Conectividad de red local para los racks de Outposts - AWS Outposts

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Conectividad de red local para los racks de Outposts

Necesitas los siguientes componentes para conectar tu rack de Outposts a tu red local:

  • Conectividad física desde el panel de conexiones de Outpost a los dispositivos de la red local del cliente.

  • Protocolo de control de agregación de enlaces (LACP) para establecer dos conexiones de grupos de agregación de enlaces a sus dispositivos de red Outpost y a sus dispositivos de red local. LAG

  • Conectividad virtual LAN (VLAN) entre el Outpost y los dispositivos de la red local del cliente.

  • point-to-point Conectividad de capa 3 para cada unoVLAN.

  • Border Gateway Protocol (BGP) para el anuncio de ruta entre el Outpost y el enlace de servicio local.

  • BGPpara el anuncio de ruta entre el Outpost y su dispositivo de red local local para la conectividad con la puerta de enlace local.

Conectividad física

Un rack de Outposts tiene dos dispositivos de red físicos que se conectan a la red local.

Un Outpost requiere un mínimo de dos enlaces físicos entre estos dispositivos de red Outpost y sus dispositivos de red local. Un Outpost admite las siguientes velocidades y cantidades de enlace ascendente para cada dispositivo de red Outpost.

Velocidad de enlace ascendente Número de enlaces ascendentes

1 Gbps

1, 2, 4, 6 o 8

10 Gbps

1, 2, 4, 8, 12 o 16

40 Gbps o 100 Gbps

1, 2 o 4

La velocidad y la cantidad del enlace ascendente son simétricas en cada dispositivo de red Outpost. Si utiliza 100 Gbps como velocidad de enlace ascendente, debe configurar el enlace con la corrección de errores de reenvío (). FEC CL91

Los racks Outposts admiten fibra monomodo (SMF) con Lucent Connector (LC), fibra multimodo (MMF) o LC. MMF OM4 AWS proporciona la óptica que es compatible con la fibra que se proporciona en la posición del bastidor.

En el siguiente diagrama, la demarcación física es el panel de conexiones de fibra de cada Outpost. Usted proporciona los cables de fibra necesarios para conectar el Outpost al panel de conexiones.

Demarcación física del puesto avanzado

AWS Outposts utiliza el Protocolo de control de agregación de enlaces (LACP) para establecer dos conexiones de grupos de agregación de enlaces (LAG), una desde cada dispositivo de red Outpost a cada dispositivo de red local. Los enlaces de cada dispositivo de red Outpost se agregan en una red Ethernet LAG para representar una única conexión de red. Se LAGs utilizan LACP con temporizadores rápidos estándar. No se puede configurar LAGs para usar temporizadores lentos.

Para habilitar la instalación de Outpost en su sitio, debe configurar su lado de LAG las conexiones de los dispositivos de red.

Desde una perspectiva lógica, ignore los paneles de conexiones de Outpost como punto de demarcación y utilice los dispositivos de red de Outpost.

Para las implementaciones que tienen varios racks, un Outpost debe tener cuatro LAGs entre la capa de agregación de los dispositivos de red de Outpost y los dispositivos de la red local.

El siguiente diagrama muestra cuatro conexiones físicas entre cada dispositivo de red Outpost y su dispositivo de red local conectado. Usamos Ethernet LAGs para agregar los enlaces físicos que conectan los dispositivos de la red Outpost y los dispositivos de la red local del cliente.

Uso de la agregación de enlaces para conectar dispositivos.

Virtual LANs

Cada uno LAG entre un dispositivo de red Outpost y un dispositivo de red local debe configurarse como un enlace troncal Ethernet IEEE 802.1q. Esto permite el uso de varios VLANs para la segregación de la red entre las rutas de datos.

Cada Outpost tiene lo siguiente VLANs para comunicarse con los dispositivos de su red local:

  • Enlace de servicio VLAN: permite la comunicación entre su Outpost y los dispositivos de su red local a fin de establecer una ruta de enlace de servicio para la conectividad del enlace de servicio. Para obtener más información, consulte AWS Outposts Conectividad con las AWS regiones.

  • Puerta de enlace local VLAN: permite la comunicación entre su Outpost y los dispositivos de su red local a fin de establecer una ruta de puerta de enlace local para conectar las subredes de Outpost y su red de área local. La puerta de enlace local de Outpost lo aprovecha VLAN para proporcionar a tus instancias la conectividad con la red local, lo que puede incluir el acceso a Internet a través de la red. Para obtener más información, consulta Puerta de enlace local.

Puede configurar el enlace de servicio VLAN y la puerta de enlace local VLAN solo entre el Outpost y los dispositivos de la red local del cliente.

Un Outpost está diseñado para separar las rutas de datos del enlace de servicio y de la puerta de enlace local en dos redes aisladas. Esto le permite elegir cuáles de sus redes se pueden comunicar con los servicios que se ejecutan en el Outpost. También le permite hacer que el enlace de servicio sea una red aislada de la red de puerta de enlace local mediante una tabla de enrutamiento múltiple en el dispositivo de la red local del cliente, lo que se conoce comúnmente como instancias de enrutamiento y reenvío virtuales ()VRF. La línea de demarcación existe en el puerto de los dispositivos de la red Outpost. AWS administra cualquier infraestructura del AWS lado de la conexión y usted administra cualquier infraestructura del lado de la línea.

VirtualLANs.

Para integrar su Outpost con su red local durante la instalación y el funcionamiento continuo, debe asignar lo VLANs utilizado entre los dispositivos de la red Outpost y los dispositivos de la red local del cliente. Debe proporcionar esta información antes de la instalación. AWS Para obtener más información, consulte Lista de verificación de disponibilidad de red.

Conectividad de capa de red

Para establecer la conectividad a nivel de red, cada dispositivo de red Outpost está configurado con interfaces virtuales (VIFs) que incluyen la dirección IP de cada unoVLAN. A través de ellasVIFs, los dispositivos de AWS Outposts red pueden configurar la conectividad IP y BGP las sesiones con su equipo de red local.

Le recomendamos lo siguiente:

  • Utilice una subred dedicada, con un /30 o un /31CIDR, para representar esta conectividad lógica. point-to-point

  • No cree puentes VLANs entre los dispositivos de la red local.

Para la conectividad de la capa de red, debe establecer dos rutas:

  • Ruta de enlace de servicio: para establecer esta ruta, especifique una VLAN subred con un rango de /30 o /31 y una dirección IP para cada VLAN enlace de servicio del AWS Outposts dispositivo de red. Las interfaces virtuales de enlace de servicio (VIFs) se utilizan en esta ruta para establecer la conectividad IP y BGP las sesiones entre su Outpost y los dispositivos de la red local para la conectividad del enlace de servicio. Para obtener más información, consulte AWS Outposts Conectividad a AWS las regiones.

  • Ruta de la puerta de enlace local: para establecer esta ruta, especifique una VLAN subred con un rango de /30 o /31 y una dirección IP para la puerta de VLAN enlace local del dispositivo de red. AWS Outposts La puerta de enlace local VIFs se utiliza en esta ruta para establecer la conectividad IP y BGP las sesiones entre el Outpost y los dispositivos de la red local para la conectividad de los recursos locales.

El siguiente diagrama muestra las conexiones desde cada dispositivo de red Outpost al dispositivo de red local del cliente para la ruta del enlace de servicio y la ruta de la puerta de enlace local. VLANsPara este ejemplo, hay cuatro:

  • VLANA corresponde a la ruta de enlace de servicio que conecta el dispositivo de red Outpost 1 con el dispositivo de red local del cliente 1.

  • VLANB es para la ruta de puerta de enlace local que conecta el dispositivo de red Outpost 1 con el dispositivo de red local del cliente 1.

  • VLANC corresponde a la ruta de enlace de servicio que conecta el dispositivo de red Outpost 2 con el dispositivo de red local del cliente 2.

  • VLAND es para la ruta de puerta de enlace local que conecta el dispositivo de red Outpost 2 con el dispositivo de red local del cliente 2.

Ruta de enlace de servicio y ruta de puerta de enlace local

La siguiente tabla muestra valores de ejemplo para las subredes que conectan el dispositivo de red Outpost 1 con el dispositivo de red local 1 del cliente.

VLAN Subred Dispositivo 1 del cliente IP AWS OND1 IP
A

10.0.0.0/30

10,00.2 10.0.0.1
B 17216,0,0/30

172216,02

172216,01

La siguiente tabla muestra valores de ejemplo para las subredes que conectan el dispositivo de red Outpost 2 con el dispositivo de red local 2 del cliente.

VLAN Subred Dispositivo 2 del cliente IP AWS OND2 IP
C

10.0.0.4/30

10.0.0.6 10.0.0.5
D 17216,0,4/30

1722160,6

172.16.0.5

ACEconectividad en rack

nota

Omita esta sección si no necesita un ACE rack.

Un rack Aggregation, Core, Edge (ACE) actúa como punto de agregación de red para despliegues de Outpost con varios racks. Debe usar un ACE rack si tiene cinco o más racks de cómputo. Si tiene menos de cinco racks de cómputo pero planea ampliarlos a cinco o más en el futuro, le recomendamos que instale uno lo ACE antes posible.

Con un ACE rack, los dispositivos de red de Outposts ya no están conectados directamente a los dispositivos de red locales. En cambio, están conectados al ACE rack, lo que proporciona conectividad a los racks de Outposts. En esta topología, AWS es propietario de la asignación y configuración de la VLAN interfaz entre los dispositivos de red de Outposts y ACE los dispositivos de red.

Un ACE rack incluye cuatro dispositivos de red que se pueden conectar a dos dispositivos de cliente anteriores en la red local del cliente o a cuatro dispositivos de cliente ascendentes para obtener la máxima resiliencia.

Las siguientes imágenes muestran las dos topologías de red.

La siguiente imagen muestra los cuatro dispositivos de ACE red del ACE rack conectados a dos dispositivos anteriores del cliente:

Los cuatro dispositivos de ACE red del ACE rack se conectan a dos dispositivos de cliente ascendentes.

La siguiente imagen muestra los cuatro dispositivos de ACE red del ACE rack conectados a cuatro dispositivos ascendentes del cliente:

Los cuatro dispositivos de ACE red del ACE rack se conectan a cuatro dispositivos ascendentes del cliente.

El Outpost establece una sesión de interconexión externa BGP entre cada dispositivo de la red Outpost y el dispositivo de la red local del cliente para la conectividad del enlace de servicio a través del enlace de servicio. VLAN La sesión BGP de interconexión se establece entre las direcciones IP /30 o /31 proporcionadas para. point-to-point VLAN Cada sesión de BGP emparejamiento utiliza un número de sistema autónomo privado (ASN) en el dispositivo de red Outpost y uno ASN que usted elija para los dispositivos de la red local del cliente. AWS proporciona los atributos como parte del proceso de instalación.

Considere el escenario en el que tiene un Outpost con dos dispositivos de red Outpost conectados mediante un enlace de servicio VLAN a dos dispositivos de la red local del cliente. Debe configurar la siguiente infraestructura y los siguientes BGP ASN atributos del dispositivo de red local del cliente para cada enlace de servicio:

  • El enlace de servicio BGPASN. 2 bytes (16 bits) o 4 bytes (32 bits). Los valores válidos son 64512-65535 o 4200000000-4294967294.

  • CIDRLa infraestructura. Debe ser un /26 CIDR por rack.

  • La dirección IP por enlace BGP de servicio del dispositivo de red local del cliente.

  • El dispositivo de red local del cliente, 1 enlace de servicio, BGP parASN. Los valores válidos son 1-4294967294.

  • La dirección IP del BGP mismo enlace de servicio del dispositivo de red local del cliente (2).

  • El BGP par de enlace de servicio del dispositivo de red local 2 del clienteASN. Los valores válidos son 1-4294967294. Para obtener más información, consulte RFC4893.

BGPAnuncio de enlace de servicio

El Outpost establece una sesión de BGP interconexión externa a través del enlace de servicio VLAN mediante el siguiente proceso:

  1. Cada dispositivo de red Outpost lo utiliza ASN para establecer una sesión de BGP emparejamiento con su dispositivo de red local conectado.

  2. Los dispositivos de red Outpost anuncian el CIDR rango /26 como dos CIDR rangos /27 para detectar fallos en los enlaces y los dispositivos. Como respaldo, cada uno OND anuncia su propio prefijo /27 con una longitud AS-Path de 1, además de los prefijos /27 de todos los demás ONDs con una longitud AS-Path de 4.

  3. La subred se utiliza para la conectividad entre el puesto de avanzada y la región. AWS

Le recomendamos que configure el equipo de red del cliente para recibir BGP anuncios de Outposts sin cambiar los BGP atributos. La red de clientes debería preferir las rutas de Outposts con una longitud de AS-Path de 1 a las rutas con una longitud de AS-Path de 4.

La red de clientes debe anunciar BGP prefijos iguales con los mismos atributos para todos. ONDs El equilibrador de carga de red de Outpost equilibra el tráfico saliente entre todos los enlaces ascendentes de forma predeterminada. Las políticas de enrutamiento se utilizan en el lado de Outpost para desviar el tráfico de un lugar a otro OND si es necesario realizar tareas de mantenimiento. Este cambio de tráfico requiere la misma cantidad de BGP prefijos por parte del cliente en todos los casos. ONDs Si es necesario realizar tareas de mantenimiento en la red del cliente, le recomendamos que utilice AS-Path para desplazar temporalmente la matriz de tráfico desde enlaces ascendentes específicos.

Debe proporcionar un CIDR rango de /26 durante el proceso de preinstalación para la subred de infraestructura de enlace de servicio. La infraestructura de Outpost utiliza este rango para establecer la conectividad con la región a través del enlace de servicio. La subred del enlace de servicio es la fuente de Outpost, que inicia la conectividad.

Los dispositivos de red Outpost anuncian el CIDR rango /26 como dos CIDR bloques /27 para detectar errores de enlace y dispositivo.

Debe proporcionar un enlace de servicio BGP ASN y una subred de infraestructura CIDR (/26) para el Outpost. Para cada dispositivo de red Outpost, proporcione la dirección IP de BGP emparejamiento del dispositivo VLAN de red local y del dispositivo BGP ASN de red local.

Si tiene una implementación de varios bastidores, debe tener una subred /26 por bastidor.

Conectividad de pasarela local BGP

El Outpost establece un BGP emparejamiento externo desde cada dispositivo de red Outpost a un dispositivo de red local para la conectividad con la puerta de enlace local. Utiliza un número de sistema autónomo privado (ASN) que usted asigna para establecer las sesiones externas. BGP Cada dispositivo de red Outpost tiene una única conexión externa BGP a un dispositivo de red local mediante su puerta de enlace local. VLAN

El Outpost establece una sesión de interconexión externa BGP a través de la puerta de enlace local VLAN entre cada dispositivo de red Outpost y el dispositivo de red local del cliente conectado. La sesión de interconexión se establece entre el /30 o el /31 IPs que proporcionaste al configurar la conectividad de red y utiliza la point-to-point conectividad entre los dispositivos de red de Outpost y los dispositivos de la red local del cliente. Para obtener más información, consulte Conectividad de capa de red.

Cada BGP sesión utiliza la sesión privada ASN en el dispositivo de la red Outpost y la ASN que usted elija en el dispositivo de la red local del cliente. AWS proporciona los atributos como parte del proceso de preinstalación.

Considere el escenario en el que tiene un Outpost con dos dispositivos de red Outpost conectados mediante un enlace de servicio VLAN a dos dispositivos de la red local del cliente. Debe configurar los siguientes BGP ASN atributos de la puerta de enlace local y del dispositivo de red local del cliente para cada enlace de servicio:

  • AWS proporciona la puerta de enlace local BGPASN. 2 bytes (16 bits) o 4 bytes (32 bits). Los valores válidos son 64512-65535 o 4200000000-4294967294.

  • (Opcional) Usted proporciona la propiedad del cliente CIDR que se anuncia (pública o privada, /26 como mínimo).

  • Usted proporciona al dispositivo de red local del cliente 1 dirección IP BGP por puerta de enlace local.

  • Usted proporciona al dispositivo de red local del cliente 1 BGP par de puerta de enlace localASN. Los valores válidos son 1-4294967294. Para obtener más información, consulte RFC4893.

  • Usted proporciona al cliente la dirección IP BGP homóloga del dispositivo de red local (2) de la puerta de enlace local.

  • Usted proporciona al dispositivo de red local del cliente 2 BGP pares de puerta de enlace localASN. Los valores válidos son 1-4294967294. Para obtener más información, consulte RFC4893.

BGPAnuncio de pasarela local

Le recomendamos que configure el equipo de red del cliente para recibir BGP anuncios de Outposts sin cambiar los BGP atributos y que habilite el equilibrio BGP multiruta/carga para lograr flujos de tráfico entrante óptimos. El prefijo AS-Path se utiliza para desviar el tráfico de los prefijos de las puertas de enlace locales si es necesario realizar tareas de mantenimiento. ONDs La red de clientes debería preferir las rutas de Outposts con una longitud de AS-Path de 1 a las rutas con una longitud de AS-Path de 4.

La red de clientes debe anunciar a todas ellas BGP prefijos iguales con los mismos atributos. ONDs El equilibrador de carga de red de Outpost equilibra el tráfico saliente entre todos los enlaces ascendentes de forma predeterminada. Las políticas de enrutamiento se utilizan en el lado de Outpost para desviar el tráfico de un lugar a otro OND si es necesario realizar tareas de mantenimiento. Este cambio de tráfico requiere la misma cantidad de BGP prefijos por parte del cliente en todos los casos. ONDs Si es necesario realizar tareas de mantenimiento en la red del cliente, le recomendamos que utilice AS-Path para desplazar temporalmente la matriz de tráfico desde enlaces ascendentes específicos.

Anuncio de subred IP propiedad del cliente de la puerta de enlace local

De forma predeterminada, la puerta de enlace local usa las direcciones IP privadas de las instancias VPC para facilitar la comunicación con la red local. Sin embargo, puede proporcionar un grupo de direcciones IP (CoIP) que son propiedad del cliente (CoIP).

Si eliges CoIP, AWS crea el pool a partir de la información que proporciones durante el proceso de instalación. Puede crear direcciones IP elásticas a partir de este grupo y, a continuación, asignarlas a los recursos de su Outpost, como EC2 las instancias.

La puerta de enlace local traduce la dirección IP elástica a una dirección del grupo propiedad del cliente. La puerta de enlace local anuncia la dirección traducida en la red en las instalaciones y en cualquier otra red que se comunique con el Outpost. Las direcciones se anuncian en ambas BGP sesiones de puerta de enlace local para los dispositivos de la red local.

sugerencia

Si no utilizas CoIP, publica BGP las direcciones IP privadas de cualquier subred de tu Outpost que tenga una ruta en la tabla de rutas que se dirija a la puerta de enlace local.

Considere el escenario en el que tiene un Outpost con dos dispositivos de red Outpost conectados mediante un enlace de servicio VLAN a dos dispositivos de la red local del cliente. Se configura lo siguiente:

  • A VPC con un CIDR bloque 10.0.0.0/16.

  • Una subred con un bloque 10.0.3.0/24VPC. CIDR

  • Una EC2 instancia de la subred con una dirección IP privada 10.0.3.112.

  • Un grupo de IP propiedad del cliente (10.1.0.0/26).

  • Una asociación de direcciones IP elásticas que asigna de 10.0.3.112 a 10.1.0.2.

  • Una puerta de enlace local que se utiliza BGP para anunciar la versión 10.1.0.0/26 en la red local a través de los dispositivos locales.

  • La comunicación entre el Outpost y la red local utilizará el CoIP Elastic IPs para abordar las instancias del Outpost, no se utiliza el rango. VPC CIDR

Anuncio de subred de la puerta de enlace local