Ampliar una VPC a una zona local, una zona Wavelength o Outpost - Amazon Virtual Private Cloud

Ampliar una VPC a una zona local, una zona Wavelength o Outpost

Puede alojar recursos de VPC, como subredes, en varias ubicaciones de todo el mundo. Estas ubicaciones se componen de regiones, zonas de disponibilidad, Local Zones y zonas de Wavelength. Cada región es un área geográfica independiente.

  • Las zonas de disponibilidad son varias ubicaciones aisladas dentro de cada región.

  • Las Local Zones le permiten colocar recursos, como de cómputo y de almacenamiento, en varias ubicaciones más cercanas a los usuarios finales.

  • AWS Outposts brinda servicios, infraestructura y modelos operativos nativos de AWS a prácticamente cualquier centro de datos, espacio de coubicación o instalación en las instalaciones.

  • Las zonas de Wavelength permiten a los desarrolladores crear aplicaciones que ofrecen latencia extremadamente baja para dispositivos 5G y usuarios finales. Wavelength implementa servicios de computación y almacenamiento de AWS estándar al borde de redes 5G de operadores de telecomunicaciones.

AWS opera centros de datos con tecnología de vanguardia y alta disponibilidad. Aunque es infrecuente, puede suceder que se produzcan errores que afecten a la disponibilidad de las instancias que están en la misma ubicación. Si aloja todas las instancias en una misma ubicación y se produce un error en ella, ninguna de las instancias estaría disponible.

Para ayudarlo a determinar qué implementación es la mejor para usted, consulte Preguntas frecuentes de AWS Wavelength.

Subredes en AWS Local Zones

Las AWS Local Zones le permiten colocar recursos más cerca de sus usuarios finales y conectarse sin problemas a la gama completa de servicios de la región de AWS a través de API y conjuntos de herramientas conocidos. Cuando crea una subred en una Local Zone, extiende la VPC a esta Local Zone.

Para utilizar una Local Zone, debe seguir el siguiente proceso:

  • Acceda a la Local Zone.

  • Cree una subred en la zona local.

  • Lance los recursos seleccionados en la subred de la Local Zone para que las aplicaciones estén más cerca de los usuarios.

El siguiente diagrama ilustra una VPC en la región Oeste de EE. UU. (Oregón) (us-west-2) que abarca zonas de disponibilidad y una Local Zone.


				Una VPC con zonas de disponibilidad y una zona local.

Al crear una VPC, puede optar por asignar un conjunto de direcciones IP públicas proporcionadas por Amazon a la VPC. También puede establecer un grupo de bordes de red para las direcciones que limitan las direcciones al grupo. Cuando establece un grupo de bordes de red, las direcciones IP no pueden moverse entre grupos de bordes de red. El tráfico de la red de la zona local irá directamente a Internet o a los puntos de presencia (PoP) sin atravesar la región principal de la zona local, lo que permite el acceso a la computación de baja latencia. Para obtener la lista completa de zonas locales y sus correspondientes regiones principales, consulte Zonas locales en la Guía del usuario de AWS Local Zones.

Las siguientes reglas se aplican a las Local Zones:

  • Las subredes de la Local Zone siguen las mismas reglas de enrutamiento que las subredes de la zona de disponibilidad, incluidas las tablas de enrutamiento, los grupos de seguridad y las ACL de red.

  • El tráfico de salida de Internet sale de una Local Zone de la Local Zone.

  • Debe aprovisionar las direcciones IP públicas para utilizarlas en una zona local. Cuando asigna direcciones, puede especificar la ubicación desde la que se anuncia la dirección IP. Nos referimos a esto como un grupo de bordes de red, y puede establecer este parámetro para limitar las direcciones a esta ubicación. Cuando aprovisiona las direcciones IP, no puede moverlas entre la Local Zone y la región principal (por ejemplo, desde us-west-2-lax-1a hasta us-west-2).

  • Si la zona local admite IPv6, puede solicitar las direcciones IP proporcionadas por IPv6 de Amazon y asociarlas con el grupo de bordes de red para una VPC nueva o existente. Para ver la lista de zonas locales que admiten IPv6, consulte Consideraciones en la Guía del usuario de AWS Local Zones

  • No puede crear puntos de conexión de VPC en las subredes de la zona local.

Para obtener más información acerca del uso de Local Zones, consulte la Guía del usuario de AWS Local Zones.

Consideraciones para las puerta de enlaces de Internet

Tenga en cuenta la siguiente información cuando utilice puertas de enlace de Internet (en la región principal) en Local Zones:

  • Puede utilizar puertas de enlace de Internet en Local Zones con direcciones IP elásticas o direcciones IP públicas asignadas de forma automática por Amazon. Las direcciones IP elásticas que asocie deben incluir el grupo de bordes de red de la Local Zone. Para obtener más información, consulte Asociar direcciones IP elásticas con recursos en la VPC.

    No se puede asociar una dirección IP elástica que esté establecida para la región.

  • Las direcciones IP elásticas que se utilizan en las Local Zones tienen las mismas cuotas que las direcciones IP elásticas de una región. Para obtener más información, consulte Direcciones IP elásticas.

  • Puede utilizar puerta de enlaces de Internet en tablas de enrutamiento que estén asociadas a recursos de zona locales. Para obtener más información, consulte Enrutar a una puerta de enlace de Internet.

Acceder a Local Zones mediante una puerta de enlace de Direct Connect

Tenga en cuenta el escenario en el que desea que un centro de datos local acceda a los recursos que se encuentran en una zona local. Debe utilizar una puerta de enlace privada virtual para la VPC asociada con la Local Zone para conectarse a una puerta de enlace de Direct Connect. La puerta de enlace de Direct Connect se conecta a una ubicación de AWS Direct Connect de una región. El centro de datos en las instalaciones tiene una conexión de AWS Direct Connect con la ubicación de AWS Direct Connect.

nota

El tráfico dentro de los EE. UU. destinado a una subred en una zona local mediante Direct Connect no viaja a través de la región principal de la zona local. En cambio, el tráfico toma la ruta más corta hacia la zona local. Esto reduce la latencia y ayuda a que las aplicaciones tengan más capacidad de respuesta.

Se deben configurar los siguientes recursos para esta configuración:

  • Una puerta de enlace privada virtual para la VPC asociada con la subred de zona local. Puede consultar la VPC de la subred en la página de detalles de la subred de la Amazon Virtual Private Cloud Console o utilizar describe-subnets.

    Para obtener información acerca de cómo crear una puerta de enlace privada virtual, consulte Crear una puerta de enlace de destino en la Guía del usuario de AWS Site-to-Site VPN.

  • Una conexión de Direct Connect. Para obtener el mejor rendimiento de latencia, AWS le recomienda que utilice la Ubicación de Direct Connect más cerca de la zona local a la que ampliará la subred.

    Para obtener información acerca de cómo solicitar una conexión, consulte Conexiones cruzadas en la Guía del usuario de AWS Direct Connect.

  • Una puerta de enlace de Direct Connect. Para obtener información acerca de cómo crear una puerta de enlace de Direct Connect, consulte Crear una puerta de enlace de Direct Connect en la Guía del usuario de AWS Direct Connect.

  • Una asociación de puerta de enlace privada virtual para conectar la VPC a la puerta de enlace de Direct Connect. Para obtener información acerca de cómo crear una asociación de puerta de enlace privada virtual, consulte Asociación y desasociación de puerta de enlaces privadas virtuales en la Guía del usuario de AWS Direct Connect.

  • Una interfaz virtual privada en la conexión desde la ubicación de AWS Direct Connect hasta el centro de datos en las instalaciones. Para obtener información acerca de cómo crear una puerta de enlace de Direct Connect, consulte Creación de una interfaz virtual privada para la puerta de enlace de Direct Connect en la Guía del usuario de AWS Direct Connect.

Conectar las subredes de una zona local a una transit puerta de enlace

No se puede crear una conexión de puerta de enlace de tránsito para una subred en una zona local. En el siguiente diagrama, se muestra cómo configurar la red para que las subredes de la zona local se conecten a una Transit Gateway mediante la zona de disponibilidad principal. Cree subredes en las Local Zones y subredes en las zonas de disponibilidad principales. Conecte las subredes de las zonas de disponibilidad principales a la Transit Gateway y, a continuación, cree una ruta en la tabla de enrutamiento para cada VPC que enruta el tráfico destinado al CIDR de la otra VPC a la interfaz de red para la conexión de puerta de enlace de tránsito

nota

El tráfico destinado a una subred en una zona local que se origina en una puerta de enlace de tránsito atravesará primero la región principal.


					De zona local a transit puerta de enlace

Cree los siguientes recursos para este escenario:

  • Una subred en cada zona de disponibilidad principal. Para obtener más información, consulte Crear una subred.

  • Una transit puerta de enlace. Para obtener más información, consulte Creación de Transit Gateway en Transit Gateways de Amazon VPC.

  • Una conexión de puerta de enlace de tránsito para cada VPC mediante la zona de disponibilidad principal. Para obtener más información, consulte Creación de una conexión de puerta de enlace de tránsito a VPC en Transit Gateways de Amazon VPC.

  • Una tabla de enrutamiento de la transit puerta de enlace asociada con la conexión de puerta de enlace de tránsito. Para obtener más información, consulte Tablas de enrutamiento de Transit Gateway en Transit Gateways de Amazon VPC.

  • Para cada VPC, una entrada en la tabla de enrutamiento de la VPC que tiene el otro CIDR de la VPC como destino, y el ID de la interfaz de red de la conexión de puerta de enlace de tránsito como destino. A fin de buscar la interfaz de red para la conexión de puerta de enlace de tránsito, busque en las descripciones de las interfaces de red el ID de la conexión de puerta de enlace de tránsito. Para obtener más información, consulte Enrutar para una transit puerta de enlace.

A continuación, se muestra una tabla de enrutamiento de ejemplo para la VPC 1.

Destino Objetivo

CIDR de VPC 1

local

CIDR de VPC 2

vpc1-attachment-network-interface-id

A continuación, se muestra una tabla de enrutamiento de ejemplo para la VPC 2.

Destino Objetivo

CIDR de VPC 2

local

CIDR de VPC 1

vpc2-attachment-network-interface-id

A continuación se muestra un ejemplo de la tabla de enrutamiento de la transit puerta de enlace. Los bloques de CIDR de cada VPC se propagan a la tabla de enrutamiento de la transit puerta de enlace.

CIDR Conexión Tipo de ruta

CIDR de VPC 1

Conexión de la VPC 1

propagada

CIDR de VPC 2

Conexión de la VPC 2

propagada

Subredes en AWS Wavelength

AWS Wavelength permite a los desarrolladores crear aplicaciones que ofrecen una latencia extremadamente baja para dispositivos móviles y usuarios finales. Wavelength implementa servicios de computación y almacenamiento de AWS estándar al borde de redes 5G de operadores de telecomunicaciones. Los desarrolladores pueden ampliar una nube privada virtual (VPC) a una o varias zonas de Wavelength y, a continuación, utilizar recursos de AWS como instancias de Amazon EC2 para ejecutar aplicaciones que requieren una latencia extremadamente baja y conectarse a los servicios de Servicios de AWS en la región.

Para utilizar una zona de Wavelength, primero debe optar por la zona. A continuación, cree una subred en la zona de Wavelength. Puede crear instancias Amazon EC2, volúmenes de Amazon EBS, subredes de Amazon VPC y puerta de enlaces de operador en zonas de Wavelength. Además, puede utilizar servicios que funcionen con EC2, EBS y VPC o se organicen con ellos, como Amazon EC2 Auto Scaling, los clústeres de Amazon EKS, los clústeres de Amazon ECS, Amazon EC2 Systems Manager, Amazon CloudWatch, AWS CloudTrail y AWS CloudFormation. Los servicios de Wavelength forman parte de una VPC que está conectada a través de una conexión de confianza y alto ancho de banda a una región de AWS para brindar un fácil acceso a servicios como Amazon DynamoDB y Amazon RDS.

Las siguientes reglas se aplican a las zonas de Wavelength:

  • Una VPC se extiende a una zona de Wavelength al crear una subred en la VPC y asociarla a la zona de Wavelength.

  • De forma predeterminada, cada subred que cree en una VPC que abarca una zona de Wavelength hereda la tabla de enrutamiento de VPC principal, incluida la ruta local.

  • Cuando lanza una instancia EC2 en una subred en una zona de Wavelength, le asigna una dirección IP de operador. La puerta de enlace de operador utiliza la dirección para el tráfico desde la interfaz a Internet o dispositivos móviles. La puerta de enlace de operador utiliza NAT para traducir la dirección y, a continuación, envía el tráfico al destino. El tráfico de la red del operador de telecomunicaciones se dirige a través de la puerta de enlace de operador.

  • Puede establecer el objetivo de una tabla de enrutamiento de VPC o de una tabla de enrutamiento de subred en una zona de Wavelength en una puerta de enlace de operador, que permite el tráfico entrante desde una red de operador en una ubicación específica y el tráfico saliente a la red de operador y a Internet. Para obtener más información acerca de las opciones de enrutamiento en una zona de Wavelength, consulte Enrutamiento en la Guía para desarrolladores de AWS Wavelength.

  • Las subredes de las zonas de Wavelength tienen los mismos componentes de red que las subredes de las zonas de disponibilidad, incluidas direcciones IPv4, conjuntos de opciones DHCP y ACL de red.

  • No se puede crear una conexión de puerta de enlace de tránsito para una subred en una zona Wavelength. En su lugar, cree los datos adjuntos a través de una subred en la zona de disponibilidad principal y, a continuación, enrute el tráfico a los destinos deseados a través de la transit puerta de enlace. Consulte la siguiente sección para ver un ejemplo.

Consideraciones para varias zonas de Wavelength

Las instancias EC2 que se encuentren en dos zonas de Wavelength diferentes de la misma VPC no pueden comunicarse entre sí. Si necesita comunicación entre zonas de Wavelength, AWS recomienda utilizar varias VPC, una para cada zona de Wavelength. Puede utilizar una transit puerta de enlace para conectar las VPC. Esta configuración permite la comunicación entre instancias en las zonas de Wavelength.

El tráfico de una zona de Wavelength a otra se dirige a través de la región de AWS. Para obtener más información, consulte AWS Transit Gateway.

En el siguiente diagrama se muestra cómo configurar la red para que las instancias de dos zonas de Wavelength diferentes puedan comunicarse. Tiene dos zonas de Wavelength (zona de Wavelength A y zona de Wavelength B). Debe crear los siguientes recursos para habilitar la comunicación:

  • Para cada zona de Wavelength, una subred de una zona de disponibilidad que es la zona de disponibilidad principal de la zona de Wavelength. En el ejemplo, creará la subred 1 y la subred 2. Para obtener información sobre la creación de subredes, consulte Crear una subred. Utilice describe-availability-zones para encontrar la zona principal.

  • Una transit puerta de enlace. La transit puerta de enlace conecta las VPC. Para obtener información acerca de cómo crear una transit puerta de enlace, consulte Crear una transit puerta de enlace en la Guía de transit puerta de enlaces de Amazon VPC.

  • Para cada VPC, hay una conexión de VPC a la transit puerta de enlace en la zona de disponibilidad principal de la zona de Wavelength. Para obtener más información, consulte Creación de una conexión de puerta de enlace de tránsito a VPC en Guía de Transit Gateways de Amazon VPC.

  • Entradas para cada VPC en la tabla de enrutamiento de la transit puerta de enlace. Para obtener información acerca de cómo crear rutas de transit puerta de enlace, consulte Tablas de enrutamiento de la transit puerta de enlace en la Guía de transit puerta de enlace de Amazon VPC.

  • Para cada VPC, una entrada en la tabla de enrutamiento de la VPC que tiene el otro CIDR de la VPC como destino y el ID de transit puerta de enlace como destino. Para obtener más información, consulte Enrutar para una transit puerta de enlace.

    En el ejemplo, la tabla de enrutamiento para VPC 1 tiene la siguiente entrada:

    Destino Objetivo

    10.1.0.0/24

    tgw-22222222222222222

    La tabla de enrutamiento para VPC 2 tiene la siguiente entrada:

    Destino Objetivo

    10.0.0.0/24

    tgw-22222222222222222

					Varias zonas de Wavelength

Subredes en AWS Outposts

AWS Outposts le ofrece las mismas herramientas, API, servicios e infraestructura de hardware de AWS para crear y ejecutar sus aplicaciones en las instalaciones y en la nube. AWS Outposts es ideal para cargas de trabajo que necesitan acceso de baja latencia a los sistemas o las aplicaciones en las instalaciones, así como para cargas de trabajo que necesitan almacenar y procesar datos de manera local. Para obtener más información acerca de AWS Outposts, consulte AWS Outposts.

Una VPC abarca todas las zonas de disponibilidad de una región de AWS. Tras conectar el Outpost a su región principal, puede extender cualquier VPC de la región a su Outpost al crear una subred para el Outpost en esa VPC.

Las siguientes reglas se aplican a AWS Outposts:

  • Las subredes deben residir en una ubicación de Outpost.

  • Para agregar una subred para un Outpost, especifique el nombre de recurso de Amazon (ARN) del Outpost al crear la subred.

  • Bastidor de Outposts: una puerta de enlace local gestiona la conectividad de red entre la VPC y las redes en las instalaciones. Para obtener más información, consulte Puertas de enlace locales en la Guía del usuario de AWS Outposts para bastidores de Outposts.

  • Servidores de Outposts: una interfaz de red local gestiona la conectividad de red entre la VPC y las redes en las instalaciones. Para obtener más información, consulte Interfaces de red locales en la Guía del AWS Outposts usuario para servidores de Outposts.

  • De forma predeterminada, cada subred que crea en una VPC, incluidas subredes para sus Outposts, se asocia implícitamente a la tabla de enrutamiento principal de la VPC principal. De manera alternativa, también puede asociar de manera explícita una tabla de enrutamiento personalizada a las subredes de la VPC y tener una puerta de enlace local como destino del siguiente salto para todo el tráfico destinado a su red en las instalaciones.


				Una VPC con zonas de disponibilidad y un Outpost.