Verwenden Sie das AWS Direct Connect Resiliency Toolkit, um eine hohe Ausfallsicherheit AWS Direct Connect zu konfigurieren - AWS Direct Connect

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie das AWS Direct Connect Resiliency Toolkit, um eine hohe Ausfallsicherheit AWS Direct Connect zu konfigurieren

In diesem Beispiel wird das AWS Direct Connect Resiliency Toolkit verwendet, um ein Modell mit hoher Ausfallsicherheit zu konfigurieren

Schritt 1: Melden Sie sich an für AWS

Für die Nutzung benötigen Sie ein AWS Konto AWS Direct Connect, falls Sie noch keines haben.

Melde dich an für ein AWS-Konto

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

Um sich für eine anzumelden AWS-Konto
  1. Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.

  2. Folgen Sie den Online-Anweisungen.

    Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.

    Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können Ihre aktuellen Kontoaktivitäten jederzeit einsehen und Ihr Konto verwalten, indem Sie zu https://aws.amazon.com/gehen und Mein Konto auswählen.

Erstellen eines Benutzers mit Administratorzugriff

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

Sichern Sie Ihre Root-Benutzer des AWS-Kontos
  1. Melden Sie sich AWS Management Consoleals Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

    Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.

  2. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihren Root-Benutzer.

    Anweisungen finden Sie im Benutzerhandbuch unter Aktivieren eines virtuellen MFA Geräts für Ihren AWS-Konto IAM Root-Benutzer (Konsole).

Erstellen eines Benutzers mit Administratorzugriff
  1. Aktivieren Sie IAM Identity Center.

    Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.

  2. Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.

    Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.

Anmelden als Administratorbenutzer
Weiteren Benutzern Zugriff zuweisen
  1. Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.

    Anweisungen hierzu finden Sie unter Berechtigungssatz erstellen im AWS IAM Identity Center Benutzerhandbuch.

  2. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

    Eine genaue Anleitung finden Sie unter Gruppen hinzufügen im AWS IAM Identity Center Benutzerhandbuch.

Schritt 2: Konfigurieren des Resilienzmodells

So konfigurieren Sie ein Modell mit hoher Ausfallsicherheit:
  1. Öffnen Sie die AWS Direct ConnectKonsole unter v2/home. https://console.aws.amazon.com/directconnect/

  2. Wählen Sie im Navigationsbereich Connections (Verbindungen) und dann Create a connection (Verbindung erstellen) aus.

  3. Wählen Sie unter Connection ordering type (Art der Verbindungsbestellung) die Option Connection wizard (Verbindungsassistent)aus.

  4. Wählen Sie unter Resiliency level (Ausfallsicherheitsstufe) die Option High Resiliency (Hohe Ausfallsicherheit) und dann Next (Weiter)aus.

  5. Führen Sie im Bereich Configure connections (Verbindungen konfigurieren) unter Connection settings (Verbindungseinstellungen) die folgenden Schritte aus:

    1. Wählen Sie für Bandwidth (Bandbreite) die Verbindungsbandbreite aus.

      Diese Bandbreite gilt für alle erstellten Verbindungen.

    2. Wählen Sie für First Location Service Provider den entsprechenden AWS Direct Connect Standort aus.

    3. Wählen Sie ggf. für First Sub Location (erster Unterstandort) das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

    4. Wenn Sie Other (Andere) für First location service provider (Serviceanbieter erster Standort) ausgewählt haben, geben Sie für Name of other provider (Name des anderen Anbieters) den Namen des Partners ein, den Sie verwenden.

    5. Wählen Sie für Second Location Service Provider den entsprechenden AWS Direct Connect Standort aus.

    6. Wählen Sie ggf. für Second Sub Location (zweiter Unterstandort) das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Rooms (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

    7. Wenn Sie Other (Anderer) für Second location service provider (Serviceanbieter zweiter Standort) ausgewählt haben, geben Sie unter Name of other provider (Name des anderen Anbieters) den Namen des Partners ein, den Sie verwenden.

    8. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie Add tag (Markierung hinzufügen), und führen Sie die folgenden Schritte aus:

      • Geben Sie bei Key (Schlüssel) den Schlüsselnamen ein.

      • Geben Sie bei Value (Wert) den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option Remove tag (Tag löschen) aus.

  6. Wählen Sie Weiter.

  7. Überprüfen Sie Ihre Verbindungen, und wählen Sie dann Continue (Weiter) aus.

    Wenn Sie bereit LOAs sind, können Sie Herunterladen auswählen und LOA dann auf Weiter klicken.

    Es kann bis zu 72 Stunden dauern AWS , bis Ihre Anfrage geprüft und ein Port für Ihre Verbindung bereitgestellt ist. Während dieser Zeit erhalten Sie möglicherweise eine E-Mail-Nachricht mit der Bitte um weitere Informationen über Ihren Anwendungsfall oder den angegebenen Standort. Die E-Mail wird an die E-Mail-Adresse gesendet, die Sie bei der Registrierung verwendet haben AWS. Sie müssen innerhalb von 7 Tagen antworten, andernfalls wird die Verbindung gelöscht.

Schritt 3: Erstellen Ihrer virtuellen Schnittstellen

Sie können eine private virtuelle Schnittstelle erstellen, um eine Verbindung zu Ihrer herzustellenVPC. Oder Sie können eine öffentliche virtuelle Schnittstelle erstellen, um eine Verbindung zu öffentlichen AWS Diensten herzustellen, die nicht in einer enthalten sindVPC. Wenn Sie eine private virtuelle Schnittstelle zu einem erstellenVPC, benötigen Sie für jede, mit der Sie eine Verbindung herstellenVPC, eine private virtuelle Schnittstelle. Sie benötigen beispielsweise drei private virtuelle Schnittstellen, um eine Verbindung zu drei herzustellenVPCs.

Beginnen Sie erst, wenn die folgenden Informationen vorliegen:

Ressource Erforderliche Informationen
Connection (Verbindung) Die AWS Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen.
Name der virtuellen Schnittstelle Ein Namen für die virtuelle Schnittstelle.
Besitzer der virtuellen Schnittstelle Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos.
(Nur private virtuelle Schnittstelle) Verbindung Um eine Verbindung zu einem VPC in derselben AWS Region herzustellen, benötigen Sie das virtuelle private Gateway für IhrVPC. Die ASN für die Amazon-Seite der BGP Sitzung wird vom Virtual Private Gateway übernommen. Wenn Sie ein virtuelles privates Gateway erstellen, können Sie Ihr eigenes privates Gateway angebenASN. Andernfalls bietet Amazon eine StandardeinstellungASN. Weitere Informationen finden Sie unter Create a Virtual Private Gateway im VPCAmazon-Benutzerhandbuch. Für die Verbindung mit einem VPC über ein Direct Connect Gateway benötigen Sie das Direct Connect Gateway. Weitere Informationen finden Sie unter Direct Connect-Gateways.
VLAN Ein eindeutiges virtuelles lokales Netzwerk-Tag (VLAN), das für Ihre Verbindung noch nicht verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die AWS Direct Connect -Verbindung erforderlich.

Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr AWS Direct Connect Partner diesen Wert. Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben.

Peer-IP-Adressen Eine virtuelle Schnittstelle kann eine BGP Peering-Sitzung für IPv4IPv6, oder eine von beiden (Dual-Stack) unterstützen. Verwenden Sie Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon-Pool nicht, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP Sitzungen für dieselbe IP-Adressierungsfamilie auf derselben virtuellen Schnittstelle erstellen. Die IP-Adressbereiche werden jedem Ende der virtuellen Schnittstelle für die BGP Peering-Sitzung zugewiesen.
  • IPv4:

    • (Nur öffentliche virtuelle Schnittstelle) Sie müssen eindeutige öffentliche IPv4 Adressen angeben, deren Eigentümer Sie sind. Der Wert kann eine der folgenden Formen annehmen:

      • Ein Kunde IPv4 CIDR

        Dabei kann es sich um beliebige öffentliche Objekte IPs handeln (die sich im Besitz des Kunden befinden oder von bereitgestellt werden AWS), es muss jedoch dieselbe Subnetzmaske sowohl für Ihre Peer-IP als auch für die AWS Router-Peer-IP verwendet werden. Wenn Sie beispielsweise einen /31 Bereich zuweisen, den Sie 203.0.113.0 für Ihre Peer-IP und 203.0.113.1 für die AWS Peer-IP verwenden könnten. 203.0.113.0/31 Oder, wenn Sie einen /24 Bereich zuweisen, den Sie z. B. 198.51.100.0/24 198.51.100.10 für Ihre Peer-IP und 198.51.100.20 für die AWS Peer-IP verwenden könnten.

      • Ein IP-Bereich, der Ihrem AWS Direct Connect Partner gehörtISP, oder, zusammen mit einer LOA — Autorisierung CFA

      • Ein von AWS-bereitgestellter /31CIDR. Wenden Sie sich an den AWS Support, um eine öffentliche Anfrage zu stellen IPv4 CIDR (und geben Sie in Ihrer Anfrage einen Anwendungsfall an)

        Anmerkung

        Wir können nicht garantieren, dass wir alle Anfragen für von Ihnen AWS bereitgestellte öffentliche IPv4 Adressen erfüllen können.

    • (Nur private virtuelle Schnittstelle) Amazon kann private IPv4 Adressen für Sie generieren. Wenn Sie Ihre eigene angeben, stellen Sie sicher, dass Sie privat nur CIDRs für Ihre Router-Schnittstelle und die AWS Direct Connect-Schnittstelle angeben. Geben Sie beispielsweise keine anderen IP-Adressen aus Ihrem lokalen Netzwerk an. Ähnlich wie bei einer öffentlichen virtuellen Schnittstelle muss dieselbe Subnetzmaske sowohl für Ihre Peer-IP als auch für die AWS Router-Peer-IP verwendet werden. Wenn Sie beispielsweise einen /30 Bereich zuweisen, den Sie 192.168.0.1 für Ihre Peer-IP und 192.168.0.2 für die AWS Peer-IP verwenden könnten. 192.168.0.0/30

  • IPv6: Amazon weist Ihnen automatisch ein /125 zu. IPv6 CIDR Sie können Ihre eigenen Peer-Adressen nicht angeben. IPv6

Adress-Familie Ob die BGP Peering-Sitzung beendet sein wird IPv4 oderIPv6.
BGPInformationen
  • Eine öffentliche oder private Border Gateway Protocol (BGP) Autonome Systemnummer (ASN) für Ihren Teil der BGP Sitzung. Wenn Sie ein öffentliches System verwendenASN, müssen Sie es besitzen. Wenn Sie einen privaten Wert verwendenASN, können Sie einen benutzerdefinierten ASN Wert festlegen. Bei einem ASN 16-Bit-Wert muss der Wert im Bereich 64512 bis 65534 liegen. Für eine 32-Bit-Version ASN muss der Wert im Bereich von 1 bis 2147483647 liegen. Autonomous System (AS) funktioniert nicht, wenn Sie eine private virtuelle Schnittstelle ASN für eine öffentliche virtuelle Schnittstelle verwenden.

  • AWS ist MD5 standardmäßig aktiviert. Sie können diese Option nicht ändern.

  • Ein MD5 BGP Authentifizierungsschlüssel. Sie können Ihren eigenen angeben oder Amazon einen Schlüssel generieren lassen.

(Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten

Öffentliche IPv4 Routen oder IPv6 Routen, über die geworben werden sollBGP. Sie müssen mindestens ein Präfix mit BGP maximal 1.000 Präfixen bewerben.

  • IPv4: IPv4 CIDR Sie können sich mit einer anderen öffentlich IPv4 CIDR angekündigten Verwendung überschneiden AWS Direct Connect , wenn eine der folgenden Bedingungen zutrifft:

    • Sie CIDRs kommen aus verschiedenen AWS Regionen. Stellen Sie sicher, dass Sie BGP Community-Tags auf die öffentlichen Präfixe anwenden.

    • Sie verwenden AS_, PATH wenn Sie ein öffentliches Objekt ASN in einer aktiven/passiven Konfiguration haben.

    Weitere Informationen finden Sie unter Routing-Richtlinien und Communities. BGP

  • IPv6: Geben Sie eine Präfixlänge von /64 oder kürzer an.

  • Sie können einer bestehenden Öffentlichkeit zusätzliche Präfixe hinzufügen VIF und diese bekannt geben, indem Sie sich an den Support wenden AWS . Stellen Sie in Ihrem Support-Fall eine Liste mit zusätzlichen CIDR Präfixen bereit, die Sie der Öffentlichkeit hinzufügen VIF und bewerben möchten.

  • Sie können eine beliebige Präfixlänge über eine öffentliche virtuelle Direct-Connect-Schnittstelle angeben. IPv4sollte alles von /1 bis /32 und IPv6 alles von /1 bis /64 unterstützen.

(Nur private virtuelle Schnittstelle) Jumbo-Frames Die maximale Übertragungseinheit (MTU) von Paketen über. AWS Direct Connect Der Standardwert ist 1500. Wenn Sie für eine virtuelle Schnittstelle den MTU Wert 9001 (Jumbo Frames) festlegen, kann dies zu einer Aktualisierung der zugrunde liegenden physischen Verbindung führen, wenn sie nicht für die Unterstützung von Jumbo Frames aktualisiert wurde. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergegebene Routen von. AWS Direct Connect Wenn Sie einer Routentabelle statische Routen hinzufügen, die auf Ihr Virtual Private Gateway verweisen, wird der über die statischen Routen geleitete Verkehr mit 1500 gesendet. MTU Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo-Frames unterstützt, wählen Sie sie in der AWS Direct Connect Konsole aus und suchen Sie auf der allgemeinen Konfigurationsseite der virtuellen Schnittstelle nach Jumbo Frame-fähig.
(Nur virtuelle Transit-Schnittstelle) Jumbo-Frames Die maximale Übertragungseinheit (MTU) von Paketen über. AWS Direct Connect Der Standardwert ist 1500. Wenn Sie für eine virtuelle Schnittstelle den MTU Wert 8500 (Jumbo Frames) festlegen, kann dies zu einer Aktualisierung der zugrunde liegenden physischen Verbindung führen, wenn sie nicht für die Unterstützung von Jumbo Frames aktualisiert wurde. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames werden bis zu 8500 MTU für Direct Connect unterstützt. Statische Routen und propagierte Routen, die in der Transit Gateway Gateway-Routentabelle konfiguriert sind, unterstützen Jumbo Frames, auch von EC2 Instances mit VPC statischen Routentabelleneinträgen zum Transit Gateway Gateway-Anhang. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo-Frames unterstützt, wählen Sie sie in der AWS Direct Connect Konsole aus und suchen Sie auf der allgemeinen Konfigurationsseite der virtuellen Schnittstelle nach Jumbo-Frame-fähig.

Wenn Ihre öffentlichen Präfixe oder zu einem ISP oder einem Netzbetreiber ASNs gehören, AWS fordert er zusätzliche Informationen von Ihnen an. Dabei kann es sich um ein Dokument handeln, das einen offiziellen Firmenbriefkopf verwendet, oder um eine E-Mail vom Domainnamen des Unternehmens, in der bestätigt wird, dass das Netzwerkpräfix/ von Ihnen verwendet ASN werden kann.

Wenn Sie eine öffentliche virtuelle Schnittstelle erstellen, kann es bis zu 72 Stunden dauern, bis Ihre Anfrage geprüft und AWS genehmigt ist.

Um eine öffentliche virtuelle Schnittstelle für VPC Nichtdienste bereitzustellen
  1. Öffnen Sie die AWS Direct ConnectKonsole unter https://console.aws.amazon.com/directconnect/v2/home.

  2. Wählen Sie im linken Navigationsbereich Virtual Interfaces (Virtuelle Schnittstellen) aus.

  3. Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.

  4. Wählen Sie unter Virtual interface type (Virtueller Schnittstellentyp) bei Type (Typ) die Option Public (Öffentlich).

  5. Führen Sie unter Public virtual interface settings (Einstellungen für öffentliche virtuelle Schnittstelle) die folgenden Schritte aus:

    1. Geben Sie unter Virtual interface name (Name der virtuellen Schnittstelle) einen Namen für die virtuelle Schnittstelle ein.

    2. Wählen Sie bei Connection (Verbindung) die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

    3. Geben Sie für VLANdie ID-Nummer Ihres virtuellen lokalen Netzwerks () VLAN ein.

    4. Geben Sie für BGPASNdie autonome Systemnummer (BGP) des Border Gateway Protocol (ASN) Ihres Gateways ein.

      Die gültigen Werte lauten 1-2147483647.

  6. Gehen Sie unter Additional settings (Weitere Einstellungen) wie folgt vor:

    1. Gehen Sie wie folgt vor, um einen IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP Peer zu konfigurieren, wählen Sie einen der folgenden Schritte aus IPv4und führen Sie ihn aus:

      • Um diese IP-Adressen selbst anzugeben, geben Sie für Ihre Router-Peer-IP die IPv4 CIDR Zieladresse ein, an die Amazon Traffic senden soll.

      • Geben Sie für die Peer-IP des Amazon-Routers die IPv4 CIDR Adresse ein, an die der Datenverkehr gesendet AWS werden soll.

      [IPv6] Um einen IPv6 BGP Peer zu konfigurieren, wählen Sie IPv6. Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

    2. Um Ihren eigenen BGP Schlüssel bereitzustellen, geben Sie Ihren BGP MD5 Schlüssel ein.

      Wenn Sie keinen Wert eingeben, generieren wir einen BGP Schlüssel.

    3. Um Amazon Präfixe anzukündigen, geben Sie für Präfixe, die Sie bewerben möchten, die IPv4 CIDR Zieladressen (durch Kommas getrennt) ein, an die der Datenverkehr über die virtuelle Schnittstelle weitergeleitet werden soll.

    4. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie Add tag (Markierung hinzufügen), und führen Sie die folgenden Schritte aus:

      • Geben Sie bei Key (Schlüssel) den Schlüsselnamen ein.

      • Geben Sie bei Value (Wert) den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option Remove tag (Tag löschen) aus.

  7. Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.

Um eine private virtuelle Schnittstelle für ein bereitzustellen VPC
  1. Öffnen Sie die AWS Direct ConnectKonsole unter https://console.aws.amazon.com/directconnect/v2/home.

  2. Wählen Sie im linken Navigationsbereich Virtual Interfaces (Virtuelle Schnittstellen) aus.

  3. Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.

  4. Wählen Sie unter Virtual interface type (Virtueller Schnittstellentyp) bei Type (Typ) die Option Private (Privat) aus.

  5. Führen Sie unter Private virtual interface settings (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:

    1. Geben Sie unter Virtual interface name (Name der virtuellen Schnittstelle) einen Namen für die virtuelle Schnittstelle ein.

    2. Wählen Sie bei Connection (Verbindung) die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

    3. Wählen Sie als Gateway type (Gateway-Typ) Virtual Private Gateway oder Direct Connect Gateway aus.

    4. Wählen Sie für Besitzer der virtuellen Schnittstelle die Option Anderes AWS Konto aus und geben Sie dann das AWS Konto ein.

    5. Wählen Sie für Virtual Private Gateway das für diese Schnittstelle zu verwendende Virtual Private Gateway aus.

    6. Geben Sie für VLANdie ID-Nummer Ihres virtuellen lokalen Netzwerks (VLAN) ein.

    7. Geben Sie für BGPASNdie neue virtuelle Schnittstelle die Border Gateway Protocol Autonomous System Number Ihres lokalen Peer-Routers ein.

      Die gültigen Werte lauten 1 bis 2147483647.

  6. Gehen Sie unter Additional Settings (Weitere Einstellungen) wie folgt vor:

    1. Gehen Sie wie folgt vor, um einen IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP Peer zu konfigurieren, wählen Sie einen der folgenden Schritte aus IPv4und führen Sie ihn aus:

      • Um diese IP-Adressen selbst anzugeben, geben Sie für Ihre Router-Peer-IP die IPv4 CIDR Zieladresse ein, an die Amazon Traffic senden soll.

      • Geben Sie für die Peer-IP des Amazon-Routers die IPv4 CIDR Adresse ein, an die der Datenverkehr gesendet AWS werden soll.

        Wichtig

        Wenn Sie die AWS automatische Zuweisung von IPv4 Adressen zulassen, CIDR wird ein /29 von IPv4 169.254.0.0/16 Link-Local gemäß 3927 für Konnektivität zugewiesen. RFC point-to-point AWS empfiehlt diese Option nicht, wenn Sie die Peer-IP-Adresse des Kundenrouters als Quelle und/oder Ziel für den Datenverkehr verwenden möchten. VPC Stattdessen sollten Sie RFC 1918 oder eine andere Adressierung verwenden und die Adresse selbst angeben.

      [IPv6] Um einen IPv6 BGP Peer zu konfigurieren, wählen Sie. IPv6 Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

    2. Um die maximale Übertragungseinheit (MTU) von 1500 (Standard) auf 9001 (Jumbo-Frames) zu ändern, wählen Sie Jumbo MTU (MTUGröße 9001).

    3. (Optional) Wählen Sie unter Aktivieren die Option Aktiviert aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.

    4. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie Add tag (Markierung hinzufügen), und führen Sie die folgenden Schritte aus:

      • Geben Sie bei Key (Schlüssel) den Schlüsselnamen ein.

      • Geben Sie bei Value (Wert) den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option Remove tag (Tag löschen) aus.

  7. Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.

Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon eingerichtet habenVPC, führen Sie einen Failover-Test für virtuelle Schnittstellen durch, um sicherzustellen, dass Ihre Konfiguration Ihren Stabilitätsanforderungen entspricht. Weitere Informationen finden Sie unter AWS Direct Connect Failover-Test.

Schritt 5: Überprüfen der Konnektivität Ihrer virtuellen Schnittstellen

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon eingerichtet habenVPC, können Sie Ihre AWS Direct Connect Verbindung mithilfe der folgenden Verfahren überprüfen.

Um Ihre virtuelle Schnittstellenverbindung zur AWS Cloud zu überprüfen
  • Führen Sie den traceroute Vorgang aus und überprüfen Sie, ob sich der AWS Direct Connect Identifier im Netzwerk-Trace befindet.

Um Ihre virtuelle Schnittstellenverbindung zu Amazon zu überprüfen VPC
  1. Starten Sie mit einem PinggerätAMI, z. B. einem Amazon LinuxAMI, eine EC2 Instance in derVPC, die mit Ihrem Virtual Private Gateway verbunden ist. Die Amazon AMIs Linux-Versionen sind auf der Registerkarte Schnellstart verfügbar, wenn Sie den Instance-Startassistenten in der EC2 Amazon-Konsole verwenden. Weitere Informationen finden Sie unter Launch an Instance im EC2Amazon-Benutzerhandbuch. Stellen Sie sicher, dass die Sicherheitsgruppe, die der Instance zugeordnet ist, eine Regel enthält, die eingehenden ICMP Datenverkehr zulässt (für die Ping-Anfrage).

  2. Nachdem die Instanz ausgeführt wurde, rufen Sie ihre private IPv4 Adresse ab (z. B. 10.0.0.4). Die EC2 Amazon-Konsole zeigt die Adresse als Teil der Instanzdetails an.

  3. Pingen Sie die private IPv4 Adresse an und erhalten Sie eine Antwort.