AWS OutPosts( 二 )


2.4 路由表
(1)默认情况下,每个子网从其VPC继承主路由表 。您可以创建自定义路由表并将其与子网关联 。当目标是本地网络时,可以将本地网关作为目标 。本地网关只能在与关联的VPC和子网路由表中使用 。
(2)子网的路由表与可用分区(zone)子网的路由表一样工作 。你可以指定IP地址、网关、本地网关、虚拟专用网关和对等连接作为目标 。例如,每个子网通过继承的主路由表或自定义表继承专有网络本地路由 。这意味着VPC中的所有流量,包括在VPC CIDR中具有目的地的子网,仍然在VPC中路由 。对于子网,您不能配置比上VPC CIDR本地路由更具体的范围 。
(3)客户内部网络–本地网关将此流量路由到本地网络,以实现低延迟路由 。
(4)如果您与同一上的多个VPC建立对等连接,则VPC之间的将保留在中,并且不会使用回到该区域()的服务链路 。

AWS OutPosts

文章插图
考虑上图的场景:
具有跨可用区1(Zone1)和可用区2(Zone2)的CIDR块10.0.0.0/16的专有网络
(1)VPC中的三个子网,可用区1(10.0.1.0/24)的子网1,可用区2的子网(10.0.2.0/24),的子网3(10.0.3.0/24) 。位于可用区2 。
(2)子网1中IP地址为10.0.1.25的EC2实例,子网2中IP地址为10.0.2.34的EC2实例,子网3中的两个EC2实例,IP地址为10.0.3.112和10.0.3.113 。
内部网络CIDR为172.16.0.0/24,客户拥有的IP池(10.1.0.0/26),使用BGP播发(10.1.0.0/26)将客户拥有的IP池播发到本地网络的本地网关 。
弹性IP地址关联将10.0.3.112映射到10.1.0.2,将10.0.3.113映射到10.1.0.3 。
2.5 DNS
默认情况下,子网中的EC2实例可以使用“ 53 DNS 服务”将域名解析为IP地址 。"Route 53"支持DNS功能,例如域注册、DNS路由和中运行的实例的运行状况检查 。公共和私有托管可用性区域都支持将流量路由到特定域 。“Route 53” 解析位于AWS。因此,从 到 AWS 的服务链路连接必须正常运行,以使这些DNS功能正常工作 。
根据 和AWS 之间的路径延迟,使用"Route 53"可能会遇到更长的DNS解析时间 。在这种情况下,您可以在本地环境中安装DNS服务器 。要使用自己的DNS服务器,必须为DNS服务器创建DHCP选项集,并将其与VPC关联 。还必须确保这些DNS服务器有IP连接 。可能还需要将路由添加到本地网关路由表以实现可访问性 。因为DHCP选项集有一个VPC作用域,VPC的子网和可用区(zone)子网中的实例都会尝试使用指定的DNS服务器进行DNS名称解析 。
四、 和AWS连接
可以使用AWS或将连接到AWS区域(),当一个被配置时,它启动并建立服务链路VPN连接,这种连接可以通过服务链路VLAN中的特定路由,也可以通过0.0.0.0/0的默认路由 。