kumpulan BYOIP Anda langsung ke EC2 instance atau antarmuka jaringan. Fitur perutean masuknya gateway internet merutekan lalu lintas ke instance tanpa memerlukan asosiasi IP langsung.

**penting**  
Jika Anda menggunakan [VPC Block Public Access (BPA), ketika BPA](security-vpc-bpa.md) diaktifkan, BPA akan memblokir lalu lintas ke subnet menggunakan perutean ingress, bahkan jika Anda telah menetapkan pengecualian BPA tingkat subnet. Pengecualian tingkat subnet tidak berfungsi untuk perutean masuk. Untuk memungkinkan lalu lintas perutean masuk dengan BPA diaktifkan:  
Nonaktifkan BPA sepenuhnya, atau
Gunakan pengecualian tingkat VPC

## Langkah 1: Buat VPC
<a name="step-1-create-a-vpc"></a>

Selesaikan langkah ini untuk membuat VPC yang akan meng-host instance target dan gateway internet Anda.

**catatan**  
Pastikan Anda belum mencapai batas kuota VPC Anda. Untuk informasi selengkapnya, lihat [Kuota Amazon VPC](amazon-vpc-limits.md).

**AWS konsol**

1. Buka konsol [Amazon VPC](https://console.aws.amazon.com/vpc).

1. Di dasbor VPC, pilih Buat **VPC**.

1. Agar **Sumber Daya dapat dibuat**, pilih **VPC saja**.

1. Untuk **tag Nama**, masukkan nama untuk VPC Anda (misalnya,**IGW-Ingress-VPC**).

1. Untuk **blok IPv4 CIDR**, masukkan blok CIDR (misalnya,**10.0.0.0/16**).

1. Pilih **Buat VPC**.

**AWS CLI**

```
aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1
```

## Langkah 2: Buat dan lampirkan gateway internet
<a name="step-2-create-and-attach-an-internet-gateway"></a>

Selesaikan langkah ini untuk membuat gateway internet dan melampirkannya ke VPC Anda untuk mengaktifkan konektivitas internet.

**AWS konsol**

1. Buka konsol [Amazon VPC](https://console.aws.amazon.com/vpc).

1. Di konsol VPC, pilih gateway **Internet**.

1. Pilih **Buat gateway internet**.

1. Untuk **tag Nama**, masukkan nama untuk gateway internet Anda (misalnya,**IGW-Ingress-Gateway**).

1. Pilih **Buat gateway internet**.

1. Pilih gateway internet Anda dan pilih **Tindakan**, **Lampirkan ke VPC**.

1. Pilih VPC Anda dan pilih **Lampirkan gateway internet**.

**AWS CLI**

```
aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1

aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1
```

**Catatan**: Ganti sumber daya IDs dengan yang sebenarnya IDs dari langkah sebelumnya.

## Langkah 3: Buat subnet untuk instance target Anda
<a name="step-3-create-a-subnet"></a>

Selesaikan langkah ini untuk membuat subnet tempat instance target Anda akan digunakan.

**AWS konsol**

1. **Di panel navigasi konsol VPC, pilih Subnet.**

1. Pilih **Buat subnet**.

1. Di bawah **ID VPC**, pilih VPC Anda.

1. Untuk **nama Subnet**, masukkan nama (misalnya,**Target-Subnet**).

1. Untuk **Availability Zone**, Anda dapat memilih Zone untuk subnet Anda, atau meninggalkan default **No Preference** untuk membiarkan AWS memilih satu untuk Anda.

1. Untuk **blok IPv4 CIDR**, pilih **Input manual** dan masukkan blok CIDR (misalnya,**10.0.1.0/24**).

1. Pilih **Buat subnet**.

**AWS CLI**

```
aws ec2 create-subnet \
    --vpc-id vpc-0123456789abcdef0 \
    --cidr-block 10.0.1.0/24 \
    --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \
    --region us-east-1
```

## Langkah 4: Buat tabel rute untuk subnet
<a name="step-4-create-a-route-table-for-the-subnet"></a>

Selesaikan langkah ini untuk membuat tabel rute untuk subnet Anda dan kaitkan dengan subnet.

**AWS konsol**

1. **Di panel navigasi konsol VPC, pilih Tabel rute.**

1. Pilih **Buat tabel rute**.

1. Untuk **Nama**, masukkan nama untuk tabel rute Anda (misalnya,**Target-Subnet-Route-Table**).

1. Untuk **VPC**, pilih VPC Anda.

1. Pilih **Buat tabel rute**.

1. Pilih tabel rute Anda dan pilih **Tindakan**, **Edit asosiasi subnet**.

1. Pilih subnet Anda dan pilih **Simpan asosiasi**.

**AWS CLI**

```
aws ec2 create-route-table \
    --vpc-id vpc-0123456789abcdef0 \
    --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \
    --region us-east-1

aws ec2 associate-route-table \
    --route-table-id rtb-0987654321fedcba0 \
    --subnet-id subnet-0123456789abcdef0 \
    --region us-east-1
```

## Langkah 5: Buat grup keamanan untuk instance target
<a name="step-5-create-a-security-group"></a>

Selesaikan langkah ini untuk membuat grup keamanan yang akan mengontrol akses jaringan ke instans target Anda.

**AWS konsol**

1. **Di panel navigasi konsol VPC, pilih Grup Keamanan.**

1. Pilih **Buat grup keamanan**.

1. Untuk **nama grup Keamanan**, masukkan nama (misalnya,**IGW-Target-SG**).

1. Untuk **Deskripsi**, masukkan **Security group for IGW ingress routing target instance**.

1. Untuk **VPC**, pilih VPC Anda.

1. Untuk menambahkan aturan masuk, pilih Aturan **masuk**. Untuk setiap aturan, pilih **Tambahkan aturan** dan tentukan yang berikut ini:
   + **Jenis**: Semua ICMP - IPv4, **Sumber**: 0.0.0.0/0 (untuk pengujian ping).
   + **Jenis**: SSH, **Port**: 22, **Sumber**: 0.0.0.0/0 (untuk Instance Connect). EC2 

**catatan**  
Grup keamanan ini membuka port SSH ke semua lalu lintas internet untuk tutorial ini. Tutorial ini adalah untuk tujuan pendidikan dan tidak boleh dikonfigurasi untuk lingkungan produksi. Dalam produksi, batasi akses SSH ke rentang IP tertentu.
+ Pilih **Buat grup keamanan**.

**AWS CLI**

```
aws ec2 create-security-group \
    --group-name IGW-Target-SG \
    --description "Security group for IGW ingress routing target instance" \
    --vpc-id vpc-0123456789abcdef0 \
    --region us-east-1

aws ec2 authorize-security-group-ingress \
    --group-id sg-0123456789abcdef0 \
    --protocol icmp \
    --port -1 \
    --cidr 0.0.0.0/0 \
    --region us-east-1

aws ec2 authorize-security-group-ingress \
    --group-id sg-0123456789abcdef0 \
    --protocol tcp \
    --port 22 \
    --cidr 0.0.0.0/0 \
    --region us-east-1
```

## Langkah 6: Luncurkan EC2 instance target
<a name="step-6-launch-an-ec2-instance"></a>

Selesaikan langkah ini untuk meluncurkan EC2 instance yang akan menerima lalu lintas dari kumpulan BYOIP Anda.

**AWS konsol**

1. Buka [ EC2 konsol Amazon](https://console.aws.amazon.com/ec2).

1. Pilih **Luncurkan instans**.

1. Untuk **Nama**, masukkan nama untuk instance Anda (misalnya,**IGW-Target-Instance**).

1. Untuk Gambar **Aplikasi dan OS (Gambar Mesin Amazon)**, pilih **Amazon Linux 2023 AMI**.

1. Untuk **jenis Instance**, pilih **t2.micro** (memenuhi syarat untuk tingkat gratis).

1. Untuk **Key pair (login)**, pilih key pair yang ada atau buat yang baru.

1. Untuk **pengaturan Jaringan**, pilih **Edit** dan konfigurasikan:
   + **VPC: Pilih VPC** Anda
   + **Subnet**: Pilih subnet Anda
   + **Tetapkan IP publik secara otomatis**: Aktifkan
   + **Firewall (grup keamanan)**: Pilih grup keamanan yang ada dan pilih grup keamanan Anda

1. Pilih **Luncurkan instans**.

1. **Penting**: Setelah peluncuran, buka detail instance dan catat **ID antarmuka Jaringan** (dimulai dengan “eni-”) - Anda akan memerlukan ini untuk Langkah 10.

**AWS CLI**

```
aws ec2 run-instances \
    --image-id ami-0abcdef1234567890 \
    --count 1 \
    --instance-type t2.micro \
    --key-name your-key-pair \
    --security-group-ids sg-0123456789abcdef0 \
    --subnet-id subnet-0123456789abcdef0 \
    --associate-public-ip-address \
    --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \
    --region us-east-1
```

**Untuk menemukan ID ENI di konsol:**

1. Di EC2 konsol, pilih instance Anda.

1. Buka tab **Jaringan**.

1. Perhatikan **ID antarmuka Jaringan** (misalnya,`eni-0abcdef1234567890`).

**Untuk menemukan ID ENI menggunakan AWS CLI:**

```
aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1
```

## Langkah 7: Buat tabel rute gateway internet
<a name="step-7-create-a-route-table-for-the-internet-gateway"></a>

Selesaikan langkah ini untuk membuat tabel rute khusus untuk gateway internet yang akan menangani perutean masuk.

**AWS konsol**

1. Di konsol VPC, pilih Tabel **rute**.

1. Pilih **Buat tabel rute**.

1. Untuk **Nama**, masukkan nama untuk tabel rute Anda (misalnya,**IGW-Ingress-Route-Table**).

1. Untuk **VPC**, pilih VPC Anda.

1. Pilih **Buat tabel rute**.

1. Pilih tabel rute Anda dan pilih tab **Asosiasi tepi**.

1. Pilih **Edit asosiasi tepi**.

1. Pilih gateway internet Anda dan pilih **Simpan perubahan**.

**AWS CLI**

```
aws ec2 create-route-table \
    --vpc-id vpc-0123456789abcdef0 \
    --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \
    --region us-east-1
```

## Langkah 8: Kaitkan tabel rute dengan gateway internet
<a name="step-8-associate-the-route-table-with-the-internet-gateway"></a>

Selesaikan langkah ini untuk mengaitkan tabel rute Anda dengan gateway internet untuk mengaktifkan fungsionalitas perutean masuk.

**AWS konsol**

1. Di panel navigasi konsol VPC, pilih **Tabel rute, lalu pilih tabel** rute yang Anda buat.

1. Dari tab **Asosiasi tepi**, pilih **Edit asosiasi tepi**.

1. Pilih kotak centang untuk gateway internet.

1. Pilih **Simpan perubahan**.

**AWS CLI**

```
aws ec2 associate-route-table \
    --route-table-id rtb-0123456789abcdef0 \
    --gateway-id igw-0123456789abcdef0 \
    --region us-east-1
```

## Langkah 9: Kaitkan kolam BYOIP Anda dengan gateway internet
<a name="step-9-associate-your-byoip-pool-with-the-internet-gateway"></a>

Selesaikan langkah ini untuk mengaitkan kumpulan BYOIP Anda dengan tabel rute gateway internet, memungkinkan VPC menerima lalu lintas untuk rentang IP Anda.

**AWS konsol**

1. Di panel navigasi konsol VPC, pilih **Tabel rute, dan pilih tabel rute** gateway internet yang Anda buat.

1. Klik pada tab **asosiasi IPv4 kolam**.

1. Klik pada tombol **Edit asosiasi**.

1. Pilih kolam BYOIP Anda (misalnya,`pool-12345678901234567`).

1. Klik pada tombol **Simpan asosiasi**.

**AWS CLI**

```
aws ec2 associate-route-table \
    --route-table-id rtb-0123456789abcdef0 \
    --public-ipv4-pool pool-12345678901234567 \
    --region us-east-1
```

**Catatan**: Ganti `rtb-0123456789abcdef0` dengan ID tabel rute gateway internet Anda dan `pool-12345678901234567` dengan ID kolam BYOIP Anda.

## Langkah 10: Tambahkan rute statis untuk menargetkan instance Anda
<a name="step-10-add-static-route-to-target-your-instance"></a>

Selesaikan langkah ini untuk menambahkan rute yang mengarahkan lalu lintas dari rentang BYOIP Anda ke antarmuka jaringan instans target Anda.

**AWS konsol**

1. Di panel navigasi konsol VPC, pilih **Tabel rute, dan pilih tabel rute** gateway internet yang Anda buat.

1. Pilih **Tindakan**, **Sunting rute**.

1. Pilih **Tambahkan rute**.

1. Untuk **Tujuan**, masukkan CIDR BYOIP Anda atau subset (misalnya,). **203.0.113.0/24** Awalan harus antara /23 dan /28.

1. Untuk **Target**, pilih **Antarmuka jaringan** dan masukkan ID ENI instans Anda (misalnya,`eni-0abcdef1234567890`).

1. Pilih **Simpan perubahan**.

**AWS CLI**

```
aws ec2 create-route \
    --route-table-id rtb-0123456789abcdef0 \
    --destination-cidr-block 203.0.113.0/24 \
    --network-interface-id eni-0abcdef1234567890 \
    --region us-east-1
```

## Langkah 11: Konfigurasikan instance target
<a name="step-11-configure-the-target-instance"></a>

Selesaikan langkah ini untuk mengonfigurasi instance target Anda untuk menangani lalu lintas yang ditujukan untuk alamat BYOIP dengan benar.

**Penting**: Selesaikan langkah konfigurasi instance ini sebelum menguji konektivitas (Langkah 12). Instance harus dikonfigurasi untuk menanggapi alamat BYOIP agar perutean masuk berfungsi dengan baik.

**AWS konsol**

1. Connect ke instans target Anda menggunakan EC2 Instance Connect:
   + Di EC2 konsol, pilih instance Anda.
   + Pilih **Actions** > **Connect**.
   + Pilih tab **EC2 Instance Connect**.
   + Pilih **Hubungkan**.

1. Tambahkan alamat IP BYOIP tertentu ke antarmuka instans Anda:

   Pertama, temukan nama antarmuka jaringan Anda:

   ```
   ip link show
   ```

   Kemudian tambahkan alamat IP (ganti `203.0.113.10` dengan IP dari rentang BYOIP Anda):

   ```
   sudo ip addr add 203.0.113.10/32 dev eth0
   ```

   **Catatan**: Ganti `203.0.113.10` dengan alamat IP apa pun dari rentang BYOIP Anda yang ingin Anda uji. Nama antarmuka mungkin`eth0`,`ens5`, atau serupa tergantung pada jenis instans Anda.

1. Di EC2 konsol, nonaktifkan source/destination cek:
   + Pilih instans Anda.
   + Buka tab **Jaringan**, klik pada antarmuka jaringan.
   + Pilih **Tindakan**, **Ubah source/dest centang**, **Nonaktifkan**.

**AWS CLI**

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-0abcdef1234567890 \
    --no-source-dest-check \
    --region us-east-1
```

## Langkah 12: Konfigurasikan instance untuk penanganan lalu lintas
<a name="step-12-configure-instance-for-traffic-handling"></a>

Selesaikan langkah ini untuk menambahkan alamat BYOIP ke instans Anda dan nonaktifkan source/destination pemeriksaan untuk mengaktifkan penanganan lalu lintas yang tepat.

**AWS konsol**

1. Connect ke instans target Anda menggunakan EC2 Instance Connect:
   + Di EC2 konsol, pilih instance Anda.
   + Pilih **Actions** > **Connect**.
   + Pilih tab **EC2 Instance Connect**.
   + Pilih **Hubungkan**.

1. Tambahkan alamat IP BYOIP tertentu ke antarmuka instans Anda:

   Pertama, temukan nama antarmuka jaringan Anda:

   ```
   ip link show
   ```

   Kemudian tambahkan alamat IP (ganti `ens5` dengan nama antarmuka Anda yang sebenarnya):

   ```
   sudo ip addr add 203.0.113.10/32 dev ens5
   ```

   **Catatan**: Ganti `203.0.113.10` dengan alamat IP apa pun dari rentang BYOIP Anda yang ingin Anda uji. Nama antarmuka mungkin`eth0`,`ens5`, atau serupa tergantung pada jenis instans Anda.

1. Di EC2 konsol, nonaktifkan source/destination cek:
   + Pilih instans Anda.
   + Buka tab **Jaringan**, klik pada antarmuka jaringan.
   + Pilih **Tindakan**, **Ubah source/dest centang**, **Nonaktifkan**.

**AWS CLI**

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-0abcdef1234567890 \
    --no-source-dest-check \
    --region us-east-1
```

## Langkah 13: Uji konektivitas
<a name="step-13-test-connectivity"></a>

Selesaikan langkah ini untuk memverifikasi bahwa lalu lintas internet diarahkan dengan benar ke instance target Anda melalui alamat BYOIP.

1. Pada instance target Anda, pantau lalu lintas masuk menggunakan tcpdump:

   ```
   sudo tcpdump -i any icmp
   ```

1. Dari terminal atau komputer lain, uji konektivitas ke alamat IP BYOIP Anda:

   ```
   ping 203.0.113.10
   ```

1. Hasil yang diharapkan:
   + Ping harus berhasil dan menunjukkan tanggapan dari alamat IP BYOIP Anda.
   + tcpdump harus menampilkan paket masuk untuk alamat BYOIP, mirip dengan:

     ```
     12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64
     12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
     ```
   + Lalu lintas tampaknya berasal dari alamat IP eksternal, membuktikan bahwa perutean masuknya gateway internet memberikan lalu lintas internet ke instans Anda.

## Penyelesaian Masalah
<a name="troubleshooting"></a>

Gunakan bagian ini untuk mengatasi masalah umum yang mungkin Anda temui saat mengatur perutean masuk gateway internet.

**Lalu lintas tidak mencapai instance**  
+ Verifikasi tabel rute memiliki ID ENI yang benar sebagai target.
+ Konfirmasikan kolam BYOIP dikaitkan dengan tabel rute gateway internet.
+ Periksa apakah source/destination cek dinonaktifkan pada instance.
+ Pastikan grup keamanan mengizinkan jenis lalu lintas yang Anda uji.

**Pembuatan rute gagal**  
+ Verifikasi kolam BYOIP terkait dengan benar dengan tabel rute.
+ Konfirmasikan tujuan CIDR berada dalam jangkauan BYOIP Anda.
+ Periksa apakah ENI target ada dan dilampirkan ke instance yang sedang berjalan.
+ Pastikan awalan BYOIP Anda antara /23 dan /28 (awalan di luar rentang ini tidak didukung).

**Ping/konektivitas gagal**  
+ Verifikasi alamat IP ditambahkan ke antarmuka instance.
+ Periksa grup keamanan memungkinkan ICMP (untuk ping) atau port yang relevan.
+ Konfirmasikan instance dalam keadaan berjalan.
+ Tes dari beberapa lokasi eksternal.

## Opsi lanjutan: Integrasi server rute untuk perutean dinamis
<a name="advanced-option-route-server-integration"></a>

Untuk lingkungan yang membutuhkan failover otomatis, fitur ini terintegrasi dengan VPC Route Server ke:
+ **Perbarui rute secara dinamis** selama kegagalan instance.
+ **Hilangkan intervensi manual** untuk manajemen rute.
+ **Menyediakan ketersediaan tingkat perusahaan untuk beban** kerja penting.

Ini sangat penting untuk kasus penggunaan Telco dan IoT di mana ketersediaan tinggi sangat penting.

**catatan**  
Saat menggunakan Route Server dengan beberapa rekan BGP, ketahuilah bahwa maksimal 32 rekan BGP dapat mengiklankan awalan yang sama ke tabel rute yang sama menggunakan server rute.

Untuk lingkungan yang membutuhkan perutean dinamis, failover otomatis, dan distribusi beban di beberapa instance, pertimbangkan untuk mengintegrasikan dengan Route Server. AWS Route Server memungkinkan perutean dinamis berbasis BGP alih-alih rute statis, menyediakan:
+ **Iklan rute dinamis** dari instans melalui BGP.
+ **Failover otomatis** antara beberapa instance target.
+ **Memuat distribusi** di beberapa titik akhir.
+ **Manajemen rute terpusat melalui protokol** BGP.

Ini adalah kasus penggunaan penting untuk penerapan perusahaan di mana ketersediaan tinggi dan kemampuan perutean dinamis diperlukan. Untuk petunjuk penyiapan Route Server yang terperinci, lihat [dokumentasi AWS Route Server](dynamic-routing-route-server.md).

## Bersihkan
<a name="clean-up"></a>

Untuk menghindari biaya yang sedang berlangsung, hapus sumber daya yang Anda buat dalam tutorial ini:

### Langkah 1: Hentikan instance EC2
<a name="step-1-terminate-ec2-instance"></a>

Selesaikan langkah ini untuk menghentikan EC2 instans dan menghentikan biaya untuk sumber daya komputasi.

**AWS konsol**

1. Buka [ EC2 konsol Amazon](https://console.aws.amazon.com/ec2).

1. Di panel navigasi EC2 konsol, pilih **Instans**.

1. Pilih instans Anda dan pilih **status Instance**, **Terminate instance**.

1. Pilih **Hentikan** untuk mengonfirmasi.

**AWS CLI**

```
aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1
```

### Langkah 2: Lepaskan gateway internet dari VPC
<a name="step-2-detach-internet-gateway-from-vpc"></a>

Selesaikan langkah ini untuk melepaskan dan menghapus gateway internet dari VPC Anda.

**AWS konsol**

1. Buka konsol [Amazon VPC](https://console.aws.amazon.com/vpc).

1. **Di panel navigasi konsol VPC, pilih gateway Internet.**

1. Pilih gateway internet Anda dan pilih **Tindakan**, **Lepaskan dari VPC**.

1. Pilih **Lepaskan gateway internet**.

1. Setelah melepaskan, pilih **Tindakan**, **Hapus gateway internet**.

1. Pilih **Hapus gateway internet**.

**AWS CLI**

```
aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1

aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1
```

### Langkah 3: Hapus VPC
<a name="step-3-delete-vpc"></a>

Selesaikan langkah ini untuk menghapus VPC dan semua sumber daya terkait untuk menyelesaikan proses pembersihan.

**AWS konsol**

1. **Di konsol VPC, pilih Your. VPCs**

1. Pilih VPC Anda dan pilih **Tindakan**, Hapus **VPC**.

1. Ketik **delete** untuk mengonfirmasi dan pilih **Hapus**.

**AWS CLI**

```
aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
```

**catatan**  
Menghapus VPC juga akan menghapus subnet terkait, tabel rute, dan grup keamanan.

**catatan**  
Pool BYOIP Anda tetap tersedia untuk penggunaan di masa mendatang dan tidak dihapus sebagai bagian dari proses pembersihan ini.