新增 VPC 的 IPv6 支援 - Amazon Virtual Private Cloud

新增 VPC 的 IPv6 支援

下表概述了為您的 VPC 啟用 IPv6 的流程。

步驟 備註
步驟 1:建立 IPv6 CIDR 區塊與 VPC 和子網的關聯 將 Amazon 提供的或 BYOIP IPv6 CIDR 區塊與 VPC 和子網建立關聯。
步驟 2:更新路由表 更新路由表以遞送 IPv6 流量。針對公有子網,建立路由,以將所有 IPv6 流量從子網遞送至網際網路閘道。針對私有子網,建立路由,以將所有網際網路綁定型 IPv6 流量從子網遞送至輸出限定網際網路閘道。
步驟 3:更新安全群組規則 更新安全群組規則,以包含 IPv6 地址的規則。這可讓 IPv6 流量進出執行個體。如果您已建立自訂網路 ACL 規則來控制進出子網的流量流程,則必須包含 IPv6 流量的規則。
步驟 4:將 IPv6 地址指派給執行個體 將 IPv6 地址從子網的 IPv6 地址範圍指派給執行個體。

步驟 1:建立 IPv6 CIDR 區塊與 VPC 和子網的關聯

您可以建立 IPv6 CIDR 區塊與 VPC 的關聯,然後建立該範圍中的 /64 CIDR 區塊與每個子網的關聯。

建立 IPv6 CIDR 區塊與 VPC 的關聯
  1. https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

  2. 在導覽窗格中,選擇 Your VPCs (您的 VPC)

  3. 選取您的 VPC。

  4. 選擇動作編輯 CIDR,然後選擇新增 IPv6 CIDR

  5. 選取下列其中一個選項,然後選擇選取 CIDR

    • Amazon 提供的 IPv6 CIDR 區塊 – 使用 Amazon 的 IPv6 地址集區中的 IPv6 CIDR 區塊。在網路邊界群組欄位中,選擇 AWS 在其中公告 IP 地址的群組。

    • IPAM 配置的 IPv6 CIDR 區塊 – 使用 IPAM 集區中的 IPv6 CIDR 區塊。選擇 IPAM 集區和 IPv6 CIDR 區塊。

    • 我擁有的 IPv6 CIDR – 使用 IPv6 地址集區 (BYOIP) 中的 IPv6 CIDR 區塊。選擇 IPv6 地址集區和 IPv6 CIDR 區塊。

  6. 選擇關閉

建立 IPv6 CIDR 區塊與子網的關聯
  1. https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

  2. 在導覽窗格中,選擇 Subnets (子網)。

  3. 選取子網路。

  4. 選擇動作編輯 IPv6 CIDR,然後選擇新增 IPv6 CIDRs

  5. 視需要編輯 CIDR 區塊 (例如,取代 00)。

  6. 選擇 Save (儲存)。

  7. 為 VPC 中的任何其他子網路重複此程序。

如需詳細資訊,請參閱IPv6 VPC CIDR 區塊

步驟 2:更新路由表

當您將 IPv6 CIDR 區塊與您的 VPC 建立關聯時,會自動將區域路由新增至 VPC 的每個路由表,以允許 VPC 中的 IPv6 流量。

您必須更新公有子網路的路由表,讓執行個體 (例如 Web 伺服器) 將網際網路閘道用於 IPv6 流量。您還必須更新私有子網路的路由表,讓執行個體 (例如資料庫執行個體) 將輸出限定網際網路閘道用於 IPv6 流量,因為 NAT 閘道不支援 IPv6。

更新公有子網路的路由表
  1. https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

  2. 在導覽窗格中,選擇 Subnets (子網)。選取公有子網路。在路由表索引標籤上,選擇路由表 ID 以開啟路由表的詳細資訊頁面。

  3. 選取 路由表。在 Routes (路由) 標籤中,選擇 Edit routes (編輯路由)

  4. 選擇 Add route (新增路由)。對於目的地,請選擇 ::/0。選擇目標的網際網路閘道的 ID。

  5. 選擇 Save changes (儲存變更)。

更新私有子網路的路由表
  1. https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

  2. 在導覽窗格中,選擇輸出限定網際網路閘道。選擇建立輸出限定網際網路閘道。從 VPC 中選擇您的 VPC,然後選擇建立輸出限定網際網路閘道

    如需詳細資訊,請參閱使用輸出限定 (egress-only) 網際網路閘道來啟用傳出 IPv6 流量

  3. 在導覽窗格中,選擇 Subnets (子網)。選取私有子網路。在路由表索引標籤上,選擇路由表 ID 以開啟路由表的詳細資訊頁面。

  4. 選取 路由表。在 Routes (路由) 標籤中,選擇 Edit routes (編輯路由)

  5. 選擇 Add route (新增路由)。對於目的地,請選擇 ::/0。選擇目標的輸出限定網際網路閘道的 ID。

  6. 選擇 Save changes (儲存變更)。

如需詳細資訊,請參閱路由選項範例

步驟 3:更新安全群組規則

若要讓執行個體透過 IPv6 傳送和接收流量,您必須更新安全群組規則以包含 IPv6 地址的規則。例如,在上述範例中,您可以更新 Web 伺服器安全群組 (sg-11aa22bb11aa22bb1) 以新增規則,允許透過 IPv6 地址的傳入 HTTP、HTTPS 和 SSH 存取。您不需要變更資料庫安全群組的傳入規則;允許來自 sg-11aa22bb11aa22bb1 之所有通訊的規則包含 IPv6 通訊。

更新傳入安全群組規則
  1. https://console.aws.amazon.com/vpc/ 開啟 Amazon VPC 主控台。

  2. 在導覽窗格中,選擇安全群組,然後選取 Web 伺服器安全群組。

  3. 傳入規則索引標籤中,選擇編輯傳入規則

  4. 對於允許 IPv4 流量的每個規則,請選擇新增規則,然後將規則設定為允許對應的 IPv6 流量。例如,若要新增規則以允許透過 IPv6 的所有 HTTP 流量,請針對類型選擇 HTTP,然後針對來源選擇 ::/0

  5. 當您完成新增規則的作業時,請選擇儲存規則

更新傳出安全群組規則

當您將 IPv6 CIDR 區塊與 VPC 建立關聯時,我們會自動為允許所有 IPv6 流量的 VPC 的安全群組新增傳出規則。不過,如果您已修改安全群組的原始傳出規則,則不會自動新增此規則,而且您必須新增 IPv6 流量的對等傳出規則。

更新網路 ACL 規則

當您將 IPv6 CIDR 區塊與 VPC 建立關聯時,會自動將規則新增至預設網路 ACL 以允許 IPv6 流量。不過,如果您修改預設網路 ACL,或已建立自訂網路 ACL,則必須手動新增 IPv6 流量的規則。如需詳細資訊,請參閱使用網路 ACL

步驟 4:將 IPv6 地址指派給執行個體

所有目前世代的執行個體類型都支援 IPv6。如果您的執行個體類型不支援 IPv6,您必須將執行個體的大小調整為支援的執行個體類型,然後才能指派 IPv6 地址。您將使用的程序取決於所選擇的新執行個體類型是否與目前的執行個體類型相容。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的變更執行個體類型。如果您必須從新的 AMI 啟動執行個體以支援 IPv6,則可以在啟動期間將 IPv6 地址指派給執行個體。

確認執行個體類型支援 IPv6 之後,即可使用 Amazon EC2 主控台將 IPv6 地址指派給執行個體。IPv6 地址會指派給執行個體的主要網路界面 (eth0)。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的將 IPv6 地址指派給執行個體

您可以使用執行個體的 IPv6 地址連線到執行個體。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的使用 SSH 用戶端連接至 Linux 執行個體,以及《Amazon EC2 使用者指南》使用 IPv6 地址連接至 Windows 執行個體

如果您使用適用於目前版本作業系統的 AMI 啟動執行個體,則您的執行個體將設定為使用 IPv6。如果您無法從執行個體 ping IPv6 地址,請參閱適用於您作業系統的說明文件來設定 IPv6。