本地网关路由表 - AWS Outposts

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本地网关路由表

机架上的 Outpost 子网路由表可以包括通往本地网络的路由。本地网关将此流量路由到本地网络,以实现低延迟路由。

默认情况下,Outpost 使用 Outpost 上实例的私有 IP 地址与您的本地网络进行通信。这称为 AWS Outposts直接 VPC 路由(或直接 VPC 路由)。但是,您可以提供一个地址范围,即客户拥有的 IP 地址池 (CoIP),并让网络上的实例使用这些地址与您的本地网络通信。直接 VPC 路由和 CoIP 是互斥的选项,根据您的选择,路由的工作方式会有所不同。

直接 VPC 路由

直接 VPC 路由使用您的 VPC 中实例的私有 IP 地址来促进与本地网络的通信。这些地址通过 BGP 通告到本地网络。向 BGP 的通告仅适用于属于您的 Outpost 机架上子网的私有 IP 地址。这种路由类型是 Outpost 的默认模式。在此模式下,本地网关不对实例执行 NAT,您也无需为您的 EC2 实例分配弹性 IP 地址。您可以选择使用自己的地址空间而非直接 VPC 路由模式。有关更多信息,请参阅 客户拥有的 IP 地址

仅实例网络接口支持直接 VPC 路由。对于代表您 AWS 创建的网络接口(称为请求者管理的网络接口),您的本地网络无法访问其私有 IP 地址。例如,VPC 端点无法从您的本地网络直接访问。

以下示例演示了直接 VPC 路由。

示例:通过 VPC 连接互联网

Outpost 子网中的实例可以通过连接到 VPC 的互联网网关访问互联网。

请考虑以下配置:

  • 父 VPC 跨越两个可用区,且每个可用区都有一个子网。

  • Outpost 有一个子网。

  • 每个子网都有一个 EC2 实例。

  • 本地网关使用 BGP 通告将 Outpost 子网的私有 IP 地址通告到本地网络。

    注意

    Outpost 上符合以下条件的子网才支持 BGP 通告:其路由是以逻辑网关作为目标。任何其他子网都不会通过 BGP 进行通告。

在下图中,来自 Outpost 子网中实例的流量可以使用 VPC 的互联网网关访问互联网。

路由概览

要通过父区域实现互联网连接,Outpost 子网的路由表必须包含以下路由。

目标位置 目标 注释
VPC CIDR 本地 提供 VPC 中子网之间的连接。
0.0.0.0 internet-gateway-id 将发往互联网网关的流量发送到互联网网关。
本地网络 CIDR local-gateway-id 将发往本地网络的流量发送到本地网关。

示例:通过本地网络连接互联网

Outpost 子网中的实例可以通过本地网络访问互联网。Outpost 子网中的实例不需要公有 IP 地址或弹性 IP 地址。

请考虑以下配置:

  • Outpost 子网有一个 EC2 实例。

  • 本地网络中的路由器会执行网络地址转换(NAT)。

  • 本地网关使用 BGP 通告将 Outpost 子网的私有 IP 地址通告到本地网络。

    注意

    Outpost 上符合以下条件的子网才支持 BGP 通告:其路由是以逻辑网关作为目标。任何其他子网都不会通过 BGP 进行通告。

在下图中,Outpost 子网中实例的流量可以使用本地网关访问互联网或本地网络。来自本地网络的流量使用本地网关访问 Outpost 子网中的实例。

本地网关访问本地网络

要通过本地网络实现互联网连接,Outpost 子网的路由表必须包含以下路由。

目标位置 目标 注释
VPC CIDR 本地 提供 VPC 中子网之间的连接。
0.0.0.0/0 local-gateway-id 将发往互联网网关的流量发送到本地网关。
对互联网的出站访问

如果从 Outpost 子网中实例发起的流量以互联网为目的地,则使用 0.0.0.0/0 的路由将流量路由到本地网关。本地网关将流量发送到路由器。路由器使用 NAT 将私有 IP 地址转换为路由器上的公有 IP 地址,然后将流量发送至目的地。

对本地网络的出站访问

如果从 Outpost 子网中实例发起的流量以本地网络为目的地,则使用 0.0.0.0/0 的路由将流量路由到本地网关。本地网关将流量发送到本地网络中的目的地。

来自本地网络的入站访问

如果来自本地网络的流量以 Outpost 子网中的实例为目标,则会使用实例的私有 IP 地址。当流量到达本地网关时,本地网关会将流量发送到 VPC 中的目的地。

客户拥有的 IP 地址

默认情况下,本地网关使用 VPC 中实例的私有 IP 地址来促进与本地网络的通信。但是,您可以提供一个地址范围,即客户拥有的 IP 地址池 (CoIP),它支持重叠的 CIDR 范围和其他网络拓扑。

如果您选择 CoIP,则必须创建一个地址池,将其分配给本地网关路由表,然后通过 BGP 将这些地址通告回您的客户网络。与您的本地网关路由表关联的所有由客户拥有的 IP 地址在路由表中显示为传播路由。

客户拥有的 IP 地址为您的本地网络中的资源提供本地或外部连接。您可以将这些 IP 地址分配给 Outpost 上的资源,例如 EC2 实例,方法是从客户拥有的 IP 池中分配新的弹性 IP 地址,然后将其分配给您的资源。有关更多信息,请参阅 3f:(可选)为实例分配客户拥有的 IP 地址

以下要求适用于客户拥有的 IP 地址池:

  • 您必须能够在您的网络中路由该地址

  • CIDR 区块必须至少为 /26

当您从客户拥有的 IP 地址池中分配弹性 IP 地址时,您继续拥有客户拥有的 IP 地址池中的 IP 地址。您负责根据需要在内部网络或 WAN 上通告这些地址。

您可以选择使用 AWS Resource Access Manager与组织 AWS 账户 中的多个客户共享客户拥有的资源池。共享池后,参与者可以从客户拥有的 IP 地址池中分配弹性 IP 地址,然后将其分配给 Outpost 上的 EC2 实例。有关更多信息,请参阅《AWS RAM 用户指南》中的共享您的 AWS 资源

示例:通过 VPC 连接互联网

Outpost 子网中的实例可以通过连接到 VPC 的互联网网关访问互联网。

请考虑以下配置:

  • 父 VPC 跨越两个可用区,且每个可用区都有一个子网。

  • Outpost 有一个子网。

  • 每个子网都有一个 EC2 实例。

  • 有一个客户拥有的 IP 地址池。

  • Outpost 子网中的实例具有来自客户拥有的 IP 地址池的弹性 IP 地址。

  • 本地网关使用 BGP 通告将客户拥有的 IP 地址池通告到本地网络。

路由概览

要通过区域实现互联网连接,Outpost 子网的路由表必须包含以下路由。

目标位置 目标 注释
VPC CIDR 本地 提供 VPC 中子网之间的连接。
0.0.0.0 internet-gateway-id 将发往公共互联网的流量发送到互联网网关。
本地网络 CIDR local-gateway-id 将发往本地网络的流量发送到本地网关。

示例:通过本地网络连接互联网

Outpost 子网中的实例可以通过本地网络访问互联网。

请考虑以下配置:

  • Outpost 子网有一个 EC2 实例。

  • 有一个客户拥有的 IP 地址池。

  • 本地网关使用 BGP 通告将客户拥有的 IP 地址池通告到本地网络。

  • 一种将 10.0.3.112 映射到 10.1.0.2 的弹性 IP 地址关联。

  • 在客户本地网络中的路由器执行 NAT。

本地网关访问本地网络

要通过本地网关实现互联网连接,Outpost 子网的路由表必须包含以下路由。

目标位置 目标 注释
VPC CIDR 本地 提供 VPC 中子网之间的连接。
0.0.0.0/0 local-gateway-id 将发往互联网网关的流量发送到本地网关。
对互联网的出站访问

如果从 Outpost 子网中的 EC2 实例发起的流量以互联网为目的地,则使用 0.0.0.0/0 的路由将流量路由到本地网关。本地网关将实例的私有 IP 地址映射到客户拥有的 IP 地址,然后将流量发送到路由器。路由器使用 NAT 将客户拥有的 IP 地址转换为路由器上的公有 IP 地址,然后将流量发送到目的地。

对本地网络的出站访问

如果从 Outpost 子网中 EC2 实例发起的流量以本地网络为目的地,则使用 0.0.0.0/0 的路由将流量路由到本地网关。本地网关将 EC2 实例的 IP 地址转换为客户拥有的 IP 地址(弹性 IP 地址),然后将流量发送到目的地。

来自本地网络的入站访问

如果来自本地网络的流量以 Outpost 子网中的实例为目标,则会使用实例的客户拥有的 IP 地址(弹性 IP 地址)。当流量到达本地网关时,本地网关会将客户拥有的 IP 地址(弹性 IP 地址)映射到实例 IP 地址,然后将流量发送到 VPC 中的目的地。此外,本地网关路由表还会评估所有以弹性网络接口为目标的路由。如果目标地址与任何静态路由的目标 CIDR 匹配,则流量将发送到该弹性网络接口。当流量沿着静态路由到达弹性网络接口时,目的地地址会被保留,并且不会转换为网络接口的私有 IP 地址。

使用本地网关路由表

作为机架安装的一部分, AWS 创建本地网关、配置 VIF 和 VIF 组。您将创建本地网关路由表。本地网关路由表必须与 VIF 组和 VPC 建立关联。您可以创建和管理 VIF 组和 VPC 的关联。请考虑以下有关本地网关路由表的信息:

  • VIF 组和本地网关路由表必须有关 one-to-one系。

  • 本地网关归与 Outpost 关联的 AWS 账户所有,只有所有者才能修改本地网关路由表。

  • 您可以使用与其他 AWS 账户或组织单位共享本地网关路由表 AWS Resource Access Manager。有关更多信息,请参阅使用共享的 AWS Outposts 资源

  • 本地网关路由表的模式决定在与本地网络通信时使用实例的私有 IP 地址(直接 VPC 路由)还是使用客户拥有的 IP 地址池 (CoIP)。直接 VPC 路由和 CoIP 是互斥的选项,根据您的选择,路由的工作方式会有所不同。有关更多信息,请参阅 本地网关路由表

  • 直接 VPC 路由模式不支持重叠的 CIDR 范围。

查看本地网关路由表详细信息

您可以使用控制台或 AWS CLI来查看本地网关路由表的详细信息。

AWS Outposts console
查看本地网关路由表详细信息
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择本地网关路由表,然后选择操作、查看详细信息

AWS CLI
查看本地网关路由表详细信息

使用 describe-local-gat eway-route- AWS CLI tables 命令。

示例

aws ec2 describe-local-gateway-route-tables --region us-west-2

输出

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available", "Tags": [] } ] }
注意

如果您正在查看的默认本地网关路由表使用 CoIP 模式,则本地网关路由表会配置指向每个 VIF 的默认路由,以及指向 CoIP 池中每个客户拥有的关联 IP 地址的传播路由。

创建自定义本地网关路由表

您可以使用 AWS Outposts 控制台为本地网关创建自定义路由表。

使用控制台创建自定义本地网关路由表
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择创建本地网关路由表

  5. (可选)对于名称,为您的本地网关路由表输入名称。

  6. 对于本地网关,请选择您的本地网关。

  7. (可选)选择关联 VIF 组,然后选择您的 VIF 组。

  8. 对于模式,请选择与本地网络通信的模式。

    • 选择直接 VPC 路由以使用实例的私有 IP 地址。

    • 选择 CoIP 以使用客户拥有的 IP 地址。

      • (可选)添加或移除 CoIP 池和其他 CIDR 块

        [添加 CoIP 池] 选择添加新标签,然后执行以下操作:

        • 对于名称,请为您的 CoIP 池输入名称。

        • 对于 CIDR,请输入由客户拥有的 IP 地址组成的 CIDR 块。

      • [添加 CIDR 块] 选择添加新 CIDR,然后输入客户拥有的 IP 地址范围。

      • [移除 CoIP 池或其他 CIDR 块] 选择 CIDR 块右侧或 CoIP 池下方的移除

        您最多可以指定 10 个 CoIP 池和 100 个 CIDR 块。

  9. (可选)添加或删除标签。

    [添加标签] 选择添加新标签,然后执行以下操作:

    • 对于 Key(键),输入键名称。

    • 对于,输入键值。

    [删除标签] 选择标签的“键”和“值”右侧的删除

  10. 选择创建本地网关路由表

管理本地网关路由表路由

您可以在 Outpost 上创建通往弹性网络接口的本地网关路由表和入站路由。您也可以修改现有的本地网关入站路由,以更改目标弹性网络接口。

只有当路由的目标弹性网络接口连接到正在运行的实例时,路由才会处于活动状态。如果实例停止或接口已断开,则路由将从活动状态变为黑洞状态。

以下要求和限制适用于本地网关:

  • 目标弹性网络接口必须属于您的 Outpost 上的子网,并且必须连接到该 Outpost 中的实例。本地网关路由不能以其他 Outpost 或父 AWS 区域中的 Amazon EC2 实例为目标。

  • 子网必须属于与本地网关路由表关联的 VPC。

  • 同一路由表中的弹性网络路由不得超过 100 条。

  • AWS 优先考虑最具体的路由,如果路由匹配,我们将静态路由优先于传播路由。

  • 不支持 接口 VPC 端点。

  • BGP 通告仅适用于 Outpost 上符合以下条件的子网:路由表中的路由是以本地网关为目标。如果子网的路由表中没有以本地网关为目标的路由,则不会使用 BGP 通告这些子网。

  • 只有连接到 Outpost 实例的 ENI 才能通过该 Outpost 的本地网关进行通信。属于 Outpost 子网但连接到区域中实例的 ENI 无法通过该 Outpost 的本地网关进行通信。

  • 无法通过本地网关从本地网络访问托管接口,例如 VPCE 端点或接口。只能通过 Outpost 中的实例来访问托管接口。

以下 NAT 注意事项适用。

  • 本地网关不对匹配弹性网络互联网路由的流量执行 NAT。目标 IP 地址会被保留。

  • 关闭目标弹性网络接口的源/目标检查。有关更多信息,请参阅 Amazon EC2 用户指南中的网络接口基础知识

  • 将操作系统配置为允许网络接口接受来自目标 CIDR 的流量。

AWS Outposts console
编辑本地网关路由表路由
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择本地网关路由表,然后选择操作、编辑路由

  5. 要添加路由,请选择添加路由。对于目的地,请输入目的地 CIDR 块、单个 IP 地址或前缀列表的 ID。

  6. 要修改现有路由,对于目的地,请替换目的地 CIDR 块或单个 IP 地址。对于目标,请选择一个目标。

  7. 选择 Save routes (保存路由)

AWS CLI
创建本地网关路由表路由

示例

aws ec2 create-local-gateway-route \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --network-interface-id eni-03e612f0a1EXAMPLE \ --destination-cidr-block 192.0.2.0/24

输出

{ "Route": { "DestinationCidrBlock": "192.0.2.0/24", "NetworkInterfaceId": "eni-03e612f0a1EXAMPLE", "Type": "static", "State": "active", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "111122223333" } }
修改本地网关路由表路由

您可以修改现有路由所针对的弹性网络接口。要使用修改操作,路由表必须已经包含具有指定目标 CIDR 块的路由。

示例

aws ec2 modify-local-gateway-route \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --network-interface-id eni-12a345b6c7EXAMPLE \ --destination-cidr-block 192.0.2.0/24

输出

{ "Route": { "DestinationCidrBlock": "192.0.2.0/24", "NetworkInterfaceId": "eni-12a345b6c7EXAMPLE", "Type": "static", "State": "active", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "111122223333" } }

管理本地网关路由表标签

您可以对本地网关路由表进行标记,以帮助您识别它或根据组织的需要对其进行分类。

管理本地网关路由表标签
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择本地网关路由表,然后选择操作、管理标签

  5. 添加或删除标签。

    要添加标签,请选择添加新标签,然后执行以下操作:

    • 对于 Key(键),输入键名称。

    • 对于,输入键值。

    要删除标签,请选择标签的“键”和“值”右侧的删除

  6. 选择保存更改

切换本地网关路由表模式或删除本地网关路由表

您必须删除并重新创建本地网关路由表才能切换模式。删除本地网关路由表会导致网络流量中断。

要切换模式或删除本地网关路由表
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 请验证您的输入是否正确 AWS 区域。

    要更改区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 验证本地网关路由表是否与 VIF 组关联。如果已关联,则必须删除本地网关路由表和 VIF 组之间的关联。

    1. 选择本地网关路由表的 ID。

    2. 选择 VIF 组关联选项卡。

    3. 如果一个或多个 VIF 组与本地网关路由表关联,请选择编辑 VIF 组关联。

    4. 清除 “关联 VIF 组” 复选框。

    5. 选择保存更改

  5. 选择删除本地网关路由表

  6. 在确认对话框中,键入 delete,然后选择删除

  7. (可选)使用新模式创建本地网关路由表。

    1. 在导航窗格中,选择本地网关路由表

    2. 选择创建本地网关路由表

    3. 使用新模式配置本地网关路由表。有关更多信息,请参阅创建自定义本地网关路由表

管理 CoIP 池

您可以提供 IP 地址范围,以促进本地网络与 VPC 中的实例之间的通信。有关更多信息,请参阅客户拥有的 IP 地址

客户拥有的 IP 池可用于 CoIP 模式下的本地网关路由表。要在本地网关路由表模式之间切换,请参阅切换本地网关路由表模式

要创建 CoIP 池,请按照以下过程操作。

创建 CoIP 池
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择路由表。

  5. 在详细信息窗格中选择 CoIP 池选项卡,然后选择创建 CoIP 池

  6. (可选)对于名称,请为您的 CoIP 池输入名称。

  7. 选择添加新 CIDR,然后输入客户拥有的 IP 地址范围。

  8. (可选)添加或删除 CIDR 块

    [添加 CIDR 块] 选择添加新 CIDR,然后输入客户拥有的 IP 地址范围。

    [移除 CIDR 块] 选择 CIDR 块右侧的移除

  9. 选择创建 CoIP 池

可以按照以下步骤编辑 CoIP 池。

编辑 CoIP 池
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择路由表。

  5. 在详细信息窗格中选择 CoIP 池选项卡,然后选择 CoIP 池。

  6. 依次选择操作、编辑 CoIP 池

  7. 选择添加新 CIDR,然后输入客户拥有的 IP 地址范围。

  8. (可选)添加或删除 CIDR 块

    [添加 CIDR 块] 选择添加新 CIDR,然后输入客户拥有的 IP 地址范围。

    [移除 CIDR 块] 选择 CIDR 块右侧的移除

  9. 选择保存更改

使用以下步骤以管理标签或向 CoIP 池添加名称标签。

管理 CoIP 池上的标签
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择路由表。

  5. 在详细信息窗格中选择 CoIP 池选项卡,然后选择 CoIP 池。

  6. 选择操作、管理标签

  7. 添加或删除标签。

    要添加标签,请选择添加新标签,然后执行以下操作:

    • 对于 Key(键),输入键名称。

    • 对于,输入键值。

    要删除标签,请选择标签的“键”和“值”右侧的删除

  8. 选择保存更改

要删除 CoIP 池,请按照以下过程操作。

删除 CoIP 池
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择路由表。

  5. 在详细信息窗格中选择 CoIP 池选项卡,然后选择 CoIP 池。

  6. 选择操作、删除 CoIP 池

  7. 在确认对话框中,键入 delete,然后选择删除

VIF 组关联

VIF 群组是虚拟接口 (VIF) 的逻辑分组。您可以更改与 VIF 群组关联的本地网关路由表。解除 VIF 群组与本地网关路由表的关联后,将从路由表中删除所有路由并中断网络流量。

更改 VIF 群组的关联
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择路由表。

  5. 在详细信息窗格中选择 VIF 群组关联选项卡,然后选择编辑 VIF 群组关联

  6. 对于 VIF 组设置,执行以下操作之一:

    • 要将 VIF 群组与本地网关路由表关联,请选择关联 VIF 群组,然后选择一个 VIF 群组。

    • 要解除 VIF 群组与本地网关路由表的关联,请清除关联 VIF 群组

      重要

      解除 VIF 组与本地网关路由表的关联会自动删除所有路由并中断网络流量。

  7. 选择保存更改

VPC 关联

您必须将 VPC 与本地网关路由表关联。默认情况下,它们不会关联。

创建 VPC 关联

遵循以下过程将 VPC 与本地网关路由表相关联。

您可以选择性地标记您的关联,以帮助您识别它或根据组织的需要对其进行分类。

AWS Outposts console
关联 VPC
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择路由表,然后依次选择操作关联 VPC

  5. VPC ID 中,选择要与本地网关路由表关联的 VPC。

  6. (可选)添加或删除标签。

    要添加标签,请选择添加新标签,然后执行以下操作:

    • 对于 Key(键),输入键名称。

    • 对于,输入键值。

    要删除标签,请选择标签的“键”和“值”右侧的删除

  7. 选择 Associate VPC (关联 VPC)

AWS CLI
关联 VPC

使用 create-local-gateway-route-table-vpc-association 命令。

示例

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

输出

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

删除 VPC 关联

遵循以下过程取消 VPC 与本地网关路由表的关联。

AWS Outposts console
解除 VPC 关联
  1. 打开 AWS Outposts 控制台,网址为 https://console.aws.amazon.com/outposts/

  2. 要更改 AWS 区域,请使用页面右上角的区域选择器。

  3. 在导航窗格中,选择本地网关路由表

  4. 选择路由表,然后选择操作查看详细信息

  5. VPC 关联中,选择要取消关联的 VPC,然后选择取消关联

  6. 选择取消关联

AWS CLI
解除 VPC 关联

使用 delete-local-gateway-route-table-vpc-association 命令。

示例

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

输出

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }