Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Connectivité réseau locale pour les racks Outposts
Vous avez besoin des composants suivants pour connecter votre rack Outposts à votre réseau local :
-
Connectivité physique entre le panneau de répartition Outpost et les périphériques du réseau local de votre client.
-
Protocole de contrôle d'agrégation de liens (LACP) pour établir deux connexions de groupes d'agrégation de liens (LAG) à vos appareils réseau Outpost et à vos appareils réseau locaux.
-
Connectivité virtuelle LAN (VLAN) entre l'Outpost et les appareils du réseau local de votre client.
-
point-to-pointConnectivité de couche 3 pour chacunVLAN.
-
Border Gateway Protocol (BGP) pour l'annonce de l'itinéraire entre l'Outpost et votre lien de service sur site.
-
BGPpour l'annonce de l'itinéraire entre l'Outpost et votre périphérique réseau local sur site pour la connectivité à la passerelle locale.
Table des matières
- Connectivité physique
- Agrégation de liaisons
- Virtuel LANs
- Connectivité de la couche réseau
- ACEconnectivité au rack
- BGPConnectivité par liaison de service
- Publication de sous-réseau d’infrastructure de liaison de service et plage d’adresses IP
- BGPConnectivité par passerelle locale
- Publication de sous-réseau IP client de passerelle locale
Connectivité physique
Un rack Outposts possède deux périphériques réseau physiques qui se connectent à votre réseau local.
Un Outpost nécessite au moins deux liaisons physiques entre ces périphériques réseau Outpost et les périphériques de votre réseau local. Un Outpost prend en charge les vitesses et quantités de liaison montante suivantes pour chaque périphérique réseau Outpost.
Vitesse de la liaison montante | Nombre de liaisons montantes |
---|---|
1 Gbit/s |
1, 2, 4, 6 ou 8 |
10 Gbit/s |
1, 2, 4, 8, 12 ou 16 |
40 Gbit/s ou 100 Gbit/s |
1, 2 ou 4 |
La vitesse et la quantité de liaison montante sont symétriques sur chaque périphérique réseau Outpost. Si vous utilisez 100 Gbit/s comme vitesse de liaison montante, vous devez configurer la liaison avec la correction d'erreur de transfert () FECCL91.
Les racks Outposts peuvent prendre en charge la fibre monomode (SMF) avec le connecteur Lucent (LC), la fibre multimode (MMF) ou le LC. MMF OM4 AWS fournit les optiques compatibles avec la fibre que vous fournissez en position de rack.
Dans le diagramme suivant, la démarcation physique est le panneau de répartition en fibres de chaque Outpost. Vous fournissez les câbles en fibres nécessaires pour connecter l’Outpost au panneau de répartition.
Agrégation de liaisons
AWS Outposts utilise le protocole de contrôle d'agrégation de liens (LACP) pour établir deux connexions de groupes d'agrégation de liens (LAG), une entre chaque périphérique réseau Outpost et chaque périphérique réseau local. Les liens de chaque périphérique réseau Outpost sont agrégés dans un réseau Ethernet LAG pour représenter une connexion réseau unique. Ils sont LAGs utilisés LACP avec des minuteries rapides standard. Vous ne pouvez pas configurer LAGs pour utiliser des minuteries lentes.
Pour activer l'installation d'Outpost sur votre site, vous devez configurer votre côté des LAG connexions sur vos appareils réseau.
D’un point de vue logique, ignorez les panneaux de répartition Outpost comme point de démarcation et utilisez les périphériques réseau Outpost.
Pour les déploiements comportant plusieurs racks, un Outpost doit en avoir quatre LAGs entre la couche d'agrégation des appareils réseau Outpost et vos appareils réseau locaux.
Le diagramme suivant présente quatre connexions physiques entre chaque périphérique réseau Outpost et son périphérique réseau local connecté. Nous utilisons Ethernet LAGs pour agréger les liens physiques reliant les appareils du réseau Outpost et les appareils du réseau local du client.
Virtuel LANs
Chaque périphérique LAG situé entre un périphérique réseau Outpost et un périphérique réseau local doit être configuré en tant que jonction Ethernet IEEE 802.1q. Cela permet d'utiliser plusieurs VLANs pour séparer le réseau entre les chemins de données.
Chaque avant-poste dispose des équipements suivants VLANs pour communiquer avec les appareils de votre réseau local :
-
Liaison de service VLAN — Permet la communication entre votre avant-poste et les appareils de votre réseau local afin d'établir un chemin de liaison de service pour la connectivité de la liaison de service. Pour plus d’informations, consultez ConnectivitéAWS Outposts aux régions AWS.
-
Passerelle locale VLAN : permet la communication entre votre Outpost et les périphériques de votre réseau local afin d'établir un chemin de passerelle local pour connecter vos sous-réseaux Outpost et votre réseau local. La passerelle locale Outpost en tire parti VLAN pour fournir à vos instances la connectivité à votre réseau sur site, ce qui peut inclure un accès Internet via votre réseau. Pour plus d’informations, consultez Passerelle locale.
Vous pouvez configurer le lien de service VLAN et la passerelle locale VLAN uniquement entre l'Outpost et les appareils du réseau local de votre client.
Un Outpost est conçu pour séparer les chemins de données de la liaison de service et de la passerelle locale en deux réseaux isolés. Cela vous permet de choisir lequel de vos réseaux peut communiquer avec les services exécutés sur l’Outpost. Il vous permet également de faire de la liaison de service un réseau isolé du réseau de passerelle local en utilisant plusieurs tables de routage sur le périphérique réseau local de votre client, communément appelées instances de routage et de transfert virtuelles (VRF). La ligne de démarcation se trouve au port des périphériques du réseau Outpost. AWS gère toutes les infrastructures situées du AWS côté de la connexion, et vous gérez toutes les infrastructures situées de votre côté de la ligne.
Pour intégrer votre Outpost à votre réseau local pendant l'installation et le fonctionnement en cours, vous devez répartir le matériel VLANs utilisé entre les appareils du réseau Outpost et les appareils du réseau local du client. Vous devez fournir ces informations AWS avant l'installation. Pour de plus amples informations, veuillez consulter Liste de contrôle de préparation du réseau.
Connectivité de la couche réseau
Pour établir la connectivité de la couche réseau, chaque périphérique réseau Outpost est configuré avec des interfaces virtuelles (VIFs) qui incluent l'adresse IP de chacunVLAN. Grâce à ceux-ciVIFs, les appareils AWS Outposts réseau peuvent configurer une connectivité IP et BGP des sessions avec votre équipement réseau local.
Nous vous recommandons la procédure suivante :
-
Utilisez un sous-réseau dédié, avec un /30 ou /31CIDR, pour représenter cette connectivité logique. point-to-point
-
Ne faites pas le pont VLANs entre les périphériques de votre réseau local.
Pour la connectivité de la couche réseau, vous devez définir deux chemins :
-
Chemin du lien de service : pour établir ce chemin, spécifiez un VLAN sous-réseau avec une plage de /30 ou /31 et une adresse IP pour chaque lien de service VLAN sur le AWS Outposts périphérique réseau. Les interfaces virtuelles de liaison de service (VIFs) sont utilisées pour ce chemin afin d'établir la connectivité IP et les BGP sessions entre votre avant-poste et les périphériques de votre réseau local pour la connectivité par liaison de service. Pour plus d’informations, consultez ConnectivitéAWS Outposts aux régions AWS.
-
Chemin de passerelle local : pour établir ce chemin, spécifiez un VLAN sous-réseau avec une plage de /30 ou /31 et une adresse IP pour la passerelle locale VLAN sur le AWS Outposts périphérique réseau. VIFsDes passerelles locales sont utilisées sur ce chemin pour établir une connectivité IP et BGP des sessions entre votre Outpost et les appareils de votre réseau local pour la connectivité de vos ressources locales.
Le diagramme suivant présente les connexions entre chaque périphérique réseau Outpost et le périphérique réseau local du client pour le chemin de liaison de service et le chemin de passerelle locale. Il y en a quatre VLANs pour cet exemple :
-
VLANA représente le chemin de liaison de service qui connecte le dispositif réseau Outpost 1 au dispositif réseau local 1 du client.
-
VLANB représente le chemin de passerelle local qui connecte le dispositif réseau Outpost 1 au dispositif réseau local 1 du client.
-
VLANC représente le chemin de liaison de service qui connecte le dispositif réseau Outpost 2 au dispositif réseau local 2 du client.
-
VLAND représente le chemin de passerelle local qui connecte le dispositif réseau Outpost 2 au dispositif réseau local 2 du client.
Le tableau suivant présente des exemples de valeurs pour les sous-réseaux qui connectent le périphérique réseau Outpost 1 au périphérique réseau local 1 du client.
VLAN | Sous-réseau | Adresse IP du périphérique client 1 | AWS OND1 adresse IP |
---|---|---|---|
A |
10,0.0.0/30 |
10,0.0.2 | 10,0.0.1 |
B | 172,16,0,0/30 |
172,16,0.2 |
172,16,0.1 |
Le tableau suivant présente des exemples de valeurs pour les sous-réseaux qui connectent le périphérique réseau Outpost 2 au périphérique réseau local 2 du client.
VLAN | Sous-réseau | Adresse IP du périphérique client 2 | AWS OND2 adresses IP |
---|---|---|---|
C |
10,0.0.4/30 |
10.0.0.6 | 10.0.0.5 |
D | 172,16,0,4/30 |
172,16,0.6 |
172.16.0.5 |
ACEconnectivité au rack
Note
Ignorez cette section si vous n'avez pas besoin d'un ACE rack.
Un rack Aggrégation, Core, Edge (ACE) fait office de point d'agrégation réseau pour les déploiements d'Outpost sur plusieurs racks. Vous devez utiliser un ACE rack si vous disposez de quatre racks de calcul ou plus. Si vous avez moins de quatre racks de calcul mais que vous prévoyez de passer à quatre racks ou plus à l'avenir, nous vous recommandons d'installer un ACE rack au plus tôt.
Avec un ACE rack, les périphériques réseau des Outposts ne sont plus directement connectés à vos périphériques réseau locaux. Au lieu de cela, ils sont connectés au ACE rack, qui fournit la connectivité aux racks des Outposts. Dans cette topologie, AWS est responsable de l'allocation et de la configuration des VLAN interfaces entre les périphériques réseau des Outposts et ACE les périphériques réseau.
Un ACE rack comprend quatre périphériques réseau qui peuvent être connectés à deux appareils client en amont dans un réseau client sur site ou à quatre appareils client en amont pour une résilience maximale.
Les images suivantes montrent les deux topologies de réseau.
L'image suivante montre les quatre périphériques ACE réseau du ACE rack connectés à deux appareils clients en amont :
L'image suivante montre les quatre périphériques ACE réseau du ACE rack connectés à quatre appareils clients en amont :
BGPConnectivité par liaison de service
L'Outpost établit une session d'BGPappairage externe entre chaque appareil réseau Outpost et le périphérique réseau local du client pour la connectivité du lien de service via le lien de service. VLAN La session BGP de peering est établie entre les adresses IP /30 ou /31 fournies pour le. point-to-point VLAN Chaque session de BGP peering utilise un numéro de système autonome privé (ASN) sur le périphérique réseau Outpost et un numéro ASN que vous choisissez pour les appareils du réseau local de votre client. AWS fournit les attributs dans le cadre du processus d'installation.
Imaginons le scénario dans lequel vous avez un avant-poste avec deux appareils réseau Outpost connectés par un lien de service VLAN à deux appareils du réseau local du client. Vous configurez l'infrastructure suivante et les BGP ASN attributs du périphérique réseau local du client pour chaque lien de service :
-
Le lien de service BGPASN. 2 octets (16 bits) ou 4 octets (32 bits). Les valeurs valides sont 64512 à 65535 ou 4200000000 à 4294967294.
-
L'infrastructureCIDR. Il doit s'agir d'un /26 CIDR par rack.
-
Adresse IP BGP homologue du périphérique réseau local 1 du client.
-
Le périphérique réseau local du client (1), point de liaison de service, BGP homologueASN. Les valeurs valides sont 1 à 4294967294.
-
Adresse IP BGP homologue de l'appareil réseau local du client (2).
-
L'BGPhomologue du réseau local du client (dispositif 2)ASN. Les valeurs valides sont 1 à 4294967294. Pour plus d'informations, consultez RFC4893
.
L'Outpost établit une session de BGP peering externe via le lien de service VLAN en utilisant le processus suivant :
-
Chaque périphérique réseau Outpost utilise le ASN pour établir une session d'BGPappairage avec son périphérique réseau local connecté.
-
Les périphériques réseau Outpost proposent la CIDR plage /26 sous la forme de deux CIDR plages /27 pour prendre en charge les pannes de liaison et de périphérique. Chacun OND annonce son propre préfixe /27 avec une longueur AS-Path de 1, plus les préfixes /27 de tous les autres ONDs avec une longueur AS-Path de 4 en tant que sauvegarde.
-
Le sous-réseau est utilisé pour la connectivité entre l'avant-poste et la AWS région.
Nous vous recommandons de configurer l'équipement réseau des clients pour recevoir les BGP publicités des Outposts sans en modifier les BGP attributs. Le réseau du client doit privilégier les routes en partance d’Outposts d’une longueur AS-Path de 1 plutôt que les routes d’une longueur AS-Path de 4.
Le réseau de clients doit annoncer des BGP préfixes identiques avec les mêmes attributs à tousONDs. Par défaut, le réseau Outpost équilibre la charge du trafic sortant entre toutes les liaisons ascendantes. Les politiques de routage sont utilisées du côté de l'avant-poste pour détourner le trafic et OND si une maintenance est requise. Ce transfert de trafic nécessite des BGP préfixes identiques de la part du client pour tousONDs. Si une maintenance est nécessaire sur le réseau du client, nous vous recommandons d’utiliser l’ajout en préfixe de AS-Path pour détourner temporairement le trafic de certaines liaisons ascendantes.
Publication de sous-réseau d’infrastructure de liaison de service et plage d’adresses IP
Vous fournissez une CIDR plage /26 lors du processus de pré-installation pour le sous-réseau d'infrastructure de liens de service. L’infrastructure de l’Outpost utilise cette plage pour établir une connectivité avec la région par le biais de la liaison de service. Le sous-réseau de liaison de service est la source Outpost, qui initie la connectivité.
Les périphériques réseau Outpost annoncent la CIDR plage /26 sous la forme de deux CIDR blocs /27 pour prendre en charge les pannes de connexion et de périphérique.
Vous devez fournir un lien de service BGP ASN et un sous-réseau d'infrastructure CIDR (/26) pour l'Outpost. Pour chaque périphérique réseau Outpost, fournissez l'BGPadresse IP d'appairage VLAN du périphérique réseau local et BGP ASN du périphérique réseau local.
Si le déploiement est effectué sur plusieurs racks, vous devez disposer d’un sous-réseau /26 par rack.
BGPConnectivité par passerelle locale
L'Outpost établit un BGP peering externe entre chaque périphérique réseau Outpost et un périphérique réseau local pour la connectivité à la passerelle locale. Il utilise un numéro de système autonome privé (ASN) que vous attribuez afin d'établir les BGP sessions externes. Chaque périphérique réseau Outpost dispose d'un seul BGP appairage externe vers un périphérique réseau local via sa passerelle locale. VLAN
L'Outpost établit une session d'BGPappairage externe via la passerelle locale VLAN entre chaque appareil réseau Outpost et le périphérique réseau local du client connecté. La session d'appairage est établie entre le /30 ou le /31 IPs que vous avez indiqué lors de la configuration de la connectivité réseau et utilise la point-to-point connectivité entre les périphériques réseau Outpost et les périphériques réseau locaux du client. Pour de plus amples informations, veuillez consulter Connectivité de la couche réseau.
Chaque BGP session utilise le mode privé du ASN côté du périphérique réseau Outpost et ASN celui que vous choisissez du côté du périphérique réseau local du client. AWS fournit les attributs dans le cadre du processus de pré-installation.
Imaginons le scénario dans lequel vous avez un avant-poste avec deux appareils réseau Outpost connectés par un lien de service VLAN à deux appareils du réseau local du client. Vous configurez les BGP ASN attributs de passerelle locale et de périphérique réseau local du client suivants pour chaque lien de service :
-
AWS fournit la passerelle locale BGPASN. 2 octets (16 bits) ou 4 octets (32 bits). Les valeurs valides sont 64512 à 65535 ou 4200000000 à 4294967294.
-
(Facultatif) Vous indiquez le nom du client CIDR qui fait l'objet de la publicité (public ou privé, /26 minimum).
-
Vous fournissez au périphérique réseau local du client une adresse IP BGP homologue de passerelle locale.
-
Vous fournissez au périphérique réseau local du client un point de passerelle BGP localASN. Les valeurs valides sont 1 à 4294967294. Pour plus d'informations, consultez RFC4893
. -
Vous fournissez au client l'adresse IP BGP homologue du périphérique réseau local 2 (passerelle locale).
-
Vous fournissez au client un périphérique réseau local 2 BGP homologuesASN. Les valeurs valides sont 1 à 4294967294. Pour plus d'informations, consultez RFC4893
.
Nous vous recommandons de configurer l'équipement réseau des clients pour recevoir les BGP publicités des Outposts sans modifier les BGP attributs, et d'activer l'équilibrage BGP multipath/charge pour optimiser les flux de trafic entrant. Le préfixe AS-Path est utilisé pour les préfixes de passerelle locale afin de détourner le trafic ONDs si une maintenance est requise. Le réseau du client doit privilégier les routes en partance d’Outposts d’une longueur AS-Path de 1 plutôt que les routes d’une longueur AS-Path de 4.
Le réseau de clients doit annoncer des BGP préfixes identiques avec les mêmes attributs à tousONDs. Par défaut, le réseau Outpost équilibre la charge du trafic sortant entre toutes les liaisons ascendantes. Les politiques de routage sont utilisées du côté de l'avant-poste pour détourner le trafic et OND si une maintenance est requise. Ce transfert de trafic nécessite des BGP préfixes identiques de la part du client pour tousONDs. Si une maintenance est nécessaire sur le réseau du client, nous vous recommandons d’utiliser l’ajout en préfixe de AS-Path pour détourner temporairement le trafic de certaines liaisons ascendantes.
Publication de sous-réseau IP client de passerelle locale
Par défaut, la passerelle locale utilise les adresses IP privées des instances de votre ordinateur VPC pour faciliter la communication avec votre réseau sur site. Vous pouvez toutefois indiquer un groupe d’adresses IP clients (CoIP).
Si vous choisissez CoIP, AWS crée le pool à partir des informations que vous fournissez lors du processus d'installation. Vous pouvez créer des adresses IP élastiques à partir de ce pool, puis les attribuer à des ressources de votre Outpost, telles que des EC2 instances.
La passerelle locale traduit l’adresse IP Elastic en adresse du groupe client. La passerelle locale publie l’adresse traduite dans votre réseau sur site et dans tout autre réseau communiquant avec l’Outpost. Les adresses sont annoncées sur les deux BGP sessions de passerelle locale aux périphériques du réseau local.
Astuce
Si vous n'utilisez pas CoIP, BGP publiez les adresses IP privées de tous les sous-réseaux de votre Outpost qui ont une route dans la table de routage qui cible la passerelle locale.
Imaginons le scénario dans lequel vous avez un avant-poste avec deux appareils réseau Outpost connectés par un lien de service VLAN à deux appareils du réseau local du client. Les paramètres suivants sont configurés :
-
A VPC avec un CIDR bloc 10.0.0.0/16.
-
Un sous-réseau dans le VPC avec un CIDR bloc 10.0.3.0/24.
-
Une EC2 instance du sous-réseau avec une adresse IP privée 10.0.3.112.
-
Un groupe d’adresses IP clients (10.1.0.0/26).
-
Une association d’adresses IP Elastic qui associe 10.0.3.112 à 10.1.0.2.
-
Passerelle locale utilisée BGP pour annoncer la version 10.1.0.0/26 sur le réseau local via les appareils locaux.
-
La communication entre votre Outpost et le réseau sur site utilisera le CoIP Elastic IPs pour adresser les instances de l'Outpost, la VPC CIDR plage n'est pas utilisée.