Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Direct Connect politiques de routage et BGP communautés
AWS Direct Connect applique des politiques de routage entrant (depuis votre centre de données sur site) et sortant (depuis votre AWS région) pour une connexion publique. AWS Direct Connect Vous pouvez également utiliser les tags communautaires Border Gateway Protocol (BGP) sur les itinéraires proposés par Amazon et appliquer des tags BGP communautaires sur les itinéraires que vous promouvez auprès d'Amazon.
Stratégies de routage d'interface virtuelle publique
Si vous avez l'habitude d'accéder AWS Direct Connect à AWS des services publics, vous devez spécifier les préfixes publics ou IPv6 les IPv4 préfixes sur lesquels vous souhaitez faire de la publicité. BGP
Les stratégies de routage de trafic entrant suivantes s'appliquent :
-
Vous devez être propriétaire des préfixes publics, qui doivent être enregistrés en tant que tels dans le registre Internet régional approprié.
-
Le trafic doit être destiné à des préfixes publics Amazon. Le routage transitif entre les connexions n'est pas pris en charge.
-
AWS Direct Connect effectue un filtrage des paquets entrants pour vérifier que la source du trafic provient du préfixe que vous avez annoncé.
Les stratégies de routage de trafic sortant suivantes s'appliquent :
-
AS_ PATH et Longest Prefix Match sont utilisés pour déterminer le chemin de routage. AWS recommande d'annoncer des itinéraires plus spécifiques AWS Direct Connect si le même préfixe est annoncé à la fois sur Internet et sur une interface virtuelle publique.
-
AWS Direct Connect annonce tous les préfixes des AWS régions locales et éloignées lorsqu'ils sont disponibles et inclut les préfixes sur le réseau provenant d'autres points de présence (PoP) AWS non régionaux lorsqu'ils sont disponibles, par exemple, et Route 53. CloudFront
Note
-
Les préfixes répertoriés dans le JSON fichier de plages d'adresses AWS IP, ip-ranges.json, pour les régions AWS chinoises ne sont annoncés que dans les régions chinoises. AWS
-
Les préfixes répertoriés dans le JSON fichier de plages d'adresses AWS IP, ip-ranges.json, pour les régions AWS commerciales ne sont annoncés que dans les régions commerciales. AWS
Pour plus d'informations sur le fichier ip-ranges.json, consultez la section Plages d'adresses IP AWS dans Références générales AWS.
-
-
AWS Direct Connect annonce des préfixes avec une longueur de chemin minimale de 3.
-
AWS Direct Connect annonce tous les préfixes publics auprès de la célèbre
NO_EXPORT
BGP communauté. -
Si vous publiez les mêmes préfixes provenant de deux régions différentes à l'aide de deux interfaces virtuelles publiques différentes, et que les deux ont les mêmes BGP attributs et la plus longue longueur de préfixe, la priorité AWS sera donnée à la région d'origine pour le trafic sortant.
-
Si vous avez plusieurs AWS Direct Connect connexions, vous pouvez ajuster le partage de charge du trafic entrant en publiant des préfixes ayant les mêmes attributs de chemin.
-
Les préfixes annoncés par ne AWS Direct Connect doivent pas être annoncés au-delà des limites du réseau de votre connexion. Par exemple, ces préfixes ne doivent pas être inclus dans les tables de routage Internet public.
-
AWS Direct Connect conserve les préfixes annoncés par les clients au sein du réseau Amazon. Nous ne publions pas à nouveau les préfixes clients appris auprès d'un public VIF dans les catégories suivantes :
-
Autres AWS Direct Connect clients
-
Des réseaux homologues au réseau AWS mondial
-
Des fournisseurs de transit d'Amazon
-
BGPCommunautés d'interfaces virtuelles publiques
AWS Direct Connect prend en charge les balises BGP communautaires scope pour aider à contrôler la portée (régionale ou mondiale) et les préférences d'itinéraire du trafic sur les interfaces virtuelles publiques. AWS traite toutes les routes reçues d'un public VIF comme si elles étaient étiquetées avec le tag EXPORT BGP communautaire NO_, ce qui signifie que seul le AWS réseau utilisera ces informations de routage.
BGPCommunautés Scope
Vous pouvez appliquer des tags BGP communautaires sur les préfixes publics que vous publiez sur Amazon afin d'indiquer dans quelle mesure vous souhaitez propager vos préfixes sur le réseau Amazon, pour la AWS région locale uniquement, pour toutes les régions d'un continent ou pour toutes les régions publiques.
Région AWS communautés
Pour les politiques de routage entrant, vous pouvez utiliser les BGP communautés suivantes pour vos préfixes :
-
7224:9100
—Local Régions AWS -
7224:9200
—Tout Régions AWS pour un continent :-
À l'échelle de l'Amérique du Nord
-
Asie-Pacifique
-
Europe, Moyen-Orient et Afrique
-
-
7224:9300
—Global (toutes les AWS régions publiques)
Note
Si vous n'appliquez aucun tag communautaire, les préfixes sont annoncés par défaut dans toutes les AWS régions publiques (mondiales).
Les préfixes marqués par les mêmes communautés et dotés d'PATHattributs AS_ identiques sont des candidats au multicheminement.
Les communautés 7224:1
– 7224:65535
sont réservées par AWS Direct Connect.
Pour les politiques de routage sortant, AWS Direct Connect applique les BGP communautés suivantes aux itinéraires annoncés :
-
7224:8100
—Routes provenant de la même AWS région à laquelle le AWS Direct Connect point de présence est associé. -
7224:8200
—Routes en provenance du même continent auquel le AWS Direct Connect point de présence est associé. -
Aucune étiquette : routes en provenance d'autres continents.
Note
Pour recevoir tous les préfixes AWS publics, n'appliquez aucun filtre.
Les communautés qui ne sont pas prises en charge pour une connexion AWS Direct Connect publique sont supprimées.
NO_EXPORT
BGPcommunauté
Pour les politiques de routage sortantes, le tag NO_EXPORT
BGP community est pris en charge pour les interfaces virtuelles publiques.
AWS Direct Connect fournit également des tags BGP communautaires sur les itinéraires Amazon annoncés. Si vous avez l' AWS Direct Connect habitude d'accéder à AWS des services publics, vous pouvez créer des filtres basés sur ces tags communautaires.
Pour les interfaces virtuelles publiques, tous les AWS Direct Connect itinéraires destinés aux clients sont marqués du tag EXPORT communautaire NO_.
Stratégies de routage d'interface virtuelle privée et d'interface virtuelle de transit
Si vous utilisez AWS Direct Connect pour accéder à vos AWS ressources privées, vous devez spécifier les IPv6 préfixes IPv4 ou sur BGP lesquels vous souhaitez faire de la publicité. Ces préfixes peuvent être publics ou privés.
Les règles de routage sortant suivantes s'appliquent en fonction des préfixes annoncés :
-
AWS évalue d'abord la longueur du préfixe le plus long. AWS recommande de publier des itinéraires plus spécifiques à l'aide de plusieurs interfaces virtuelles Direct Connect si les chemins de routage souhaités sont destinés à des connexions actives/passives. Voir Influencer le trafic sur les réseaux hybrides à l'aide de la correspondance de préfixe la plus longue
pour plus d'informations. -
La préférence locale est l'BGPattribut qu'il est recommandé d'utiliser lorsque les chemins de routage souhaités sont destinés à des connexions actives/passives et que les longueurs de préfixes annoncées sont les mêmes. Cette valeur est définie par région pour préférer les AWS Direct Connect emplacements
associés aux mêmes emplacements Région AWS en utilisant la valeur communautaire de préférence locale 7224:7200
—Medium. Lorsque la région locale n'est pas associée à l'emplacement Direct Connect, elle est définie sur une valeur inférieure. Cela s'applique uniquement si aucune balise communautaire de préférence locale n'est attribuée. -
PATHLa longueur AS_ peut être utilisée pour déterminer le chemin de routage lorsque la longueur du préfixe et les préférences locales sont identiques.
-
Le discriminateur à sorties multiples (MED) peut être utilisé pour déterminer le chemin de routage lorsque la longueur du préfixe, les préférences locales et AS_ PATH sont identiques. AWS ne recommande pas d'utiliser MED des valeurs étant donné leur faible priorité lors de l'évaluation.
-
AWS utilise le routage multipath (ECMP) à coût égal sur plusieurs interfaces virtuelles privées ou de transit lorsque les préfixes ont la même longueur et les mêmes attributs PATH AS_. BGP Il n'est pas nécessaire que les numéros de système autonomes (ASNs) figurant dans le AS_ PATH des préfixes correspondent.
Interface virtuelle privée et BGP communautés d'interfaces virtuelles de transit
Lorsqu'un site Région AWS achemine le trafic vers des sites sur site via des interfaces virtuelles privées ou de transit Direct Connect, Région AWS l'emplacement Direct Connect associé influence la capacité d'utilisationECMP. Régions AWS préférez les emplacements Direct Connect associés Région AWS par défaut. Consultez la section AWS Direct Connect Emplacements
Lorsqu'aucune balise communautaire de préférence locale n'est appliquée, Direct Connect prend en charge, ECMP via des interfaces virtuelles privées ou de transit, les préfixes ayant la même PATH longueur AS_ et MED la même valeur sur deux chemins ou plus dans les scénarios suivants :
-
Le trafic Région AWS d'envoi possède au moins deux chemins d'interface virtuelle à partir d'emplacements situés dans les mêmes installations associées Région AWS, que ce soit dans les mêmes installations de colocation ou dans des installations de colocation différentes.
-
Le trafic Région AWS d'envoi possède au moins deux chemins d'interface virtuelle provenant d'emplacements ne se trouvant pas dans la même région.
Pour plus d'informations, voir Comment configurer une connexion Direct Connect active/active ou active/passive AWS à partir d'une interface virtuelle privée ou
Note
Cela n'a aucun effet sur les sites locaux ECMP à destination Région AWS et en provenance de ceux-ci.
Pour contrôler les préférences d'itinéraire, Direct Connect prend en charge les balises BGP communautaires de préférences locales pour les interfaces virtuelles privées et les interfaces virtuelles de transit.
Communautés de préférence BGP locales
Vous pouvez utiliser les balises BGP communautaires de préférences locales pour équilibrer la charge et privilégier les itinéraires pour le trafic entrant sur votre réseau. Pour chaque préfixe que vous publiez au cours d'une BGP session, vous pouvez appliquer une balise communautaire pour indiquer la priorité du chemin associé pour le retour du trafic.
Les balises BGP communautaires de préférences locales suivantes sont prises en charge :
-
7224:7100
– Préférence faible -
7224:7200
– Préférence moyenne -
7224:7300
– Préférence élevée
Les tags BGP communautaires relatifs aux préférences locales s'excluent mutuellement. Pour équilibrer la charge du trafic entre plusieurs AWS Direct Connect connexions (actives/actives) reliées à la même région ou à des AWS régions différentes, appliquez le même tag de communauté ; par exemple, 7224:7200
(préférence moyenne) sur les préfixes des connexions. Si l'une des connexions échoue, le trafic sera alors équilibré en utilisant ECMP les connexions actives restantes, quelles que soient leurs associations de région d'origine. Pour permettre le basculement sur plusieurs connexions AWS Direct Connect (actives/passives), appliquez une balise de communauté avec une préférence plus élevée pour les préfixes de l'interface virtuelle principale ou active et une préférence inférieure pour les préfixes de l'interface virtuelle de sauvegarde ou passive. Par exemple, définissez les balises de BGP communauté pour vos interfaces virtuelles principales ou actives sur 7224:7300
(préférence élevée) et 7224:7100
(préférence faible) pour vos interfaces virtuelles passives.
Les balises BGP communautaires de préférence locale sont évaluées avant tout PATH attribut AS_, et sont évaluées de la préférence la plus faible à la plus élevée (la préférence la plus élevée étant préférée).