

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Outposts 機架的本機閘道
<a name="outposts-local-gateways"></a>

本機閘道是 Outposts 機架架構的核心元件。本機閘道可啟用 Outpost 子網路與內部部署網路之間的連線。如果內部部署基礎設施提供網際網路存取，在 Outposts 機架上執行的工作負載也可以利用本機閘道與區域服務或區域工作負載通訊。您可以使用公有連線 （網際網路） 或使用 來達成此連線 Direct Connect。如需詳細資訊，請參閱[AWS Outposts AWS 區域連線](region-connectivity.md)。

**Topics**
+ [基本概念](#local-gateway)
+ [路由](#lgw-routing)
+ [連線能力](#lgw-connectivity)
+ [路由表](routing.md)
+ [路由表路由](manage-lgw-routes.md)
+ [CoIP 集區](coip-pools.md)

## 本機閘道基本概念
<a name="local-gateway"></a>

AWS 會在安裝程序中為每個 Outposts 機架建立本機閘道。Outposts 機架支援單一本機閘道。本機閘道由與 Outposts 機架相關聯的 AWS 帳戶 所擁有。

**注意**  
若要了解經過本機閘道之流量的執行個體頻寬限制，請參閱《[Amazon EC2 使用者指南》中的 Amazon EC2 執行個體網路頻寬](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-network-bandwidth.html)。 *Amazon EC2 *

本機閘道具有下列元件：
+ **路由表** – 只有本機閘道的擁有者可以建立本機閘道路由表。如需詳細資訊，請參閱[本機閘道路由表](routing.md)。
+ **CoIP 集區** – (選擇性) 您可以使用自己擁有的 IP 地址範圍，在內部部署網路與 VPC 中的執行個體之間進行通訊。如需詳細資訊，請參閱[客戶擁有的 IP 地址](routing.md#ip-addressing)。
+ **虛擬介面 VIFs)** – 本機閘道 VIFs（虛擬介面） 是 Outposts 機架的邏輯介面元件，可在 Outposts 網路裝置與本機閘道連線的內部部署網路裝置之間設定 VLAN、IP 和 BGP 連線。 會為每個 LAG AWS 建立一個 VIF，並將兩個 VIFs 新增至 VIF 群組。本機閘道路由表必須具有一個連到兩個 VIF 的預設路由，才能進行本機網路連線。如需詳細資訊，請參閱[Outposts 機架的本機網路連線](local-rack.md)。
+ **VIF 群組** – 將其建立VIFs AWS 新增至 VIF 群組。VIF 群組是 VIF 的邏輯分組。
+ **本機閘道路由表和 VPC 關聯** – 本機閘道路由表和 VPC 關聯可讓您將 VPCs連線至本機閘道路由表。使用此關聯，您可以新增目標為 Outposts 子網路路由表中本機閘道的路由。這可讓您透過本機閘道在 Outposts 子網路資源與內部部署網路之間進行通訊。
+ **本機閘道路由網域** – 本機閘道路由網域是本機閘道路由表和本機閘道 VIF 群組的關聯。使用此關聯，您可以新增目標為本機閘道路由表中本機閘道 VIF 群組的路由。這可讓您透過選取的 VIF 群組，在 Outposts 子網路資源與內部部署網路之間進行通訊。

當 AWS 佈建您的 Outposts 機架時，我們會建立一些元件，而您需負責建立其他元件。

**AWS 責任**
+ 提供硬體。
+ 建立本機閘道。
+ 建立虛擬介面 (VIF) 和 VIF 群組。

**您的責任**
+ 建立本機閘道路由表。
+ 將 VPC 與本機閘道路由表建立關聯。
+ 將 VIF 群組與本機閘道路由表建立關聯，以建立本機閘道路由網域。

## 本機閘道路由
<a name="lgw-routing"></a>

Outpost 子網路中的執行個體可以使用下列其中一個選項，透過本機閘道與您的內部部署網路進行通訊：
+ 私有 IP 地址 – 本機閘道會使用 Outpost 子網路中執行個體的私有 IP 地址與您的內部部署網路進行通訊。這是預設值。
+ 客戶擁有的 IP 地址 – 本機閘道會針對您指派給 Outpost 子網路中執行個體的客戶擁有 IP 地址執行網路位址轉譯 (NAT)。此選項支援重疊的 CIDR 範圍和其他網路拓撲。

如需詳細資訊，請參閱[本機閘道路由表](routing.md)。

## 透過本機閘道的連線
<a name="lgw-connectivity"></a>

本機閘道的主要角色是提供從 Outpost 到本機內部部署網路的連線。其也可讓您透過內部部署網路連線到網際網路。如需範例，請參閱 [直接 VPC 路由](routing.md#direct-vpc-routing) 和 [客戶擁有的 IP 地址](routing.md#ip-addressing)。

本機閘道也可以提供返回 AWS 區域的資料平面路徑。本機閘道的資料平面路徑會透過本機閘道，從 Outpost 周遊到您的私有本機閘道 LAN 區段。然後會遵循私有路徑返回該區域中的 AWS 服務端點。請注意，無論您使用的資料平面路徑為何，控制平面路徑一律會使用服務連結連線。

您可以將內部部署 Outposts 基礎設施私下連接到 AWS 服務 區域中的 Direct Connect。如需詳細資訊，請參閱《[AWS Outposts 私有連線](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-outposts-private-connectivity/)》。

下圖顯示如何透過本機閘道進行連線：

![\[顯示本機閘道連線。\]](http://docs.aws.amazon.com/zh_tw/outposts/latest/userguide/images/outpost-rack-local-gateway-connection-Nov-23.png)
