Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisez le AWS Direct Connect Resiliency Toolkit AWS Direct Connect pour configurer une résilience maximale
Dans cet exemple, le AWS Direct Connect Resiliency Toolkit est utilisé pour configurer un modèle de résilience maximale
Tâches
Étape 1 : Inscrivez-vous à AWS
Pour l'utiliser AWS Direct Connect, vous avez besoin d'un AWS compte si vous n'en avez pas déjà un.
Inscrivez-vous pour un Compte AWS
Si vous n'en avez pas Compte AWS, procédez comme suit pour en créer un.
Pour vous inscrire à un Compte AWS
Ouvrez l'https://portal.aws.amazon.com/billing/inscription.
Suivez les instructions en ligne.
Dans le cadre de la procédure d‘inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.
Lorsque vous vous inscrivez à un Compte AWS, un Utilisateur racine d'un compte AWSest créé. Par défaut, seul l‘utilisateur racine a accès à l‘ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l‘utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.
AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à https://aws.amazon.com/
Création d'un utilisateur doté d'un accès administratif
Après vous être inscrit à un Compte AWS, sécurisez Utilisateur racine d'un compte AWS AWS IAM Identity Center, activez et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.
Sécurisez votre Utilisateur racine d'un compte AWS
-
Connectez-vous en AWS Management Console
tant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre adresse Compte AWS e-mail. Sur la page suivante, saisissez votre mot de passe. Pour obtenir de l‘aide pour vous connecter en utilisant l‘utilisateur racine, consultez Connexion en tant qu‘utilisateur racine dans le Guide de l‘utilisateur Connexion à AWS .
-
Activez l'authentification multifactorielle (MFA) pour votre utilisateur root.
Pour obtenir des instructions, voir Activer un MFA périphérique virtuel pour votre utilisateur Compte AWS root (console) dans le guide de IAM l'utilisateur.
Création d'un utilisateur doté d'un accès administratif
-
Activez IAM Identity Center.
Pour obtenir des instructions, consultez Activation d’ AWS IAM Identity Center dans le Guide de l’utilisateur AWS IAM Identity Center .
-
Dans IAM Identity Center, accordez un accès administratif à un utilisateur.
Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir Configurer l'accès utilisateur par défaut Répertoire IAM Identity Center dans le Guide de AWS IAM Identity Center l'utilisateur.
Connexion en tant qu‘utilisateur doté d'un accès administratif
-
Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l'URLidentifiant envoyé à votre adresse e-mail lorsque vous avez créé l'utilisateur IAM Identity Center.
Pour obtenir de l'aide pour vous connecter en utilisant un utilisateur d'IAMIdentity Center, consultez la section Connexion au portail AWS d'accès dans le guide de Connexion à AWS l'utilisateur.
Attribution d'un accès à d'autres utilisateurs
-
Dans IAM Identity Center, créez un ensemble d'autorisations conforme à la meilleure pratique consistant à appliquer les autorisations du moindre privilège.
Pour obtenir des instructions, consultez Création d’un ensemble d’autorisations dans le Guide de l’utilisateur AWS IAM Identity Center .
-
Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.
Pour obtenir des instructions, consultez Ajout de groupes dans le Guide de l’utilisateur AWS IAM Identity Center .
Étape 2 : Configurer le modèle de résilience
Pour configurer un modèle de résilience maximale
Ouvrez la AWS Direct Connectconsole sur https://console.aws.amazon.com/directconnect/v2/home
. -
Dans le volet de navigation, choisissez Connexions, puis Créer une connexion.
-
Sous Connection ordering type (Type de commande de connexion), choisissez Connection wizard (Assistant de connexion).
-
Sous Resiliency level (Niveau de résilience), choisissez Maximum Resiliency, (Résilience maximale), puis Next (Suivant).
-
Dans le volet Configure connections (Configurer les connexions), sous Connection settings (Paramètres de connexion), procédez comme suit :
-
Pour Bandwidth (Bande passante), choisissez la bande passante pour les connexions dédiées.
Cette bande passante s'applique à toutes les connexions créées.
-
Pour le premier fournisseur de services de localisation, sélectionnez l' AWS Direct Connect emplacement approprié pour la connexion dédiée.
-
Le cas échéant, pour First Sub location (Premier sous-emplacement), choisissez l'étage le plus proche de vous ou de votre fournisseur de réseau. Cette option n'est disponible que si l'établissement dispose de salles de réunion (MMRs) réparties sur plusieurs étages du bâtiment.
-
Si vous avez sélectionné Other (Autre) pour First location service provider (Fournisseur de services du premier emplacement), pour Name of other provider (Nom de l'autre fournisseur), saisissez le nom du partenaire que vous utilisez.
-
Pour le fournisseur de services de deuxième localisation, sélectionnez l' AWS Direct Connect emplacement approprié.
-
Le cas échéant, pour Second Sub location (Deuxième sous-emplacement), choisissez l'étage le plus proche de vous ou de votre fournisseur de réseau. Cette option n'est disponible que si l'établissement dispose de salles de réunion (MMRs) réparties sur plusieurs étages du bâtiment.
-
Si vous avez sélectionné Other (Autre) pour Second location service provider (Fournisseur de services du deuxième emplacement), pour Name of other provider (Nom de l'autre fournisseur), saisissez le nom du partenaire que vous utilisez.
-
(Facultatif) Ajoutez ou supprimez une balise.
[Ajouter une identification] Choisissez Ajouter une identification et procédez comme suit :
Pour Key (Clé), saisissez le nom de la clé.
Pour Valeur, saisissez la valeur de clé.
[Supprimer une balise] En regard de la balise, choisissez Supprimer la balise.
-
-
Choisissez Suivant.
-
Vérifiez vos connexions, puis choisissez Continue (Continuer).
Si vous LOAs êtes prêt, vous pouvez choisir Télécharger LOA, puis cliquer sur Continuer.
L'examen de votre demande et la mise en place AWS d'un port pour votre connexion peuvent prendre jusqu'à 72 heures. Durant cette période de temps, vous pouvez recevoir un e-mail de demande d'informations supplémentaires sur votre cas d'utilisation ou sur l'emplacement spécifié. L'e-mail est envoyé à l'adresse e-mail que vous avez utilisée lors de votre inscription AWS. Vous devrez y répondre sous 7 jours, ou la connexion sera supprimée.
Étape 3 : Créer vos interfaces virtuelles
Vous pouvez créer une interface virtuelle privée pour vous connecter à votreVPC. Vous pouvez également créer une interface virtuelle publique pour vous connecter à AWS des services publics qui ne figurent pas dans unVPC. Lorsque vous créez une interface virtuelle privée pour unVPC, vous avez besoin d'une interface virtuelle privée pour chaque interface à VPC laquelle vous vous connectez. Par exemple, vous avez besoin de trois interfaces virtuelles privées pour vous connecter à trois d'entre ellesVPCs.
Avant de commencer, veillez à disposer des informations suivantes :
Ressource | Informations obligatoires |
---|---|
Connection | La AWS Direct Connect connexion ou le groupe d'agrégation de liens (LAG) pour lequel vous créez l'interface virtuelle. |
Nom de l'interface virtuelle | Un nom pour l'interface virtuelle. |
Propriétaire de l'interface virtuelle | Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant de AWS compte de cet autre compte. |
(Interface virtuelle privée uniquement) Connexion | Pour vous connecter VPC à un site de la même AWS région, vous avez besoin de la passerelle privée virtuelle pour votreVPC. Le ASN côté Amazon de la BGP session est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre passerelle privéeASN. Dans le cas contraire, Amazon fournit une valeur par défautASN. Pour plus d'informations, consultez la section Créer une passerelle privée virtuelle dans le guide de VPC l'utilisateur Amazon. Pour vous connecter à VPC une passerelle Direct Connect, vous avez besoin de la passerelle Direct Connect. Pour plus d'informations, consultez Passerelles Direct Connect. |
VLAN | Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion AWS Direct Connect . Si vous disposez d'une connexion hébergée, votre AWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle. |
Adresses IP d'appairage | Une interface virtuelle peut prendre en charge une BGP session d'appairage pour IPv4IPv6, ou l'une des deux (double pile). N'utilisez pas Elastic IPs (EIPs) ou Bring your own IP addresses (BYOIP) from the Amazon Pool pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs BGP sessions pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque extrémité de l'interface virtuelle pour la session d'BGPappairage.
|
Famille d'adresses | Si la session BGP de peering sera terminée IPv4 ouIPv6. |
BGPinformations |
|
(Interface virtuelle publique uniquement) Préfixes que vous voulez publier | IPv4Itinéraires publics ou IPv6 itinéraires sur lesquels faire de la publicitéBGP. Vous devez annoncer au moins un préfixe en utilisant BGP un maximum de 1 000 préfixes.
|
(Interface virtuelle privée uniquement) Trames Jumbo | Unité de transmission maximale (MTU) de paquets dépassés AWS Direct Connect. La valeur par défaut est 1500. La définition MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo s'appliquent uniquement aux itinéraires propagés à partir de. AWS Direct Connect Si vous ajoutez des itinéraires statiques à une table de routage pointant vers votre passerelle privée virtuelle, le trafic acheminé via les itinéraires statiques est envoyé via 1500MTU. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la AWS Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle. |
(Interface virtuelle de transit uniquement) Trames Jumbo | Unité de transmission maximale (MTU) de paquets dépassés AWS Direct Connect. La valeur par défaut est 1500. La définition MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo sont pris en charge jusqu'à 8500 MTU pour Direct Connect. Les itinéraires statiques et les itinéraires propagés configurés dans la table de routage de Transit Gateway prendront en charge les cadres Jumbo, y compris depuis les EC2 instances contenant des entrées de table de routage VPC statiques jusqu'à la pièce jointe Transit Gateway. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la AWS Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle. |
Si vos préfixes publics ou ASNs appartiennent à un opérateur de réseau ISP ou à un opérateur de réseau, nous vous demandons des informations supplémentaires. Il peut s'agir d'un document utilisant un en-tête officiel de l'entreprise ou d'un e-mail provenant du nom de domaine de l'entreprise confirmant que le préfixe réseau/ ASN peut être utilisé par vous.
Lorsque vous créez une interface virtuelle publique, l'examen et l'approbation de votre demande peuvent prendre jusqu' AWS à 72 heures.
Pour fournir une interface virtuelle publique à des entités non liées aux VPC services
Ouvrez la AWS Direct Connectconsole sur https://console.aws.amazon.com/directconnect/v2/home
. -
Dans le volet de navigation, sélectionnez Interfaces virtuelles.
-
Choisissez Créer une interface virtuelle.
-
Sous Virtual interface type (Type d'interface virtuelle), pour Type, choisissez Public (Publique).
-
Sous Public virtual interface settings (Paramètres de l'interface virtuelle publique), procédez comme suit :
-
Pour Nom de l'interface virtuelle, saisissez le nom de l'interface virtuelle.
-
Pour Connexion, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.
-
Pour VLAN, entrez le numéro d'identification de votre réseau local virtuel (VLAN).
-
Pour BGPASN, entrez le numéro de système autonome du protocole Border Gateway (ASN) de votre passerelle. BGP
Les valeurs valides sont 1-2147483647.
-
-
Sous Paramètres supplémentaires, procédez comme suit :
-
Pour configurer un IPv4 BGP ou un IPv6 pair, procédez comme suit :
[IPv4] Pour configurer un IPv4 BGP pair, choisissez IPv4et effectuez l'une des opérations suivantes :
-
Pour spécifier vous-même ces adresses IP, dans le champ IP homologue de votre routeur, entrez l'IPv4CIDRadresse de destination vers laquelle Amazon doit envoyer le trafic.
-
Pour l'adresse IP homologue du routeur Amazon, entrez l'IPv4CIDRadresse à utiliser pour envoyer le trafic AWS.
[IPv6] Pour configurer un IPv6 BGP pair, choisissez IPv6. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d'IPv6adresses d'Amazon. Vous ne pouvez pas spécifier d'IPv6adresses personnalisées.
-
-
Pour fournir votre propre BGP clé, BGP MD5 saisissez-la.
Si vous ne saisissez aucune valeur, nous générons une BGP clé.
-
Pour publier des préfixes sur Amazon, pour les préfixes que vous souhaitez publier, entrez les adresses de IPv4 CIDR destination (séparées par des virgules) vers lesquelles le trafic doit être acheminé via l'interface virtuelle.
-
(Facultatif) Ajoutez ou supprimez une balise.
[Ajouter une identification] Choisissez Ajouter une identification et procédez comme suit :
-
Pour Key (Clé), saisissez le nom de la clé.
-
Pour Valeur, saisissez la valeur de clé.
[Supprimer une balise] En regard de la balise, choisissez Supprimer la balise.
-
-
-
Choisissez Créer une interface virtuelle.
Pour fournir une interface virtuelle privée à un VPC
Ouvrez la AWS Direct Connectconsole sur https://console.aws.amazon.com/directconnect/v2/home
. -
Dans le volet de navigation, sélectionnez Interfaces virtuelles.
-
Choisissez Créer une interface virtuelle.
-
Sous Type d'interface virtuelle, pour Type, choisissez Privé.
-
Sous Paramètres de l'interface virtuelle privée, procédez comme suit :
-
Pour Nom de l'interface virtuelle, saisissez le nom de l'interface virtuelle.
-
Pour Connexion, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.
-
Pour le Type de passerelle, choisissez Passerelle privée virtuelle ou passerelle Direct Connect.
-
Pour Propriétaire de l'interface virtuelle, choisissez Un autre AWS compte, puis entrez le AWS compte.
-
Pour Passerelle privée virtuelle, sélectionnez la passerelle privée virtuelle à utiliser pour cette interface.
-
Pour VLAN, entrez le numéro d'identification de votre réseau local virtuel (VLAN).
-
Pour BGPASN, entrez le numéro de système autonome du protocole Border Gateway de votre routeur homologue local pour la nouvelle interface virtuelle.
Les valeurs valides sont 1 à 2147483647.
-
-
Sous Additional Settings (Paramètres supplémentaires), procédez comme suit :
-
Pour configurer un IPv4 BGP ou un IPv6 pair, procédez comme suit :
[IPv4] Pour configurer un IPv4 BGP pair, choisissez IPv4et effectuez l'une des opérations suivantes :
-
Pour spécifier vous-même ces adresses IP, dans le champ IP homologue de votre routeur, entrez l'IPv4CIDRadresse de destination vers laquelle Amazon doit envoyer le trafic.
-
Pour l'adresse IP homologue du routeur Amazon, entrez l'IPv4CIDRadresse à utiliser pour envoyer le trafic AWS.
Important
Si vous autorisez l' AWS attribution automatique d'IPv4adresses, un /29 CIDR sera attribué à partir de IPv4 169.254.0.0/16 Link-Local conformément au 3927 pour la connectivité. RFC point-to-point AWS ne recommande pas cette option si vous avez l'intention d'utiliser l'adresse IP homologue du routeur du client comme source et/ou destination VPC du trafic. Vous devez plutôt utiliser RFC 1918 ou un autre adressage, et spécifier vous-même l'adresse.
-
Pour plus d'informations sur RFC 1918, voir Allocation d'adresses pour les réseaux Internet privés
. -
Pour plus d'informations sur le RFC 3927, voir Configuration dynamique des adresses IPv4 lien-local.
-
[IPv6] Pour configurer un IPv6 BGP pair, choisissez IPv6. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d'IPv6adresses d'Amazon. Vous ne pouvez pas spécifier d'IPv6adresses personnalisées.
-
-
Pour modifier l'unité de transmission maximale (MTU) de 1500 (par défaut) à 9001 (trames jumbo), sélectionnez Jumbo MTU (MTUtaille 9001).
(Facultatif) Sous Activer SiteLink, choisissez Activé pour activer la connectivité directe entre les points de présence Direct Connect.
-
(Facultatif) Ajoutez ou supprimez une balise.
[Ajouter une identification] Choisissez Ajouter une identification et procédez comme suit :
Pour Key (Clé), saisissez le nom de la clé.
Pour Valeur, saisissez la valeur de clé.
[Supprimer une balise] En regard de la balise, choisissez Supprimer la balise.
-
-
Choisissez Créer une interface virtuelle.
Étape 4 : Vérifier la configuration de résilience de votre interface virtuelle
Après avoir établi des interfaces virtuelles vers le AWS Cloud ou AmazonVPC, effectuez un test de basculement de l'interface virtuelle pour vérifier que votre configuration répond à vos exigences de résilience. Pour de plus amples informations, veuillez consulter AWS Direct Connect Test de basculement.
Étape 5 : Vérifier la connectivité de vos interfaces virtuelles
Après avoir établi des interfaces virtuelles avec le AWS Cloud ou AmazonVPC, vous pouvez vérifier votre AWS Direct Connect connexion à l'aide des procédures suivantes.
Pour vérifier la connexion de votre interface virtuelle au AWS Cloud
-
Exécutez
traceroute
et vérifiez que l' AWS Direct Connect identifiant figure dans le traçage réseau.
Pour vérifier la connexion de votre interface virtuelle à Amazon VPC
-
À l'aide d'un pingAMI, tel qu'un Amazon LinuxAMI, lancez une EC2 instance dans le VPC qui est attaché à votre passerelle privée virtuelle. Les Amazon Linux AMIs sont disponibles dans l'onglet Quick Start lorsque vous utilisez l'assistant de lancement d'instance dans la EC2 console Amazon. Pour plus d'informations, consultez la section Lancer une instance dans le guide de EC2 l'utilisateur Amazon. Assurez-vous que le groupe de sécurité associé à l'instance inclut une règle autorisant le ICMP trafic entrant (pour la demande ping).
-
Une fois l'instance en cours d'exécution, obtenez son IPv4 adresse privée (par exemple, 10.0.0.4). La EC2 console Amazon affiche l'adresse dans le cadre des détails de l'instance.
-
Envoyez un ping à IPv4 l'adresse privée et obtenez une réponse.