

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Local Zones 的運作方式
<a name="how-local-zones-work"></a>

Local Zone 是 [AWS 區域的](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html)延伸，其地理位置接近您的使用者。Local Zones 有自己的網際網路連線和支援 Direct Connect，因此在 Local Zone 中建立的資源可以為需要低延遲的應用程式提供服務。

若要使用 Local Zone，首先您必須啟用它。接著，在 Local Zone 中建立子網路。最後，您會在 Local Zone 子網路中啟動資源。如需更詳細的指示，請參閱 [Local AWS Zones 入門](getting-started.md)。

下圖說明在`us-west-2`延伸到 Local Zone 的 AWS 區域中具有 VPC 的帳戶`us-west-2-lax-1`。VPC 中的每個區域都有一個子網路，每個子網路都有一個 EC2 執行個體。

![\[一個具有可用區域和本機區域的 VPC。\]](http://docs.aws.amazon.com/zh_tw/local-zones/latest/ug/images/region-with-lzs.png)


## AWS Local Zones 中支援的資源
<a name="supported-resources"></a>

在 Local Zone 子網路中建立資源會使其靠近您的使用者。如需具有 Local Zones 中支援之資源的服務清單，請參閱 [AWS Local Zones 功能](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/)。

## 考量事項
<a name="considerations"></a>
+  Amazon EBS 快照儲存體會根據選取的 Local Zone 而有所不同，請參閱 [AWS Local Zones 功能](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/)。
+  Amazon EBS 磁碟區的預設加密行為會根據選取的 Local Zone 而有所不同，請參閱 [AWS Local Zones 功能](https://aws.amazon.com/about-aws/global-infrastructure/localzones/features/)。
+ 本機區域子網路遵循與可用區域子網路相同的路由規則，包括使用路由表、安全群組和網路 ACLs。
+ 傳出網際網路流量會從本機區域傳出。
+ 使用 Transit Gateway 從內部部署位置連線到本機區域 AWS 區域 時，網路流量會綁定至 。
+ 建立雲端 WAN 或傳輸閘道 VPC 連接時，您無法從本機區域選取子網路。這樣做會導致錯誤。
+ 目的地為 Local Zone 中子網路的流量使用 Direct Connect 不會通過 Local Zone 的父區域。相反地，流量採用最短路徑到達 Local Zone。這樣可以減少延遲，並協助您的應用程式提高回應速度。

  如果您需要更具彈性的連線，請在內部部署位置和本機區域 Direct Connect 之間實作多個連線。如需使用 建置彈性的詳細資訊 Direct Connect，請參閱[Direct Connect 彈性建議](https://aws.amazon.com/directconnect/resiliency-recommendation/)。
+ 下列 Local Zones 支援 IPv6：`us-east-1-atl-2a`、`us-east-1-chi-2a`、`us-east-1-dfw-2a`、`us-east-1-iah-2a`、`us-east-1-mia-2a`、`us-east-1-nyc-2a`、`us-west-2-lax-1a`、 `us-west-2-lax-1b`和 `us-west-2-phx-2a`。
+ 下列 Local Zones 支援與虛擬私有閘道 (VGW) 的邊緣關聯：`us-east-1-atl-2a`、`us-east-1-chi-2a`、`us-east-1-dfw-2a``us-east-1-iah-2a`、、`us-east-1-mia-2a``us-east-1-nyc-2a`、`us-west-2-lax-1a`、 `us-west-2-lax-1b`和 `us-west-2-phx-2a`。

  若要了解邊緣關聯和其他路由表概念，請參閱《*Amazon VPC 使用者指南*》中的[路由表概念](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html#RouteTables)。

  若要了解虛擬私有閘道和其他 AWS Site-to-Site VPN 概念，請參閱*AWS Site-to-Site VPN 《 使用者指南*》中的[概念](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html#concepts)。
+ 您無法在本地區域子網路內建立 VPC 端點。
+  AWS Site-to-Site VPN 不適用於 Local Zones。使用軟體型 VPN，在 Local Zone 中建立site-to-site VPN 連線。
+ 一般而言，最大傳輸單位 (MTU) 如下所示：
  + 相同 Local Zone 中 Amazon EC2 執行個體之間的 9001 位元組。
  + 網際網路閘道與 Local Zone 之間的 1500 位元組。
  +  Direct Connect 和所有 Local Zones 之間的 1500 位元組，除了：
    + 適用於 `us-east-1-atl-2a`、`us-east-1-chi-2a`、、`us-east-1-dfw-2a`、`us-east-1-iah-2a`、`us-west-2-lax-1a`、`us-west-2-lax-1b`、`us-east-1-mia-2a`、、 `us-east-1-nyc-2a`和 的 8500 位元組 `us-west-2-phx-2a`
  + 本機區域中的 Amazon EC2 執行個體與 區域中所有本機區域中的 Amazon EC2 執行個體之間的 1300 位元組，除了：
    + `us-west-2-lax-1a` 和 的 9001 位元組 `us-west-2-lax-1b`
    + 適用於 `us-east-1-atl-2a`、`us-east-1-chi-2a`、、`us-east-1-dfw-2a`、`us-east-1-iah-2a`、`us-east-1-mia-2a`、 `us-east-1-nyc-2a`和 的 8801 位元組 `us-west-2-phx-2a`

## Resources
<a name="resources"></a>

了解如何使用下列資源開始使用 AWS Local Zones：
+ [開始使用](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html)
+ [開始使用 AWS 本機區域部署低延遲應用程式](https://aws.amazon.com/tutorials/deploying-low-latency-applications-with-aws-local-zones/)