Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Gunakan AWS Direct Connect Resiliency Toolkit untuk mengonfigurasi AWS Direct Connect ketahanan maksimum
Dalam contoh ini, AWS Direct Connect Resiliency Toolkit digunakan untuk mengonfigurasi model ketahanan maksimum
Tugas
Langkah 1: Mendaftar untuk AWS
Untuk menggunakannya AWS Direct Connect, Anda memerlukan AWS akun jika Anda belum memilikinya.
Mendaftar untuk Akun AWS
Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.
Untuk mendaftar untuk Akun AWS
Buka https://portal.aws.amazon.com/billing/pendaftaran.
Ikuti petunjuk online.
Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.
Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.
AWS mengirimkan email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk https://aws.amazon.com.rproxy.goskope.comke/
Buat pengguna dengan akses administratif
Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.
Amankan Anda Pengguna root akun AWS
-
Masuk ke AWS Management Console
sebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi. Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.
-
Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.
Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.
Buat pengguna dengan akses administratif
-
Aktifkan Pusat Identitas IAM.
Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .
-
Di Pusat Identitas IAM, berikan akses administratif ke pengguna.
Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.
Masuk sebagai pengguna dengan akses administratif
-
Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.
Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.
Tetapkan akses ke pengguna tambahan
-
Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.
Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.
-
Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.
Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.
Langkah 2: Mengonfigurasi model ketahanan
Untuk mengonfigurasi model ketahanan maksimum
Buka AWS Direct Connectkonsol di https://console.aws.amazon.com/directconnect/v2/home
. -
Di panel navigasi, pilih Koneksi, lalu pilih Buat koneksi.
-
Di bawah Jenis pemesanan koneksi, pilih Wizard koneksi.
-
Di bawah Tingkat ketahanan, pilih Ketahanan Maksimum, lalu pilih Selanjutnya.
-
Pada panel Konfigurasi koneksi, di bawah Pengaturan koneksi, lakukan hal berikut:
-
Untuk Bandwidth, pilih bandwidth koneksi khusus.
Bandwidth ini berlaku untuk semua koneksi yang dibuat.
-
Untuk penyedia layanan lokasi pertama, pilih AWS Direct Connect lokasi yang sesuai untuk koneksi khusus.
-
Jika berlaku, untuk Sub lokasi pertama, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMRs) di beberapa lantai gedung.
-
Jika Anda memilih Lainnya untuk Penyedia location service pertama, untuk Nama penyedia lain, masukkan nama partner yang Anda gunakan.
-
Untuk penyedia layanan lokasi kedua, pilih AWS Direct Connect lokasi yang sesuai.
-
Jika berlaku, untuk Sub lokasi kedua, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMRs) di beberapa lantai gedung.
-
Jika Anda memilih Lainnya untuk Penyedia location service kedua, untuk Nama penyedia lain, masukkan nama partner yang Anda gunakan.
-
(Opsional) Tambahkan atau hapus tanda.
[Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:
Untuk Kunci, masukkan nama kunci.
Untuk Nilai, masukkan nilai kunci.
[Hapus tanda] Di samping tanda, pilih Hapus tanda.
-
-
Pilih Selanjutnya.
-
Periksa koneksi Anda, lalu pilih Lanjutkan.
Jika Anda LOAs siap, Anda dapat memilih Unduh LOA, dan kemudian klik Lanjutkan.
Diperlukan waktu hingga 72 jam AWS untuk meninjau permintaan Anda dan menyediakan port untuk koneksi Anda. Selama waktu ini, Anda mungkin menerima email berisi permintaan untuk informasi lebih lanjut tentang kasus penggunaan atau lokasi yang ditentukan. Email dikirim ke alamat email yang Anda gunakan saat mendaftar AWS. Anda harus merespons dalam waktu 7 hari atau koneksi akan dihapus.
Langkah 3: Membuat antarmuka virtual
Anda dapat membuat antarmuka virtual privat untuk terhubung ke VPC. Atau, Anda dapat membuat antarmuka virtual publik untuk terhubung ke AWS layanan publik yang tidak ada dalam VPC. Ketika membuat antarmuka virtual privat untuk VPC, Anda memerlukan antarmuka virtual privat untuk setiap VPC yang terhubung dengan Anda. Misalnya, Anda memerlukan tiga antarmuka virtual pribadi untuk terhubung ke tiga VPCs.
Sebelum memulai, pastikan Anda memiliki informasi berikut:
Sumber Daya | Informasi yang diperlukan |
---|---|
Koneksi | Grup agregasi AWS Direct Connect koneksi atau tautan (LAG) tempat Anda membuat antarmuka virtual. |
Nama antarmuka virtual | Nama untuk antarmuka virtual. |
Pemilik antarmuka virtual | Jika Anda membuat antarmuka virtual untuk akun lain, Anda memerlukan ID AWS akun dari akun lain. |
(Antarmuka virtual privat saja) Koneksi | Untuk menghubungkan ke VPC di AWS Wilayah yang sama, Anda memerlukan gateway pribadi virtual untuk VPC Anda. ASN untuk sisi Amazon sesi BGP diwarisi dari virtual private gateway. Bila Anda membuat virtual private gateway, Anda dapat menentukan ASN privat Anda sendiri. Jika tidak, Amazon menyediakan ASN default. Untuk informasi selengkapnya, lihat Membuat Virtual Private Gateway di Panduan Pengguna Amazon VPC. Untuk terhubung ke VPC melalui gateway Direct Connect, Anda memerlukan gateway Direct Connect. Untuk informasi selengkapnya, lihat Gateway Direct Connect. |
VLAN | Tanda virtual local area network (VLAN) unik yang belum digunakan pada koneksi Anda. Nilai harus antara 1 hingga 4094 dan harus sesuai dengan standar Ethernet 802.1Q. Tanda ini diperlukan untuk lalu lintas yang melintasi koneksi AWS Direct Connect . Jika Anda memiliki koneksi yang di-host, AWS Direct Connect Mitra Anda memberikan nilai ini. Anda tidak dapat mengubah nilai setelah Anda membuat antarmuka virtual. |
Alamat IP rekan | Antarmuka virtual dapat mendukung sesi peering BGP untuk IPv4, IPv6, atau salah satu dari masing-masing (dual-stack). Jangan gunakan Elastic IPs (EIPs) atau Bawa alamat IP Anda sendiri (BYOIP) dari Amazon Pool untuk membuat antarmuka virtual publik. Anda tidak dapat membuat beberapa sesi BGP untuk keluarga pengalamatan IP yang sama pada antarmuka virtual yang sama. Cakupan alamat IP ditetapkan untuk setiap akhir antarmuka virtual untuk sesi peering BGP.
|
Alamat keluarga | Apakah sesi peering BGP akan berakhir atau. IPv4 IPv6 |
Informasi BGP |
|
(Antarmuka virtual publik saja) Prefiks yang ingin Anda iklankan | IPv4 Rute umum atau IPv6 rute untuk beriklan melalui BGP. Anda harus mengiklankan setidaknya satu prefiks menggunakan BGP, maksimum hingga 1.000 prefiks.
|
(Antarmuka virtual privat saja) Bingkai Jumbo | Unit transmisi maksimum (MTU) paket over. AWS Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 9001 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Bingkai jumbo hanya berlaku untuk rute yang disebarkan dari. AWS Direct Connect Jika Anda menambahkan rute statis ke tabel rute yang mengarah ke virtual private gateway, lalu lintas diarahkan melalui rute statis dikirim menggunakan 1500 MTU. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di AWS Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum. |
(Antarmuka virtual transit saja) Bingkai jumbo | Unit transmisi maksimum (MTU) paket over. AWS Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 8500 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Frame jumbo didukung hingga 8500 MTU untuk Direct Connect. Rute statis dan rute propagasi yang dikonfigurasi dalam Tabel Rute Transit Gateway akan mendukung Jumbo Frames, termasuk dari EC2 instance dengan entri tabel rute statis VPC ke Lampiran Transit Gateway. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di AWS Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum. |
Jika awalan publik Anda atau ASNs milik ISP atau operator jaringan, kami meminta informasi tambahan dari Anda. Ini bisa berupa dokumen yang menggunakan kop surat perusahaan resmi, atau email dari nama domain perusahaan yang memverifikasi bahwa prefiks jaringan/ASN dapat digunakan oleh Anda.
Saat Anda membuat antarmuka virtual publik, diperlukan waktu hingga 72 jam AWS untuk meninjau dan menyetujui permintaan Anda.
Untuk menyediakan antarmuka virtual publik ke layanan non-VPC
Buka AWS Direct Connectkonsol di https://console.aws.amazon.com/directconnect/v2/home
. -
Di panel navigasi, pilih Antarmuka Virtual.
-
Pilih Buat antarmuka virtual.
-
Di bawah Jenis antarmuka virtual, untuk Jenis, pilih Publik.
-
Di bawah Pengaturan antarmuka virtual publik, lakukan hal berikut:
-
Untuk Nama antarmuka virtual, masukkan nama untuk antarmuka virtual.
-
Untuk Koneksi, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.
-
Untuk VLAN, masukkan nomor ID untuk virtual local area network (VLAN).
-
Untuk BGP ASN, masukkan Autonomous System Number (ASN) Border Gateway Protocol (BGP) dari gateway Anda.
Nilai yang valid adalah 1-2147483647.
-
-
Di bawah Pengaturan tambahan, lakukan hal berikut:
-
Untuk mengkonfigurasi IPv4 BGP atau IPv6 rekan, lakukan hal berikut:
[IPv4] Untuk mengonfigurasi peer IPv4 BGP, pilih IPv4dan lakukan salah satu hal berikut:
-
Untuk menentukan alamat IP ini sendiri, untuk IP rekan router Anda, masukkan alamat IPv4 CIDR tujuan tempat Amazon harus mengirim lalu lintas.
-
Untuk IP peer router Amazon, masukkan alamat IPv4 CIDR yang akan digunakan untuk mengirim lalu lintas ke. AWS
[IPv6] Untuk mengonfigurasi peer IPv6 BGP, pilih. IPv6 IPv6 Alamat peer secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat menentukan IPv6 alamat kustom.
-
-
Untuk memberikan kunci BGP Anda sendiri, masukkan kunci MD5 BGP Anda.
Jika Anda tidak memasukkan nilai, kami menghasilkan kunci BGP.
-
Untuk mengiklankan awalan ke Amazon, untuk Awalan yang ingin Anda iklankan, masukkan alamat tujuan IPv4 CIDR (dipisahkan dengan koma) ke mana lalu lintas harus diarahkan melalui antarmuka virtual.
-
(Opsional) Tambahkan atau hapus tag.
[Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:
-
Untuk Kunci, masukkan nama kunci.
-
Untuk Nilai, masukkan nilai kunci.
[Menghapus tanda] Di samping tanda, pilih Hapus tanda.
-
-
-
Pilih Buat antarmuka virtual.
Untuk menyediakan antarmuka virtual privat bagi VPC
Buka AWS Direct Connectkonsol di https://console.aws.amazon.com/directconnect/v2/home
. -
Di panel navigasi, pilih Antarmuka Virtual.
-
Pilih Buat antarmuka virtual.
-
Di bawah Jenis antarmuka virtual, untuk Jenis, pilih Privat.
-
Di bawah Pengaturan antarmuka virtual privat, lakukan hal berikut:
-
Untuk Nama antarmuka virtual, masukkan nama untuk antarmuka virtual.
-
Untuk Koneksi, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.
-
Untuk Jenis gateway, pilih Virtual private gateway, atau Gateway Direct Connect.
-
Untuk pemilik antarmuka virtual, pilih AWS Akun lain, lalu masukkan AWS akun.
-
Untuk Virtual private gateway, pilih virtual private gateway yang akan digunakan untuk antarmuka ini.
-
Untuk VLAN, masukkan nomor ID untuk virtual local area network (VLAN).
-
Untuk BGP ASN, masukkan Border Gateway Protocol Autonomous System Number dari router peer on-premise Anda untuk antarmuka virtual baru.
Nilai yang valid adalah 1 hingga 2147483647.
-
-
Di bawah Pengaturan Tambahan, lakukan hal berikut:
-
Untuk mengkonfigurasi IPv4 BGP atau IPv6 rekan, lakukan hal berikut:
[IPv4] Untuk mengonfigurasi peer IPv4 BGP, pilih IPv4dan lakukan salah satu hal berikut:
-
Untuk menentukan alamat IP ini sendiri, untuk IP rekan router Anda, masukkan alamat IPv4 CIDR tujuan tempat Amazon harus mengirim lalu lintas.
-
Untuk IP peer router Amazon, masukkan alamat IPv4 CIDR yang akan digunakan untuk mengirim lalu lintas ke. AWS
penting
Jika Anda mengizinkan IPv4 alamat AWS penetapan otomatis, /29 CIDR akan dialokasikan dari IPv4 169.254.0.0/16 Link-Local menurut RFC 3927 untuk konektivitas. point-to-point AWS tidak merekomendasikan opsi ini jika Anda bermaksud menggunakan alamat IP rekan router pelanggan sebagai sumber dan/atau tujuan untuk lalu lintas VPC. Sebaliknya Anda harus menggunakan RFC 1918 atau pengalamatan lainnya, dan tentukan sendiri alamatnya.
-
Untuk informasi lebih lanjut tentang RFC 1918, lihat Alokasi Alamat untuk
Internet Pribadi. -
Untuk informasi selengkapnya tentang RFC 3927, lihat Konfigurasi Dinamis Alamat IPv4 Lokal-Tautan
.
-
[IPv6] Untuk mengonfigurasi peer IPv6 BGP, pilih. IPv6 IPv6 Alamat peer secara otomatis ditetapkan dari kumpulan IPv6 alamat Amazon. Anda tidak dapat menentukan IPv6 alamat kustom.
-
-
Untuk mengubah maximum transmission unit (MTU) dari 1500 (default) menjadi 9001 (bingkai jumbo), pilih MTU Jumbo (MTU ukuran 9001).
(Opsional) Di bawah Aktifkan SiteLink, pilih Diaktifkan untuk mengaktifkan konektivitas langsung antara titik kehadiran Direct Connect.
-
(Opsional) Tambahkan atau hapus tag.
[Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:
Untuk Kunci, masukkan nama kunci.
Untuk Nilai, masukkan nilai kunci.
[Menghapus tanda] Di samping tanda, pilih Hapus tanda.
-
-
Pilih Buat antarmuka virtual.
Langkah 4: Memverifikasi konfigurasi ketahanan antarmuka virtual
Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, lakukan pengujian failover antarmuka virtual untuk memverifikasi bahwa konfigurasi Anda memenuhi persyaratan ketahanan Anda. Untuk informasi selengkapnya, lihat AWS Direct Connect Tes Failover.
Langkah 5: Memverifikasi konektivitas antarmuka virtual
Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, Anda dapat memverifikasi koneksi AWS Direct Connect Anda menggunakan prosedur berikut.
Untuk memverifikasi koneksi antarmuka virtual Anda ke AWS Cloud
-
Jalankan
traceroute
dan verifikasi bahwa AWS Direct Connect pengenal ada di jejak jaringan.
Untuk memverifikasi koneksi antarmuka virtual Anda ke Amazon VPC
-
Menggunakan AMI yang dapat di-ping, seperti AMI Amazon Linux, luncurkan EC2 instance ke VPC yang dilampirkan ke gateway pribadi virtual Anda. Amazon Linux AMIs tersedia di tab Mulai Cepat saat Anda menggunakan wizard peluncuran instans di EC2 konsol Amazon. Untuk informasi selengkapnya, lihat Meluncurkan Instance di Panduan EC2 Pengguna Amazon. Pastikan bahwa grup keamanan yang terkait dengan instans mencakup aturan yang mengizinkan lalu lintas ICMP masuk (untuk permintaan ping).
-
Setelah instance berjalan, dapatkan IPv4 alamat pribadinya (misalnya, 10.0.0.4). EC2 Konsol Amazon menampilkan alamat sebagai bagian dari detail instance.
-
Ping IPv4 alamat pribadi dan dapatkan tanggapan.