AWS 本機區域中的子網路 - Amazon Virtual Private Cloud

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS 本機區域中的子網路

AWS Local Zones 可讓您將資源放在更接近使用者的位置,並使用熟悉APIs 和工具集,無縫連線到 AWS 區域中的完整服務範圍。當您在本機區域中建立子網路時,會將 VPC 擴展到該本機區域。

若要使用本機區域,請使用如下步驟:

  • 選擇加入本機區域。

  • 在 Local Zone 中建立子網。

  • 在本機區域子網路中啟動特定資源,讓您的應用程式更接近使用者。

下圖說明跨越可用區域和本機區域的美國西部 (奧勒岡) (us-west-2) 區域中的 VPC。

一個具有可用區域和本機區域的 VPC。

當您建立 VPC 時,您可以選擇將一組 Amazon 提供的公用 IP 地址指派給 VPC。您也可以為地址設定網路邊界群組,將地址限制到該群組。設定網路邊界群組後,IP 地址無法在網路邊界群組之間移動。Local Zone 網路流量將直接進入網際網路或連接點 (PoP),而不會周遊 Local Zone 的父區域,因而可以取用低延遲運算。如需 Local Zones 及相應父區域的完整清單,請參閱《AWS Local Zones 使用者指南》中的可用 Local Zones

下列規則適用於 Local Zones:

  • 本機區域子網路遵循與可用區域子網路相同的路由規則,包括路由表、安全群組,以及網路 ACL。

  • 傳出網際網路流量會從本機區域傳出。

  • 您必須佈建公有 IP 地址,才能在本機區域中使用。當您配置地址時,可以指定公告 IP 地址的位置。我們將其稱為網路邊界群組,而且您可以設定此參數,將地址限制為此位置。佈建 IP 地址之後,您無法在本機區域和父區域之間移動它們 (例如,從 us-west-2-lax-1aus-west-2)。

  • 如果 Local Zone 支援 IPv6,您可以針對全新或現有的 VPC,使用網路邊界群組以請求 IPv6 Amazon 提供的 IP 地址,並將這些地址建立關聯。如需支援 IPv6 的 Local Zones 清單,請參閱《AWS Local Zones 使用者指南》中的考量

  • 您無法在 Local Zone 子網路內建立 VPC 端點。

如需有關使用 Local Zones 的詳細資訊,請參閱 AWS Local Zones 使用者指南

網際網路閘道的考量事項

當您在 Local Zones 中使用網際網路閘道 (在父區域中) 時,請考慮下列資訊:

  • 您可以在 Local Zones 中使用具有彈性 IP 地址或 Amazon 自動指派公有 IP 地址的網際網路閘道。您關聯的彈性 IP 地址必須包含本機區域的網路邊界群組。如需詳細資訊,請參閱 將彈性 IP 地址與 VPC 中的資源建立關聯

    您無法關聯為區域設定的彈性 IP 地址。

  • 在 Local Zones 中使用的彈性 IP 地址與區域中的彈性 IP 地址具有相同的配額。如需詳細資訊,請參閱 彈性 IP 位址

  • 您可以在與本機區域資源相關聯的路由表中使用網際網路閘道。如需詳細資訊,請參閱 路由至網際網路閘道

使用 Direct Connect 閘道存取 Local Zones

請考慮您想要內部部署資料中心存取區域中的資源的案例。您可以使用與本機區域相關聯 VPC 的虛擬私有閘道來連線到 Direct Connect 閘道。Direct Connect 閘道會連線至 區域中 AWS Direct Connect 的位置。內部部署資料中心具有 AWS Direct Connect 位置的 AWS Direct Connect 連線。

注意

目的地為使用 Direct Connect 之 Local Zone 子網路的流量不會經過 Local Zone 的父區域。相反地,流量採用最短路徑到達 Local Zone。這樣可以減少延遲,並協助您的應用程式提高回應速度。

您可以為此組態設定下列資源:

  • 與本機區域子網路相關聯之 VPC 的虛擬私有閘道。您可以在 的子網路詳細資訊頁面上檢視子網路的 VPC Amazon Virtual Private Cloud Console,或使用 describe-subnets 命令。

    如需如何建立虛擬私有閘道的詳細資訊,請參閱《AWS Site-to-Site VPN 使用者指南》中的建立目標閘道

  • Direct Connect 連線。為了獲得最佳延遲效能, AWS 建議您使用最接近要擴充子網路之 Local Zone 的 Direct Connect 位置。

    如需如何排定連線順序的資訊,請參閱《AWS Direct Connect 使用者指南》中的交叉連線

  • Direct Connect 閘道。如需如何建立 Direct Connect 閘道的資訊,請參閱《AWS Direct Connect 使用者指南》中的建立 Direct Connect 閘道

  • 將 VPC 連線至 Direct Connect 閘道的虛擬私有閘道關聯。如需如何建立虛擬私有閘道關聯的資訊,請參閱《AWS Direct Connect 使用者指南》中的建立和解除虛擬私有閘道的關聯

  • 從 AWS Direct Connect 位置到內部部署資料中心連線上的私有虛擬介面。如需如何建立 Direct Connect 閘道的資訊,請參閱《AWS Direct Connect 使用者指南》中的建立 Direct Connect 閘道的私有虛擬介面

將 Local Zones 子網路連線至 Transit Gateway

您無法為 Local Zones 中的子網路建立 Transit Gateway 附件。下圖顯示如何配置網路,以便 Local Zone 中的子網路透過父可用區域連線至傳輸閘道。在 Local Zones 中建立子網路,並在父可用區域中建立子網路。將父可用區域中的子網路連線至傳輸閘道,然後在路由表中為每個 VPC 建立一個路由,將目的地為其他 VPC CIDR 的流量路由至傳輸閘道連接的網路介面。

注意

源自傳輸閘道且目的地為 Local Zone 中子網路的流量會先周遊父區域。

本機區域至傳輸閘道

您可以為此案例建立下列資源:

  • 每個父可用區域中的子網路。如需詳細資訊,請參閱建立子網

  • 傳輸閘道。如需詳細資訊,請參閱 Amazon VPC Transit Gateways 中的建立傳輸閘道

  • 每個使用父可用區域 VPC 的傳輸閘道連接。如需詳細資訊,請參閱 Amazon VPC Transit Gateways 中的建立傳輸閘道連接

  • 與傳輸閘道連接相關聯的傳輸閘道路由表。如需詳細資訊,請參閱 Amazon VPC Transit Gateways 中的傳輸閘道路由表

  • 對於每個 VPC (也就是 Local Zone 子網路中的每個項目),VPC 路由表都要以其他 VPC CIDR 做為目的地,並以傳輸閘道連接的網路介面 ID 做為目標。若要尋找傳輸閘道連接的網路介面,請在網路介面的描述中搜尋傳輸閘道連接的 ID。如需詳細資訊,請參閱傳輸閘道的路由

以下是 VPC 1 的範例路由表。

目的地 目標

VPC 1 CIDR

本機

VPC 2 CIDR

vpc1-attachment-network-interface-id

以下是 VPC 2 的範例路由表。

目的地 目標

VPC 2 CIDR

本機

VPC 1 CIDR

vpc2-attachment-network-interface-id

以下是傳輸閘道路由表的範例。每個 VPC 的 CIDR 區塊會傳播至傳輸閘道路由表。

CIDR 連接 路由類型

VPC 1 CIDR

VPC 1 的連接

已傳播

VPC 2 CIDR

VPC 2 的連接

已傳播