Tabelle di routing del gateway locale - AWS Outposts

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Tabelle di routing del gateway locale

Come parte dell'installazione su rack, AWS crea il gateway locale, configura VIFs e un gruppo VIF. Il gateway locale è di proprietà dell' AWS account associato a Outpost. mentre tu crei la tabella di routing del gateway locale. Una tabella di routing del gateway locale deve avere un'associazione al gruppo VIF e a un VPC. Spetta a te creare e gestire l'associazione del gruppo VIF e del VPC. Solo il proprietario del gateway locale può modificare la tabella di routing del gateway locale.

Le tabelle di routing della sottorete Outpost su un rack possono includere un routing alla tua rete on-premise. Il gateway locale indirizza questo traffico per un routing a bassa latenza verso la rete on-premise.

Le tabelle di routing del gateway locale dispongono di una modalità che determina il modo in cui le istanze nella sottorete Outposts comunicano con la rete locale. L'opzione predefinita è il routing VPC diretto, che utilizza gli indirizzi IP privati delle istanze. L'altra opzione consiste nell'utilizzare gli indirizzi di un pool di indirizzi IP (CoIP) di proprietà del cliente fornito dall'utente. Il routing VPC diretto e il CoIP sono opzioni che si escludono a vicenda che controllano il funzionamento del routing. Per determinare l'opzione migliore per il tuo Outpost, vedi Come scegliere tra le modalità di routing CoIP e Direct VPC sul rack Outposts. AWS

È possibile condividere la tabella di routing del gateway locale con altri AWS account o unità organizzative utilizzando. AWS Resource Access Manager Per ulteriori informazioni, vedere Lavorare con AWS Outposts risorse condivise.

Routing VPC diretto

Il routing VPC diretto utilizza l'indirizzo IP privato delle istanze nel VPC per facilitare la comunicazione con la tua rete on-premise. Questi indirizzi vengono propagati sulla rete on-premise con BGP. La pubblicità su BGP riguarda solo gli indirizzi IP privati che appartengono alle sottoreti sul rack Outposts. Questo tipo di routing è la modalità predefinita per Outposts. In questa modalità, il gateway locale non esegue NAT per le istanze e non è necessario assegnare indirizzi IP elastici alle istanze. EC2 È possibile utilizzare il proprio spazio di indirizzi anziché la modalità di routing VPC diretta. Per ulteriori informazioni, consulta Indirizzi IP di proprietà del cliente.

La modalità di routing VPC diretto non supporta intervalli CIDR sovrapposti.

Il routing VPC diretto è supportato solo per le interfacce di rete delle istanze. Con le interfacce di rete AWS create per conto dell'utente (note come interfacce di rete gestite dal richiedente), i relativi indirizzi IP privati non sono raggiungibili dalla rete locale. Ad esempio, gli endpoint VPC non sono direttamente raggiungibili dalla rete on-premise.

Negli esempi seguenti viene illustrato il routing VPC diretto.

Esempio: connettività Internet tramite VPC

Le istanze in una sottorete Outpost possono accedere a Internet tramite il gateway Internet collegato al VPC.

Esamina la seguente configurazione:

  • Il VPC principale si estende su due zone di disponibilità e presenta una sottorete in ciascuna di esse.

  • L'Outpost ha una sottorete.

  • Ogni sottorete ha un'istanza. EC2

  • Il gateway locale utilizza l'annuncio BGP per comunicare gli indirizzi IP privati della sottorete Outpost alla rete on-premise.

    Nota

    L'annuncio BGP è supportato solo per le sottoreti di un Outpost che hanno un routing con il gateway locale come destinazione. Eventuali altre sottoreti non vengono annunciate tramite BGP.

Nel seguente diagramma, il traffico proveniente dall'istanza nella sottorete Outpost può utilizzare il gateway Internet per il VPC per accedere a Internet.

Panoramica del routing

Per ottenere la connettività Internet tramite la regione principale, la tabella di routing per la sottorete Outpost deve avere il seguente routing.

Destinazione Target Commenti
VPC CIDR Locale Fornisce connettività tra le sottoreti nel VPC.
0.0.0.0 internet-gateway-id Invia il traffico destinato a Internet al gateway Internet.
on-premises network CIDR local-gateway-id Invia il traffico destinato alla rete on-premise al gateway locale.

Esempio: connettività Internet tramite la rete on-premise

Le istanze in una sottorete Outpost possono accedere a Internet tramite la rete on-premise. Le istanze nella sottorete Outpost non richiedono un indirizzo IP pubblico o un indirizzo IP elastico.

Esamina la seguente configurazione:

  • La sottorete Outpost ha un'istanza. EC2

  • Il router nella rete on-premise esegue Network Address Translation (NAT).

  • Il gateway locale utilizza l'annuncio BGP per comunicare gli indirizzi IP privati della sottorete Outpost alla rete on-premise.

    Nota

    L'annuncio BGP è supportato solo per le sottoreti di un Outpost che hanno un routing con il gateway locale come destinazione. Eventuali altre sottoreti non vengono annunciate tramite BGP.

Nel seguente diagramma, il traffico proveniente dall'istanza nella sottorete Outpost può utilizzare il gateway locale per accedere a Internet o alla rete on-premise. Il traffico proveniente dalla rete on-premise utilizza il gateway locale per accedere all'istanza nella sottorete Outpost.

Accesso alla rete on-premise tramite gateway locale

Per ottenere la connettività Internet tramite la rete on-premise, la tabella di routing per la sottorete Outpost deve avere il seguente routing.

Destinazione Target Commenti
VPC CIDR Locale Fornisce connettività tra le sottoreti nel VPC.
0.0.0.0/0 local-gateway-id Invia il traffico destinato a Internet al gateway locale.
Accesso in uscita a Internet

Il traffico avviato dall'istanza nella sottorete Outpost con una destinazione Internet utilizza il routing per 0.0.0.0/0 per instradare il traffico al gateway locale. Il gateway locale invia il traffico al router. Il router utilizza NAT per convertire l'indirizzo IP privato in un indirizzo IP pubblico sul router e quindi invia il traffico alla destinazione.

Accesso in uscita alla rete on-premise

Il traffico avviato dall'istanza nella sottorete Outpost con una destinazione nella rete on-premise utilizza il routing per 0.0.0.0/0 per instradare il traffico al gateway locale. Il gateway locale invia il traffico alla destinazione nella rete on-premise.

Accesso in entrata dalla rete on-premise

Il traffico proveniente dalla rete on-premise con una destinazione dell'istanza nella sottorete Outpost utilizza l'indirizzo IP privato dell'istanza. Quando il traffico raggiunge il gateway locale, questo invia il traffico alla destinazione nel VPC.

Indirizzi IP di proprietà del cliente

Per impostazione predefinita, il gateway locale utilizza l'indirizzo IP privato delle istanze nel VPC per agevolare le comunicazioni con la rete on-premise. Tuttavia, è possibile fornire un intervallo di indirizzi, noto come pool di indirizzi IP (CoIP) di proprietà del cliente, che supporta intervalli CIDR sovrapposti e altre topologie di rete.

Se scegli il CoIP, devi creare un pool di indirizzi, assegnarlo alla tabella di routing del gateway locale e comunicare nuovamente questi indirizzi alla rete dei clienti tramite BGP. Tutti gli indirizzi IP di proprietà del cliente associati alla tabella di routing del gateway locale vengono visualizzati nella tabella di routing come instradamenti propagati.

Gli indirizzi IP di proprietà del cliente forniscono connettività locale o esterna alle risorse nella rete on-premise. Puoi assegnare questi indirizzi IP alle risorse di Outpost, come le EC2 istanze, allocando un nuovo indirizzo IP elastico dal pool IP di proprietà del cliente e quindi assegnandolo alla tua risorsa. Per ulteriori informazioni, consulta Pool CoIP.

Nota

Per un pool di indirizzi IP di proprietà del cliente, devi essere in grado di indirizzare l'indirizzo nella tua rete.

Quando esegui l'allocazione di un indirizzo IP elastico dal pool di indirizzi IP di proprietà del cliente, continui a possedere gli indirizzi IP del pool di indirizzi IP di proprietà del cliente. Sei responsabile della loro propagazione, secondo necessità, nelle tue reti interne o sulla WAN.

Facoltativamente, puoi condividere il pool di proprietà del cliente con più Account AWS membri dell'organizzazione utilizzando. AWS Resource Access Manager Dopo aver condiviso il pool, i partecipanti possono allocare un indirizzo IP elastico dal pool di indirizzi IP di proprietà del cliente e quindi assegnarlo a un' EC2 istanza su Outpost. Per ulteriori informazioni, consulta Condividi le tue AWS Outposts risorse.

Esempio: connettività Internet tramite VPC

Le istanze in una sottorete Outpost possono accedere a Internet tramite il gateway Internet collegato al VPC.

Esamina la seguente configurazione:

  • Il VPC principale si estende su due zone di disponibilità e presenta una sottorete in ciascuna di esse.

  • L'Outpost ha una sottorete.

  • Ogni sottorete ha un'istanza. EC2

  • Esiste un pool di indirizzi IP di proprietà del cliente.

  • L'istanza nella sottorete Outpost ha un indirizzo IP elastico proveniente dal pool di indirizzi IP di proprietà del cliente.

  • Il gateway locale utilizza l'annuncio BGP per propagare il pool di indirizzi IP di proprietà del cliente nella rete locale.

Panoramica del routing

Per ottenere la connettività Internet tramite la regione, la tabella di routing per la sottorete Outpost deve avere il seguente routing.

Destinazione Target Commenti
VPC CIDR Locale Fornisce connettività tra le sottoreti nel VPC.
0.0.0.0 internet-gateway-id Invia il traffico destinato alla rete Internet pubblica al gateway Internet.
On-premises network CIDR local-gateway-id Invia il traffico destinato alla rete on-premise al gateway locale.

Esempio: connettività Internet tramite la rete on-premise

Le istanze in una sottorete Outpost possono accedere a Internet tramite la rete on-premise.

Esamina la seguente configurazione:

  • La sottorete Outpost ha un'istanza. EC2

  • Esiste un pool di indirizzi IP di proprietà del cliente.

  • Il gateway locale utilizza l'annuncio BGP per propagare il pool di indirizzi IP di proprietà del cliente nella rete locale.

  • Un'associazione di indirizzi IP elastici che mappa 10.0.3.112 a 10.1.0.2.

  • Il router nella rete on-premise del cliente esegue NAT.

Accesso alla rete on-premise tramite gateway locale

Per ottenere la connettività Internet tramite il gateway locale, la tabella di routing per la sottorete Outpost deve avere il seguente routing.

Destinazione Target Commenti
VPC CIDR Locale Fornisce connettività tra le sottoreti nel VPC.
0.0.0.0/0 local-gateway-id Invia il traffico destinato a Internet al gateway locale.
Accesso in uscita a Internet

Il traffico avviato dall' EC2 istanza nella sottorete Outpost con una destinazione Internet utilizza la route 0.0.0.0/0 per indirizzare il traffico verso il gateway locale. Il gateway locale mappa l'indirizzo IP privato dell'istanza all'indirizzo IP di proprietà del cliente, quindi invia il traffico al router. Il router utilizza NAT per convertire l'indirizzo IP di proprietà del cliente in un indirizzo IP pubblico sul router e quindi invia il traffico alla destinazione.

Accesso in uscita alla rete on-premise

Il traffico avviato dall' EC2 istanza nella sottorete Outpost con una destinazione della rete locale utilizza il percorso 0.0.0.0/0 per instradare il traffico verso il gateway locale. Il gateway locale traduce l'indirizzo IP dell' EC2 istanza nell'indirizzo IP di proprietà del cliente (indirizzo IP elastico), quindi invia il traffico alla destinazione.

Accesso in entrata dalla rete on-premise

Il traffico proveniente dalla rete on-premise con una destinazione dell'istanza nella sottorete Outpost utilizza l'indirizzo IP di proprietà del cliente (indirizzo IP elastico) dell'istanza. Quando il traffico raggiunge il gateway locale, questo mappa l'indirizzo IP di proprietà del cliente (indirizzo IP elastico) nell'indirizzo IP dell'istanza e quindi invia il traffico alla destinazione nel VPC. Inoltre, la tabella di routing del gateway locale valuta tutti i routing destinati alle interfacce di rete elastiche. Se l'indirizzo di destinazione corrisponde al CIDR di destinazione di un routing statico, il traffico viene inviato a quell'interfaccia di rete elastica. Quando il traffico segue un routing statico verso un'interfaccia di rete elastica, l'indirizzo di destinazione viene mantenuto e non viene convertito nell'indirizzo IP privato dell'interfaccia di rete.

Tabelle di routing personalizzate

È possibile creare una tabella di routing personalizzata per il gateway locale. La tabella di routing del gateway locale deve avere un'associazione a un gruppo VIF e a un VPC. Per step-by-step le indicazioni, consulta Configurare la connettività del gateway locale.