

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Opsi konektivitas untuk Local Zones
<a name="local-zones-connectivity"></a>

Ada banyak cara untuk menghubungkan pengguna dan aplikasi ke sumber daya yang berjalan di Zona Lokal.

Anda membangun Local Zones ke dalam arsitektur jaringan Anda dengan cara yang sama seperti Anda memilih Availability Zone. Beban kerja Anda menggunakan antarmuka pemrograman aplikasi (APIs), model keamanan, dan toolset yang sama. Anda dapat memperluas VPC apa pun dari Wilayah induk ke Zona Lokal dengan membuat subnet baru dan menetapkannya ke Zona Lokal. Saat Anda membuat subnet di AWS Local Zones, kami memperluas VPC Anda ke Zona Lokal tersebut dan VPC Anda memperlakukan subnet sama seperti subnet apa pun di Availability Zone lainnya dan secara otomatis menyesuaikan gateway dan tabel rute yang relevan.

Diagram berikut menunjukkan jaringan dengan sumber daya yang berjalan di dua Availability Zones dan di Local Zone dalam suatu AWS Region. Jaringan Local Zone dapat memiliki subnet publik atau pribadi, gateway internet, dan gateway ( Direct Connect DXGW). Beban kerja yang berjalan di Zona Lokal dapat langsung mengakses beban kerja atau AWS layanan yang ada di Wilayah mana pun AWS .

![\[AWS Wilayah dengan VPC. VPC berisi dua Availability Zone dan Local Zone. Setiap zona memiliki subnet publik dan subnet pribadi. VPC juga memiliki gateway internet dan gateway Direct AWS Connect.\]](http://docs.aws.amazon.com/id_id/local-zones/latest/ug/images/local-zones-direct-connect-internet-gateway.png)


Bagian berikut menjelaskan berbagai cara untuk terhubung ke sumber daya di Zona Lokal.

**Topics**
+ [gateway internet](local-zones-connectivity-igw.md)
+ [Gateway NAT](local-zones-connectivity-nat.md)
+ [VPN](local-zones-connectivity-ec2-vpn.md)
+ [Direct Connect](local-zones-connectivity-direct-connect.md)
+ [Gerbang transit antar Local Zones](local-zones-connectivity-transit-gateway-lzs.md)
+ [Transit gateway ke pusat data](local-zones-connectivity-transit-gateway-dc.md)

# Koneksi gateway internet di Local Zones
<a name="local-zones-connectivity-igw"></a>

Internet gateway menyediakan konektivitas publik dua arah ke aplikasi yang berjalan di Wilayah AWS dan/atau di Local Zones. Untuk informasi lebih lanjut, lihat [Gateway internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) di *Panduan Pengguna Amazon VPC*.

Dalam diagram berikut, pengguna akhir mengakses aplikasi yang menghadap publik di Local Zone 1. Lalu lintas langsung menuju gateway internet di Zona Lokal 1 tanpa melalui AWS Wilayah induk. Gunakan jenis konektivitas ini untuk kasus penggunaan latensi rendah di mana Anda ingin aplikasi yang menghadap publik lebih dekat dengan pengguna akhir daripada yang dapat disediakan. Wilayah AWS 

![\[AWS Wilayah dengan VPC. VPC berisi dua Availability Zone dan Local Zone. Setiap zona memiliki subnet publik dan subnet pribadi. VPC juga memiliki gateway internet di mana lalu lintas melewati antara aplikasi di subnet publik Zona Lokal dan pengguna akhir.\]](http://docs.aws.amazon.com/id_id/local-zones/latest/ug/images/local-zones-internet-gateway.png)


Untuk aplikasi pribadi Anda yang memerlukan konektivitas outbound-only ke internet, gunakan gateway NAT.

# Koneksi gateway NAT di Local Zones
<a name="local-zones-connectivity-nat"></a>

Gateway NAT adalah layanan Network Address Translation (NAT). Ini memungkinkan sumber daya VPC Amazon Anda di subnet pribadi Anda untuk mengakses layanan dengan aman di luar subnet, termasuk internet, sambil menjaga sumber daya pribadi tersebut tidak dapat diakses oleh lalu lintas yang tidak diminta. Untuk daftar Local Zones yang mendukung gateway NAT, lihat fitur [AWS Local](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/) Zones.

Untuk menggunakan gateway NAT untuk mengakses internet dari sumber daya pribadi Anda, buat instance gateway NAT Anda di subnet publik dan kemudian rute lalu lintas internet Anda (`0.0.0.0/0`atau`::/0`) dari subnet pribadi ke gateway NAT. Gateway NAT menerjemahkan alamat IP pribadi dari lalu lintas yang berasal dari subnet pribadi Anda ke EIP yang terkait dengannya sehingga sumber daya pribadi Anda dapat mengakses internet dengan aman.

Gateway NAT hanya menerima lalu lintas respons dari tujuan yang diakses dan menjatuhkan koneksi masuk yang tidak diminta. Ini membuat sumber daya pribadi Anda tidak dapat diakses dari internet.

Untuk informasi lebih lanjut, lihat [Gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dalam *Panduan Pengguna Amazon VPC*.

Gambar berikut menunjukkan arus lalu lintas dari subnet pribadi di Zona Lokal ke gateway NAT di subnet publik di Zona Lokal yang sama, lalu ke gateway internet, dan ke internet.

![\[AWS Wilayah dengan VPC. VPC berisi dua Availability Zone dan Local Zone. Setiap zona memiliki subnet publik dan subnet pribadi. Subnet publik di Zona Lokal menunjukkan gateway NAT. Lalu lintas mengalir dari subnet pribadi di Zona Lokal ke gateway NAT, kemudian gateway internet, dan ke internet.\]](http://docs.aws.amazon.com/id_id/local-zones/latest/ug/images/nat-gateway.png)


# Koneksi VPN di Local Zones
<a name="local-zones-connectivity-ec2-vpn"></a>

Koneksi VPN dapat menyediakan komunikasi dua arah yang aman antara beban kerja yang berjalan di pusat data lokal dan Zona Lokal. Untuk Local Zones, Anda harus menerapkan solusi VPN berbasis perangkat lunak pada instans Amazon EC2. Kunjungi [AWS Marketplace](https://aws.amazon.com/marketplace/search/results/ref=brs_navgno_search_box?searchTerms=vpn) dan temukan solusi VPN yang siap dijalankan pada instans Amazon EC2. Anda juga harus menggunakan gateway internet sehingga Anda dapat membuat koneksi VPN Anda.

Diagram berikut menunjukkan pusat data yang terhubung ke Local Zone 1 oleh solusi VPN berbasis perangkat lunak yang berjalan pada instans Amazon EC2 di Local Zone 1. Ini memungkinkan konektivitas terenkripsi dari pusat data langsung ke Zona Lokal tanpa lalu lintas melalui Wilayah induk.

![\[AWS Wilayah dengan VPC. VPC berisi dua Availability Zone dan Local Zone. Setiap zona memiliki subnet publik dan subnet pribadi. Diagram juga menunjukkan pusat data on-premise dengan gateway pelanggan di luar Wilayah. AWS Subnet publik di Zona Lokal mencakup solusi VPN berbasis perangkat lunak. VPC memiliki gateway internet di mana lalu lintas mengalir antara subnet publik di Zona Lokal ke pusat data pelanggan.\]](http://docs.aws.amazon.com/id_id/local-zones/latest/ug/images/local-zone-on-premise-vpn.png)


# Direct Connect di Local Zones
<a name="local-zones-connectivity-direct-connect"></a>

Dengan Direct Connect, Anda mentransfer data secara pribadi dan langsung dari pusat data Anda masuk dan keluar dari Local Zones menggunakan Public Virtual Interface (VIF) atau Private VIF. Direct Connect memberikan manfaat serupa dengan menggunakan VPN berbasis perangkat lunak di Amazon EC2, tetapi melewati internet publik dan mengurangi yang terdengar diperlukan untuk mengelola koneksi ke Local Zones.

Untuk informasi selengkapnya, silakan lihat [Panduan Pengguna Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html).

Diagram berikut menunjukkan koneksi Direct Connect antara Local Zones dan pusat data.

![\[AWS Wilayah dengan VPC. VPC berisi Availability Zone dan Local Zone. Setiap zona memiliki subnet pribadi. Diagram juga menunjukkan pusat data on-premise dengan gateway pelanggan di luar Wilayah. AWS Koneksi Direct Connect memfasilitasi lalu lintas antara Zona Lokal dan pusat data.\]](http://docs.aws.amazon.com/id_id/local-zones/latest/ug/images/local-zones-direct-connect.png)


Selama migrasi cloud hybrid, Anda dapat memigrasikan aplikasi ke Local Zones saat menggunakan Direct Connect untuk berkomunikasi kembali ke bagian lain aplikasi Anda di pusat data. Contohnya adalah memigrasikan ujung depan aplikasi ke Amazon EC2, Amazon ECS, atau Amazon EKS di Zona Lokal dan memiliki basis data back-end tetap berada di pusat data. Akhirnya, Anda dapat memigrasikan database ke Zona Lokal dan seluruh aplikasi Wilayah AWS ke file.

# Koneksi gateway transit antara Local Zones
<a name="local-zones-connectivity-transit-gateway-lzs"></a>

Gateway transit dapat digunakan untuk menghubungkan satu Zona Lokal ke zona lain dalam Wilayah induk yang sama. Untuk informasi selengkapnya tentang gateway transit, lihat [Menyambungkan VPC Anda ke jaringan lain VPCs dan menggunakan gateway transit di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/extend-tgw.html) Amazon *VPC*.

Koneksi gateway transit antara Local Zones berguna ketika Anda memiliki beban kerja di Local Zones yang berbeda dan juga memerlukan konektivitas jaringan di antara mereka.

Diagram berikut menunjukkan koneksi gateway transit antara dua Local Zones di Wilayah yang sama.

![\[AWS Wilayah dengan dua VPCs. Setiap VPC berisi Availability Zone dan Local Zone. Setiap zona memiliki subnet pribadi. Koneksi gateway transit memfasilitasi lalu lintas antara dua Local Zones.\]](http://docs.aws.amazon.com/id_id/local-zones/latest/ug/images/local-zones-same-region.png)


**Pertimbangan-pertimbangan**
+ Anda harus membuat lampiran gateway transit di zona induk.
+ Anda tidak dapat menghubungkan Zona Lokal ke Zona Lokal atau Pos Luar lain yang berada dalam VPC yang sama.

**Zona induk**  
Anda dapat menggunakan konsol Tampilan AWS Global atau antarmuka baris perintah untuk mendapatkan detail zona induk untuk Zona Lokal.

------
#### [ AWS Global View console ]

**Untuk mendapatkan detail zona induk untuk Zona Lokal**

1. Masuk ke [konsol Tampilan AWS Global](https://console.aws.amazon.com/ec2globalview/home#RegionsAndZones).

1. Dari panel navigasi, pilih **Wilayah dan Zona**.

1. Pilih tab **Local Zones**.

1. Temukan Zona Lokal.

1. Gulir untuk melihat **nama Zona Induk** **dan ID Zona Induk** untuk Zona Lokal.

------
#### [ AWS CLI ]

**Untuk mendapatkan detail zona induk untuk Zona Lokal**  
Gunakan perintah [describe-availability-zones](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-availability-zones.html). Contoh berikut menggunakan Zona Lokal di Los Angeles.

```
aws ec2 describe-availability-zones \
  --zone-names us-west-2-lax-1a \
  --query 'AvailabilityZones[0].ParentZoneName' \
  --region us-west-2 \
  --output text
```

------

# Koneksi gateway transit di Local Zones
<a name="local-zones-connectivity-transit-gateway-dc"></a>

Gateway transit menghubungkan Amazon Virtual Private Cloud dan jaringan lokal melalui hub pusat. Gerbang transit tinggal di. Wilayah AWS Meskipun Anda dapat menggunakan gateway transit untuk menghubungkan pusat data ke Zona Lokal, ini bukan koneksi langsung.

Untuk informasi selengkapnya tentang gateway transit, lihat [Menyambungkan VPC Anda ke jaringan lain VPCs dan menggunakan gateway transit di Panduan Pengguna](https://docs.aws.amazon.com/vpc/latest/userguide/extend-tgw.html) Amazon *VPC*.

Diagram berikut menunjukkan koneksi dari gateway pelanggan melalui Direct Connect ke gateway transit di Wilayah AWS menggunakan Transit VIF. Dari sana, terhubung ke VPC untuk mengaktifkan lalu lintas ke Zona Lokal.

![\[AWS Wilayah dengan VPC. VPC berisi Availability Zone dan Local Zone. Setiap zona memiliki subnet pribadi. Diagram juga menunjukkan pusat data on-premise dengan gateway pelanggan di luar Wilayah. AWS Lalu lintas antara subnet pribadi di Zona Lokal dan gateway pelanggan melintasi gateway transit di AWS Wilayah, Transit VIF, koneksi. Direct Connect\]](http://docs.aws.amazon.com/id_id/local-zones/latest/ug/images/local-zones-internet-gateway2.png)


Ketika Anda menggunakan opsi konektivitas ini untuk Local Zones, semua lalu lintas dari pusat data ke Zona Lokal pertama-tama akan pergi ke Wilayah induk (juga dikenal sebagai “hairpinning”) dari Zona Lokal tujuan dan kemudian ke Zona Lokal. Menggunakan gateway transit untuk terhubung ke Zona Lokal dari tempat Anda bukanlah jalur yang ideal karena data Anda harus melakukan perjalanan ke Wilayah terlebih dahulu, meningkatkan latensi.