Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Le Local Zones ti consentono di avvicinare le risorse agli utenti e di connetterti senza problemi all'intera gamma di servizi della AWS regione, utilizzando set di strumenti APIs e strumenti familiari. Quando si crea una sottorete in una zona locale, il VPC viene esteso anche a tale zona.
Per utilizzare una zona locale, è necessario attenersi alla seguente procedura:
-
Scegli la zona locale.
-
Creare una sottorete nella zona locale.
-
Avvia le risorse nella sottorete della zona locale, in modo che le applicazioni siano più vicine ai tuoi utenti.
Il diagramma seguente mostra un VPC nella regione Stati Uniti occidentali (Oregon) (us-west-2
) che comprende diverse zone di disponibilità e una zona locale.

Quando si crea un VPC, è possibile scegliere di assegnare un set di indirizzi IP pubblici forniti da Amazon al VPC. È anche possibile impostare un gruppo di confine di rete per gli indirizzi che limiti gli indirizzi al gruppo. Quando si imposta un gruppo di confine di rete, gli indirizzi IP non possono spostarsi tra i gruppi di confine di rete. Il traffico di rete della zona locale andrà direttamente a Internet o a points-of-presence (PoPs) senza attraversare la regione madre della zona locale, consentendo l'accesso all'elaborazione a bassa latenza. Per l'elenco completo delle zone locali e delle Regioni madri corrispondenti, consulta Zone locali disponibili sulla AWS Guida per l'utente delle zone locali.
Le seguenti regole si applicano alle zone locali:
-
Le sottoreti della Zona Locale seguono le stesse regole di routing delle sottoreti della Zona di Disponibilità, incluse le tabelle di routing, i gruppi di sicurezza e la rete. ACLs
-
Il traffico Internet in uscita lascia una zona locale dalla zona locale.
-
È necessario effettuare il provisioning di indirizzi IP pubblici da utilizzare in una zona locale. Quando si allocano gli indirizzi, è possibile specificare la posizione da cui viene pubblicizzato l'indirizzo IP. Vi si fa riferimento come gruppo di confine di rete ed è possibile impostare questo parametro per limitare l'indirizzo a questa posizione. Dopo aver effettuato il provisioning degli indirizzi IP, non è possibile spostarli tra la zona locale e la Regione padre (ad esempio, da
us-west-2-lax-1a
aus-west-2
). -
Se la zona locale lo supporta IPv6, puoi richiedere gli indirizzi IP IPv6 forniti da Amazon e associarli al gruppo di confine di rete per un VPC nuovo o esistente. Per l'elenco delle Local Zones supportate IPv6, consulta Considerazioni nella AWS Local Zones User Guide
-
Non puoi creare i endpoint VPC all'interno delle sottoreti della zona locale.
Per altre informazioni sull'utilizzo delle zone locali, consulta la Guida per l'utente delle zone locali AWS.
Considerazioni per i gateway Internet
Tieni conto di quanto segue quando utilizzi i gateway Internet (nella regione padre) nelle zone locali:
-
Puoi utilizzare i gateway Internet nelle zone locali con indirizzi IP elastici o indirizzi IP pubblici assegnati automaticamente da Amazon. Gli indirizzi IP elastici associati devono includere il gruppo di confine di rete della zona locale. Per ulteriori informazioni, consulta Associare gli indirizzi IP elastici alle risorse nel VPC.
Non è possibile associare un indirizzo IP elastico impostato per la regione.
-
Gli indirizzi IP elastici utilizzati nelle zone locali hanno le stesse quote degli indirizzi IP elastici in una regione. Per ulteriori informazioni, consulta Indirizzi IP elastici.
-
Puoi utilizzare gateway Internet nelle tabelle di routing associate alle risorse della zona locale. Per ulteriori informazioni, consulta Routing a un Internet gateway.
Accesso alle zone locali mediante un gateway Direct Connect
Considerare lo scenario in cui si desidera un data center locale per accedere alle risorse che si trovano in una zona locale. Si utilizza un gateway virtuale privato per il VPC associato alla zona locale per connettersi a un gateway Direct Connect. Il gateway Direct Connect si connette a una AWS Direct Connect posizione in una regione. Il data center locale dispone di una AWS Direct Connect connessione alla AWS Direct Connect posizione.
Nota
Il traffico destinato a una sottorete in una zona locale utilizzando Direct Connect non attraversa la regione principale della zona locale. Al contrario, il traffico segue il percorso più breve verso la zona locale. Questo riduce la latenza e rende le applicazioni più reattive.
È possibile configurare le seguenti risorse per questa configurazione:
-
Un gateway privato virtuale per il VPC associato alla sottorete della zona locale. È possibile visualizzare il VPC per la sottorete nella pagina dei dettagli della subnet in Amazon Virtual Private Cloud Console, oppure utilizzare il comando describe-subnets.
Per informazioni su come creare un gateway virtuale privato, consulta Creazione di un gateway di destinazione nella Guida per l'utente di AWS Site-to-Site VPN .
-
Una connessione Direct Connect. Per prestazioni di latenza ottimali, ti AWS consigliamo di utilizzare la posizione Direct Connect più vicina alla zona locale a cui estenderai la sottorete.
Per informazioni su come ordinare una connessione, consulta Interconnessioni nella Guida per l'utente di AWS Direct Connect .
-
Un gateway Direct Connect. Per informazioni su come creare un gateway Direct Connect, consulta Creazione di un gateway Direct Connect nella Guida per l'utente di AWS Direct Connect .
-
Un'associazione gateway privato virtuale per connettere il VPC al gateway Direct Connect. Per informazioni su come creare un'associazione a un gateway virtuale privato, consulta Associazione e annullamento dell'associazione di gateway virtuali privati nella Guida per l'utente di AWS Direct Connect .
-
Un'interfaccia virtuale privata sulla connessione dalla AWS Direct Connect posizione al data center locale. Per informazioni su come creare un gateway Direct Connect, consulta Creazione di un'interfaccia virtuale privata al gateway Direct Connect nella Guida per l'utente di AWS Direct Connect .
Connessione delle sottoreti delle zone locali a un gateway di transito
Non è possibile creare un collegamento del gateway di transito per una sottorete in una zona locale. Nel diagramma seguente viene illustrato come configurare la rete in modo che le sottoreti nella zona locale si connettano a un gateway di transito attraverso la zona di disponibilità padre. Crea sottoreti nelle zone locali e nelle sottoreti delle zone di disponibilità padre. Connettere le sottoreti nelle zone di disponibilità padre al gateway di transito, quindi creare un percorso nella tabella di routing per ogni VPC che instrada il traffico destinato all'altro CIDR VPC all'interfaccia di rete per il collegamento del gateway di transito.
Nota
Il traffico destinato a una sottorete in una zona locale che ha origine da un gateway di transito attraverserà prima la regione principale.

Crea le seguenti risorse per questo scenario:
-
Una sottorete nella zona di disponibilità padre. Per ulteriori informazioni, consulta Creazione di una sottorete.
-
Un gateway di transito. Per ulteriori informazioni, consulta Creare un gateway di transito in Gateway di transito di Amazon VPC.
-
Un collegamento del gateway di transito per il VPC che utilizza la zona di disponibilità padre. Per ulteriori informazioni, consulta Creare un collegamento del gateway di transito a un VPC in Gateway di transito Amazon VPC.
-
Una tabella di routing del gateway di transito associata al collegamento del gateway di transito. Per ulteriori informazioni, consulta Tebelle di routing del gateway di transito in Gateway di transito di Amazon VPC.
-
Per ogni VPC, una voce nella tabella di routing delle sottoreti dell'area locale che hanno l'altro CIDR VPC come destinazione e l'ID dell'interfaccia di rete per il collegamento del gateway di transito alla VPN come destinazione. Per trovare l'interfaccia di rete per il collegamento del gateway di transito, cercare nelle descrizioni delle interfacce di rete l'ID del collegamento del gateway di transito. Per ulteriori informazioni, consulta Routing per un gateway di transito.
Di seguito è riportato un esempio di tabella di instradamento per VPC 1.
Destinazione | Target |
---|---|
|
|
|
|
Di seguito è riportato un esempio di tabella di instradamento per VPC 2.
Destinazione | Target |
---|---|
|
|
|
vpc2-attachment-network-interface-id |
Di seguito è riportato un esempio della tabella di instradamento del gateway di transito. I blocchi CIDR per ogni VPC si propagano alla tabella di instradamento del gateway di transito.
CIDR | Collegamento | Tipo di routing |
---|---|---|
|
|
propagata |
|
|
propagata |