Routing-Tabellen für das lokale Gateway - AWS Outposts

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Routing-Tabellen für das lokale Gateway

AWS Erstellt im Rahmen der Rack-Installation das lokale Gateway, konfiguriert VIFs und bildet eine VIF Gruppe. Das lokale Gateway gehört dem AWS Konto, das dem Outpost zugeordnet ist. Sie erstellen die Routing-Tabelle des lokalen Gateways. Eine lokale Gateway-Routentabelle muss eine Zuordnung zu VIF Gruppe und a VPC haben. Sie erstellen und verwalten die Zuordnung der VIF Gruppe und derVPC. Nur der Besitzer des lokalen Gateways kann die Routentabelle des lokalen Gateways ändern.

Outpost-Subnetz-Routing-Tabellen in einem Rack können eine Route zu Ihrem On-Premises-Netzwerk enthalten. Das lokale Gateway leitet diesen Datenverkehr für Routing mit geringer Latenz an das On-Premises-Netzwerk weiter.

Routentabellen für lokale Gateways verfügen über einen Modus, der bestimmt, wie Instances Outposts Outposts-Subnetz mit Ihrem lokalen Netzwerk kommunizieren. Die Standardoption ist direktes VPC Routing, bei dem die privaten IP-Adressen der Instances verwendet werden. Die andere Option besteht darin, Adressen aus einem kundeneigenen IP-Adresspool (CoIP) zu verwenden, den Sie bereitstellen. Direktes VPC Routing und CoIP schließen sich gegenseitig aus und steuern, wie das Routing funktioniert.

Sie können die Routingtabelle des lokalen Gateways mit anderen AWS Konten oder Organisationseinheiten gemeinsam nutzen AWS Resource Access Manager, indem Sie. Weitere Informationen finden Sie unter Arbeiten mit gemeinsam genutzten AWS Outposts Ressourcen.

Direktes VPC Routing

Direktes VPC Routing verwendet die private IP-Adresse der Instances in IhremVPC, um die Kommunikation mit Ihrem lokalen Netzwerk zu erleichtern. Diese Adressen werden in Ihrem lokalen Netzwerk mit beworben. BGP Werbung für BGP gilt nur für die privaten IP-Adressen, die zu den Subnetzen in Ihrem Outposts-Rack gehören. Diese Art von Routing ist der Standardmodus für Outposts. In diesem Modus funktioniert das lokale Gateway nicht NAT für Instances, und Sie müssen Ihren EC2 Instances keine Elastic IP-Adressen zuweisen. Sie haben die Möglichkeit, anstelle des direkten VPC Routing-Modus Ihren eigenen Adressraum zu verwenden. Weitere Informationen finden Sie unter IP-Adressen im Besitz des Kunden.

Der direkte VPC Routing-Modus unterstützt keine überlappenden CIDR Bereiche.

Direktes VPC Routing wird beispielsweise nur für Netzwerkschnittstellen unterstützt. Bei Netzwerkschnittstellen, die in Ihrem Namen AWS erstellt werden (sogenannte vom Antragsteller verwaltete Netzwerkschnittstellen), sind deren private IP-Adressen von Ihrem lokalen Netzwerk aus nicht erreichbar. Beispielsweise sind VPC Endpunkte von Ihrem lokalen Netzwerk aus nicht direkt erreichbar.

Die folgenden Beispiele veranschaulichen das direkte VPC Routing.

Beispiel: Internetkonnektivität über VPC

Instances in einem Outpost-Subnetz können über das Internet-Gateway, das an das angeschlossen ist, auf das Internet zugreifen. VPC

Berücksichtigen Sie folgende Konfiguration:

  • Das übergeordnete System VPC erstreckt sich über zwei Availability Zones und hat in jeder Availability Zone ein Subnetz.

  • Der Outpost hat ein Subnetz.

  • Jedes Subnetz hat eine Instanz. EC2

  • Das lokale Gateway verwendet BGP Werbung, um die privaten IP-Adressen des Outpost-Subnetzes im lokalen Netzwerk bekannt zu geben.

    Anmerkung

    BGPWerbung wird nur für Subnetze in einem Outpost unterstützt, die eine Route mit dem lokalen Gateway als Ziel haben. Andere Subnetze werden nicht über angekündigt. BGP

In der folgenden Abbildung kann der Datenverkehr von der Instance im Outpost-Subnetz über das Internet-Gateway VPC auf das Internet zugreifen.

Übersicht über das Routing

Um eine Internetverbindung über die übergeordnete Region zu erreichen, muss die Routing-Tabelle für das Outpost-Subnetz die folgenden Routen haben.

Bestimmungsort Ziel Kommentare
VPC CIDR Local Stellt Konnektivität zwischen den Subnetzen in der bereit. VPC
0.0.0.0 internet-gateway-id Sendet den für das Internet bestimmten Datenverkehr an das Internet-Gateway.
on-premises network CIDR local-gateway-id Sendet den für das On-Premises-Netzwerk bestimmten Datenverkehr an das lokale Gateway.

Beispiel: Internetkonnektivität über das On-Premises-Netzwerk

Instances in einem Outpost-Subnetz können über das On-Premises-Netzwerk auf das Internet zugreifen. Instances im Outpost-Subnetz benötigen keine öffentliche IP-Adresse oder Elastic-IP-Adresse.

Berücksichtigen Sie folgende Konfiguration:

  • Das Outpost-Subnetz hat eine Instanz. EC2

  • Der Router im lokalen Netzwerk führt die Netzwerkadressübersetzung durch (). NAT

  • Das lokale Gateway verwendet BGP Werbung, um die privaten IP-Adressen des Outpost-Subnetzes im lokalen Netzwerk bekannt zu geben.

    Anmerkung

    BGPWerbung wird nur für Subnetze in einem Outpost unterstützt, die eine Route mit dem lokalen Gateway als Ziel haben. Andere Subnetze werden nicht über angekündigt. BGP

In der folgenden Abbildung kann der Datenverkehr von der Instance im Outpost-Subnetz über das lokale Gateway auf das Internet oder das On-Premises-Netzwerk zugreifen. Der Datenverkehr aus dem On-Premises-Netzwerk verwendet das lokale Gateway, um auf die Instance im Outpost-Subnetz zuzugreifen.

Zugriff über ein lokales Gateway auf On-Premises

Um eine Internetverbindung über das On-Premises-Netzwerk zu erreichen, muss die Routing-Tabelle für das Outpost-Subnetz die folgenden Routen haben.

Bestimmungsort Ziel Kommentare
VPC CIDR Local Stellt Konnektivität zwischen den Subnetzen in der bereit. VPC
0.0.0.0/0 local-gateway-id Sendet den für das Internet bestimmten Datenverkehr an das lokale Gateway.
Ausgehender Zugriff auf das Internet

Datenverkehr, der von der Instance im Outpost-Subnetz mit einem Ziel im Internet initiiert wird, verwendet die Route für 0.0.0.0/0, um den Datenverkehr an das lokale Gateway weiterzuleiten. Das lokale Gateway sendet den Datenverkehr zum Router. Der Router übersetzt NAT die private IP-Adresse in eine öffentliche IP-Adresse auf dem Router und sendet dann den Datenverkehr an das Ziel.

Ausgehender Zugriff auf das On-Premises-Netzwerk

Datenverkehr, der von der Instance im Outpost-Subnetz mit einem Ziel im On-Premises-Netzwerk initiiert wird, verwendet die Route für 0.0.0.0/0, um den Datenverkehr an das lokale Gateway weiterzuleiten. Das lokale Gateway sendet den Datenverkehr an das Ziel im On-Premises-Netzwerk.

Eingehender Zugriff aus dem On-Premises-Netzwerk

Der Datenverkehr aus dem On-Premises-Netzwerk mit einem Ziel der Instance im Outpost-Subnetz verwendet die private IP-Adresse der Instance. Wenn der Verkehr das lokale Gateway erreicht, sendet das lokale Gateway den Verkehr an das Ziel in derVPC.

IP-Adressen im Besitz des Kunden

Standardmäßig verwendet das lokale Gateway die privaten IP-Adressen der Instances in Ihrem, VPC um die Kommunikation mit Ihrem lokalen Netzwerk zu erleichtern. Sie können jedoch einen Adressbereich angeben, der als kundeneigener IP-Adresspool (CoIP) bezeichnet wird und überlappende CIDR Bereiche und andere Netzwerktopologien unterstützt.

Wenn Sie sich für CoIP entscheiden, müssen Sie einen Adresspool erstellen, ihn der Routingtabelle des lokalen Gateways zuweisen und diese Adressen dann an Ihr Kundennetzwerk weiterleiten. BGP Alle kundeneigenen IP-Adressen, die mit Ihrer lokalen Gateway-Routing-Tabelle verknüpft sind, werden in der Routing-Tabelle als weitergegebene Routen angezeigt.

Kundeneigene IP-Adressen bieten lokale oder externe Konnektivität zu Ressourcen in Ihrem On-Premises-Netzwerk. Sie können diese IP-Adressen Ressourcen in Ihrem Outpost, z. B. EC2 Instances, zuweisen, indem Sie eine neue Elastic IP-Adresse aus dem kundeneigenen IP-Pool zuweisen und diese dann Ihrer Ressource zuweisen. Weitere Informationen finden Sie unter CoIP-Pools.

Die folgenden Anforderungen gelten für den kundeneigenen IP-Adresspool:

  • Sie müssen in der Lage sein, die Adresse in Ihrem Netzwerk weiterzuleiten

  • Der CIDR Block muss mindestens /26 sein

Wenn Sie eine Elastic-IP-Adresse aus Ihrem kundeneigenen IP-Adresspool zuweisen, sind Sie weiterhin Eigentümer der IP-Adressen in Ihrem kundeneigenen IP-Adresspool. Sie sind dafür verantwortlich, sie nach Bedarf in Ihren internen Netzwerken oder WAN zu bewerben.

Sie können Ihren kundeneigenen Pool optional mit mehreren Personen AWS-Konten in Ihrer Organisation teilen, indem AWS Resource Access Manager Sie. Nachdem Sie den Pool gemeinsam genutzt haben, können die Teilnehmer eine Elastic IP-Adresse aus dem kundeneigenen IP-Adresspool zuweisen und sie dann einer EC2 Instance im Outpost zuweisen. Weitere Informationen finden Sie unter Teilen Sie Ihre AWS Outposts Ressourcen.

Beispiel: Internetkonnektivität über VPC

Instances in einem Outpost-Subnetz können über das Internet-Gateway, das an das angeschlossen ist, auf das Internet zugreifen. VPC

Berücksichtigen Sie folgende Konfiguration:

  • Das übergeordnete System VPC erstreckt sich über zwei Availability Zones und hat in jeder Availability Zone ein Subnetz.

  • Der Outpost hat ein Subnetz.

  • Jedes Subnetz hat eine Instanz. EC2

  • Es gibt einen kundeneigenen IP-Adresspool.

  • Die Instance im Outpost-Subnetz hat eine Elastic-IP-Adresse aus dem kundeneigenen IP-Adresspool.

  • Das lokale Gateway verwendet BGP Werbung, um den kundeneigenen IP-Adresspool im lokalen Netzwerk bekannt zu geben.

Übersicht über das Routing

Um eine Internetverbindung über die Region zu erreichen, muss die Routing-Tabelle für das Outpost-Subnetz die folgenden Routen haben.

Bestimmungsort Ziel Kommentare
VPC CIDR Local Stellt Konnektivität zwischen den Subnetzen in der bereit. VPC
0.0.0.0 internet-gateway-id Sendet den für das öffentliche Internet bestimmten Datenverkehr an das Internet-Gateway.
On-premises network CIDR local-gateway-id Sendet den für das On-Premises-Netzwerk bestimmten Datenverkehr an das lokale Gateway.

Beispiel: Internetkonnektivität über das On-Premises-Netzwerk

Instances in einem Outpost-Subnetz können über das On-Premises-Netzwerk auf das Internet zugreifen.

Berücksichtigen Sie folgende Konfiguration:

  • Das Outpost-Subnetz hat eine Instanz. EC2

  • Es gibt einen kundeneigenen IP-Adresspool.

  • Das lokale Gateway verwendet BGP Werbung, um den kundeneigenen IP-Adresspool im lokalen Netzwerk bekannt zu machen.

  • Eine Elastic IP-Adresszuweisung, die 10.0.3.112 10.1.0.2 zuordnet.

  • Der Router im lokalen Kundennetzwerk funktioniert. NAT

Zugriff über ein lokales Gateway auf On-Premises

Um eine Internetverbindung über lokale Gateway zu erreichen, muss die Routing-Tabelle für das Outpost-Subnetz die folgenden Routen haben.

Bestimmungsort Ziel Kommentare
VPC CIDR Local Stellt Konnektivität zwischen den Subnetzen in der bereit. VPC
0.0.0.0/0 local-gateway-id Sendet den für das Internet bestimmten Datenverkehr an das lokale Gateway.
Ausgehender Zugriff auf das Internet

Datenverkehr, der von der EC2 Instance im Outpost-Subnetz mit einem Ziel im Internet initiiert wird, verwendet die Route für 0.0.0.0/0, um den Verkehr an das lokale Gateway weiterzuleiten. Das lokale Gateway ordnet die private IP-Adresse der Instance der kundeneigenen IP-Adresse zu und sendet dann den Datenverkehr an den Router. Der Router übersetzt NAT die kundeneigene IP-Adresse in eine öffentliche IP-Adresse auf dem Router und sendet dann den Datenverkehr an das Ziel.

Ausgehender Zugriff auf das On-Premises-Netzwerk

Der Datenverkehr, der von der EC2 Instance im Outpost-Subnetz mit einem Ziel im lokalen Netzwerk initiiert wird, verwendet die Route für 0.0.0.0/0, um den Verkehr an das lokale Gateway weiterzuleiten. Das lokale Gateway übersetzt die IP-Adresse der EC2 Instance in die kundeneigene IP-Adresse (Elastic IP-Adresse) und sendet den Datenverkehr dann an das Ziel.

Eingehender Zugriff aus dem On-Premises-Netzwerk

Der Datenverkehr aus dem On-Premises-Netzwerk mit einem Ziel der Instance im Outpost-Subnetz verwendet die kundeneigene IP-Adresse (Elastic-IP-Adresse) der Instance. Wenn der Datenverkehr das lokale Gateway erreicht, ordnet das lokale Gateway die kundeneigene IP-Adresse (Elastic IP-Adresse) der Instance-IP-Adresse zu und sendet den Datenverkehr dann an das Ziel in. VPC Darüber hinaus bewertet die Routing-Tabelle des lokalen Gateways alle Routen, die auf Elastic-Netzwerkschnittstellen abzielen. Wenn die Zieladresse mit dem Ziel einer statischen Route übereinstimmtCIDR, wird der Verkehr an diese elastic network interface gesendet. Wenn der Datenverkehr einer statischen Route zu einer elastischen Netzwerkschnittstelle folgt, bleibt die Zieladresse erhalten und wird nicht in die private IP-Adresse der Netzwerkschnittstelle übersetzt.

Benutzerdefinierte Routing-Tabellen

Sie können eine benutzerdefinierte Routentabelle für Ihr lokales Gateway erstellen. Die Routentabelle des lokalen Gateways muss eine Zuordnung zu einer VIF Gruppe und einer habenVPC. step-by-step Anweisungen finden Sie unter Lokale Gateway-Konnektivität konfigurieren.