Ampliar una VPC a una zona local, una zona Wavelength o Outpost
Puede alojar recursos de VPC, como subredes, en varias ubicaciones de todo el mundo. Estas ubicaciones se componen de regiones, zonas de disponibilidad, Local Zones y zonas de Wavelength. Cada región es un área geográfica independiente.
-
Las zonas de disponibilidad son varias ubicaciones aisladas dentro de cada región.
-
Las Local Zones le permiten colocar recursos, como de cómputo y de almacenamiento, en varias ubicaciones más cercanas a los usuarios finales.
-
AWS Outposts brinda servicios, infraestructura y modelos operativos nativos de AWS a prácticamente cualquier centro de datos, espacio de coubicación o instalación en las instalaciones.
-
Las zonas de Wavelength permiten a los desarrolladores crear aplicaciones que ofrecen latencia extremadamente baja para dispositivos 5G y usuarios finales. Wavelength implementa servicios de computación y almacenamiento de AWS estándar al borde de redes 5G de operadores de telecomunicaciones.
AWS opera centros de datos con tecnología de vanguardia y alta disponibilidad. Aunque es infrecuente, puede suceder que se produzcan errores que afecten a la disponibilidad de las instancias que están en la misma ubicación. Si aloja todas las instancias en una misma ubicación y se produce un error en ella, ninguna de las instancias estaría disponible.
Para ayudarlo a determinar qué implementación es la mejor para usted, consulte Preguntas frecuentes de AWS Wavelength
Ampliar los recursos de VPC a Local Zones
Las AWS Local Zones le permiten colocar recursos más cerca de sus usuarios finales y conectarse sin problemas a la gama completa de servicios de la región de AWS a través de API y conjuntos de herramientas conocidos. Puede ampliar la región de VPC mediante la creación de una nueva subred que tenga una asignación de zona local. Cuando crea una subred en una Local Zone, extiende la VPC a esta Local Zone.
Para utilizar una Local Zone, debe seguir un proceso de tres pasos:
-
En primer lugar, acceda a la Local Zone.
-
A continuación, cree una subred en la zona local.
-
Por último, lance los recursos seleccionados en la subred de la Local Zone para que las aplicaciones estén más cerca de los usuarios finales.
Al crear una VPC, puede optar por asignar un conjunto de direcciones IP públicas proporcionadas por Amazon a la VPC. También puede establecer un grupo de bordes de red para las direcciones que limitan las direcciones al grupo. Cuando establece un grupo de bordes de red, las direcciones IP no pueden moverse entre grupos de bordes de red. El tráfico de la red de la zona local irá directamente a Internet o a los puntos de presencia (PoP) sin atravesar la región principal de la zona local, lo que permite el acceso a la computación de baja latencia. La lista completa de las zonas locales y sus correspondientes regiones principales se puede encontrar en la página AWS Local Zones
Las siguientes reglas se aplican a las Local Zones:
-
Las subredes de la Local Zone siguen las mismas reglas de enrutamiento que las subredes de la zona de disponibilidad, incluidas las tablas de enrutamiento, los grupos de seguridad y las ACL de red.
-
Puede asignar subredes a zonas locales mediante la Amazon Virtual Private Cloud Console, la AWS CLI o la API.
-
Debe aprovisionar las direcciones IP públicas para utilizarlas en una zona local. Cuando asigna direcciones, puede especificar la ubicación desde la que se anuncia la dirección IP. Nos referimos a esto como un grupo de bordes de red, y puede establecer este parámetro para limitar las direcciones a esta ubicación. Cuando aprovisiona las direcciones IP, no puede moverlas entre la Local Zone y la región principal (por ejemplo, desde
us-west-2-lax-1a
hastaus-west-2
). -
Puede solicitar las direcciones IP proporcionadas por IPv6 de Amazon y asociarlas con el grupo de bordes de red para una VPC nueva o existente solo por
us-west-2-lax-1a
yuse-west-2-lax-1b
. El resto de las zonas locales no admiten IPv6. -
El tráfico de salida de Internet sale de una Local Zone de la Local Zone.
-
No puede crear puntos de conexión de VPC dentro de las subredes de la zona local.
Para obtener más información acerca del uso de Local Zones, consulte la Guía del usuario de AWS Local Zones.
Consideraciones para las puerta de enlaces de Internet
Tenga en cuenta la siguiente información cuando utilice puertas de enlace de Internet (en la región principal) en Local Zones:
-
Puede utilizar puertas de enlace de Internet en Local Zones con direcciones IP elásticas o direcciones IP públicas asignadas de forma automática por Amazon. Las direcciones IP elásticas que asocie deben incluir el grupo de bordes de red de la Local Zone. Para obtener más información, consulte Asociar direcciones IP elásticas con recursos en la VPC.
No se puede asociar una dirección IP elástica que esté establecida para la región.
-
Las direcciones IP elásticas que se utilizan en las Local Zones tienen las mismas cuotas que las direcciones IP elásticas de una región. Para obtener más información, consulte Direcciones IP elásticas.
-
Puede utilizar puerta de enlaces de Internet en tablas de enrutamiento que estén asociadas a recursos de zona locales. Para obtener más información, consulte Enrutar a una puerta de enlace de Internet.
Acceder a Local Zones mediante una puerta de enlace de Direct Connect
Tenga en cuenta el escenario en el que desea que un centro de datos local acceda a los recursos que se encuentran en una zona local. Debe utilizar una puerta de enlace privada virtual para la VPC asociada con la Local Zone para conectarse a una puerta de enlace de Direct Connect. La puerta de enlace de Direct Connect se conecta a una ubicación de AWS Direct Connect de una región. El centro de datos en las instalaciones tiene una conexión de AWS Direct Connect con la ubicación de AWS Direct Connect.
nota
El tráfico dentro de los EE. UU. destinado a una subred en una zona local mediante Direct Connect no viaja a través de la región principal de la zona local. En cambio, el tráfico toma la ruta más corta hacia la zona local. Esto reduce la latencia y ayuda a que las aplicaciones tengan más capacidad de respuesta.

Se deben configurar los siguientes recursos para esta configuración:
-
Una puerta de enlace privada virtual para la VPC asociada con la subred de zona local. Puede consultar la VPC de la subred en la página de detalles de la subred de la Amazon Virtual Private Cloud Console o utilizar describe-subnets.
Para obtener información acerca de cómo crear una puerta de enlace privada virtual, consulte Crear una puerta de enlace de destino en la Guía del usuario de AWS Site-to-Site VPN.
-
Una conexión de Direct Connect. Para obtener el mejor rendimiento de latencia, AWS le recomienda que utilice la Ubicación de Direct Connect
más cerca de la zona local a la que ampliará la subred. Para obtener información acerca de cómo solicitar una conexión, consulte Conexiones cruzadas en la Guía del usuario de AWS Direct Connect.
-
Una puerta de enlace de Direct Connect. Para obtener información acerca de cómo crear una puerta de enlace de Direct Connect, consulte Crear una puerta de enlace de Direct Connect en la Guía del usuario de AWS Direct Connect.
-
Una asociación de puerta de enlace privada virtual para conectar la VPC a la puerta de enlace de Direct Connect. Para obtener información acerca de cómo crear una asociación de puerta de enlace privada virtual, consulte Asociación y desasociación de puerta de enlaces privadas virtuales en la Guía del usuario de AWS Direct Connect.
-
Una interfaz virtual privada en la conexión desde la ubicación de AWS Direct Connect hasta el centro de datos en las instalaciones. Para obtener información acerca de cómo crear una puerta de enlace de Direct Connect, consulte Creación de una interfaz virtual privada para la puerta de enlace de Direct Connect en la Guía del usuario de AWS Direct Connect.
Conectar las subredes de una zona local a una transit puerta de enlace
No se puede crear una conexión de puerta de enlace de tránsito para una subred en una zona local. En el siguiente diagrama, se muestra cómo configurar la red para que las subredes de la zona local se conecten a una Transit Gateway mediante la zona de disponibilidad principal. Cree subredes en las Local Zones y subredes en las zonas de disponibilidad principales. Conecte las subredes de las zonas de disponibilidad principales a la Transit Gateway y, a continuación, cree una ruta en la tabla de enrutamiento para cada VPC que enruta el tráfico destinado al CIDR de la otra VPC a la interfaz de red para la conexión de puerta de enlace de tránsito
nota
El tráfico destinado a una subred en una zona local que se origina en una puerta de enlace de tránsito atravesará primero la región principal.

Cree los siguientes recursos para este escenario:
-
Una subred en cada zona de disponibilidad principal. Para obtener más información, consulte Creación de una subred.
-
Una transit puerta de enlace. Para obtener más información, consulte Creación de Transit Gateway en Transit Gateways de Amazon VPC.
-
Una conexión de puerta de enlace de tránsito para cada VPC mediante la zona de disponibilidad principal. Para obtener más información, consulte Creación de una conexión de puerta de enlace de tránsito a VPC en Transit Gateways de Amazon VPC.
-
Una tabla de enrutamiento de la transit puerta de enlace asociada con la conexión de puerta de enlace de tránsito. Para obtener más información, consulte Tablas de enrutamiento de Transit Gateway en Transit Gateways de Amazon VPC.
-
Para cada VPC, una entrada en la tabla de enrutamiento de la VPC que tiene el otro CIDR de la VPC como destino, y el ID de la interfaz de red de la conexión de puerta de enlace de tránsito como destino. A fin de buscar la interfaz de red para la conexión de puerta de enlace de tránsito, busque en las descripciones de las interfaces de red el ID de la conexión de puerta de enlace de tránsito. Para obtener más información, consulte Enrutar para una transit puerta de enlace.
A continuación, se muestra una tabla de enrutamiento de ejemplo para la VPC 1.
Destino | Objetivo |
---|---|
|
|
|
|
A continuación, se muestra una tabla de enrutamiento de ejemplo para la VPC 2.
Destino | Objetivo |
---|---|
|
|
|
vpc2-attachment-network-interface-id |
A continuación se muestra un ejemplo de la tabla de enrutamiento de la transit puerta de enlace. Los bloques de CIDR de cada VPC se propagan a la tabla de enrutamiento de la transit puerta de enlace.
CIDR | Conexión | Tipo de ruta |
---|---|---|
|
|
propagada |
|
|
propagada |
Ampliar los recursos de VPC a las zonas de Wavelength
AWS Wavelength permite a los desarrolladores crear aplicaciones que ofrecen una latencia extremadamente baja para dispositivos móviles y usuarios finales. Wavelength implementa servicios de computación y almacenamiento de AWS estándar al borde de redes 5G de operadores de telecomunicaciones. Los desarrolladores pueden ampliar una Amazon Virtual Private Cloud (VPC) a una o varias zonas de Wavelength y, luego, utilizar recursos de AWS como instancias de Amazon Elastic Compute Cloud (EC2) para ejecutar aplicaciones que requieran una latencia ultrabaja y conectarse a servicios de AWS en la región.
Para utilizar una zona de Wavelength, primero debe optar por la zona. A continuación, cree una subred en la zona de Wavelength. Puede crear instancias Amazon EC2, volúmenes de Amazon EBS, subredes de Amazon VPC y puerta de enlaces de operador en zonas de Wavelength. Además, puede utilizar servicios que funcionen con EC2, EBS y VPC o se organicen con ellos, como Amazon EC2 Auto Scaling, los clústeres de Amazon EKS, los clústeres de Amazon ECS, Amazon EC2 Systems Manager, Amazon CloudWatch, AWS CloudTrail y AWS CloudFormation. Los servicios de Wavelength forman parte de una VPC que está conectada a través de una conexión de confianza y alto ancho de banda a una región de AWS para brindar un fácil acceso a servicios como Amazon DynamoDB y Amazon RDS.
Las siguientes reglas se aplican a las zonas de Wavelength:
-
Una VPC se extiende a una zona de Wavelength al crear una subred en la VPC y asociarla a la zona de Wavelength.
-
De forma predeterminada, cada subred que cree en una VPC que abarca una zona de Wavelength hereda la tabla de enrutamiento de VPC principal, incluida la ruta local.
-
Cuando lanza una instancia EC2 en una subred en una zona de Wavelength, le asigna una dirección IP de operador. La puerta de enlace de operador utiliza la dirección para el tráfico desde la interfaz a Internet o dispositivos móviles. La puerta de enlace de operador utiliza NAT para traducir la dirección y, a continuación, envía el tráfico al destino. El tráfico de la red del operador de telecomunicaciones se dirige a través de la puerta de enlace de operador.
-
Puede establecer el objetivo de una tabla de enrutamiento de VPC o de una tabla de enrutamiento de subred en una zona de Wavelength en una puerta de enlace de operador, que permite el tráfico entrante desde una red de operador en una ubicación específica y el tráfico saliente a la red de operador y a Internet. Para obtener más información acerca de las opciones de enrutamiento en una zona de Wavelength, consulte Enrutamiento en la Guía para desarrolladores de AWS Wavelength.
-
Las subredes de las zonas de Wavelength tienen los mismos componentes de red que las subredes de las zonas de disponibilidad, incluidas direcciones IPv4, conjuntos de opciones DHCP y ACL de red.
-
No se puede crear una conexión de puerta de enlace de tránsito para una subred en una zona Wavelength. En su lugar, cree los datos adjuntos a través de una subred en la zona de disponibilidad principal y, a continuación, enrute el tráfico a los destinos deseados a través de la transit puerta de enlace. Consulte la siguiente sección para ver un ejemplo.
Consideraciones para varias zonas de Wavelength
Las instancias EC2 que se encuentren en dos zonas de Wavelength diferentes de la misma VPC no pueden comunicarse entre sí. Si necesita comunicación entre zonas de Wavelength, AWS recomienda utilizar varias VPC, una para cada zona de Wavelength. Puede utilizar una transit puerta de enlace para conectar las VPC. Esta configuración permite la comunicación entre instancias en las zonas de Wavelength.
El tráfico de una zona de Wavelength a otra se dirige a través de la región de AWS. Para obtener más información, consulte AWS Transit Gateway
En el siguiente diagrama se muestra cómo configurar la red para que las instancias de dos zonas de Wavelength diferentes puedan comunicarse. Tiene dos zonas de Wavelength (zona de Wavelength A y zona de Wavelength B). Debe crear los siguientes recursos para habilitar la comunicación:
-
Para cada zona de Wavelength, una subred de una zona de disponibilidad que es la zona de disponibilidad principal de la zona de Wavelength. En el ejemplo, creará la subred 1 y la subred 2. Para obtener información sobre la creación de subredes, consulte Creación de una subred. Utilice describe-availability-zones para encontrar la zona principal.
-
Una transit puerta de enlace. La transit puerta de enlace conecta las VPC. Para obtener información acerca de cómo crear una transit puerta de enlace, consulte Crear una transit puerta de enlace en la Guía de transit puerta de enlaces de Amazon VPC.
-
Para cada VPC, hay una conexión de VPC a la transit puerta de enlace en la zona de disponibilidad principal de la zona de Wavelength. Para obtener más información, consulte Creación de una conexión de puerta de enlace de tránsito a VPC en Guía de Transit Gateways de Amazon VPC.
-
Entradas para cada VPC en la tabla de enrutamiento de la transit puerta de enlace. Para obtener información acerca de cómo crear rutas de transit puerta de enlace, consulte Tablas de enrutamiento de la transit puerta de enlace en la Guía de transit puerta de enlace de Amazon VPC.
-
Para cada VPC, una entrada en la tabla de enrutamiento de la VPC que tiene el otro CIDR de la VPC como destino y el ID de transit puerta de enlace como destino. Para obtener más información, consulte Enrutar para una transit puerta de enlace.
En el ejemplo, la tabla de enrutamiento para VPC 1 tiene la siguiente entrada:
Destino Objetivo 10.1.0.0/24
tgw-22222222222222222
La tabla de enrutamiento para VPC 2 tiene la siguiente entrada:
Destino Objetivo 10.0.0.0/24
tgw-22222222222222222

Subredes en AWS Outposts
AWS Outposts le ofrece las mismas herramientas, API, servicios e infraestructura de hardware de AWS para crear y ejecutar sus aplicaciones en las instalaciones y en la nube. AWS Outposts es ideal para cargas de trabajo que necesitan acceso de baja latencia a los sistemas o las aplicaciones en las instalaciones, así como para cargas de trabajo que necesitan almacenar y procesar datos de manera local. Para obtener más información acerca de AWS Outposts, consulte AWS Outposts
Amazon VPC abarca todas las zonas de disponibilidad de una región de AWS. Al conectar Outposts a la región principal, todas las VPC existentes y creadas recientemente en la cuenta abarcan todas las zonas de disponibilidad y cualquier ubicación de Outpost asociada de la región.
Las siguientes reglas se aplican a AWS Outposts:
-
Las subredes deben residir en una ubicación de Outpost.
-
Una puerta de enlace local gestiona la conectividad de red entre la VPC y las redes en las instalaciones. Para obtener información acerca de las puerta de enlaces locales, consulte Gateways locales en la Guía del usuario de AWS Outposts.
-
Si su cuenta está asociada a AWS Outposts, debe asignar la subred a un Outpost especificando el ARN del Outpost cuando cree la subred.
-
De forma predeterminada, cada subred que crea en una VPC asociada a un Outpost hereda la tabla de enrutamiento de la VPC principal, incluida la ruta de la puerta de enlace local. También puede asociar explícitamente una tabla de enrutamiento personalizada a las subredes de la VPC y tener una puerta de enlace local como destino del siguiente salto para todo el tráfico que se tiene que enrutar en la red en las instalaciones.