VPCAnexos da Amazon nos Amazon Transit Gateways VPC - Amazon VPC

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

VPCAnexos da Amazon nos Amazon Transit Gateways VPC

Um anexo Amazon Virtual Private Cloud (VPC) a um gateway de trânsito permite rotear o tráfego de e para uma ou mais VPC sub-redes. Ao conectar um VPC a a um gateway de trânsito, você deve especificar uma sub-rede de cada zona de disponibilidade a ser usada pelo gateway de trânsito para rotear o tráfego. Especificar uma sub-rede de uma zona de disponibilidade permite que o tráfego chegue até os recursos em cada sub-rede nessa zona de disponibilidade.

Limites
  • Quando você conecta um VPC a um gateway de trânsito, quaisquer recursos nas zonas de disponibilidade onde não há nenhum anexo de gateway de trânsito não podem alcançar o gateway de trânsito. Se houver uma rota para o gateway de trânsito em uma tabela de rotas de sub-rede, o tráfego será enviado ao gateway de trânsito somente quando este tiver um anexo em uma sub-rede na mesma zona de disponibilidade.

  • Um gateway de trânsito não oferece suporte à DNS resolução de DNS nomes personalizados de configurações VPCs anexadas usando zonas hospedadas privadas no Amazon Route 53. Para configurar a resolução de nomes para zonas hospedadas privadas para todas VPCs conectadas a um gateway de trânsito, consulte DNSGerenciamento centralizado da nuvem híbrida com o Amazon Route 53 e o AWS Transit Gateway.

  • Um gateway de trânsito não oferece suporte ao roteamento entre VPCs CIDRs idênticos. Se você conectar um VPC a a um gateway de trânsito e ele CIDR for idêntico ao CIDR de outro VPC que já esteja conectado ao gateway de trânsito, as rotas do gateway de trânsito recém-conectado VPC não serão propagadas para a tabela de rotas do gateway de trânsito.

  • Você não pode criar um anexo para uma VPC sub-rede que reside em uma zona local. Porém, é possível configurar a rede para que as sub-redes na Zona Local se conectem a um gateway de trânsito por meio da Zona de Disponibilidade principal. Para obter mais informações, consulte Conectar sub-redes da Zona Local a um gateway de trânsito.

  • Você não pode criar um anexo de gateway de trânsito usando IPv6 sub-redes somente. As sub-redes de anexos do Transit Gateway também devem oferecer suporte IPv4 a endereços.

  • Um gateway de trânsito deve ter pelo menos um VPC anexo antes que esse gateway de trânsito possa ser adicionado a uma tabela de rotas.

VPCciclo de vida do anexo

Um VPC anexo passa por vários estágios, começando quando a solicitação é iniciada. Em cada estágio, pode haver ações que você pode realizar e, no final de seu ciclo de vida, o VPC anexo permanece visível na saída Amazon Virtual Private Cloud Console e na API linha de comando por um período de tempo.

O diagrama a seguir mostra os estados pelos quais um anexo pode passar em uma única configuração de conta ou em uma configuração para várias contas que tenha a opção Aceitar automaticamente os anexos compartilhados ativada.

VPCciclo de vida do anexo
  • Pendente: uma solicitação de VPC anexo foi iniciada e está em processo de provisionamento. Nesta fase, o anexo pode falhar, ou pode ir para available.

  • Falha: uma solicitação de VPC anexo está falhando. Nesse estágio, o VPC anexo vai parafailed.

  • Falha: a solicitação do VPC anexo falhou. Enquanto estiver neste estado, ela não pode ser excluída. O VPC anexo com falha permanece visível por 2 horas e, em seguida, não está mais visível.

  • Disponível: o VPC anexo está disponível e o tráfego pode fluir entre o gateway de trânsito VPC e o. Nesta fase, o anexo pode ir para modifying, ou para deleting.

  • Excluindo: um VPC anexo que está em processo de exclusão. Nesta fase, o anexo pode ir para deleted.

  • Excluído: um available VPC anexo foi excluído. Enquanto estiver nesse estado, o VPC anexo não pode ser modificado. O VPC anexo permanece visível por 2 horas e depois não está mais visível.

  • Modificando: foi feita uma solicitação para modificar as propriedades do VPC anexo. Nesta fase, o anexo pode ir para available, ou para rolling back.

  • Reverter: a solicitação de modificação do VPC anexo não pode ser concluída e o sistema está desfazendo todas as alterações feitas. Nesta fase, o anexo pode ir para available.

O diagrama a seguir mostra os estados pelos quais um anexo pode passar em uma configuração de várias contas que tenha a opção Aceitar automaticamente os anexos compartilhados desativada.

Ciclo de vida de VPC anexos entre contas com a opção Aceitar anexos compartilhados automaticamente desativada
  • Aceitação pendente: a solicitação de VPC anexo está aguardando aceitação. Nesta fase, o anexo pode ir para pending, para rejecting ou para deleting.

  • Rejeição: um VPC anexo que está em processo de rejeição. Nesta fase, o anexo pode ir para rejected.

  • Rejeitado: um pending acceptance VPC anexo foi rejeitado. Enquanto estiver nesse estado, o VPC anexo não pode ser modificado. O VPC anexo permanece visível por 2 horas e depois não está mais visível.

  • Pendente: o VPC anexo foi aceito e está em processo de provisionamento. Nesta fase, o anexo pode falhar, ou pode ir para available.

  • Falha: uma solicitação de VPC anexo está falhando. Nesse estágio, o VPC anexo vai parafailed.

  • Falha: a solicitação do VPC anexo falhou. Enquanto estiver neste estado, ela não pode ser excluída. O VPC anexo com falha permanece visível por 2 horas e, em seguida, não está mais visível.

  • Disponível: o VPC anexo está disponível e o tráfego pode fluir entre o gateway de trânsito VPC e o. Nesta fase, o anexo pode ir para modifying, ou para deleting.

  • Excluindo: um VPC anexo que está em processo de exclusão. Nesta fase, o anexo pode ir para deleted.

  • Excluído: um pending acceptance VPC anexo available ou foi excluído. Enquanto estiver nesse estado, o VPC anexo não pode ser modificado. O VPC anexo permanece visível por 2 horas e depois não está mais visível.

  • Modificando: foi feita uma solicitação para modificar as propriedades do VPC anexo. Nesta fase, o anexo pode ir para available, ou para rolling back.

  • Reverter: a solicitação de modificação do VPC anexo não pode ser concluída e o sistema está desfazendo todas as alterações feitas. Nesta fase, o anexo pode ir para available.

Referenciamento de grupo de segurança

Você pode usar esse recurso para simplificar o gerenciamento de grupos de segurança e o controle do instance-to-instance tráfego entre VPCs aqueles conectados ao mesmo gateway de trânsito. Só é possível fazer referência cruzada a grupos de segurança em regras de entrada. As regras de segurança de saída não são compatíveis com o referenciamento de grupos de segurança. Não há custos adicionais associados à ativação ou ao uso da referenciamento de grupos de segurança.

O suporte de referência de grupos de segurança pode ser configurado tanto para gateways de trânsito quanto para VPC anexos de gateway de trânsito e só funcionará se tiver sido habilitado tanto para um gateway de trânsito quanto para seus anexos. VPC

Limitações

As limitações a seguir se aplicam ao usar a referência de grupos de segurança com um VPC anexo.

  • A referência a grupos de segurança não é suportada para VPC anexos na zona de disponibilidade use1-az3.

  • A referência a grupos de segurança não é suportada para PrivateLink endpoints. Recomendamos usar regras de segurança CIDR baseadas em IP como alternativa.

  • A referência de grupos de segurança funciona para o Elastic File System (EFS), desde que uma regra de grupo de segurança de permissão para todas as saídas esteja configurada para as EFS interfaces no. VPC

  • Para conectividade de Zona Local por meio de um gateway de trânsito, há suporte apenas para as seguintes Zonas Locais: us-east-1-atl-2a, us-east-1-dfw-2a, us-east-1-iah-2a, us-west-2-lax-1a, us-west-2-lax-1b, us-east-1-mia-2a, us-east-1-chi-2a e us-west-2-phx-2a.

  • Recomendamos desativar esse recurso no nível do VPC anexo para VPCs sub-redes em Zonas Locais, AWS Outposts e Zonas de AWS Wavelength não suportadas, pois isso pode causar interrupção do serviço.

  • Se você tiver uma inspeçãoVPC, a referência ao grupo de segurança por meio do gateway de trânsito não funcionará no AWS Gateway Load Balancer ou no Network AWS Firewall.