

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memperluas VPC ke Zona Lokal, Zona Wavelength, atau Pos Luar
<a name="Extend_VPCs"></a>

Anda dapat meng-host sumber daya VPC, seperti subnet, di beberapa lokasi di seluruh dunia. Lokasi ini terdiri dari Wilayah, Availability Zones, Local Zones, dan Wavelength Zones. Setiap *Wilayah* adalah wilayah geografis yang terpisah. 
+ Availability Zones adalah beberapa lokasi terisolasi di setiap Wilayah.
+ Local Zones membuat Anda dapat menempatkan sumber daya, seperti komputasi dan penyimpanan, di beberapa lokasi yang lebih dekat dengan pengguna akhir Anda.
+ AWS Outposts membawa AWS layanan asli, infrastruktur, dan model operasi ke hampir semua pusat data, ruang co-lokasi, atau fasilitas lokal.
+ Wavelength Zone memungkinkan developer membangun aplikasi yang menghadirkan latensi sangat rendah ke perangkat 5G dan pengguna akhir. Wavelength menyebarkan layanan komputasi dan penyimpanan AWS standar ke tepi jaringan 5G operator telekomunikasi.

AWS beroperasi state-of-the-art, pusat data yang sangat tersedia. Meskipun jarang terjadi, kegagalan dapat terjadi yang memengaruhi ketersediaan instans yang berada di lokasi yang sama. Jika Anda meng-host semua instans Anda di satu lokasi yang dipengaruhi oleh kegagalan, tidak ada instans Anda yang akan tersedia.

# Subnet di AWS Local Zones
<a name="local-zone"></a>

AWS Local Zones memungkinkan Anda untuk menempatkan sumber daya lebih dekat dengan pengguna Anda, dan terhubung dengan mulus ke berbagai layanan di AWS Wilayah, menggunakan perangkat familiar APIs dan alat. Saat Anda membuat subnet di Zona Lokal, VPC Anda diperluas ke Zona Lokal tersebut.

Untuk menggunakan Zona Lokal, Anda menggunakan proses berikut: 
+ Pilih ke Zona Lokal.
+ Buat subnet di Zona Lokal.
+ Luncurkan sumber daya di subnet Zona Lokal, sehingga aplikasi Anda lebih dekat dengan pengguna Anda.

Diagram berikut menggambarkan VPC di Wilayah AS Barat (Oregon) `us-west-2` () yang mencakup Availability Zone dan Local Zone.

![\[VPC dengan Availability Zone dan Local Zone.\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/region-with-lzs.png)


Saat membuat VPC, Anda dapat memilih untuk menetapkan satu set alamat IP publik yang disediakan Amazon ke VPC. Anda juga dapat mengatur grup perbatasan jaringan untuk alamat yang membatasi alamat ke grup. Saat Anda menetapkan grup perbatasan jaringan, alamat IP tidak dapat berpindah antar grup perbatasan jaringan. Lalu lintas jaringan Local Zone akan langsung menuju internet atau ke points-of-presence (PoPs) tanpa melintasi Wilayah induk Local Zone, memungkinkan akses ke komputasi latensi rendah. Untuk daftar lengkap Local Zones dan Wilayah induknya yang sesuai, lihat [Available Local Zones](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html) di *Panduan Pengguna AWS Local Zones*.

Aturan berikut berlaku untuk Local Zones:
+ Subnet Zona Lokal mengikuti aturan perutean yang sama dengan subnet Availability Zone, termasuk tabel rute, grup keamanan, dan jaringan. ACLs
+ Lalu lintas internet keluar meninggalkan suatu Zona Lokal dari Zona Lokal tersebut.
+ Anda harus menyediakan alamat IP publik untuk digunakan di Zona Lokal. Bila Anda mengalokasikan alamat, Anda dapat menyebutkan lokasi yang darinya alamat IP diiklankan. Kami menyebut ini sebagai grup perbatasan jaringan, dan Anda dapat mengatur parameter ini untuk membatasi alamat ke lokasi ini. Setelah Anda menyediakan alamat IP, Anda tidak dapat memindahkannya dari Zona Lokal ke Wilayah induk atau sebaliknya (misalnya, dari `us-west-2-lax-1a` ke `us-west-2`). 
+ Jika Zona Lokal mendukung IPv6, Anda dapat meminta alamat IP yang IPv6 disediakan Amazon dan mengaitkannya dengan grup perbatasan jaringan untuk VPC baru atau yang sudah ada. Untuk daftar Local Zones yang mendukung IPv6, lihat [Pertimbangan](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations) di *Panduan Pengguna AWS Local Zones*
+ Anda tidak dapat membuat titik akhir VPC di subnet Zona Lokal.

Untuk informasi selengkapnya tentang bekerja dengan Local Zones, lihat [Panduan Pengguna AWS Local Zones](https://docs.aws.amazon.com/local-zones/latest/ug/).

## Pertimbangan untuk gateway internet
<a name="internet-gateway-local-zone-considerations"></a>

Pertimbangkan informasi berikut ketika Anda menggunakan gateway internet (di Wilayah induk) di Local Zones:
+ Anda dapat menggunakan gateway internet di Local Zones dengan alamat IP Elastis atau alamat IP publik yang ditetapkan Amazon. Alamat IP Elastis yang Anda kaitkan harus mencakup grup perbatasan jaringan Zona Lokal. Untuk informasi selengkapnya, lihat [Kaitkan alamat IP Elastis dengan sumber daya di VPC Anda](vpc-eips.md).

  Anda tidak dapat mengaitkan alamat IP Elastis yang ditetapkan untuk Wilayah.
+ Alamat IP Elastis yang digunakan dalam Local Zones memiliki kuota yang sama sebagaimana alamat IP Elastis di suatu Wilayah. Untuk informasi selengkapnya, lihat [Alamat IP elastis](amazon-vpc-limits.md#vpc-limits-eips).
+ Anda dapat menggunakan gateway internet di tabel rute yang terkait dengan sumber daya Zona Lokal. Untuk informasi selengkapnya, lihat [Perutean ke gateway internet](route-table-options.md#route-tables-internet-gateway).

## Akses Local Zones menggunakan gateway Direct Connect
<a name="access-local-zone"></a>

Pertimbangkan skenario di mana Anda ingin pusat data on-premise mengakses sumber daya yang berada di Zona Lokal. Anda menggunakan virtual private gateway untuk VPC yang terkait dengan Zona Lokal untuk terhubung ke gateway Direct Connect. Gateway Direct Connect terhubung ke Direct Connect lokasi di Wilayah. Pusat data lokal memiliki Direct Connect koneksi ke Direct Connect lokasi.

**catatan**  
Lalu lintas yang ditujukan untuk subnet di Zona Lokal menggunakan Direct Connect tidak melakukan perjalanan melalui Wilayah induk Zona Lokal. Sebaliknya, lalu lintas mengambil jalur terpendek ke Zona Lokal. Ini mengurangi latensi dan membantu membuat aplikasi Anda lebih responsif.

Anda mengonfigurasi sumber daya berikut untuk konfigurasi ini:
+ Sebuah virtual private gateway untuk VPC yang terkait dengan subnet Zona Lokal. [Anda dapat melihat VPC untuk subnet di halaman detail subnet di konsol VPC Amazon, atau menggunakan perintah deskripsi-subnet.](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html)

  Untuk informasi tentang cara membuat virtual private gateway, lihat [Membuat gateway target](https://docs.aws.amazon.com/vpn/latest/s2svpn/SetUpVPNConnections.html#vpn-create-target-gateway) di *Panduan Pengguna AWS Site-to-Site VPN *.
+ Koneksi Direct Connect. Untuk kinerja latensi terbaik, AWS rekomendasikan agar Anda menggunakan lokasi Direct Connect yang paling dekat dengan Zona Lokal tempat Anda akan memperluas subnet Anda.

  Untuk informasi tentang memerintahkan koneksi, lihat [Koneksi silang](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Colocation.html#cross-connect-us-west-1) dalam *Panduan Pengguna Direct Connect *. 
+ Sebuah gateway Direct Connect. Untuk informasi tentang cara membuat gateway Direct Connect, lihat [Membuat gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways-intro.html#create-direct-connect-gateway) di *Panduan Pengguna Direct Connect *.
+ Pengaitan virtual private gateway untuk menghubungkan VPC ke gateway Direct Connect. Untuk informasi tentang cara membuat pengaitan virtual private gateway, lihat [Mengaitkan dan memisahkan virtual private gateway](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#associate-vgw-with-direct-connect-gateway) di *Panduan Pengguna Direct Connect *.
+ Antarmuka virtual pribadi pada koneksi dari Direct Connect lokasi ke pusat data lokal. Untuk informasi tentang cara membuat gateway Direct Connect, lihat [Membuat antarmuka virtual privat ke gateway Direct Connect ](https://docs.aws.amazon.com/directconnect/latest/UserGuide/virtualgateways.html#create-private-vif-for-gateway) di *Panduan Pengguna Direct Connect *.

## Connect subnet Zona Lokal ke transit gateway
<a name="connect-local-zone-tgw"></a>

Anda tidak dapat membuat lampiran gateway transit untuk subnet di Zona Lokal. Diagram berikut menunjukkan cara mengkonfigurasi jaringan Anda sehingga subnet di Zona Lokal terhubung ke gateway transit melalui Availability Zone induk. Buat subnet di Local Zones dan subnet di Availability Zones induk. Hubungkan subnet di Availability Zones induk ke gateway transit, lalu buat rute di tabel rute untuk setiap VPC yang merutekan lalu lintas yang ditujukan untuk CIDR VPC lainnya ke antarmuka jaringan untuk lampiran gateway transit.

**catatan**  
Lalu lintas yang ditujukan untuk subnet di Zona Lokal yang berasal dari gateway transit pertama-tama akan melintasi Wilayah induk.

![\[Zona Lokal ke transit gateway\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/lz-tgw.png)


Buat sumber daya berikut untuk skenario ini:
+ Subnet di setiap Zona Ketersediaan induk. Untuk informasi selengkapnya, lihat [Membuat subnet](create-subnets.md).
+ Transit gateway. Untuk informasi selengkapnya, lihat [Membuat gateway transit di Gateway Transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) *VPC Amazon*.
+ Lampiran gateway transit untuk setiap VPC menggunakan Availability Zone induk. Untuk informasi selengkapnya, lihat [Membuat lampiran gateway transit ke VPC di Gateway Transit *VPC*](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html#create-vpc-attachment) Amazon.
+ Sebuah tabel rute transit gateway yang terkait dengan transit gateway attachment. Untuk informasi selengkapnya, lihat [Tabel rute gateway transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) di *Amazon VPC Transit* Gateways.
+ Untuk setiap VPC, entri dalam tabel rute subnet subnet dari subnet Zona Lokal yang memiliki CIDR VPC lain sebagai tujuan, dan ID antarmuka jaringan untuk lampiran gateway transit sebagai target. Untuk menemukan antarmuka jaringan untuk lampiran gateway transit, cari deskripsi antarmuka jaringan Anda untuk ID lampiran gateway transit. Untuk informasi selengkapnya, lihat [Perutean untuk Transit Gateway](route-table-options.md#route-tables-tgw).

Berikut ini adalah contoh tabel rute untuk VPC 1.


| Tujuan | Target | 
| --- | --- | 
|  *VPC 1 CIDR*  |  *local*  | 
|  *VPC 2 CIDR*  |  *vpc1-attachment-network-interface-id*  | 

Berikut ini adalah contoh tabel rute untuk VPC 2.


| Tujuan | Target | 
| --- | --- | 
|  *VPC 2 CIDR*  |  *local*  | 
|  *VPC 1 CIDR*  | vpc2-attachment-network-interface-id | 

Berikut ini adalah contoh tabel rute gateway transit. Blok CIDR untuk setiap VPC merambat ke tabel rute gateway transit.


| CIDR | Lampiran | Jenis rute | 
| --- | --- | --- | 
|  *VPC 1 CIDR*  |  *Attachment for VPC 1*  |  diperbanyak  | 
|  *VPC 2 CIDR*  |  *Attachment for VPC 2*  |  diperbanyak  | 

# Subnet di AWS Wavelength
<a name="subnet-wavelength"></a>

*AWS Wavelength* memungkinkan developer membangun aplikasi yang memberikan latensi yang sangat rendah ke perangkat seluler dan pengguna akhir. Wavelength men-deploy layanan komputasi dan penyimpanan AWS standar ke edge jaringan 5G operator telekomunikasi. Pengembang dapat memperluas virtual private cloud (VPC) ke satu atau beberapa Wavelength Zone, dan kemudian menggunakan sumber daya AWS seperti EC2 instans Amazon untuk menjalankan aplikasi yang memerlukan latensi ultra-rendah dan terhubung ke di Wilayah. Layanan AWS 

Untuk menggunakan Wavelength Zones, Anda harus terlebih dahulu memilih Zona tersebut. Selanjutnya, membuat subnet di Zona Wavelength. Anda dapat membuat EC2 instans Amazon, volume Amazon EBS, dan subnet VPC Amazon serta gateway operator di Zona Wavelength. Anda juga dapat menggunakan layanan yang mengatur atau bekerja dengan EC2, EBS, dan VPC, seperti Amazon EC2 Auto Scaling, Amazon EKS cluster, Amazon ECS cluster, Amazon Systems Manager, Amazon EC2 , dan. CloudWatch AWS CloudTrail CloudFormation Layanan di Wavelength adalah bagian dari VPC yang terhubung melalui koneksi bandwidth tinggi yang andal ke Wilayah untuk AWS akses mudah ke layanan termasuk Amazon DynamoDB dan Amazon RDS.

Aturan berikut berlaku untuk Wavelength Zones:
+ Sebuah VPC meluas ke Zona Wavelength ketika Anda membuat subnet di VPC dan mengaitkannya dengan Zona Wavelength.
+ Secara default, setiap subnet yang Anda buat di VPC yang mencakup Zona Wavelength mewarisi tabel rute VPC utama, termasuk rute lokal. 
+ Saat Anda meluncurkan EC2 instance di subnet di Wavelength Zone, Anda menetapkan alamat IP operator untuk itu. Carrier operator menggunakan alamat untuk lalu lintas dari antarmuka ke internet, atau perangkat seluler. Gateway operator menggunakan NAT untuk menerjemahkan alamat, dan kemudian mengirimkan lalu lintas ke tujuan. Lalu lintas dari rute jaringan operator telekomunikasi melalui gateway operator.
+ Anda dapat mengatur target tabel rute VPC, atau subnet tabel rute di Zona Wavelength untuk gateway operator, yang memungkinkan lalu lintas masuk dari jaringan operator di lokasi tertentu, dan lalu lintas keluar ke jaringan operator dan internet. Untuk informasi lebih lanjut tentang pilihan perutean di Zona Wavelength, lihat [Perutean](https://docs.aws.amazon.com/wavelength/latest/developerguide/how-wavelengths-work.html#wavelength-routing-overview) di *Panduan Developer AWS Wavelength *.
+ Subnet di Wavelength Zones memiliki komponen jaringan yang sama dengan subnet di Availability Zones, IPv4 termasuk alamat, set opsi DHCP, dan jaringan. ACLs
+ Anda tidak dapat membuat lampiran gateway transit ke subnet di Wavelength Zone. Sebagai gantinya, buat lampiran melalui subnet di Availability Zone induk, lalu rutekan lalu lintas ke tujuan yang diinginkan melalui gateway transit. Sebagai contoh, lihat bagian berikut.

## Pertimbangan untuk beberapa Wavelength
<a name="multiple-wavelength-zones"></a>

EC2 instance yang berada di Zona Wavelength yang berbeda di VPC yang sama tidak diizinkan untuk berkomunikasi satu sama lain. Jika Anda membutuhkan komunikasi Wavelength Zone to Wavelength Zone, rekomendasikan agar Anda menggunakan beberapa AWS , satu untuk setiap Wavelength Zone. VPCs Anda dapat menggunakan gateway transit untuk menghubungkan VPCs. Konfigurasi ini memungkinkan komunikasi antar instans di Wavelength Zones.

Rute lalu lintas Wavelength Zone ke Wavelength Zone melalui Wilayah. AWS Untuk informasi selengkapnya, lihat [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

Diagram berikut menunjukkan cara mengkonfigurasi jaringan Anda sehingga instans dalam dua Zona Wavelength yang berbeda dapat berkomunikasi. Anda memiliki dua Zona Wavelength (Zona Wavelength A dan Zona Wavelength B). Anda perlu membuat sumber daya berikut untuk mengaktifkan komunikasi:
+ Untuk setiap Zona Wavelength, subnet di Availability Zone yang merupakan Availability Zone induk untuk Zona Wavelength. Misalnya, Anda membuat subnet 1 dan subnet 2. Untuk informasi tentang membuat subnet, lihat [Membuat subnet](create-subnets.md). Gunakan [describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html)perintah untuk menemukan zona induk.
+ Transit gateway. Gerbang transit menghubungkan VPCs. Untuk informasi selengkapnya tentang membuat transit gateway, lihat [Membuat transit gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html#create-tgw) di *Panduan Amazon VPC Transit Gateways*.
+ Untuk setiap VPC, lampiran VPC ke gateway transit di Availability Zone induk dari Wavelength Zone. Untuk informasi selengkapnya, lihat [Lampiran gateway transit ke VPC](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-vpc-attachments.html) di Panduan Gerbang Transit *VPC Amazon*.
+ Entri untuk setiap VPC dalam tabel rute transit gateway. Untuk informasi tentang membuat rute transit gateway, lihat [Tabel rute transit gateway](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-route-tables.html) di *Panduan Amazon VPC Transit Gateways*.
+ Untuk setiap VPC, entri dalam tabel rute VPC yang memiliki VPC CIDR lain sebagai tujuan, dan transit gateway ID sebagai target. Untuk informasi selengkapnya, lihat [Perutean untuk Transit Gateway](route-table-options.md#route-tables-tgw).

  Misalnya, tabel rute untuk VPC 1 memiliki entri berikut:     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/subnet-wavelength.html)

  Misalnya, tabel rute untuk VPC 2 memiliki entri berikut:     
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/subnet-wavelength.html)

![\[Beberapa Wavelength Zones\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/mult-wavelength-zones.png)


# Subnet di AWS Outposts
<a name="outposts"></a>

AWS Outposts menawarkan infrastruktur, layanan APIs, dan alat AWS perangkat keras yang sama untuk membangun dan menjalankan aplikasi Anda di tempat dan di cloud. AWS Outposts sangat ideal untuk beban kerja yang membutuhkan akses latensi rendah ke aplikasi atau sistem lokal, dan untuk beban kerja yang perlu menyimpan dan memproses data secara lokal. Untuk informasi lebih lanjut tentang AWS Outposts, lihat [AWS Outposts](https://aws.amazon.com/outposts/).

VPC mencakup semua Availability Zone di suatu Wilayah. AWS Setelah Anda menghubungkan Outpost Anda ke Wilayah induknya, Anda dapat memperluas VPC apa pun di Wilayah ke Pos Luar Anda dengan membuat subnet untuk Outpost di VPC tersebut.

Aturan berikut berlaku untuk AWS Outposts:
+ Subnet harus berada di satu lokasi Outpost.
+ Anda membuat subnet untuk Outpost dengan menentukan Amazon Resource Name (ARN) dari Outpost saat Anda membuat subnet.
+ Outposts rack - Gateway lokal menangani konektivitas jaringan antara VPC dan jaringan lokal. Untuk informasi selengkapnya, lihat [Gateway lokal](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) di rak *Panduan AWS Outposts Pengguna untuk Outposts*.
+ Server Outposts - Antarmuka jaringan lokal menangani konektivitas jaringan antara VPC Anda dan jaringan lokal. Untuk informasi selengkapnya, lihat [Antarmuka jaringan lokal](https://docs.aws.amazon.com/outposts/latest/server-userguide/local-network-interface.html) di *Panduan AWS Outposts Pengguna untuk server Outposts*.
+ Secara default, setiap subnet yang Anda buat di VPC, termasuk subnet untuk Outposts Anda, secara implisit terkait dengan tabel rute utama untuk VPC. Atau, Anda dapat secara eksplisit mengaitkan tabel rute kustom dengan subnet di VPC Anda dan memiliki gateway lokal sebagai target lompatan berikutnya untuk semua lalu lintas yang ditujukan untuk jaringan lokal Anda.

![\[VPC dengan Zona Ketersediaan dan Outpost.\]](http://docs.aws.amazon.com/id_id/vpc/latest/userguide/images/region-with-outpost.png)
