Memperluas VPC ke Zona Lokal, Zona Wavelength, atau Pos Luar - Amazon Virtual Private Cloud

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memperluas VPC ke Zona Lokal, Zona Wavelength, atau Pos Luar

Anda dapat meng-host sumber daya VPC, seperti subnet, di beberapa lokasi di seluruh dunia. Lokasi ini terdiri dari Wilayah, Availability Zones, Local Zones, dan Wavelength Zones. Setiap Wilayah adalah wilayah geografis yang terpisah.

  • Availability Zones adalah beberapa lokasi terisolasi di setiap Wilayah.

  • Local Zones membuat Anda dapat menempatkan sumber daya, seperti komputasi dan penyimpanan, di beberapa lokasi yang lebih dekat dengan pengguna akhir Anda.

  • AWS Outposts menghadirkan layanan, infrastruktur, dan model operasi AWS asli ke hampir semua pusat data, ruang kolokasi, atau fasilitas on-premise virtual.

  • Wavelength Zones memungkinkan pengembang membangun aplikasi yang menghadirkan latensi sangat rendah ke perangkat 5G dan pengguna akhir. Wavelength men-deploy layanan komputasi dan penyimpanan AWS standar ke edge jaringan 5G operator telekomunikasi.

AWSberoperasi state-of-the-art, pusat data yang sangat tersedia. Meskipun jarang terjadi, kegagalan dapat terjadi yang memengaruhi ketersediaan instans yang berada di lokasi yang sama. Jika Anda meng-host semua instans Anda di satu lokasi yang dipengaruhi oleh kegagalan, tidak ada instans Anda yang akan tersedia.

Untuk membantu Anda menentukan deployment mana yang terbaik untuk Anda, lihat FAQ AWS Wavelength.

Subnet di AWS Local Zones

AWSLocal Zones memungkinkan Anda menempatkan sumber daya lebih dekat dengan pengguna Anda, dan terhubung dengan mulus ke berbagai layanan di AWS Wilayah, menggunakan API dan set alat yang sudah dikenal. Saat Anda membuat subnet di Zona Lokal, VPC Anda diperluas ke Zona Lokal tersebut.

Untuk menggunakan Zona Lokal, Anda menggunakan proses berikut:

  • Ikut serta ke Zona Lokal.

  • Membuat subnet di Zona Lokal.

  • Luncurkan sumber daya di subnet Zona Lokal, sehingga aplikasi Anda lebih dekat dengan pengguna Anda.

Diagram berikut menggambarkan VPC di Wilayah AS Barat (Oregon) us-west-2 () yang mencakup Availability Zone dan Local Zone.


				VPC dengan Availability Zone dan Local Zone.

Saat membuat VPC, Anda dapat memilih untuk menetapkan satu set alamat IP publik yang disediakan Amazon ke VPC. Anda juga dapat mengatur grup perbatasan jaringan untuk alamat yang membatasi alamat ke grup. Saat Anda menetapkan grup perbatasan jaringan, alamat IP tidak dapat berpindah antar grup perbatasan jaringan. Lalu lintas jaringan Local Zone akan langsung menuju internet atau ke points-of-presence (PoPs) tanpa melintasi Wilayah induk Local Zone, memungkinkan akses ke komputasi latensi rendah. Untuk daftar lengkap Local Zones dan Wilayah induknya yang sesuai, lihat Available Local Zones di Panduan Pengguna AWS Local Zones.

Aturan berikut berlaku untuk Local Zones:

  • Subnet Zona Lokal mengikuti aturan perutean yang sama sebagaimana subnet Availability Zone, termasuk tabel rute, grup keamanan, dan ACL jaringan.

  • Lalu lintas internet keluar meninggalkan suatu Zona Lokal dari Zona Lokal tersebut.

  • Anda harus menyediakan alamat IP publik untuk digunakan di Zona Lokal. Bila Anda mengalokasikan alamat, Anda dapat menyebutkan lokasi yang darinya alamat IP diiklankan. Kami menyebut ini sebagai grup perbatasan jaringan, dan Anda dapat mengatur parameter ini untuk membatasi alamat ke lokasi ini. Setelah Anda menyediakan alamat IP, Anda tidak dapat memindahkannya dari Zona Lokal ke Wilayah induk atau sebaliknya (misalnya, dari us-west-2-lax-1a ke us-west-2).

  • Jika Local Zone mendukung IPv6, Anda dapat meminta alamat IP yang disediakan IPv6 Amazon dan mengaitkannya dengan grup perbatasan jaringan untuk VPC baru atau yang sudah ada. Untuk daftar Local Zones yang mendukung IPv6, lihat Pertimbangan di Panduan Pengguna AWSLocal Zones

  • Anda tidak dapat membuat titik akhir VPC di subnet Zona Lokal.

Untuk informasi selengkapnya tentang bekerja dengan Local Zones, lihat Panduan Pengguna AWS Local Zones.

Pertimbangan untuk gateway internet

Pertimbangkan informasi berikut ketika Anda menggunakan gateway internet (di Wilayah induk) di Local Zones:

  • Anda dapat menggunakan gateway internet di Local Zones dengan alamat IP Elastis atau alamat IP publik yang ditetapkan Amazon. Alamat IP Elastis yang Anda kaitkan harus mencakup grup perbatasan jaringan Zona Lokal. Untuk informasi selengkapnya, lihat Kaitkan alamat IP Elastis dengan sumber daya di VPC Anda.

    Anda tidak dapat mengaitkan alamat IP Elastis yang ditetapkan untuk Wilayah.

  • Alamat IP Elastis yang digunakan dalam Local Zones memiliki kuota yang sama sebagaimana alamat IP Elastis di suatu Wilayah. Untuk informasi selengkapnya, lihat Alamat IP elastis.

  • Anda dapat menggunakan gateway internet di tabel rute yang terkait dengan sumber daya Zona Lokal. Untuk informasi selengkapnya, lihat Perutean ke gateway internet.

Akses Local Zones menggunakan gateway Direct Connect

Pertimbangkan skenario di mana Anda ingin pusat data on-premise mengakses sumber daya yang berada di Zona Lokal. Anda menggunakan virtual private gateway untuk VPC yang terkait dengan Zona Lokal untuk terhubung ke gateway Direct Connect. Gateway Direct Connect terhubung ke lokasi AWS Direct Connect di Wilayah. Pusat data on-premise memiliki koneksi AWS Direct Connect ke lokasi AWS Direct Connect.

catatan

Lalu lintas di AS yang ditujukan untuk subnet di Zona Lokal menggunakan Direct Connect tidak melakukan perjalanan melalui Wilayah induk Zona Lokal. Sebaliknya, lalu lintas mengambil jalur terpendek ke Zona Lokal. Ini mengurangi latensi dan membantu membuat aplikasi Anda lebih responsif.

Anda mengonfigurasi sumber daya berikut untuk konfigurasi ini:

  • Sebuah virtual private gateway untuk VPC yang terkait dengan subnet Zona Lokal. Anda dapat melihat VPC untuk subnet pada halaman rincian subnet di Amazon Virtual Private Cloud Console, atau menggunakan describe-subnets.

    Untuk informasi tentang cara membuat virtual private gateway, lihat Membuat gateway target di Panduan Pengguna AWS Site-to-Site VPN.

  • Koneksi Direct Connect. Untuk kinerja latensi terbaik, AWS rekomendasikan agar Anda menggunakan lokasi Direct Connect yang paling dekat dengan Zona Lokal tempat Anda akan memperluas subnet Anda.

    Untuk informasi tentang memerintahkan koneksi, lihat Koneksi silang dalam Panduan Pengguna AWS Direct Connect.

  • Sebuah gateway Direct Connect. Untuk informasi tentang cara membuat gateway Direct Connect, lihat Membuat gateway Direct Connect di Panduan Pengguna AWS Direct Connect.

  • Pengaitan virtual private gateway untuk menghubungkan VPC ke gateway Direct Connect. Untuk informasi tentang cara membuat pengaitan virtual private gateway, lihat Mengaitkan dan memisahkan virtual private gateway di Panduan Pengguna AWS Direct Connect.

  • Antarmuka virtual privat pada koneksi dari lokasi AWS Direct Connect ke pusat data on-premise. Untuk informasi tentang cara membuat gateway Direct Connect, lihat Membuat antarmuka virtual privat ke gateway Direct Connect di Panduan Pengguna AWS Direct Connect.

Connect subnet Zona Lokal ke transit gateway

Anda tidak dapat membuat lampiran gateway transit untuk subnet di Zona Lokal. Diagram berikut menunjukkan cara mengkonfigurasi jaringan Anda sehingga subnet di Zona Lokal terhubung ke gateway transit melalui Availability Zone induk. Buat subnet di Local Zones dan subnet di Availability Zones induk. Hubungkan subnet di Availability Zones induk ke gateway transit, lalu buat rute di tabel rute untuk setiap VPC yang merutekan lalu lintas yang ditujukan untuk CIDR VPC lainnya ke antarmuka jaringan untuk lampiran gateway transit.

catatan

Lalu lintas yang ditujukan untuk subnet di Zona Lokal yang berasal dari gateway transit pertama-tama akan melintasi Wilayah induk.


					Zona Lokal ke transit gateway

Buat sumber daya berikut untuk skenario ini:

  • Subnet di setiap Zona Ketersediaan induk. Untuk informasi selengkapnya, lihat Membuat sebuah subnet.

  • Transit gateway. Untuk informasi selengkapnya, lihat Membuat gateway transit di Amazon VPC Transit Gateways.

  • Lampiran gateway transit untuk setiap VPC menggunakan Availability Zone induk. Untuk informasi selengkapnya, lihat Membuat lampiran gateway transit ke VPC di Amazon VPC Transit Gateways.

  • Sebuah tabel rute transit gateway yang terkait dengan transit gateway attachment. Untuk informasi selengkapnya, lihat Tabel rute gateway transit di Amazon VPC Transit Gateways.

  • Untuk setiap VPC, entri dalam tabel rute VPC yang memiliki CIDR VPC lain sebagai tujuan, dan ID antarmuka jaringan untuk lampiran gateway transit sebagai target. Untuk menemukan antarmuka jaringan untuk lampiran gateway transit, cari deskripsi antarmuka jaringan Anda untuk ID lampiran gateway transit. Untuk informasi selengkapnya, lihat Perutean untuk Transit Gateway.

Berikut ini adalah contoh tabel rute untuk VPC 1.

Tujuan Target

VPC 1 CIDR

lokal

VPC 2 CIDR

vpc1- attachment-network-interface-id

Berikut ini adalah contoh tabel rute untuk VPC 2.

Tujuan Target

VPC 2 CIDR

lokal

VPC 1 CIDR

vpc2- attachment-network-interface-id

Berikut ini adalah contoh tabel rute gateway transit. Blok CIDR untuk setiap VPC merambat ke tabel rute gateway transit.

CIDR Lampiran Jenis rute

VPC 1 CIDR

Lampiran untuk VPC 1

diperbanyak

VPC 2 CIDR

Lampiran untuk VPC 2

diperbanyak

Subnet di AWS Wavelength

AWS Wavelength memungkinkan developer membangun aplikasi yang memberikan latensi yang sangat rendah ke perangkat seluler dan pengguna akhir. Wavelength men-deploy layanan komputasi dan penyimpanan AWS standar ke edge jaringan 5G operator telekomunikasi. Pengembang dapat memperluas virtual private cloud (VPC) ke satu atau beberapa Wavelength Zone, dan kemudian menggunakan sumber daya seperti instans AWS Amazon EC2 untuk menjalankan aplikasi yang memerlukan latensi ultra-rendah dan terhubung ke Wilayah. Layanan AWS

Untuk menggunakan Wavelength Zones, Anda harus terlebih dahulu memilih Zona tersebut. Selanjutnya, membuat subnet di Zona Wavelength. Anda dapat membuat instans Amazon EC2, volume Amazon EBS, dan subnet Amazon VPC dan gateway operator di Wavelength Zones. Anda juga dapat menggunakan layanan yang mengatur atau bekerja dengan EC2, EBS, dan VPC, seperti Amazon EC2 Auto Scaling, Amazon EKS cluster, Amazon ECS cluster, Amazon EC2 Systems Manager, Amazon EC2 Systems Manager, Amazon, dan. CloudWatch AWS CloudTrail AWS CloudFormation Layanan di Wavelength adalah bagian dari VPC yang terhubung melalui koneksi bandwidth tinggi yang andal ke Wilayah AWS untuk akses mudah ke layanan termasuk Amazon DynamoDB dan Amazon RDS.

Aturan berikut berlaku untuk Wavelength Zones:

  • Sebuah VPC meluas ke Zona Wavelength ketika Anda membuat subnet di VPC dan mengaitkannya dengan Zona Wavelength.

  • Secara default, setiap subnet yang Anda buat di VPC yang mencakup Zona Wavelength mewarisi tabel rute VPC utama, termasuk rute lokal.

  • Ketika Anda meluncurkan instans EC2 di subnet di Zona Wavelength, Anda menetapkan alamat IP operator untuk itu. Carrier operator menggunakan alamat untuk lalu lintas dari antarmuka ke internet, atau perangkat seluler. Gateway operator menggunakan NAT untuk menerjemahkan alamat, dan kemudian mengirimkan lalu lintas ke tujuan. Lalu lintas dari rute jaringan operator telekomunikasi melalui gateway operator.

  • Anda dapat mengatur target tabel rute VPC, atau subnet tabel rute di Zona Wavelength untuk gateway operator, yang memungkinkan lalu lintas masuk dari jaringan operator di lokasi tertentu, dan lalu lintas keluar ke jaringan operator dan internet. Untuk informasi lebih lanjut tentang pilihan perutean di Zona Wavelength, lihat Perutean di Panduan Developer AWS Wavelength.

  • Subnet di Wavelength Zones memiliki komponen jaringan yang sama dengan subnet di Availability Zones, termasuk alamat IPv4, set opsi DHCP, dan ACL jaringan.

  • Anda tidak dapat membuat lampiran gateway transit ke subnet di Wavelength Zone. Sebagai gantinya, buat lampiran melalui subnet di Availability Zone induk, lalu rutekan lalu lintas ke tujuan yang diinginkan melalui gateway transit. Sebagai contoh, lihat bagian berikut.

Pertimbangan untuk beberapa Wavelength

Instans EC2 yang berada di Wavelength Zones yang berbeda di VPC yang sama tidak diperbolehkan untuk berkomunikasi satu sama lain. Jika Anda membutuhkan Zona Wavelength untuk komunikasi Zona Wavelength, AWS merekomendasikan Anda menggunakan beberapa VPC, satu untuk setiap Zona Wavelength. Anda dapat menggunakan transit gateway untuk menghubungkan VPC. Konfigurasi ini memungkinkan komunikasi antar instans di Wavelength Zones.

Rute lalu lintas Zona Wavelength ke Zona Wavelength Zona melalui Wilayah AWS. Untuk informasi selengkapnya, lihat AWS Transit Gateway.

Diagram berikut menunjukkan cara mengkonfigurasi jaringan Anda sehingga instans dalam dua Zona Wavelength yang berbeda dapat berkomunikasi. Anda memiliki dua Zona Wavelength (Zona Wavelength A dan Zona Wavelength B). Anda perlu membuat sumber daya berikut untuk mengaktifkan komunikasi:

  • Untuk setiap Zona Wavelength, subnet di Availability Zone yang merupakan Availability Zone induk untuk Zona Wavelength. Misalnya, Anda membuat subnet 1 dan subnet 2. Untuk informasi tentang membuat subnet, lihat Membuat sebuah subnet. Gunakan describe-availability-zonesuntuk menemukan zona induk.

  • Transit gateway. Transit gateway menghubungkan VPC. Untuk informasi selengkapnya tentang membuat transit gateway, lihat Membuat transit gateway di Panduan Amazon VPC Transit Gateways.

  • Untuk setiap VPC, lampiran VPC ke gateway transit di Availability Zone induk dari Wavelength Zone. Untuk informasi selengkapnya, lihat Lampiran gateway transit ke VPC di Panduan Gerbang Transit VPC Amazon.

  • Entri untuk setiap VPC dalam tabel rute transit gateway. Untuk informasi tentang membuat rute transit gateway, lihat Tabel rute transit gateway di Panduan Amazon VPC Transit Gateways.

  • Untuk setiap VPC, entri dalam tabel rute VPC yang memiliki VPC CIDR lain sebagai tujuan, dan transit gateway ID sebagai target. Untuk informasi selengkapnya, lihat Perutean untuk Transit Gateway.

    Misalnya, tabel rute untuk VPC 1 memiliki entri berikut:

    Tujuan Target

    10.1.0.0/24

    tgw-22222222222222222

    Misalnya, tabel rute untuk VPC 2 memiliki entri berikut:

    Tujuan Target

    10.0.0.0/24

    tgw-22222222222222222

					Beberapa Wavelength Zones

Subnet di AWS Outposts

AWS Outposts menawarkan infrastruktur hardware, layanan, API dan alat AWS yang sama untuk membuat dan menjalankan aplikasi Anda di lokasi dan di cloud. AWS Outposts ideal untuk beban kerja yang memerlukan akses latensi rendah ke aplikasi atau sistem on-premise, dan untuk beban kerja yang perlu menyimpan dan memproses data secara lokal. Untuk informasi selengkapnya tentang AWS Outposts, lihat AWS Outposts.

VPC mencakup semua Availability Zone di suatu Wilayah. AWS Setelah Anda menghubungkan Outpost Anda ke Wilayah induknya, Anda dapat memperluas VPC apa pun di Wilayah ke Pos Luar Anda dengan membuat subnet untuk Outpost di VPC tersebut.

Aturan berikut berlaku untuk AWS Outposts:

  • Subnet harus berada di satu lokasi Outpost.

  • Anda membuat subnet untuk Outpost dengan menentukan Amazon Resource Name (ARN) dari Outpost saat Anda membuat subnet.

  • Outposts rack - Gateway lokal menangani konektivitas jaringan antara VPC dan jaringan lokal. Untuk informasi selengkapnya, lihat Gateway lokal di rak Panduan AWS Outposts Pengguna untuk Outposts.

  • Server Outposts - Antarmuka jaringan lokal menangani konektivitas jaringan antara VPC Anda dan jaringan lokal. Untuk informasi selengkapnya, lihat Antarmuka jaringan lokal di Panduan AWS Outposts Pengguna untuk server Outposts.

  • Secara default, setiap subnet yang Anda buat di VPC, termasuk subnet untuk Outposts Anda, secara implisit terkait dengan tabel rute utama untuk VPC. Atau, Anda dapat secara eksplisit mengaitkan tabel rute kustom dengan subnet di VPC Anda dan memiliki gateway lokal sebagai target lompatan berikutnya untuk semua lalu lintas yang ditujukan untuk jaringan lokal Anda.


				VPC dengan Availability Zones dan Outpost.