Maximale Ausfallsicherheit - AWS Direct Connect

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Maximale Ausfallsicherheit

Sie erzielen maximale Ausfallsicherheit für kritische Workloads, indem Sie separate Verbindungen verwenden, die auf separaten Geräten an mehreren Standorten terminiert werden (wie in der nachfolgenden Abbildung dargestellt). Dieses Modell bietet Ausfallsicherheit gegen Geräte-, Konnektivitäts- und vollständige Standortausfälle. Die folgende Abbildung zeigt, dass beide Verbindungen von jedem Kundenrechenzentrum zu denselben AWS Direct Connect Standorten führen. Sie können optional festlegen, dass jede Verbindung von einem Kundenrechenzentrum zu unterschiedlichen Standorten führt.

Modell „Maximum Resiliency (Maximale Ausfallsicherheit)“

Die folgenden Verfahren veranschaulichen, wie das AWS Direct Connect Resiliency Toolkit verwendet wird, um ein Modell mit maximaler Ausfallsicherheit zu konfigurieren.

Schritt 1: Melden Sie sich an für AWS

Für die Nutzung benötigen Sie ein AWS Konto AWS Direct Connect, falls Sie noch keines haben.

Melde dich an für ein AWS-Konto

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

Um sich für eine anzumelden AWS-Konto
  1. Öffnen Sie https://portal.aws.amazon.com/billing/signup.

  2. Folgen Sie den Online-Anweisungen.

    Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.

    Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Aus Sicherheitsgründen sollten Sie einem Benutzer Administratorzugriff zuweisen und nur den Root-Benutzer verwenden, um Aufgaben auszuführen, für die Root-Benutzerzugriff erforderlich ist.

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können jederzeit Ihre aktuelle Kontoaktivität anzeigen und Ihr Konto verwalten. Rufen Sie dazu https://aws.amazon.com/ auf und klicken Sie auf Mein Konto.

Erstellen Sie einen Benutzer mit Administratorzugriff

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

Sichern Sie Ihre Root-Benutzer des AWS-Kontos
  1. Melden Sie sich AWS Management Consoleals Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

    Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.

  2. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

    Anweisungen finden Sie unter Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole) im IAM-Benutzerhandbuch.

Erstellen Sie einen Benutzer mit Administratorzugriff
  1. Aktivieren Sie das IAM Identity Center.

    Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.

  2. Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.

    Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.

Melden Sie sich als Benutzer mit Administratorzugriff an
Weisen Sie weiteren Benutzern Zugriff zu
  1. Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.

    Anweisungen finden Sie im Benutzerhandbuch unter Einen Berechtigungssatz erstellen.AWS IAM Identity Center

  2. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

    Anweisungen finden Sie im AWS IAM Identity Center Benutzerhandbuch unter Gruppen hinzufügen.

Schritt 2: Konfigurieren des Resilienzmodells

So konfigurieren Sie ein Modell mit maximaler Ausfallsicherheit:
  1. Öffnen Sie die AWS Direct ConnectKonsole unter https://console.aws.amazon.com/directconnect/v2/home.

  2. Wählen Sie im Navigationsbereich Connections (Verbindungen) und dann Create a connection (Verbindung erstellen) aus.

  3. Wählen Sie unter Connection ordering type (Art der Verbindungsbestellung) die Option Connection wizard (Verbindungsassistent)aus.

  4. Wählen Sie unter Resiliency level (Ausfallsicherheitsstufe) die Option Maximum Resiliency (Maximale Ausfallsicherheit) und dann Next (Weiter)aus.

  5. Führen Sie im Bereich Configure connections (Verbindungen konfigurieren) unter Connection settings (Verbindungseinstellungen) die folgenden Schritte aus:

    1. Wählen Sie für Bandwidth (Bandbreite) die dedizierte Verbindungsbandbreite aus.

      Diese Bandbreite gilt für alle erstellten Verbindungen.

    2. Wählen Sie unter First Location Service Provider den entsprechenden AWS Direct Connect Standort für die dedizierte Verbindung aus.

    3. Wählen Sie ggf. für First Sub Location (erster Unterstandort) das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

    4. Wenn Sie Other (Andere) für First location service provider (Serviceanbieter erster Standort) ausgewählt haben, geben Sie für Name of other provider (Name des anderen Anbieters) den Namen des Partners ein, den Sie verwenden.

    5. Wählen Sie für Second Location Service Provider den entsprechenden AWS Direct Connect Standort aus.

    6. Wählen Sie ggf. für Second Sub Location (zweiter Unterstandort) das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

    7. Wenn Sie Other (Anderer) für Second location service provider (Serviceanbieter zweiter Standort) ausgewählt haben, geben Sie unter Name of other provider (Name des anderen Anbieters) den Namen des Partners ein, den Sie verwenden.

    8. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie Add tag (Markierung hinzufügen), und führen Sie die folgenden Schritte aus:

      • Geben Sie bei Key (Schlüssel) den Schlüsselnamen ein.

      • Geben Sie bei Value (Wert) den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option Remove tag (Tag löschen) aus.

  6. Wählen Sie Weiter aus.

  7. Überprüfen Sie Ihre Verbindungen, und wählen Sie dann Continue (Weiter) aus.

    Wenn Ihre LOAs bereit sind, können Sie Download LOA (LOA herunterladen) auswählen und dann auf Continue (Weiter) klicken.

    Es kann bis zu 72 Stunden dauern AWS , bis Ihre Anfrage geprüft und ein Port für Ihre Verbindung bereitgestellt ist. Während dieser Zeit erhalten Sie möglicherweise eine E-Mail-Nachricht mit der Bitte um weitere Informationen über Ihren Anwendungsfall oder den angegebenen Standort. Die E-Mail wird an die E-Mail-Adresse gesendet, die Sie bei der Registrierung verwendet haben AWS. Sie müssen innerhalb von 7 Tagen antworten, andernfalls wird die Verbindung gelöscht.

Schritt 3: Erstellen Ihrer virtuellen Schnittstellen

Sie können eine private virtuelle Schnittstelle erstellen, um eine Verbindung mit Ihrer VPC herzustellen. Oder Sie können eine öffentliche virtuelle Schnittstelle erstellen, um eine Verbindung zu öffentlichen AWS Diensten herzustellen, die sich nicht in einer VPC befinden. Wenn Sie eine private virtuelle Schnittstelle zu einer VPC erstellen, benötigen Sie eine private virtuelle Schnittstelle für jede VPC, zu der Sie eine Verbindung herstellen. Angenommen, drei private virtuelle Schnittstellen müssen eine Verbindung zu drei VPCs herstellen.

Beginnen Sie erst, wenn die folgenden Informationen vorliegen:

Ressource Erforderliche Informationen
Connection (Verbindung) Die AWS Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen.
Name der virtuellen Schnittstelle Ein Namen für die virtuelle Schnittstelle.
Besitzer der virtuellen Schnittstelle Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos.
(Nur private virtuelle Schnittstelle) Verbindung Um eine Verbindung zu einer VPC in derselben AWS Region herzustellen, benötigen Sie das Virtual Private Gateway für Ihre VPC. Die ASN für die Amazon-Seite der BGP-Sitzung wird vom Virtual Private Gateway geerbt. Bei der Erstellung eines Virtual Private Gateway können Sie Ihre eigene private ASN angeben. Andernfalls stellt Amazon eine Standard-ASN bereit. Weitere Informationen finden Sie unter Erstellen eines Virtual Private Gateway im Amazon-VPC-Benutzerhandbuch. Für das Herstellen einer Verbindung mit einer VPC über ein Direct-Connect-Gateway ist das Direct-Connect-Gateway erforderlich. Weitere Informationen finden Sie unter Direct Connect-Gateways.
VLAN Ein eindeutiges VLAN (Virtual Local Area Network; virtuelles lokales Netzwerk)-Tag, das noch nicht auf Ihrer Verbindung verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die AWS Direct Connect -Verbindung erforderlich.

Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr AWS Direct Connect Partner diesen Wert. Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben.

Peer-IP-Adressen Eine virtuelle Schnittstelle unterstützt eine BGP-Peering-Sitzung für IPv4, IPv6 oder eine von jedem (Dual-Stack). Verwenden Sie keine Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon Pool, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP-Sitzungen für dieselbe IP-Adressierungsfamilie für die gleiche virtuelle Schnittstelle erstellen. Die IP-Adressbereiche, die jedem Ende der virtuellen Schnittstelle für die BGP-Peering-Sitzung zugewiesen sind.
  • IPv4:

    • (Nur bei öffentlichen virtuellen Schnittstellen) Sie müssen eigene einmalige öffentliche IPv4-Adressen angeben. Der Wert kann eine der folgenden Formen annehmen:

      • Ein kundeneigenes IPv4-CIDR

        Dabei kann es sich um beliebige öffentliche IP-Adressen handeln (die dem Kunden gehören oder von ihm bereitgestellt werden AWS), es muss jedoch dieselbe Subnetzmaske sowohl für Ihre Peer-IP als auch für die Peer-IP des Routers verwendet werden. AWS Wenn Sie beispielsweise einen /31 Bereich zuweisen, den Sie 203.0.113.0 für Ihre Peer-IP und 203.0.113.1 für die AWS Peer-IP verwenden könnten. 203.0.113.0/31 Oder, wenn Sie einen /24 Bereich zuweisen, den Sie z. B. 198.51.100.0/24 198.51.100.10 für Ihre Peer-IP und 198.51.100.20 für die AWS Peer-IP verwenden könnten.

      • Ein IP-Bereich, der Ihrem AWS Direct Connect Partner oder ISP gehört, zusammen mit einer LOA-CFA-Autorisierung

      • Ein AWS von -bereitgestellter /31-CIDR. Wenden Sie sich an den AWS Support, um eine öffentliche IPv4 CIDR anzufordern (und einen Anwendungsfall in Ihrer Anfrage anzugeben)

        Anmerkung

        Wir können nicht garantieren, dass wir alle Anfragen nach von ihnen AWS bereitgestellten öffentlichen IPv4-Adressen erfüllen können.

    • (Nur bei privaten virtuellen Schnittstellen) Amazon kann private IPv4-Adressen für Sie generieren. Wenn Sie Ihre eigenen angeben, stellen Sie sicher, dass Sie private CIDRs nur für Ihre Router-Schnittstelle und die AWS Direct Connect-Schnittstelle angeben. Geben Sie beispielsweise keine anderen IP-Adressen aus Ihrem lokalen Netzwerk an. Ähnlich wie bei einer öffentlichen virtuellen Schnittstelle muss dieselbe Subnetzmaske sowohl für Ihre Peer-IP als auch für die AWS Router-Peer-IP verwendet werden. Wenn Sie beispielsweise einen /30 Bereich zuweisen, den Sie 192.168.0.1 für Ihre Peer-IP und 192.168.0.2 für die AWS Peer-IP verwenden könnten. 192.168.0.0/30

  • IPv6: Amazon weist Ihnen automatisch eine /125 IPv6 CIDR zu. Sie können nicht Ihre eigenen Peer-IPv6-Adressen angeben.

Adress-Familie Ob die BGP-Peering-Sitzung über IPv4 oder IPv6 erfolgen soll.
BGP-Informationen
  • Eine öffentliche oder private autonome Systemnnummer (ASN) des Border Gateway Protocol (BGP) für Ihre Seite der BGP-Sitzung. Wenn Sie eine öffentliche ASN verwenden, müssen Sie der ASN-Eigentümer sein. Wenn Sie eine private ASN verwenden, können Sie einen benutzerdefinierten ASN-Wert festlegen. Für eine 16-Bit-ASN muss der Wert im Bereich zwischen 64512 und 65534 liegen. Für eine 32-Bit-ASN muss der Wert im Bereich zwischen 1 und 2147483647 liegen. Das Voranstellen eines autonomen Systems (AS) funktioniert nicht, wenn Sie eine private ASN für eine öffentliche virtuelle Schnittstelle verwenden.

  • AWS aktiviert standardmäßig MD5. Sie können diese Option nicht ändern.

  • Ein MD5-BGP-Authentifizierungsschlüssel. Sie können Ihren eigenen angeben oder Amazon einen Schlüssel generieren lassen.

(Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten

Öffentliche IPv4-Routen oder IPv6-Routen, die über BGP angekündigt werden sollen. Sie müssen mindestens einen Präfix über BGP ankündigen (bis maximal 1.000 Präfixe).

  • IPv4: Das IPv4-CIDR kann sich mit einem anderen öffentlichen IPv4-CIDR überschneiden, das verwendet wurde, AWS Direct Connect wenn eine der folgenden Bedingungen zutrifft:

    • Die CIDRs stammen aus verschiedenen Regionen. AWS Stellen Sie sicher, dass Sie auf die öffentlichen Präfixe BGP-Community-Tags anwenden.

    • Sie verwenden AS_PATH, wenn Sie eine öffentliche ASN in einer aktiven/passiven Konfiguration haben.

    Weitere Informationen finden Sie unter Routing-Richtlinien und BGP-Communities.

  • IPv6: Geben Sie eine Präfixlänge von /64 oder kürzer an.

  • Sie können einer vorhandenen öffentlichen VIF zusätzliche Präfixe hinzufügen und diese bekannt geben, indem Sie sich an den AWS -Support wenden. Stellen Sie in Ihrem Support-Fall eine Liste zusätzlicher CIDR-Präfixe bereit, die Sie der öffentlichen VIF hinzufügen und ankündigen möchten.

  • Sie können eine beliebige Präfixlänge über eine öffentliche virtuelle Direct-Connect-Schnittstelle angeben. IPv4 sollte alles von /1 bis /32 unterstützen, und IPv6 sollte alles von /1 bis /64 unterstützen.

(Nur private virtuelle Schnittstelle) Jumbo-Frames Die maximale Übertragungseinheit (MTU) der übermittelten Pakete. AWS Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 9 001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergeleitete Routen von. AWS Direct Connect Wenn Sie statische Routen zu einer Routing-Tabelle hinzufügen, die auf Ihr virtuelles privates Gateway verweisen, wird der über die statischen Routen weitergeleitete Verkehr mit 1.500 MTU gesendet. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der AWS Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo Frame-fähig.
(Nur virtuelle Transit-Schnittstelle) Jumbo-Frames Die maximale Übertragungseinheit (MTU) der übermittelten Pakete. AWS Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 8 500 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames werden mit bis zu 8500 MTU für Direct Connect unterstützt. Statische Routen und propagierte Routen, die in der Routing-Tabelle von Transit Gateway konfiguriert sind, unterstützen Jumbo-Frames, darunter von EC2-Instances mit statischen VPC-Routing-Tabelleneinträgen zum Transit-Gateway-Anhang. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo-Frames unterstützt, wählen Sie sie in der AWS Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo-Frame-fähig.

Wir bitten Sie um weitere Informationen, wenn Ihre öffentlichen Präfixe oder ASNs zu einem Internetdienstanbieter oder Netzanbieter gehören. Dies kann ein Dokument mit einem offiziellen Briefkopf oder eine E-Mail-Nachricht von dem Domänennamen des Unternehmens sein, um zu belegen, dass das/der Netzwerkpräfix/ASN von Ihnen verwendet werden darf.

Wenn Sie eine öffentliche virtuelle Schnittstelle erstellen, kann es bis zu 72 Stunden dauern, bis Ihre AWS Anfrage geprüft und genehmigt ist.

So stellen Sie Nicht-VPC-Services eine öffentliche virtuelle Schnittstelle bereit
  1. Öffnen Sie die AWS Direct ConnectKonsole unter https://console.aws.amazon.com/directconnect/v2/home.

  2. Wählen Sie im linken Navigationsbereich Virtual Interfaces (Virtuelle Schnittstellen) aus.

  3. Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.

  4. Wählen Sie unter Virtual interface type (Virtueller Schnittstellentyp) bei Type (Typ) die Option Public (Öffentlich).

  5. Führen Sie unter Public virtual interface settings (Einstellungen für öffentliche virtuelle Schnittstelle) die folgenden Schritte aus:

    1. Geben Sie unter Virtual interface name (Name der virtuellen Schnittstelle) einen Namen für die virtuelle Schnittstelle ein.

    2. Wählen Sie bei Connection (Verbindung) die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

    3. Geben Sie unter VLAN die ID-Nummer für Ihr virtuelles LAN (VLAN) ein.

    4. Geben Sie unter BGP ASN die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Gateways ein.

      Die gültigen Werte lauten 1-2147483647.

  6. Gehen Sie unter Additional settings (Weitere Einstellungen) wie folgt vor:

    1. Um einen IPv4-BGP- oder IPv6-Peer zu konfigurieren, gehen Sie wie folgt vor:

      [IPv4] Wenn Sie einen IPv4-BGP-Peer konfigurieren, wählen Sie IPv4 und führen Sie einen der folgenden Schritte aus:

      • Um diese IP-Adressen selbst anzugeben, geben Sie bei Your router peer IP (Ihre Router-Peer-IP) die IPv4-CIDR-Zieladresse ein, an die Amazon Datenverkehr senden soll.

      • Geben Sie unter Amazon router peer IP (Router-Peer-IP von Amazon) die IPv4-CIDR-Adresse ein, die zum Senden von Datenverkehr an AWS verwendet werden soll.

      [IPv6] Wenn Sie einen IPv6-BGP-Peer konfigurieren, wählen Sie IPv6. Die Peer-IPv6-Adressen werden automatisch aus dem Amazon-Pool mit IPv6-Adressen zugewiesen. Sie können keine benutzerdefinierten IPv6-Adressen angeben.

    2. Wenn Sie Ihren eigenen BGP-Schlüssel bereitstellen möchten, geben Sie Ihren BGP-MD5-Schlüssel ein.

      Wenn Sie keinen Wert eingeben, erstellen wir einen BGP-Schlüssel.

    3. Um Präfixe für Amazon anzukündigen, geben Sie bei Prefixes you want to advertise (Präfixe, die Sie ankündigen möchten) die IPv4-CIDR-Zieladressen an (getrennt durch Kommas), an die Datenverkehr über die virtuelle Schnittstelle weitergeleitet werden soll.

    4. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie Add tag (Markierung hinzufügen), und führen Sie die folgenden Schritte aus:

      • Geben Sie bei Key (Schlüssel) den Schlüsselnamen ein.

      • Geben Sie bei Value (Wert) den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option Remove tag (Tag löschen) aus.

  7. Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.

So stellen Sie eine private, virtuelle Schnittstelle zu einer VPC bereit
  1. Öffnen Sie die AWS Direct ConnectKonsole unter https://console.aws.amazon.com/directconnect/v2/home.

  2. Wählen Sie im linken Navigationsbereich Virtual Interfaces (Virtuelle Schnittstellen) aus.

  3. Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.

  4. Wählen Sie unter Virtual interface type (Virtueller Schnittstellentyp) bei Type (Typ) die Option Private (Privat) aus.

  5. Führen Sie unter Private virtual interface settings (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:

    1. Geben Sie unter Virtual interface name (Name der virtuellen Schnittstelle) einen Namen für die virtuelle Schnittstelle ein.

    2. Wählen Sie bei Connection (Verbindung) die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

    3. Wählen Sie als Gateway type (Gateway-Typ) Virtual Private Gateway oder Direct Connect Gateway aus.

    4. Wählen Sie für Besitzer der virtuellen Schnittstelle die Option Anderes AWS Konto aus und geben Sie dann das AWS Konto ein.

    5. Wählen Sie für Virtual Private Gateway das für diese Schnittstelle zu verwendende Virtual Private Gateway aus.

    6. Geben Sie unter VLAN die ID-Nummer für Ihr virtuelles LAN (VLAN) ein.

    7. Geben Sie für BGP ASN die autonome Systenummer des Border Gateway Protocol des lokalen Peer-Routers für die neue virtuelle Schnittstelle ein.

      Die gültigen Werte lauten 1 bis 2147483647.

  6. Gehen Sie unter Additional Settings (Weitere Einstellungen) wie folgt vor:

    1. Um einen IPv4-BGP- oder IPv6-Peer zu konfigurieren, gehen Sie wie folgt vor:

      [IPv4] Wenn Sie einen IPv4-BGP-Peer konfigurieren, wählen Sie IPv4 und führen Sie einen der folgenden Schritte aus:

      • Um diese IP-Adressen selbst anzugeben, geben Sie bei Your router peer IP (Ihre Router-Peer-IP) die IPv4-CIDR-Zieladresse ein, an die Amazon Datenverkehr senden soll.

      • Geben Sie unter Amazon router peer IP (Router-Peer-IP von Amazon) die IPv4-CIDR-Adresse ein, die zum Senden von Datenverkehr an AWS verwendet werden soll.

        Wichtig

        Wenn Sie die AWS automatische Zuweisung von IPv4-Adressen zulassen, wird ein /29 CIDR von 169.254.0.0/16 IPv4 Link-Local gemäß RFC 3927 für Konnektivität zugewiesen. point-to-point AWS empfiehlt diese Option nicht, wenn Sie die Peer-IP-Adresse des Kundenrouters als Quelle und/oder Ziel für VPC-Verkehr verwenden möchten. Stattdessen sollten Sie RFC 1918 oder eine andere Adressierung verwenden und die Adresse selbst angeben.

      [IPv6] Wenn Sie einen IPv6-BGP-Peer konfigurieren, wählen Sie IPv6. Die Peer-IPv6-Adressen werden automatisch aus dem Amazon-Pool mit IPv6-Adressen zugewiesen. Sie können keine benutzerdefinierten IPv6-Adressen angeben.

    2. Um den MTU (maximale Übertragungseinheit)-Wert von 1 500 (Standard) in 9 001 (Jumbo-Frames) zu ändern, wählen Sie Jumbo MTU (MTU size 9 001) (Jumbo-MTU [MTU-Größe 9 001]) aus.

    3. (Optional) Wählen Sie unter Aktivieren die Option Aktiviert aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.

    4. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie Add tag (Markierung hinzufügen), und führen Sie die folgenden Schritte aus:

      • Geben Sie bei Key (Schlüssel) den Schlüsselnamen ein.

      • Geben Sie bei Value (Wert) den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option Remove tag (Tag löschen) aus.

  7. Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.

Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, führen Sie einen Failover-Test für virtuelle Schnittstellen durch, um sicherzustellen, dass Ihre Konfiguration Ihren Stabilitätsanforderungen entspricht. Weitere Informationen finden Sie unter AWS Direct Connect-Failover-Test.

Schritt 5: Überprüfen der Konnektivität Ihrer virtuellen Schnittstellen

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, können Sie Ihre AWS Direct Connect Verbindung mithilfe der folgenden Verfahren überprüfen.

Um Ihre virtuelle Schnittstellenverbindung zur Cloud zu überprüfen AWS
  • Führen Sie den traceroute Vorgang aus und überprüfen Sie, ob sich der AWS Direct Connect Identifier im Netzwerk-Trace befindet.

So überprüfen Sie die Verbindung Ihrer virtuellen Schnittstelle zu Amazon VPC
  1. Starten Sie unter Verwendung eines erreichbaren AMI (z. B. Amazon Linux AMI) eine EC2-Instance in der VPC, die mit Ihrem Virtual Private Gateway verbunden ist. Die Amazon Linux AMIs sind auf der Registerkarte Quick Start (Schnellstart) verfügbar, wenn Sie den Startassistenten für Instances in der Amazon-EC2-Konsole verwenden. Weitere Informationen finden Sie unter Launch an Instance im Amazon EC2 EC2-Benutzerhandbuch. Achten Sie darauf, dass die mit der Instance verknüpfte Sicherheitsgruppe eine Regel enthält, die den eingehenden ICMP-Datenverkehr (für die Ping-Anforderung) zulässt.

  2. Rufen Sie, sobald die Instance ausgeführt wird, die private IPv4-Adresse (z. B. 10.0.0.4) ab. Die Amazon-EC2-Konsole zeigt die Adresse als Teil der Instance-Details an.

  3. Testen Sie mit dem Ping-Befehl die private IPv4-Adresse.