As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Tabelas de rotas de gateway local
Como parte da instalação do rack, AWS cria o gateway local, configura um VIFs grupo VIF. O gateway local é de propriedade da AWS conta associada ao Outpost. Crie a tabela de rotas de gateway local. Uma tabela de rotas de gateway local deve ter uma associação com o grupo VIF e uma VPC. Você cria e gerencia a associação do grupo VIF e da VPC. Somente o proprietário do gateway local pode modificar a tabela de rotas de gateway local.
As tabelas de rotas de sub-rede do Outpost em um rack podem incluir uma rota para sua rede on-premises própria. O gateway local roteia esse tráfego para roteamento de baixa latência para a rede on-premises.
As tabelas de rotas de gateway local têm um modo que define como as instâncias na sub-rede do Outposts se comunicam com a rede on-premises. A opção padrão é o roteamento Direct VPC, que usa os endereços IP privados das instâncias. A outra opção é usar endereços de um grupo de endereços IP de propriedade do cliente (CoIPs) fornecido por você. O roteamento Direct VPC e o CoIP são opções mutuamente excludentes que controlam como o roteamento funciona. Para determinar a melhor opção para seu Outpost, consulte Como escolher entre os modos de roteamento CoIP e Direct VPC no
Você pode compartilhar a tabela de rotas do gateway local com outras AWS contas ou unidades organizacionais usando AWS Resource Access Manager. Para obter mais informações, consulte Trabalhando com AWS Outposts recursos compartilhados.
Roteamento Direct VPC
O roteamento Direct VPC usa o endereço IP privado das instâncias em sua VPC para facilitar a comunicação com sua rede on-premises. Esses endereços são anunciados em sua rede on-premises com BGP. O anúncio para o BGP é apenas para os endereços IP privados que pertencem às sub-redes no rack do Outposts. Esse tipo de roteamento é o modo padrão para Outposts. Nesse modo, o gateway local não executa NAT para instâncias e você não precisa atribuir endereços IP elásticos às suas EC2 instâncias. Você tem a opção de usar seu próprio espaço de endereço em vez do modo de roteamento Direct VPC. Para obter mais informações, consulte Endereços IP de propriedade do cliente.
O modo de roteamento direto de VPC não suporta intervalos CIDR sobrepostos.
O roteamento Direct VPC é compatível somente com interfaces de rede da instância. Com interfaces de rede AWS criadas em seu nome (conhecidas como interfaces de rede gerenciadas pelo solicitante), seus endereços IP privados não podem ser acessados pela sua rede local. Por exemplo, endpoints VPC não são acessíveis diretamente de sua rede on-premises.
Os exemplos a seguir ilustram o roteamento Direct VPC.
Exemplos
Exemplo: conectividade com a Internet por meio da VPC
As instâncias em uma sub-rede Outpost podem acessar a Internet por meio do gateway da Internet conectado à VPC.
Considere a configuração a seguir:
-
A VPC principal abrange duas zonas de disponibilidade e tem uma sub-rede em cada zona.
-
O Outpost tem uma sub-rede.
-
Cada sub-rede tem uma EC2 instância.
-
O gateway local usa anúncio do BGP para anunciar os endereços IP privados da sub-rede Outpost na rede on-premises.
nota
O anúncio do BGP é suportado somente para sub-redes em um Outpost que tenha uma rota com o gateway local como destino. Quaisquer outras sub-redes não são anunciadas pelo BGP.
No diagrama a seguir, o tráfego da instância na sub-rede Outpost pode usar o gateway da Internet para que a VPC acesse a Internet.

Para obter conectividade com a Internet por meio da região principal, a tabela de rotas da sub-rede Outpost deve ter as seguintes rotas.
Destino | Alvo | Comentários |
---|---|---|
VPC CIDR |
Local | Fornece conectividade entre as sub-redes na VPC. |
0.0.0.0 | internet-gateway-id |
Envia tráfego destinado à Internet para o gateway da Internet. |
on-premises network CIDR |
local-gateway-id |
Envia tráfego destinado à rede on-premises para o gateway local. |
Exemplo: conectividade com a Internet por meio da rede on-premises
As instâncias em uma sub-rede Outpost podem acessar a Internet por meio da rede on-premises. As instâncias na sub-rede Outpost não precisam de um endereço IP público ou um endereço IP elástico.
Considere a configuração a seguir:
-
A sub-rede Outpost tem uma EC2 instância.
-
O roteador na rede on-premises executa a conversão de endereços de rede (NAT).
-
O gateway local usa anúncio do BGP para anunciar os endereços IP privados da sub-rede Outpost na rede on-premises.
nota
O anúncio do BGP é suportado somente para sub-redes em um Outpost que tenha uma rota com o gateway local como destino. Quaisquer outras sub-redes não são anunciadas pelo BGP.
No diagrama a seguir, o tráfego da instância na sub-rede Outpost pode usar o gateway local para acessar a Internet ou a rede on-premises. O tráfego da rede on-premises usa o gateway local para acessar a instância na sub-rede Outpost.

Para obter conectividade com a Internet por meio da rede on-premises, a tabela de rotas da sub-rede Outpost deve ter as seguintes rotas.
Destino | Alvo | Comentários |
---|---|---|
VPC CIDR |
Local | Fornece conectividade entre as sub-redes na VPC. |
0.0.0.0/0 | local-gateway-id |
Envia tráfego destinado à Internet para o gateway local. |
Fornece acesso de saída à Internet
O tráfego iniciado da instância na sub-rede Outpost com um destino da Internet usa a rota de 0.0.0.0/0 para rotear o tráfego para o gateway local. O gateway local envia o tráfego para o roteador. O roteador usa NAT para traduzir o endereço IP privado em um endereço IP público no roteador e envia o tráfego para o destino.
Acesso de saída à rede on-premises
O tráfego iniciado da instância na sub-rede Outpost com um destino da rede on-premises usa a rota de 0.0.0.0/0 para rotear o tráfego para o gateway local. O gateway local envia o tráfego para o destino na rede on-premises.
Acesso de entrada da rede on-premises
O tráfego da rede on-premises com um destino da instância na sub-rede Outpost usa o endereço IP privado da instância. Quando o tráfego chega ao gateway local, o gateway local envia o tráfego para o destino na VPC.
Endereços IP de propriedade do cliente
Por padrão, o gateway local usa o endereço IP privado das instâncias na sua VPC para facilitar a comunicação com a sua rede on-premises. No entanto, você pode fornecer um intervalo de endereços, conhecido como grupo de endereços IP (CoIP) de propriedade do cliente, que suporta intervalos CIDR sobrepostos e outras topologias de rede.
Se você escolher o CoIP, deverá criar um grupo de endereços, atribuí-lo à tabela de rotas de gateway local e anunciar esses endereços de volta à rede do cliente por meio do BGP. Todos os endereços IP de propriedade do cliente associados à tabela de rotas de gateway local são exibidos na tabela de rotas como rotas propagadas.
Os endereços IP de propriedade do cliente fornecem conectividade local ou externa aos recursos na sua rede on-premises. Você pode atribuir esses endereços IP a recursos em seu Outpost, como EC2 instâncias, alocando um novo endereço IP elástico do pool IP de propriedade do cliente e, em seguida, atribuindo-o ao seu recurso. Para obter mais informações, consulte Grupos de CoIP.
nota
Para um pool de endereços IP de propriedade do cliente, você deve ser capaz de rotear o endereço na sua rede.
Quando você aloca um endereço IP elástico do seu grupo de endereços IP pertencentes ao cliente, você continua a possuir os endereços IP em seu grupo de endereços IP pertencentes ao cliente. Você é responsável por anunciá-los conforme necessário em suas redes internas ou WAN.
Opcionalmente, você pode compartilhar seu pool de propriedade do cliente com vários Contas da AWS em sua organização usando. AWS Resource Access Manager Depois de compartilhar o pool, os participantes podem alocar um endereço IP elástico do pool de endereços IP de propriedade do cliente e, em seguida, atribuí-lo a uma EC2 instância no Outpost. Para obter mais informações, consulte Compartilhe seus AWS Outposts recursos.
Exemplos
Exemplo: conectividade com a Internet por meio da VPC
As instâncias em uma sub-rede Outpost podem acessar a Internet por meio do gateway da Internet conectado à VPC.
Considere a configuração a seguir:
-
A VPC principal abrange duas zonas de disponibilidade e tem uma sub-rede em cada zona.
-
O Outpost tem uma sub-rede.
-
Cada sub-rede tem uma EC2 instância.
-
Há um grupo de endereços IP pertencentes ao cliente.
-
A instância na sub-rede Outpost tem um endereço IP elástico do grupo de endereços IP pertencentes ao cliente.
-
O gateway local usa o anúncio do BGP para anunciar o grupo de endereços IP pertencentes ao cliente na rede on-premises.

Para obter conectividade com a Internet por meio da região, a tabela de rotas da sub-rede Outpost deve ter as seguintes rotas.
Destino | Alvo | Comentários |
---|---|---|
VPC CIDR |
Local | Fornece conectividade entre as sub-redes na VPC. |
0.0.0.0 | internet-gateway-id |
Envia tráfego destinado à Internet pública para o gateway da Internet. |
On-premises network CIDR |
local-gateway-id |
Envia tráfego destinado à rede on-premises para o gateway local. |
Exemplo: conectividade com a Internet por meio da rede on-premises
As instâncias em uma sub-rede Outpost podem acessar a Internet por meio da rede on-premises.
Considere a configuração a seguir:
-
A sub-rede Outpost tem uma EC2 instância.
-
Há um grupo de endereços IP pertencentes ao cliente.
-
O gateway local usa o anúncio do BGP para anunciar o grupo de endereços IP pertencentes ao cliente na rede on-premises.
-
Uma associação de endereço IP elástico que mapeia 10.0.3.112 para 10.1.0.2.
-
O roteador na rede on-premises do cliente executa o NAT.

Para obter conectividade com a Internet por meio do gateway local, a tabela de rotas da sub-rede Outpost deve ter as seguintes rotas.
Destino | Alvo | Comentários |
---|---|---|
VPC CIDR |
Local | Fornece conectividade entre as sub-redes na VPC. |
0.0.0.0/0 | local-gateway-id |
Envia tráfego destinado à Internet para o gateway local. |
Fornece acesso de saída à Internet
O tráfego iniciado a partir da EC2 instância na sub-rede Outpost com um destino na Internet usa a rota 0.0.0.0/0 para rotear o tráfego para o gateway local. O gateway local mapeia o endereço IP privado da instância para o endereço IP do cliente e, em seguida, envia o tráfego para o roteador. O roteador usa NAT para traduzir o endereço IP privado de propriedade do cliente em um endereço IP público no roteador e envia o tráfego para o destino.
Acesso de saída à rede on-premises
O tráfego iniciado a partir da EC2 instância na sub-rede Outpost com um destino da rede local usa a rota 0.0.0.0/0 para rotear o tráfego para o gateway local. O gateway local converte o endereço IP da EC2 instância para o endereço IP de propriedade do cliente (endereço IP elástico) e, em seguida, envia o tráfego para o destino.
Acesso de entrada da rede on-premises
O tráfego da rede on-premises com um destino da instância na sub-rede Outpost usa o endereço IP propriedade do cliente (endereço IP elástico) da instância. Quando o tráfego chega ao gateway local, o gateway local mapeia o endereço IP de propriedade do cliente (endereço IP elástico) para o endereço IP da instância e, em seguida, envia o tráfego para o destino na VPC. Além disso, a tabela de rotas de gateway local avalia todas as rotas que tenham como alvo interfaces de rede elásticas. Se o endereço de destino corresponder ao CIDR de destino de qualquer rota estática, o tráfego será enviado para essa interface de rede elástica. Quando o tráfego segue uma rota estática para uma interface de rede elástica, o endereço de destino é preservado e não é traduzido para o endereço IP privado da interface de rede.
Tabelas de rotas personalizadas
Você pode criar uma tabela de rotas personalizada para o seu gateway local. A tabela de rotas de gateway local deve ter uma associação com o grupo VIF e uma VPC. Para obter step-by-step instruções, consulte Configurar a conectividade do gateway local.