Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Direct Connect Routing-Richtlinien und BGP-Communities
AWS Direct Connect wendet Routing-Richtlinien für eingehende (aus Ihrem lokalen Rechenzentrum) und ausgehende (aus Ihrer AWS Region) Routing-Richtlinien für eine öffentliche Verbindung an. AWS Direct Connect Sie können auch BGP (Border Gateway Protocol)-Community-Tags auf von Amazon angekündigten Routen verwenden und BGP-Community-Tags auf die Routen anwenden, die Sie in Amazon ankündigen.
Routing-Richtlinien für öffentliche virtuelle Schnittstellen
Wenn Sie auf öffentliche AWS Dienste zugreifen, müssen Sie die öffentlichen IPv4 Präfixe oder IPv6 Präfixe angeben, AWS Direct Connect um über BGP zu werben.
Es gelten die folgenden eingehenden Routing-Richtlinien:
-
Sie müssen Eigentümer der öffentlichen Präfixe sein und diese Präfixe müssen entsprechend im jeweiligen regionalen Internet Registry registriert sein.
-
Der Datenverkehr muss an öffentliche Amazon-Präfixe gerichtet sein. Transitives Routing zwischen Verbindungen wird nicht unterstützt.
-
AWS Direct Connect führt eine Filterung eingehender Pakete durch, um zu überprüfen, ob die Quelle des Datenverkehrs von Ihrem angekündigten Präfix stammt.
Die folgenden Richtlinien gelten für ausgehendes Routing:
-
AS_PATH und Longest Prefix Match werden verwendet, um den Routingpfad zu bestimmen. AWS empfiehlt, spezifischere Routen AWS Direct Connect anzukündigen, wenn dasselbe Präfix sowohl im Internet als auch in einer öffentlichen virtuellen Schnittstelle angekündigt wird.
-
AWS Direct Connect kündigt alle Präfixe für lokale und entfernte AWS Regionen an, sofern verfügbar, und schließt Netzpräfixe von anderen Points of Presence (PoP) AWS außerhalb der Region ein, sofern verfügbar, z. B. und Route 53. CloudFront
Anmerkung
-
Präfixe, die in der JSON-Datei für AWS IP-Adressbereiche, ip-ranges.json, für die Regionen China aufgeführt sind, werden nur AWS in den China Regionen beworben. AWS
-
Präfixe, die in der JSON-Datei für AWS IP-Adressbereiche, ip-ranges.json, für die Handelsregionen aufgeführt sind, werden nur in den Handelsregionen beworben. AWS AWS
Weitere Informationen zur Datei ip-ranges.json finden Sie unter AWS -IP-Adressbereiche in der Allgemeine AWS-Referenz.
-
-
AWS Direct Connect bewirbt Präfixe mit einer Mindestpfadlänge von 3.
-
AWS Direct Connect bewirbt alle öffentlichen Präfixe mit der bekannten BGP-Community.
NO_EXPORT
-
Wenn Sie dieselben Präfixe aus zwei verschiedenen Regionen über zwei verschiedene öffentliche virtuelle Schnittstellen bewerben und beide dieselben BGP-Attribute und die längste Präfixlänge haben, AWS wird die Heimatregion für ausgehenden Verkehr priorisiert.
-
Wenn Sie mehrere AWS Direct Connect Verbindungen haben, können Sie die Lastverteilung des eingehenden Datenverkehrs anpassen, indem Sie Präfixe mit denselben Pfadattributen ankündigen.
-
Die von beworbenen Präfixe AWS Direct Connect dürfen nicht außerhalb der Netzwerkgrenzen Ihrer Verbindung beworben werden. Diese Präfixe dürfen beispielsweise nicht in einer öffentlichen Internet-Routing-Tabelle enthalten sein.
-
AWS Direct Connect speichert Präfixe, die von Kunden im Amazon-Netzwerk beworben werden. Wir kündigen Kundenpräfixe, die wir aus einer öffentlichen VIF erhalten haben, nicht erneut einer der folgenden Gruppe an:
-
Andere Kunden AWS Direct Connect
-
Netzwerke, die mit dem AWS globalen Netzwerk mithalten
-
den Transitanbietern von Amazon
-
Wenn Sie eine BGP-Peering-Sitzung AWS über eine öffentliche virtuelle Schnittstelle einrichten, verwenden Sie 7224 für die autonomen Systemnummern (ASN), um die BGP-Sitzung nebenbei einzurichten. AWS Die ASN auf Ihrem Router oder Kunden-Gateway-Gerät sollte sich von dieser ASN unterscheiden.
Public Virtual Interface BGP-Communitys
AWS Direct Connect unterstützt BGP-Community-Tags für den Geltungsbereich, um den Umfang (regional oder global) und die bevorzugte Route des Datenverkehrs auf öffentlichen virtuellen Schnittstellen zu kontrollieren. AWS behandelt alle von einer öffentlichen VIF empfangenen Routen so, als ob sie mit dem BGP-Community-Tag NO_EXPORT gekennzeichnet wären, was bedeutet, dass nur das AWS Netzwerk diese Routing-Informationen verwendet.
BGP-Communitys für den Umfang
Sie können BGP-Community-Tags auf die öffentlichen Präfixe anwenden, die Sie in Amazon ankündigen, um anzugeben, wie weit Ihre Präfixe im Amazon-Netzwerk verbreitet werden sollen: nur innerhalb der lokalen AWS -Region, in allen Regionen eines Kontinents oder in allen öffentlichen Regionen.
AWS-Region Gemeinschaften
Sie können die folgenden BGP-Communitys für Ihre Präfixe verwenden:
-
7224:9100
—Lokal AWS-Regionen -
7224:9200
—Alles AWS-Regionen für einen Kontinent:-
Nordamerikaweit
-
Asien-Pazifik
-
Europa, Naher Osten und Afrika
-
-
7224:9300
—Global (alle öffentlichen Regionen) AWS
Anmerkung
Wenn Sie keine Community-Tags verwenden, werden Präfixe standardmäßig für alle öffentlichen AWS Regionen (global) angekündigt.
Präfixe, die mit denselben Communitys gekennzeichnet sind und identische AS_PATH-Attribute aufweisen, sind Kandidaten für Multi-Pathing.
Die Communitys 7224:1
bis 7224:65535
sind AWS Direct Connect vorbehalten.
AWS Direct Connect Wendet bei Richtlinien für ausgehendes Routing die folgenden BGP-Communities auf die beworbenen Routen an:
-
7224:8100
— Routen, die aus derselben AWS Region stammen, der der AWS Direct Connect Point of Presence zugeordnet ist. -
7224:8200
— Routen, die von demselben Kontinent stammen, dem der AWS Direct Connect Point of Presence zugeordnet ist. -
Kein Tag – Routen, die von anderen Kontinenten stammen.
Anmerkung
Um alle AWS öffentlichen Präfixe zu erhalten, wenden Sie keinen Filter an.
Communities, die für eine AWS Direct Connect öffentliche Verbindung nicht unterstützt werden, werden entfernt.
NO_EXPORT
-BGP-Community
Für Richtlinien für ausgehendes Routing wird das BGP-Community-Tag NO_EXPORT
für öffentliche virtuelle Schnittstellen unterstützt.
AWS Direct Connect bietet auch BGP-Community-Tags auf beworbenen Amazon-Routen. Wenn Sie AWS Direct Connect auf öffentliche AWS Dienste zugreifen, können Sie Filter erstellen, die auf diesen Community-Tags basieren.
Bei öffentlichen virtuellen Schnittstellen sind alle Routen, auf denen Kunden AWS Direct Connect beworben werden, mit dem Community-Tag NO_EXPORT gekennzeichnet.
Routing-Richtlinien für Private Virtual Interface und Transit Virtual Interface
Wenn Sie für AWS Direct Connect den Zugriff auf Ihre privaten AWS Ressourcen verwenden, müssen Sie die IPv6 Präfixe IPv4 oder angeben, um über BGP zu werben. Diese Präfixe können öffentlich oder privat sein.
Basierend auf den angekündigten Präfixen gelten die folgenden Regeln für das Routing ausgehender Nachrichten:
-
AWS wertet zuerst die längste Präfixlänge aus. AWS empfiehlt, spezifischere Routen mithilfe mehrerer virtueller Direct Connect-Schnittstellen anzukündigen, wenn die gewünschten Routingpfade für aktive/passive Verbindungen vorgesehen sind. Weitere Informationen finden Sie unter Beeinflussung des Datenverkehrs in Hybridnetzwerken mithilfe von Longest Prefix Match
. -
Lokale Präferenz ist das BGP-Attribut, das empfohlen wird, wenn die gewünschten Routingpfade für aktive/passive Verbindungen vorgesehen sind und die angegebenen Präfixlängen identisch sind. Dieser Wert wird pro Region so festgelegt, dass AWS Direct Connect Standorte
bevorzugt werden, denen dieselben zugeordnet sind, wobei der Community-Wert 7224:7200
—Medium für die AWS-Region lokale Präferenz verwendet wird. Wenn die lokale Region nicht mit dem Direct Connect-Standort verknüpft ist, wird sie auf einen niedrigeren Wert gesetzt. Dies gilt nur, wenn keine Community-Tags mit lokaler Präferenz zugewiesen wurden. -
Die AS_PATH-Länge kann verwendet werden, um den Routingpfad zu bestimmen, wenn die Präfixlänge und die lokale Präferenz identisch sind.
-
Der Multi-Exit Discriminator (MED) kann verwendet werden, um den Routingpfad zu bestimmen, wenn Präfixlänge, lokale Präferenz und AS_PATH identisch sind. AWS empfiehlt nicht, MED-Werte zu verwenden, da sie bei der Auswertung eine geringere Priorität haben.
-
AWS verwendet ECMP-Routing (Equal-Cost Multi-Path) über mehrere Transit- oder private virtuelle Schnittstellen, wenn Präfixe dieselbe AS_PATH-Länge und dieselben BGP-Attribute haben. Die Angaben ASNs im AS_PATH der Präfixe müssen nicht übereinstimmen.
Private Virtual Interface und Transit Virtual Interface BGP-Communitys
Wenn ein Traffic über private Direct Connect-Schnittstellen oder virtuelle Transitschnittstellen an lokale Standorte AWS-Region weiterleitet, beeinflusst AWS-Region der zugeordnete Direct Connect-Standort die Fähigkeit, ECMP zu verwenden. AWS-Regionen bevorzugen standardmäßig Direct Connect-Standorte in AWS-Region derselben Verknüpfung. Unter AWS Direct Connect Standorte
Wenn keine Community-Tags mit lokalen Einstellungen angewendet werden, unterstützt Direct Connect ECMP über private oder virtuelle Transitschnittstellen für Präfixe mit derselben AS_PATH-Länge und demselben MED-Wert über zwei oder mehr Pfade in den folgenden Szenarien:
-
Der AWS-Region sendende Datenverkehr besteht aus zwei oder mehr virtuellen Schnittstellenpfaden von Standorten derselben Zuordnung AWS-Region, unabhängig davon, ob es sich um dieselben oder unterschiedliche Colocation-Einrichtungen handelt.
-
Der AWS-Region sendende Verkehr hat zwei oder mehr virtuelle Schnittstellenpfade von Standorten, die sich nicht in derselben Region befinden.
Weitere Informationen finden Sie unter Wie richte ich eine Active/Active or Active/Passive Direct Connect-Verbindung AWS von einer privaten oder virtuellen Transitschnittstelle aus ein?
Anmerkung
Dies hat keine Auswirkungen auf ECMP zu und AWS-Region von lokalen Standorten.
Um die Routeneinstellungen zu steuern, unterstützt Direct Connect BGP-Community-Tags mit lokaler Präferenz für private virtuelle Schnittstellen und virtuelle Transitschnittstellen.
BGP-Communitys mit lokalen Präferenzen
Mit BGP-Community-Tags für lokale Präferenzen erreichen Sie Lastausgleich und Routing-Präferenzen für eingehenden Datenverkehr mit Ihrem Netzwerk. Bei jedem Präfix, das Sie über eine BGP-Sitzung ankündigen, können Sie einen Community-Tag anwenden, um die Priorität des zugehörigen Pfads für den rückkehrenden Datenverkehr anzugeben.
Die folgenden BGP-Community-Tags für lokale Präferenzen werden unterstützt:
-
7224:7100
: Niedrige Präferenz -
7224:7200
: Mäßige Präferenz -
7224:7300
: Hohe Präferenz
BGP-Community-Tags für lokale Präferenzen schließen sich gegenseitig aus. Um den Datenverkehr auf mehrere AWS Direct Connect Verbindungen (aktiv/aktiv) zu verteilen, die in derselben oder in verschiedenen AWS Regionen stationiert sind, wenden Sie dasselbe Community-Tag an, z. B. 7224:7200
(mittlere Präferenz) auf die Präfixe für die Verbindungen. Wenn eine der Verbindungen ausfällt, erfolgt der Lastenausgleich des Datenverkehrs mithilfe von ECMP für die verbleibenden aktiven Verbindungen, unabhängig von den Zuordnungen der jeweiligen Heimatregion. Um Failover bei mehreren AWS Direct Connect -Verbindungen (aktiv/passiv) zu erreichen, wenden Sie einen Community-Tag mit höher Präferenz bei Präfixen für die primäre oder aktive virtuelle Schnittstelle und eine niedrigere Präferenz bei Präfixen für die Backup- oder passive virtuelle Schnittstelle an. Legen Sie beispielsweise die BGP-Community-Tags für Ihre primären oder aktiven virtuellen Schnittstellen auf 7224:7300
(hohe Präferenz) und für Ihre passiven virtuellen Schnittstellen auf 7224:7100
(niedrige Präferenz) fest.
BGP-Community-Tags für lokale Präferenzen werden vor jedem AS_PATH-Attribut ausgewertet, und zwar in der Reihenfolge von der niedrigsten bis zur höchsten Präferenz (wobei die höchste Präferenz bevorzugt wird).