Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS Local Zones memungkinkan Anda untuk menempatkan sumber daya lebih dekat dengan pengguna Anda, dan terhubung dengan mulus ke berbagai layanan di AWS Wilayah, menggunakan perangkat familiar APIs dan alat. Saat Anda membuat subnet di Zona Lokal, VPC Anda diperluas ke Zona Lokal tersebut.
Untuk menggunakan Zona Lokal, Anda menggunakan proses berikut:
-
Pilih ke Zona Lokal.
-
Buat subnet di Zona Lokal.
-
Luncurkan sumber daya di subnet Zona Lokal, sehingga aplikasi Anda lebih dekat dengan pengguna Anda.
Diagram berikut menggambarkan VPC di Wilayah AS Barat (Oregon) us-west-2
() yang mencakup Availability Zone dan Local Zone.

Saat membuat VPC, Anda dapat memilih untuk menetapkan satu set alamat IP publik yang disediakan Amazon ke VPC. Anda juga dapat mengatur grup perbatasan jaringan untuk alamat yang membatasi alamat ke grup. Saat Anda menetapkan grup perbatasan jaringan, alamat IP tidak dapat berpindah antar grup perbatasan jaringan. Lalu lintas jaringan Local Zone akan langsung menuju internet atau ke points-of-presence (PoPs) tanpa melintasi Wilayah induk Local Zone, memungkinkan akses ke komputasi latensi rendah. Untuk daftar lengkap Local Zones dan Wilayah induknya yang sesuai, lihat Available Local Zones di Panduan Pengguna AWS Local Zones.
Aturan berikut berlaku untuk Local Zones:
-
Subnet Zona Lokal mengikuti aturan perutean yang sama dengan subnet Availability Zone, termasuk tabel rute, grup keamanan, dan jaringan. ACLs
-
Lalu lintas internet keluar meninggalkan suatu Zona Lokal dari Zona Lokal tersebut.
-
Anda harus menyediakan alamat IP publik untuk digunakan di Zona Lokal. Bila Anda mengalokasikan alamat, Anda dapat menyebutkan lokasi yang darinya alamat IP diiklankan. Kami menyebut ini sebagai grup perbatasan jaringan, dan Anda dapat mengatur parameter ini untuk membatasi alamat ke lokasi ini. Setelah Anda menyediakan alamat IP, Anda tidak dapat memindahkannya dari Zona Lokal ke Wilayah induk atau sebaliknya (misalnya, dari
us-west-2-lax-1a
keus-west-2
). -
Jika Zona Lokal mendukung IPv6, Anda dapat meminta alamat IP yang IPv6 disediakan Amazon dan mengaitkannya dengan grup perbatasan jaringan untuk VPC baru atau yang sudah ada. Untuk daftar Local Zones yang mendukung IPv6, lihat Pertimbangan di Panduan Pengguna AWS Local Zones
-
Anda tidak dapat membuat titik akhir VPC di subnet Zona Lokal.
Untuk informasi selengkapnya tentang bekerja dengan Local Zones, lihat Panduan Pengguna AWS Local Zones.
Pertimbangan untuk gateway internet
Pertimbangkan informasi berikut ketika Anda menggunakan gateway internet (di Wilayah induk) di Local Zones:
-
Anda dapat menggunakan gateway internet di Local Zones dengan alamat IP Elastis atau alamat IP publik yang ditetapkan Amazon. Alamat IP Elastis yang Anda kaitkan harus mencakup grup perbatasan jaringan Zona Lokal. Untuk informasi selengkapnya, lihat Kaitkan alamat IP Elastis dengan sumber daya di VPC Anda.
Anda tidak dapat mengaitkan alamat IP Elastis yang ditetapkan untuk Wilayah.
-
Alamat IP Elastis yang digunakan dalam Local Zones memiliki kuota yang sama sebagaimana alamat IP Elastis di suatu Wilayah. Untuk informasi selengkapnya, lihat Alamat IP elastis.
-
Anda dapat menggunakan gateway internet di tabel rute yang terkait dengan sumber daya Zona Lokal. Untuk informasi selengkapnya, lihat Perutean ke gateway internet.
Akses Local Zones menggunakan gateway Direct Connect
Pertimbangkan skenario di mana Anda ingin pusat data on-premise mengakses sumber daya yang berada di Zona Lokal. Anda menggunakan virtual private gateway untuk VPC yang terkait dengan Zona Lokal untuk terhubung ke gateway Direct Connect. Gateway Direct Connect terhubung ke AWS Direct Connect lokasi di Wilayah. Pusat data lokal memiliki AWS Direct Connect koneksi ke AWS Direct Connect lokasi.
catatan
Lalu lintas yang ditujukan untuk subnet di Zona Lokal menggunakan Direct Connect tidak melakukan perjalanan melalui Wilayah induk Zona Lokal. Sebaliknya, lalu lintas mengambil jalur terpendek ke Zona Lokal. Ini mengurangi latensi dan membantu membuat aplikasi Anda lebih responsif.
Anda mengonfigurasi sumber daya berikut untuk konfigurasi ini:
-
Sebuah virtual private gateway untuk VPC yang terkait dengan subnet Zona Lokal. Anda dapat melihat VPC untuk subnet pada halaman detail subnet di Amazon Virtual Private Cloud Console, atau menggunakan perintah deskripsi-subnet.
Untuk informasi tentang cara membuat virtual private gateway, lihat Membuat gateway target di Panduan Pengguna AWS Site-to-Site VPN .
-
Koneksi Direct Connect. Untuk kinerja latensi terbaik, AWS rekomendasikan agar Anda menggunakan lokasi Direct Connect yang paling dekat dengan Zona Lokal tempat Anda akan memperluas subnet Anda.
Untuk informasi tentang memerintahkan koneksi, lihat Koneksi silang dalam Panduan Pengguna AWS Direct Connect .
-
Sebuah gateway Direct Connect. Untuk informasi tentang cara membuat gateway Direct Connect, lihat Membuat gateway Direct Connect di Panduan Pengguna AWS Direct Connect .
-
Pengaitan virtual private gateway untuk menghubungkan VPC ke gateway Direct Connect. Untuk informasi tentang cara membuat pengaitan virtual private gateway, lihat Mengaitkan dan memisahkan virtual private gateway di Panduan Pengguna AWS Direct Connect .
-
Antarmuka virtual pribadi pada koneksi dari AWS Direct Connect lokasi ke pusat data lokal. Untuk informasi tentang cara membuat gateway Direct Connect, lihat Membuat antarmuka virtual privat ke gateway Direct Connect di Panduan Pengguna AWS Direct Connect .
Connect subnet Zona Lokal ke transit gateway
Anda tidak dapat membuat lampiran gateway transit untuk subnet di Zona Lokal. Diagram berikut menunjukkan cara mengkonfigurasi jaringan Anda sehingga subnet di Zona Lokal terhubung ke gateway transit melalui Availability Zone induk. Buat subnet di Local Zones dan subnet di Availability Zones induk. Hubungkan subnet di Availability Zones induk ke gateway transit, lalu buat rute di tabel rute untuk setiap VPC yang merutekan lalu lintas yang ditujukan untuk CIDR VPC lainnya ke antarmuka jaringan untuk lampiran gateway transit.
catatan
Lalu lintas yang ditujukan untuk subnet di Zona Lokal yang berasal dari gateway transit pertama-tama akan melintasi Wilayah induk.

Buat sumber daya berikut untuk skenario ini:
-
Subnet di setiap Zona Ketersediaan induk. Untuk informasi selengkapnya, lihat Membuat subnet.
-
Transit gateway. Untuk informasi selengkapnya, lihat Membuat gateway transit di Gateway Transit VPC Amazon.
-
Lampiran gateway transit untuk setiap VPC menggunakan Availability Zone induk. Untuk informasi selengkapnya, lihat Membuat lampiran gateway transit ke VPC di Gateway Transit VPC Amazon.
-
Sebuah tabel rute transit gateway yang terkait dengan transit gateway attachment. Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Amazon VPC Transit Gateways.
-
Untuk setiap VPC, entri dalam tabel rute subnet subnet dari subnet Zona Lokal yang memiliki CIDR VPC lain sebagai tujuan, dan ID antarmuka jaringan untuk lampiran gateway transit sebagai target. Untuk menemukan antarmuka jaringan untuk lampiran gateway transit, cari deskripsi antarmuka jaringan Anda untuk ID lampiran gateway transit. Untuk informasi selengkapnya, lihat Perutean untuk Transit Gateway.
Berikut ini adalah contoh tabel rute untuk VPC 1.
Tujuan | Target |
---|---|
|
|
|
|
Berikut ini adalah contoh tabel rute untuk VPC 2.
Tujuan | Target |
---|---|
|
|
|
vpc2-attachment-network-interface-id |
Berikut ini adalah contoh tabel rute gateway transit. Blok CIDR untuk setiap VPC merambat ke tabel rute gateway transit.
CIDR | Lampiran | Jenis rute |
---|---|---|
|
|
diperbanyak |
|
|
diperbanyak |