Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Tables de routage de passerelle locale
Dans le cadre de l'installation en rack, AWS crée la passerelle locale, les configurations VIFs et un VIF groupe. La passerelle locale appartient au AWS compte associé à l'Outpost. Vous créez la table de routage de passerelle locale. Une table de routage de passerelle locale doit avoir une association à VIF grouper et unVPC. Vous créez et gérez l'association du VIF groupe et duVPC. Seul le propriétaire de la passerelle locale peut modifier la table de routage de la passerelle locale.
Les tables de routage de sous-réseau Outpost sur un rack peuvent inclure une route vers votre réseau sur site. La passerelle locale achemine ce trafic pour un routage à faible latence vers le réseau sur site.
Les tables de routage des passerelles locales disposent d'un mode qui détermine la manière dont les instances du sous-réseau Outposts communiquent avec votre réseau local. L'option par défaut est le VPC routage direct, qui utilise les adresses IP privées des instances. L'autre option consiste à utiliser les adresses d'un pool d'adresses IP (CoIP) appartenant au client que vous fournissez. VPCLe routage direct et la CoIP sont des options incompatibles qui contrôlent le fonctionnement du routage. Pour déterminer la meilleure option pour votre Outpost, consultez Comment choisir entre les modes de VPC routage CoIP et Direct sur le rack Outposts AWS
Vous pouvez partager la table de routage de la passerelle locale avec d'autres AWS comptes ou unités organisationnelles à l'aide de AWS Resource Access Manager. Pour plus d'informations, consultez la section Utilisation de AWS Outposts ressources partagées.
Table des matières
VPCRoutage direct
Le VPC routage direct utilise l'adresse IP privée des instances de votre ordinateur afin VPC de faciliter la communication avec votre réseau local. Ces adresses sont publiées sur votre réseau local avec. BGP La publicité BGP ne concerne que les adresses IP privées appartenant aux sous-réseaux de votre rack Outposts. Ce type de routage est le mode par défaut pour les Outposts. Dans ce mode, la passerelle locale ne fonctionne pas NAT pour les instances, et il n'est pas nécessaire d'attribuer des adresses IP élastiques à vos EC2 instances. Vous avez la possibilité d'utiliser votre propre espace d'adressage au lieu du mode de VPC routage direct. Pour de plus amples informations, veuillez consulter Adresses IP clients.
VPCLe mode de routage direct ne prend pas en charge les CIDR plages qui se chevauchent.
Le VPC routage direct n'est pris en charge que pour les interfaces réseau par exemple. Avec les interfaces réseau AWS créées en votre nom (appelées interfaces réseau gérées par les demandeurs), leurs adresses IP privées ne sont pas accessibles depuis votre réseau local. Par exemple, les VPC points de terminaison ne sont pas directement accessibles depuis votre réseau local.
Les exemples suivants illustrent le VPC routage direct.
Exemple : connectivité Internet par le biais du VPC
Les instances d'un sous-réseau Outpost peuvent accéder à Internet via la passerelle Internet attachée au. VPC
Examinez la configuration suivante :
-
Le parent VPC couvre deux zones de disponibilité et possède un sous-réseau dans chaque zone de disponibilité.
-
L’Outpost possède un sous-réseau.
-
Chaque sous-réseau possède une EC2 instance.
-
La passerelle locale utilise la BGP publicité pour annoncer les adresses IP privées du sous-réseau Outpost au réseau local.
Note
BGPla publicité n'est prise en charge que pour les sous-réseaux d'un avant-poste dont la destination est la passerelle locale. Aucun autre sous-réseau n'est annoncé via. BGP
Dans le schéma suivant, le trafic provenant de l'instance du sous-réseau Outpost peut utiliser la passerelle Internet pour accéder VPC à Internet.
Pour établir une connectivité Internet via la région parent, la table de routage du sous-réseau Outpost doit comporter les routes suivantes.
Destination | Cible | Commentaires |
---|---|---|
VPC CIDR |
Local | Fournit la connectivité entre les sous-réseaux duVPC. |
0.0.0.0 | internet-gateway-id |
Envoie le trafic destiné à Internet vers la passerelle Internet. |
on-premises network CIDR |
local-gateway-id |
Envoie le trafic destiné au réseau sur site vers la passerelle locale. |
Exemple : connectivité Internet via le réseau sur site
Les instances d’un sous-réseau Outpost peuvent accéder à Internet via le réseau sur site. Les instances du sous-réseau Outpost n’ont pas besoin d’adresse IP publique ou d’adresse IP Elastic.
Examinez la configuration suivante :
-
Le sous-réseau Outpost possède une EC2 instance.
-
Le routeur du réseau local effectue la traduction des adresses réseau (NAT).
-
La passerelle locale utilise la BGP publicité pour annoncer les adresses IP privées du sous-réseau Outpost au réseau local.
Note
BGPla publicité n'est prise en charge que pour les sous-réseaux d'un avant-poste dont la destination est la passerelle locale. Aucun autre sous-réseau n'est annoncé via. BGP
Dans le diagramme suivant, le trafic provenant de l’instance du sous-réseau Outpost peut utiliser la passerelle locale pour accéder à Internet ou au réseau sur site. Le trafic provenant du réseau sur site utilise la passerelle locale pour accéder à l’instance du sous-réseau Outpost.
Pour établir une connectivité Internet via le réseau sur site, la table de routage du sous-réseau Outpost doit comporter les routes suivantes.
Destination | Cible | Commentaires |
---|---|---|
VPC CIDR |
Local | Fournit la connectivité entre les sous-réseaux duVPC. |
0.0.0.0/0 | local-gateway-id |
Envoie le trafic destiné à Internet vers la passerelle locale. |
Accès sortant à Internet
Le trafic initié depuis l’instance du sous-réseau Outpost à destination d’Internet utilise la route 0.0.0.0/0 pour acheminer le trafic vers la passerelle locale. La passerelle locale envoie le trafic au routeur. Le routeur NAT convertit l'adresse IP privée en adresse IP publique sur le routeur, puis envoie le trafic vers la destination.
Accès sortant au réseau sur site
Le trafic initié depuis l’instance du sous-réseau Outpost à destination du réseau sur site utilise la route 0.0.0.0/0 pour acheminer le trafic vers la passerelle locale. La passerelle locale envoie le trafic vers la destination du réseau sur site.
Accès entrant depuis le réseau sur site
Le trafic provenant du réseau sur site à destination de l’instance du sous-réseau Outpost utilise l’adresse IP privée de l’instance. Lorsque le trafic atteint la passerelle locale, la passerelle locale envoie le trafic vers la destination dans leVPC.
Adresses IP clients
Par défaut, la passerelle locale utilise les adresses IP privées des instances de votre ordinateur VPC pour faciliter la communication avec votre réseau local. Toutefois, vous pouvez fournir une plage d'adresses, connue sous le nom de pool d'adresses IP appartenant au client (CoIP), qui prend en charge les CIDR plages qui se chevauchent et les autres topologies de réseau.
Si vous choisissez CoIP, vous devez créer un pool d'adresses, l'attribuer à la table de routage de la passerelle locale et publier ces adresses auprès de votre réseau client viaBGP. Toutes les adresses IP clients associées à votre table de routage de passerelle locale apparaissent dans la table de routage sous forme de routes propagées.
Les adresses IP clients fournissent une connectivité locale ou externe aux ressources de votre réseau sur site. Vous pouvez attribuer ces adresses IP aux ressources de votre Outpost, telles que les EC2 instances, en allouant une nouvelle adresse IP élastique issue du pool d'adresses IP appartenant au client, puis en l'attribuant à votre ressource. Pour de plus amples informations, veuillez consulter Pools CoIP.
Les exigences suivantes s’appliquent au groupe d’adresses IP clients :
-
Vous devez être en mesure d’acheminer l’adresse sur votre réseau
-
Le CIDR bloc doit être au minimum de /26
Lorsque vous allouez une adresse IP Elastic à partir de votre groupe d’adresses IP clients, vous continuez à être propriétaire des adresses IP figurant dans votre groupe d’adresses IP clients. Vous êtes responsable de leur publicité selon les besoins sur vos réseaux internes ouWAN.
Vous pouvez éventuellement partager votre pool appartenant à des clients avec plusieurs membres de votre organisation Comptes AWS à l'aide de. AWS Resource Access Manager Après avoir partagé le pool, les participants peuvent attribuer une adresse IP élastique à partir du pool d'adresses IP appartenant au client, puis l'attribuer à une EC2 instance sur l'Outpost. Pour de plus amples informations, veuillez consulter Partagez vos AWS Outposts ressources.
Exemple : connectivité Internet par le biais du VPC
Les instances d'un sous-réseau Outpost peuvent accéder à Internet via la passerelle Internet attachée au. VPC
Examinez la configuration suivante :
-
Le parent VPC couvre deux zones de disponibilité et possède un sous-réseau dans chaque zone de disponibilité.
-
L’Outpost possède un sous-réseau.
-
Chaque sous-réseau possède une EC2 instance.
-
Il existe un groupe d’adresses IP clients.
-
L’instance du sous-réseau Outpost possède une adresse IP Elastic provenant du groupe d’adresses IP clients.
-
La passerelle locale utilise la BGP publicité pour annoncer le pool d'adresses IP appartenant au client sur le réseau local.
Pour établir une connectivité Internet via la région, la table de routage du sous-réseau Outpost doit comporter les routes suivantes.
Destination | Cible | Commentaires |
---|---|---|
VPC CIDR |
Local | Fournit la connectivité entre les sous-réseaux duVPC. |
0.0.0.0 | internet-gateway-id |
Envoie le trafic destiné à l’Internet public vers la passerelle Internet. |
On-premises network CIDR |
local-gateway-id |
Envoie le trafic destiné au réseau sur site vers la passerelle locale. |
Exemple : connectivité Internet via le réseau sur site
Les instances d’un sous-réseau Outpost peuvent accéder à Internet via le réseau sur site.
Examinez la configuration suivante :
-
Le sous-réseau Outpost possède une EC2 instance.
-
Il existe un groupe d’adresses IP clients.
-
La passerelle locale utilise la BGP publicité pour annoncer le pool d'adresses IP appartenant au client sur le réseau local.
-
Une association d’adresses IP Elastic mappe 10.0.3.112 à 10.1.0.2.
-
Le routeur du réseau local du client fonctionneNAT.
Pour établir une connectivité Internet via la passerelle locale, la table de routage du sous-réseau Outpost doit comporter les routes suivantes.
Destination | Cible | Commentaires |
---|---|---|
VPC CIDR |
Local | Fournit la connectivité entre les sous-réseaux duVPC. |
0.0.0.0/0 | local-gateway-id |
Envoie le trafic destiné à Internet vers la passerelle locale. |
Accès sortant à Internet
Le trafic initié depuis l'EC2instance du sous-réseau Outpost avec une destination Internet utilise la route 0.0.0.0/0 pour acheminer le trafic vers la passerelle locale. La passerelle locale mappe l’adresse IP privée de l’instance à l’adresse IP client, puis envoie le trafic au routeur. Le routeur convertit NAT l'adresse IP appartenant au client en une adresse IP publique sur le routeur, puis envoie le trafic vers la destination.
Accès sortant au réseau sur site
Le trafic initié depuis l'EC2instance du sous-réseau Outpost avec une destination du réseau local utilise la route 0.0.0.0/0 pour acheminer le trafic vers la passerelle locale. La passerelle locale traduit l'adresse IP de l'EC2instance en adresse IP appartenant au client (adresse IP élastique), puis envoie le trafic vers la destination.
Accès entrant depuis le réseau sur site
Le trafic provenant du réseau sur site à destination de l’instance du sous-réseau Outpost utilise l’adresse IP client (adresse IP Elastic) de l’instance. Lorsque le trafic atteint la passerelle locale, celle-ci mappe l'adresse IP appartenant au client (adresse IP élastique) à l'adresse IP de l'instance, puis envoie le trafic vers la destination dans le. VPC En outre, la table de routage de passerelle locale évalue toutes les routes qui ciblent les interfaces réseau Elastic. Si l'adresse de destination correspond à la destination d'une route statiqueCIDR, le trafic est envoyé vers cette interface Elastic Network. Lorsque le trafic suit une route statique vers une interface réseau Elastic, l’adresse de destination est préservée et n’est pas traduite en adresse IP privée de l’interface réseau.
Tables de routage personnalisées
Vous pouvez créer une table de routage personnalisée pour votre passerelle locale. La table de routage de la passerelle locale doit être associée à un VIF groupe et à unVPC. Pour obtenir des step-by-step instructions, voir Configurer la connectivité de la passerelle locale.