本機閘道路由表 - AWS Outposts

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本機閘道路由表

機架上的 Outpost 子網路路由表可包含連至內部部署網路的路由。本機閘道會將此流量路由至內部部署網路,以提供低延遲路由。

根據預設,Outpost 會使用 Outpost 上執行個體的私有 IP 地址與您的內部部署網路進行通訊。這稱為「 AWS Outposts的直接 VPC 路由」(或直接 VPC 路由)。不過,您可以提供地址範圍 (稱為「客戶擁有的 IP 地址集區」(CoIP)),讓網路上的執行個體使用這些地址與您的內部部署網路進行通訊。直接 VPC 路由和 CoIP 是互斥的選項,路由的運作方式會根據您的選擇而有所不同。

直接 VPC 路由

直接 VPC 路由會使用 VPC 中執行個體的私有 IP 地址與您的內部部署網路進行通訊。這些地址會透過 BGP 公告到您的內部部署網路。BGP 公告僅適用於屬於 Outpost 機架上子網路的私有 IP 地址。這種類型的路由是 Outpost 的預設模式。在此模式下,本機閘道不會針對執行個體執行 NAT,而且您不需要將彈性 IP 地址指派給 EC2 執行個體。您可以選擇使用自己的地址空間,而不是使用直接 VPC 路由模式。如需詳細資訊,請參閱 客戶擁有的 IP 地址

直接 VPC 路由僅支援執行個體網路介面。使用代表您 AWS 建立的網路介面 (稱為請求者管理的網路介面),其私有 IP 位址無法從您的內部部署網路存取。例如,無法從您的內部部署網路直接連線到 VPC 端點。

下列範例說明直接 VPC 路由。

範例:透過 VPC 進行網際網路連線

Outpost 子網路中的執行個體可以透過連接至 VPC 的網際網路閘道存取網際網路。

請考慮下列組態:

  • 父 VPC 跨越兩個可用區域,每個可用區域都有一個子網路。

  • Outpost 有一個子網路。

  • 每個子網路都有一個 EC2 執行個體。

  • 本機閘道會使用 BGP 公告,將 Outpost 子網路的私人 IP 地址公告到內部部署網路。

    注意

    只有 Outpost 上具有以本機閘道為目的地之路由的子網路,才支援 BGP 公告。任何其他子網路都不會透過 BGP 公告。

在下圖中,來自 Outpost 子網路中執行個體的流量可以使用網際網路閘道,讓 VPC 存取網際網路。

路由概觀

若要透過父區域實現網際網路連線,Outpost 子網路的路由表必須具有下列路由。

目的地 目標 說明
VPC CIDR 區域 提供 VPC 中子網路之間的連線。
0.0.0.0 internet-gateway-id 將目的地為網際網路的流量傳送至網際網路閘道。
內部部署網路 CIDR local-gateway-id 將目的地為內部部署網路的流量傳送至本機閘道。

範例:透過內部部署網路進行網際網路連線

Outpost 子網路中的執行個體可以透過內部部署網路存取網際網路。Outpost 子網路中的執行個體不需要公有 IP 地址或彈性 IP 地址。

請考慮下列組態:

  • Outpost 子網路有一個 EC2 執行個體。

  • 內部部署網路中的路由器會執行網路位址轉譯 (NAT)。

  • 本機閘道會使用 BGP 公告,將 Outpost 子網路的私人 IP 地址公告到內部部署網路。

    注意

    只有 Outpost 上具有以本機閘道為目的地之路由的子網路,才支援 BGP 公告。任何其他子網路都不會透過 BGP 公告。

在下圖中,來自 Outpost 子網路中執行個體的流量可以使用本機閘道存取網際網路或內部部署網路。來自內部部署網路的流量會使用本機閘道來存取 Outpost 子網路中的執行個體。

本機閘道存取內部部署網路

若要透過內部部署網路實現網際網路連線,Outpost 子網路的路由表必須具有下列路由。

目的地 目標 說明
VPC CIDR 區域 提供 VPC 中子網路之間的連線。
0.0.0.0/0 local-gateway-id 將目的地為網際網路的流量傳送至本機閘道。
對網際網路的傳出存取

起始自 Outpost 子網路中執行個體且目的地為網際網路的流量會使用 0.0.0.0/0 的路由,將流量路由至本機閘道。本機閘道會將流量傳送至路由器。路由器會使用 NAT 將私有 IP 地址轉譯為路由器上的公有 IP 地址,然後將流量傳送至目的地。

對內部部署網路的傳出存取

起始自 Outpost 子網路中執行個體且目的地為內部部署網路的流量會使用 0.0.0.0/0 的路由,將流量路由至本機閘道。本機閘道會將流量傳送至內部部署網路中的目的地。

來自內部部署網路的傳入存取

來自內部部署網路且目的地為 Outpost 子網路中執行個體的流量會使用執行個體的私有 IP 地址。當流量到達本機閘道時,本機閘道會將流量傳送至 VPC 中的目的地。

客戶擁有的 IP 地址

根據預設,本機閘道會使用 VPC 中執行個體的私有 IP 地址與您的內部部署網路進行通訊。不過,您可以提供地址範圍 (稱為「客戶擁有的 IP 地址集區」(CoIP)),以支援重疊的 CIDR 範圍和其他網路拓撲。

如果選擇 CoIP,則必須建立地址集區、將其指派給本機閘道路由表,並透過 BGP 將這些地址公告回您的客戶網路。任何與本機閘道路由表相關聯的客戶擁有 IP 地址,都會在路由表中顯示為傳播路由。

客戶擁有的 IP 地址可讓您對內部部署網路中的資源進行本機或外部連線。您可以透過從客戶擁有的 IP 集區配置新的彈性 IP 地址,然後將其指派給您的資源,將這些 IP 地址指派給 Outpost 上的資源 (例如 EC2 執行個體)。如需詳細資訊,請參閱 3f:(選擇性) 指派客戶擁有的 IP 位址給執行個體

客戶擁有的 IP 地址集區適用下列要求:

  • 您必須能夠路由網路中的地址

  • CIDR 區塊必須至少為 /26

當您從客戶擁有的 IP 地址集區配置彈性 IP 地址時,您會繼續擁有客戶擁有 IP 地址集區中的 IP 地址。您有責任視需要在內部網路或 WAN 上公告這些地址。

您可以選擇性地使用與組織 AWS 帳戶 中的多個人共用 AWS Resource Access Manager客戶擁有的集區。共用集區之後,參與者就可以從客戶擁有的 IP 地址集區配置彈性 IP 地址,然後將其指派給 Outpost 上的 EC2 執行個體。如需詳細資訊,請參閱 AWS RAM 使用者指南中的共用 AWS 資源

範例:透過 VPC 進行網際網路連線

Outpost 子網路中的執行個體可以透過連接至 VPC 的網際網路閘道存取網際網路。

請考慮下列組態:

  • 父 VPC 跨越兩個可用區域,每個可用區域都有一個子網路。

  • Outpost 有一個子網路。

  • 每個子網路都有一個 EC2 執行個體。

  • 有一個客戶擁有的 IP 地址集區。

  • Outpost 子網路中的執行個體具有來自客戶擁有 IP 地址集區的彈性 IP 地址。

  • 本機閘道會使用 BGP 公告,將客戶擁有的 IP 地址集區公告到內部部署網路。

路由概觀

若要透過區域實現網際網路連線,Outpost 子網路的路由表必須具有下列路由。

目的地 目標 說明
VPC CIDR 區域 提供 VPC 中子網路之間的連線。
0.0.0.0 internet-gateway-id 將目的地為公有網際網路的流量傳送至網際網路閘道。
內部部署網路 CIDR local-gateway-id 將目的地為內部部署網路的流量傳送至本機閘道。

範例:透過內部部署網路進行網際網路連線

Outpost 子網路中的執行個體可以透過內部部署網路存取網際網路。

請考慮下列組態:

  • Outpost 子網路有一個 EC2 執行個體。

  • 有一個客戶擁有的 IP 地址集區。

  • 本機閘道會使用 BGP 公告,將客戶擁有的 IP 地址集區公告到內部部署網路。

  • 將 10.0.3.112 映射至 10.1.0.2 的彈性 IP 地址關聯。

  • 客戶內部部署網路中的路由器會執行 NAT。

本機閘道存取內部部署網路

若要透過本機閘道實現網際網路連線,Outpost 子網路的路由表必須具有下列路由。

目的地 目標 說明
VPC CIDR 區域 提供 VPC 中子網路之間的連線。
0.0.0.0/0 local-gateway-id 將目的地為網際網路的流量傳送至本機閘道。
對網際網路的傳出存取

起始自 Outpost 子網路中 EC2 執行個體且目的地為網際網路的流量會使用 0.0.0.0/0 的路由,將流量路由至本機閘道。本機閘道會將執行個體的私有 IP 地址映射至客戶擁有的 IP 地址,然後將流量傳送至路由器。路由器會使用 NAT 將客戶擁有的 IP 地址轉譯為路由器上的公有 IP 地址,然後將流量傳送至目的地。

對內部部署網路的傳出存取

起始自 Outpost 子網路中 EC2 執行個體且目的地為內部部署網路的流量會使用 0.0.0.0/0 的路由,將流量路由至本機閘道。本機閘道會將 EC2 執行個體的 IP 地址轉譯為客戶擁有的 IP 地址 (彈性 IP 地址),然後將流量傳送至目的地。

來自內部部署網路的傳入存取

來自內部部署網路且目的地為 Outpost 子網路中執行個體的流量會使用執行個體的客戶擁有 IP 地址 (彈性 IP 地址)。當流量到達本機閘道時,本機閘道會將客戶擁有的 IP 地址 (彈性 IP 地址) 映射至執行個體 IP 地址,然後將流量傳送至 VPC 中的目的地。此外,本機閘道路由表會評估任何以彈性網路介面為目標的路由。如果目的地地址符合任何靜態路由的目的地 CIDR,流量就會傳送至該彈性網路介面。當流量遵循彈性網路介面的靜態路由時,則會保留目的地地址,而不會將其轉譯為網路介面的私有 IP 地址。

使用本機閘道路由表

做為機架安裝的一部分, AWS 建立本機閘道、設定 VIF 和 VIF 群組。您可以建立本機閘道路由表。本機閘道路由表必須與 VIF 群組和 VPC 有關聯。您可以建立和管理 VIF 群組和 VPC 的關聯。請考慮以下有關本機閘道路由表的資訊:

  • VIF 群組和本機閘道路由表必須有 one-to-one關係。

  • 本機閘道由與 Outpost 相關聯的 AWS 帳戶所擁有,只有擁有者可以修改本機閘道路由表。

  • 您可以使用與其他 AWS 帳戶或組織單位共用本機閘道路由表 AWS Resource Access Manager。如需詳細資訊,請參閱《使用共用的 AWS Outpost 資源》。

  • 本機閘道路由表的模式可決定是使用執行個體的私有 IP 地址與您的內部部署網路進行通訊 (直接 VPC 路由),還是使用客戶擁有的 IP 地址集區 (CoIP) 進行通訊。直接 VPC 路由和 CoIP 是互斥的選項,路由的運作方式會根據您的選擇而有所不同。如需詳細資訊,請參閱 本機閘道路由表

  • 直接 VPC 路由模式不支援重疊的 CIDR 範圍。

檢視本機閘道路由表詳細資訊

您可以使用主控台或 AWS CLI來檢視本機閘道路由表的詳細資訊。

AWS Outposts console
檢視本機閘道路由表詳細資訊
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選取本機閘道路由表,然後選擇 動作、檢視詳細資訊

AWS CLI
檢視本機閘道路由表詳細資訊

使用描述本機閘道路由表命令 AWS CLI 。

範例

aws ec2 describe-local-gateway-route-tables --region us-west-2

輸出

{ "LocalGatewayRouteTables": [ { "LocalGatewayRouteTableId": "lgw-rtb-059615ef7deEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "OutpostArn": "arn:aws:outposts:us-west-2:111122223333:outpost/op-0dc11b66edEXAMPLE", "State": "available", "Tags": [] } ] }
注意

如果您正在檢視的預設本機閘道路由表使用 CoIP 模式,則本機閘道路由表會設定為具有一個連至每個 VIF 的預設路由,以及一個連至 CoIP 集區中每個相關聯客戶擁有 IP 地址的傳播路由。

建立自訂本機閘道路由表

您可以使用 AWS Outposts 主控台建立本機閘道的自訂路由表。

使用主控台建立自訂本機閘道路由表
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選擇 建立本機閘道路由表

  5. (選擇性) 針對 名稱,輸入您的本機閘道路由表名稱。

  6. 針對 本機閘道,選擇您的本機閘道。

  7. (選擇性) 選擇 關聯 VIF 群組,然後選擇您的 VIF 群組

  8. 針對 模式,選擇與您內部部署網路通訊的模式。

    • 選擇 直接 VPC 路由 以使用執行個體的私有 IP 地址。

    • 選擇 CoIP 以使用客戶擁有的 IP 地址。

      • (選擇性) 新增或移除 CoIP 集區和其他 CIDR 區塊

        [新增 CoIP 集區] 選擇 新增集區,然後執行下列動作:

        • 針對 名稱,輸入您的 CoIP 集區名稱。

        • 針對 CIDR,輸入客戶擁有 IP 地址的 CIDR 區塊。

      • [新增 CIDR 區塊] 選擇 新增 CIDR,然後輸入客戶擁有的 IP 地址範圍。

      • [移除 CoIP 集區或其他 CIDR 區塊] 選擇 CIDR 區塊右側或 CoIP 集區下方的 移除

        您最多可以指定 10 個 CoIP 集區和 100 個 CIDR 區塊。

  9. (選用) 新增或移除標籤。

    [新增標籤] 選擇新增標籤,並執行下列動作:

    • 對於 Key (金鑰),輸入金鑰名稱。

    • 對於 Value (值),進入金鑰值。

    [移除標籤] 選擇標籤金鑰和值右側的 移除

  10. 選擇 建立本機閘道路由表

管理本機閘道路由表路由

您可以建立本機閘道路由表以及對 Outpost 上彈性網路介面的傳入路由。您也可以修改現有的本機閘道傳入路由來變更目標彈性網路介面。

只有當路由的目標彈性網路介面連接至執行中的執行個體時,路由才會處於作用中狀態。如果執行個體已停止或介面已分離,則路由會從作用中狀態變為黑洞狀態。

本機閘道適用下列要求和限制:

  • 目標彈性網路介面必須屬於您 Outpost 上的子網路,而且必須連接至該 Outpost 中的執行個體。本機閘道路由無法以不同 Outpost 上或父 AWS 區域中的 Amazon EC2 執行個體為目標。

  • 子網路必須屬於與本機閘道路由表相關聯的 VPC。

  • 同一個路由表中的彈性網路介面路由數量不得超過 100 個。

  • AWS 優先考慮最具體的路由,如果路由匹配,我們將靜態路由優先於傳播的路由。

  • 不支援介面 VPC 端點。

  • BGP 公告僅適用於 Outpost 上具有路由表中以本機閘道為目標之路由的子網路。如果子網路在路由表中沒有以本機閘道為目標的路由,則不會透過 BGP 公告這些子網路。

  • 只有連接至 Outpost 執行個體的 ENI 才能透過該 Outpost 的本機閘道進行通訊。屬於 Outpost 子網路但連接至區域中執行個體的 ENI 無法透過該 Outpost 的本機閘道進行通訊。

  • 無法透過本機閘道從內部部署連線到受管介面 (例如 VPCE 端點或介面)。只能從 Outpost 內的執行個體連線到這些介面。

適用下列 NAT 考量。

  • 本機閘道不會在符合彈性網路介面路由的流量上執行 NAT,而是會保留目的地 IP 地址。

  • 關閉目標彈性網路介面的來源/目的地檢查。如需詳細資訊,請參閱 Amazon EC2 使用者指南中的網路界面基本概念

  • 將作業系統設定為允許在網路介面上接受來自目的地 CIDR 的流量。

AWS Outposts console
編輯本機閘道路由表路由
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選取本機閘道路由表,然後選擇 動作、編輯路由

  5. 若要新增路由,請選擇 Add route (新增路由)。針對 目的地,輸入目的地 CIDR 區塊、單一 IP 地址或字首清單的 ID。

  6. 若要修改現有路由,請針對 Destination (目的地),取代目的地 CIDR 區塊或單一 IP 地址。針對 Target (目標),選擇一個目標。

  7. 選擇 Save routes (儲存路由)。

AWS CLI
建立本機閘道路由表路由

範例

aws ec2 create-local-gateway-route \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --network-interface-id eni-03e612f0a1EXAMPLE \ --destination-cidr-block 192.0.2.0/24

輸出

{ "Route": { "DestinationCidrBlock": "192.0.2.0/24", "NetworkInterfaceId": "eni-03e612f0a1EXAMPLE", "Type": "static", "State": "active", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "111122223333" } }
修改本機閘道路由表路由

您可以修改現有路由的目標彈性網路介面。若要進行修改操作,路由表必須已有具指定目的地 CIDR 區塊的路由。

範例

aws ec2 modify-local-gateway-route \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --network-interface-id eni-12a345b6c7EXAMPLE \ --destination-cidr-block 192.0.2.0/24

輸出

{ "Route": { "DestinationCidrBlock": "192.0.2.0/24", "NetworkInterfaceId": "eni-12a345b6c7EXAMPLE", "Type": "static", "State": "active", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayRouteTableArn": "arn:aws:ec2:us-west-2:111122223333:local-gateway-route-table/lgw-rtb-059615ef7dEXAMPLE", "OwnerId": "111122223333" } }

管理本機閘道路由表標籤

您可為本機閘道路由表新增標籤,以便根據組織需求進行識別或分類。

管理本機閘道路由表標籤
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選取本機閘道路由表,然後選擇 動作、管理標籤

  5. 新增或移除標籤。

    若要新增標籤,請選擇 新增標籤,然後執行下列動作:

    • 索引鍵中,輸入索引鍵名稱。

    • 對於 Value (值),進入金鑰值。

    若要移除標籤,請選擇標籤索引鍵和值右側的 移除

  6. 選擇儲存變更

切換本機閘道路由表模式或刪除本機閘道路由表

您必須刪除並重建本機閘道路由表,才能切換模式。刪除本機閘道路由表會導致網路流量中斷。

切換模式或刪除本機閘道路由表
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 請確認您是否正確無誤 AWS 區域。

    若要變更「地區」,請使用頁面右上角的「地區」選擇器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 確認本機閘道路由表是否與 VIF 群組相關聯。如果已關聯,則必須移除本機閘道路由表與 VIF 群組之間的關聯。

    1. 選擇本機閘道路由表的 ID。

    2. 選擇 VIF 群組關聯索引標籤。

    3. 如果一或多個 VIF 群組與本機閘道路由表相關聯,請選擇 「編輯 VIF 群組關聯」。

    4. 清除「關聯 VIF 群組」核取方塊。

    5. 選擇儲存變更

  5. 選擇 [刪除本機閘道路由表]。

  6. 在確認對話方塊中輸入 delete,然後選擇 刪除

  7. (選擇性) 使用新模式建立本機閘道路由表。

    1. 在導覽窗格中,選擇 本機閘道路由表

    2. 選擇 建立本機閘道路由表

    3. 使用新模式設定本機閘道路由表。如需詳細資訊,請參閱《建立自訂本機閘道路由表》。

管理 CoIP 集區

您可以提供 IP 地址範圍,在內部部署網路與 VPC 中的執行個體之間進行通訊。如需詳細資訊,請參閱《客戶擁有的 IP 地址》。

客戶擁有的 IP 集區適用於 CoIP 模式的本機閘道路由表。若要在本機閘道路由表模式之間切換,請參閱《切換本機閘道路由表模式》。

使用下列程序建立 CoIP 集區。

建立 CoIP 集區
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選擇路由表。

  5. 在詳細資訊窗格中選擇 CoIP 集區 標籤,然後選擇 建立 CoIP 集區

  6. (選擇性) 針對 名稱,輸入您的 CoIP 集區名稱。

  7. 選擇 新增 CIDR,然後輸入客戶擁有的 IP 地址範圍。

  8. (選擇性) 新增或移除 CIDR 區塊

    [新增 CIDR 區塊] 選擇 新增 CIDR,然後輸入客戶擁有的 IP 地址範圍。

    [移除 CIDR 區塊] 選擇 CIDR 區塊右側的 移除

  9. 選擇 建立 CoIP 集區

使用下列程序編輯 CoIP 集區。

編輯 CoIP 集區
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選擇路由表。

  5. 在詳細資訊窗格中選擇 CoIP 集區 標籤,然後選擇 CoIP 集區。

  6. 選擇 動作、編輯 CoIP 集區

  7. 選擇 新增 CIDR,然後輸入客戶擁有的 IP 地址範圍。

  8. (選擇性) 新增或移除 CIDR 區塊

    [新增 CIDR 區塊] 選擇 新增 CIDR,然後輸入客戶擁有的 IP 地址範圍。

    [移除 CIDR 區塊] 選擇 CIDR 區塊右側的 移除

  9. 選擇儲存變更

使用下列程序管理標籤或將名稱標籤新增至 CoIP 集區。

管理 CoIP 集區上的標籤
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選擇路由表。

  5. 在詳細資訊窗格中選擇 CoIP 集區 標籤,然後選擇 CoIP 集區。

  6. 選擇 動作、管理標籤

  7. 新增或移除標籤。

    若要新增標籤,請選擇 新增標籤,然後執行下列動作:

    • 索引鍵中,輸入索引鍵名稱。

    • 對於 Value (值),進入金鑰值。

    若要移除標籤,請選擇標籤索引鍵和值右側的 移除

  8. 選擇儲存變更

使用下列程序刪除 CoIP 集區。

刪除 CoIP 集區
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選擇路由表。

  5. 在詳細資訊窗格中選擇 CoIP 集區 標籤,然後選擇 CoIP 集區。

  6. 選擇 動作、刪除 CoIP 集區

  7. 在確認對話方塊中輸入 delete,然後選擇 刪除

VIF 群組關聯

VIF 群組是虛擬介面 (VIF) 的邏輯分組。您可以變更與 VIF 群組相關聯的本機閘道路由表。取消 VIF 群組與本機閘道路由表的關聯時,會刪除路由表中的所有路由並中斷網路流量。

變更 VIF 群組的關聯
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選擇路由表。

  5. 在詳細資訊窗格中選擇 VIF 群組關聯 標籤,然後選擇 編輯 VIF 群組關聯

  6. 針對 VIF 群組設定,執行下列其中一個動作:

    • 若要將 VIF 群組與本機閘道路由表建立關聯,請選擇 關聯 VIF 群組,然後選擇 VIF 群組。

    • 若要取消 VIF 群組與本機閘道路由表的關聯,請清除 關聯 VIF 群組

      重要

      取消 VIF 群組與本機閘道路由表的關聯時,會自動刪除所有路由並中斷網路流量。

  7. 選擇儲存變更

VPC 關聯

您必須將 VPC 與本機閘道路由表建立關聯。這兩者預設沒有關聯。

建立 VPC 關聯

使用下列程序將 VPC 與本機閘道路由表建立關聯。

您可選擇性地為關聯新增標籤,以便根據組織需求進行識別或分類。

AWS Outposts console
建立 VPC 的關聯
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選取路由表,然後選擇 動作關聯 VPC

  5. 針對 VPC ID,選取要與本機閘道路由表建立關聯的 VPC。

  6. (選用) 新增或移除標籤。

    若要新增標籤,請選擇 新增標籤,然後執行下列動作:

    • 索引鍵中,輸入索引鍵名稱。

    • 對於 Value (值),進入金鑰值。

    若要移除標籤,請選擇標籤索引鍵和值右側的 移除

  7. 選擇 Associate VPC (關聯 VPC)

AWS CLI
建立 VPC 的關聯

使用 create-local-gateway-route-table-vpc-association 命令。

範例

aws ec2 create-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

輸出

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }

刪除 VPC 關聯

使用下列程序取消 VPC 與本機閘道路由表的關聯。

AWS Outposts console
取消 VPC 的關聯
  1. 請在以下位置開啟 AWS Outposts 主控台。 https://console.aws.amazon.com/outposts/

  2. 若要變更 AWS 區域,請使用頁面右上角的「地區」選取器。

  3. 在導覽窗格中,選擇 本機閘道路由表

  4. 選取路由表,然後選擇 動作檢視詳細資訊

  5. VPC 關聯 中,選取要取消關聯的 VPC,然後選擇 取消關聯

  6. 選擇取消關聯

AWS CLI
取消 VPC 的關聯

使用 delete-local-gateway-route-table-vpc-association 命令。

範例

aws ec2 delete-local-gateway-route-table-vpc-association \ --local-gateway-route-table-id lgw-rtb-059615ef7dEXAMPLE \ --vpc-id vpc-07ef66ac71EXAMPLE

輸出

{ "LocalGatewayRouteTableVpcAssociation": { "LocalGatewayRouteTableVpcAssociationId": "lgw-vpc-assoc-0ee765bcc8EXAMPLE", "LocalGatewayRouteTableId": "lgw-rtb-059615ef7dEXAMPLE", "LocalGatewayId": "lgw-09b493aa7cEXAMPLE", "VpcId": "vpc-07ef66ac71EXAMPLE", "State": "associated" } }