路由表概述
创建专有网络VPC(Virtual Private Cloud)后,系统会自动为您创建一张系统路由表并为其添加系统路由来管理VPC的流量。系统路由表不能创建和删除,但您可以在系统路由表中创建自定义路由条目,将指定目标网段的流量路由至指定的目的地。
路由表
系统路由表
创建VPC后,系统会默认创建一张系统路由表来控制VPC的路由,VPC内所有交换机默认使用系统路由表。您不能创建也不能删除系统路由表,但可以在系统路由表中创建自定义路由条目。
自定义路由表
您可以在VPC内创建自定义路由表,通过自定义路由表和交换机绑定,将交换机网段作为目标网段,用于交换机内的云产品通信。从而更灵活地进行网络管理。具体操作,请参见创建自定义路由表。
网关路由表
您可以在VPC内创建自定义路由表,将自定义路由表和IPv4网关绑定,该路由表被称为网关路由表。网关路由表用来控制进入VPC的公网流量的路由,可以将公网流量重定向到VPC中的安全设备(例如虚拟防火墙)做统一安全防护。具体操作,请参见:创建和管理IPv4网关。
管理路由表时,请注意以下事项:
一个VPC最多可以拥有包括系统路由表在内的10张路由表。
一个交换机只能绑定一张路由表,交换机的路由策略由其关联的路由表管理。多个交换机可以绑定同一张路由表。
交换机创建后,该交换机默认与系统路由表绑定。
如果您需要将交换机绑定的自定义路由表更换成系统路由表,直接将自定义路由表与交换机解绑即可。如果您需要绑定其他路由表,可以直接更换交换机绑定的自定义路由表。
自定义路由表发布及地域支持情况
区域 | 支持自定义路由表的地域 |
亚太 | 华北1(青岛)、华北2(北京)、华北3(张家口)、华北5(呼和浩特)、华北6(乌兰察布)、华东1(杭州)、华东2(上海)、华东5(南京-本地地域)、华东6(福州-本地地域)、华南1(深圳)、华南2(河源)、华南3(广州)、西南1(成都)、中国香港、日本(东京)、韩国(首尔)、新加坡、澳大利亚(悉尼)、马来西亚(吉隆坡)、印度尼西亚(雅加达)、菲律宾(马尼拉)、泰国(曼谷)、印度(孟买) |
欧洲与美洲 | 德国(法兰克福)、英国(伦敦)、美国(硅谷)、美国(弗吉尼亚) |
中东 | 阿联酋(迪拜) |
路由条目
路由表中的每一项是一条路由条目。路由条目由目标网段、下一跳类型、下一跳三部分组成。目标网段即您希望网络流量传输到的IP地址范围;下一跳类型即用于传输网络流量的云产品,例如,ECS实例、VPN网关或辅助弹性网卡等;下一跳即所选择的具体传输网络流量的云产品实例。
路由条目包括系统路由、自定义路由和动态路由。
系统路由
系统路由分为IPv4路由和IPv6路由,您不能修改系统路由。
创建VPC和交换机后,系统会在路由表中会自动添加以下IPv4路由:
以100.64.0.0/10为目标网段的路由条目,用于VPC内的云产品通信。
以交换机网段为目标网段的路由条目,用于交换机内的云产品通信。
例如,您创建了一个网段为192.168.0.0/16的VPC,并在该VPC下创建了两个网段为192.168.1.0/24和192.168.0.0/24的交换机,则该VPC的路由表中会有以下三条系统路由,表中的“-”表示VPC内部。
目标网段
下一跳
路由类型
描述
100.64.0.0/10
-
系统路由
Created by system.
192.168.1.0/24
-
系统路由
Created with vSwitch(vsw-m5exxjccadi03tvx0****) by system.
192.168.0.0/24
-
系统路由
Created with vSwitch(vsw-m5esyy9l8ntpt5gsw****) by system.
如果您的VPC开通了IPv6,VPC的系统路由表中会自动添加以下IPv6路由:
以
::/0
为目标网段,下一跳为IPv6网关实例的自定义路由条目,用于VPC内云产品经IPv6地址与互联网通信。以交换机IPv6网段为目标网段的系统路由条目,用于交换机内的云产品通信。
说明如果您创建了自定义路由表,并且绑定了开通了IPv6网段的交换机,您需要手动添加一条以
::/0
为目标网段,下一跳为IPv6网关实例的自定义路由条目。具体操作,请参见添加路由表中的路由条目。
自定义路由
您可以添加自定义路由来替换系统路由或将目标流量路由到指定的目的地。在添加自定义路由时,您可以指定的下一跳类型包括:
目标网段
下一跳类型
IPv4网段
IPv4网关:将指向目标网段的流量转发至指定的IPv4网关。
NAT网关:将指向目标网段的流量转发至指定的NAT网关。
当需要通过NAT网关连接互联网时,配置此类型的路由
VPC对等连接:将指向目标网段的流量转发至VPC对等连接。
转发路由器:将指向目标网段的流量转发至指定的转发路由器。
VPN网关:将指向目标网段的流量转发至指定的VPN网关。
当需要通过VPN网关连接本地网络或者其他VPC时,配置此类型的路由。
ECS实例:将指向目标网段的流量转发至VPC内的一台ECS实例。
当需要通过该ECS实例部署的应用访问互联网或其他应用时,配置此类型的路由。
弹性网卡:将指向目标网段的流量转发至指定的弹性网卡。
高可用虚拟IP:将指向目标网段的流量转发至高可用虚拟IP。
路由器接口(边界路由器方向):将指向目标网段的流量转发至指定的边界路由器。
当需要使用高速通道连接本地网络(物理专线接入)时,配置此类型的路由。
路由器接口(专有网络方向):将指向目标网段的流量转发至指定的边界路由器。
IPv6网段
ECS实例:将指向目标网段的流量转发至VPC内的一台ECS实例。
当需要通过该ECS实例部署的应用访问互联网或其他应用时,配置此类型的路由。
IPv6网关:将指向目标网段的流量转发至指定的IPv6网关。
当需要通过IPv6网关进行IPv6通信时,配置此类型的路由。只有为系统路由表添加路由,且系统路由表关联的交换机所在地域已有IPv6网关时,可以将流量转发至指定的IPv6网关。
弹性网卡:将指向目标网段的流量转发至指定的弹性网卡。
路由器接口(边界路由器方向):将指向目标网段的流量转发至指定的边界路由器。
当需要使用高速通道连接本地网络(物理专线接入)时,配置此类型的路由。
VPC对等连接:将指向目标网段的流量转发至VPC对等连接。
动态路由
通过云企业网学习的路由或者通过VPN网关、边界路由协议BGP(Border Gateway Protocol)路由协议学习的路由。
路由优先级
路由优先级的生效规则分为以下几种情况:
目标网段相同
负载分担:仅下一跳为路由器接口(边界路由器方向)时支持负载分担 ,且需要配合健康检查使用。
主备方式:仅下一跳为路由器接口(边界路由器方向)时支持主备方式,且需要配合健康检查使用。
其余情况不支持目标网段相同。自定义路由和动态路由的目标网段不支持和系统路由的网段相同,自定义路由也不能和动态路由的目标网段相同。
目标网段重叠
根据最长掩码匹配规则确定如何路由网络流量。自定义路由和动态路由的目标网段可以包含系统路由的网段,且自定义路由比系统路由的网段更加明细。
目标网段不同
当目标网段不同时,下一跳可以相同。
例如,下表为某VPC的路由表, 表中的“-”表示VPC内部。
目标网段 | 下一跳类型 | 下一跳 | 路由条目类型 |
100.64.0.0/10 | - | - | 系统 |
192.168.0.0/24 | - | - | 系统 |
0.0.0.0/0 | ECS实例 | i-bp15u6os7nx2c9h9**** | 自定义 |
10.0.0.0/24 | ECS实例 | i-bp1966ss26t47ka4**** | 自定义 |
目标网段为100.64.0.0/10
和192.168.0.0/24
的两条路由均为系统路由。目标网段为0.0.0.0/0
和10.0.0.0/24
的两条路由为自定义路由,表示将访问0.0.0.0/0
地址段的流量转发至ID为i-bp15u6os7nx2c9h9****
的ECS实例,将访问10.0.0.0/24
地址段的流量转发至ID为i-bp1966ss26t47ka4****
的ECS实例。根据最长掩码匹配规则,在该VPC中,访问10.0.0.1
的流量会转发至i-bp1966ss26t47ka4****
,而访问10.0.1.1
的流量会转发至i-bp15u6os7nx2c9h9****
。
使用限制
资源 | 默认限制 | 提升配额 |
单个VPC支持创建的路由器的数量 | 1个 | 无法提升 |
单个VPC支持创建的自定义路由表的数量 | 9个 | |
单个路由表支持创建的自定义路由条目的数量 | 200条 | |
指向一个HaVip实例的自定义路由上限 | 5个 | |
不支持创建自定义路由表的VPC | VPC中含有以下ECS实例规格族中的任一ECS实例则不支持创建自定义路由表: ecs.c1、ecs.c2、ecs.c4、ecs.ce4、ecs.cm4、ecs.d1、ecs.e3、ecs.e4、ecs.ga1、ecs.gn4、ecs.gn5、ecs.i1、ecs.m1、ecs.m2、ecs.mn4、ecs.n1、ecs.n2、ecs.n4、ecs.s1、ecs.s2、ecs.s3、ecs.se1、ecs.sn1、ecs.sn2、ecs.t1、ecs.xn4 更多信息,请参见VPC高级功能。 | 升级不支持VPC高级功能的ECS实例的规格或释放不支持VPC高级功能的ECS实例。
|
单个路由表支持绑定的标签数量 | 20个 |
路由示例
您可以通过在路由表中添加自定义路由条目控制VPC的出入流量。
VPC私网路由
如上图所示,当您在VPC内的一台ECS实例(ECS01)自建了NAT网关,VPC内的云资源需要通过该ECS实例访问公网时,可以添加以下自定义路由:
目标网段
下一跳类型
下一跳
0.0.0.0/0
ECS实例
ECS01
VPC互通(VPC对等连接)
如上图所示,当两个VPC(VPC1 172.16.0.0/12和VPC2 192.168.0.0/16)通过VPC对等连接建立连接后,您还需要在两个VPC中分别添加以下路由:
VPC1的路由配置
目标网段
下一跳类型
下一跳
192.168.0.0/16
VPC对等连接
pcc-aaabbb(VPC对等连接实例ID)
VPC2的路由配置
目标网段
下一跳类型
下一跳
172.16.0.0/12
VPC对等连接
pcc-aaabbb(VPC对等连接实例ID)
VPC互通(VPN网关)
如上图所示,当使用VPN网关连接两个VPC(VPC1 172.16.0.0/12和VPC2 10.0.0.0/8)时,配置完VPN网关后,需要在VPC中分别添加以下路由:
VPC1的路由配置
目标网段
下一跳类型
下一跳
10.0.0.0/8
VPN网关
VPN网关1
VPC2的路由配置
目标网段
下一跳类型
下一跳
172.16.0.0/12
VPN网关
VPN网关2
连接本地IDC(高速通道)
如上图所示,当使用高速通道物理专线连接VPC和本地网络时,配置完物理专线和边界路由器后,需要配置以下路由:
VPC端的路由配置
目标网段
下一跳类型
下一跳
192.168.0.0/16
路由器接口(边界路由器方向)
路由器接口RI1
边界路由器的路由配置
目标网段
下一跳类型
下一跳
192.168.0.0/16
指向物理专线
路由器接口RI3
172.16.0.0/12
指向VPC
路由器接口RI2
本地网络的路由配置
目标网段
下一跳类型
下一跳
172.16.0.0/12
本地网关
本地网关设备
连接本地IDC(VPN网关)
如上图所示,当使用VPN网关连接VPC(网段:172.16.0.0/12)和本地网络(网段:192.168.0.0/16)时,配置好VPN网关后,需要在VPC内添加以下路由:
目标网段
下一跳类型
下一跳
192.168.0.0/16
VPN网关
配置的VPN网关