Conectividade de rede local para racks Outposts - AWS Outposts

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conectividade de rede local para racks Outposts

Você precisa dos seguintes componentes para conectar seu rack Outposts à sua rede local:

  • Conectividade física do painel de patches do Outpost com os dispositivos de rede local do cliente.

  • Protocolo de Controle de Agregação de Link (LACP) para estabelecer duas conexões de grupo de agregação de links (LAG) com seus dispositivos de rede Outpost e com seus dispositivos de rede local.

  • Conectividade virtual LAN (VLAN) entre o Outpost e os dispositivos de rede local do seu cliente.

  • point-to-pointConectividade de camada 3 para cada umVLAN.

  • Border Gateway Protocol (BGP) para o anúncio da rota entre o Outpost e seu link de serviço local.

  • BGPpara o anúncio da rota entre o Outpost e seu dispositivo de rede local local para conectividade com o gateway local.

Conectividade física

Um rack Outposts tem dois dispositivos de rede físicos que se conectam à sua rede local.

Um Outpost requer no mínimo dois links físicos entre esses dispositivos de rede Outpost e seus dispositivos de rede local. Um Outpost é compatível com as seguintes velocidades e quantidades de uplink para cada dispositivo de rede Outpost.

Velocidade do uplink Número de uplinks

1 Gbps

1, 2, 4, 6, ou 8

10 Gbps

1, 2, 4, 8, 12, ou 16

40 Gbps ou 100 Gbps

1, 2, ou 4

A velocidade e a quantidade do uplink são simétricas em cada dispositivo de rede Outpost. Se você usar 100 Gbps como velocidade de uplink, deverá configurar o link com correção de erro de encaminhamento (). FEC CL91

Os racks Outposts podem suportar fibra monomodo (SMF) com conector Lucent (LC), fibra multimodo () ou com LC. MMF MMF OM4 AWS fornece a ótica que é compatível com a fibra que você fornece na posição do rack.

No diagrama a seguir, a demarcação física é o painel de patch de fibra em cada Outpost. Você fornece os cabos de fibra necessários para conectar o Outpost ao painel de patch.

Demarcação física do Outpost

AWS Outposts usa o Link Aggregation Control Protocol (LACP) para estabelecer duas conexões de grupo de agregação de links (LAG), uma de cada dispositivo de rede Outpost para cada dispositivo de rede local. Os links de cada dispositivo de rede Outpost são agregados em uma Ethernet LAG para representar uma única conexão de rede. Eles são LAGs usados LACP com temporizadores rápidos padrão. Você não pode configurar LAGs para usar temporizadores lentos.

Para habilitar uma instalação do Outpost em seu site, você deve configurar seu lado das LAG conexões em seus dispositivos de rede.

De uma perspectiva lógica, ignore os painéis de patch do Outpost como ponto de demarcação e use os dispositivos de rede do Outpost.

Para implantações com vários racks, um Outpost deve ter quatro LAGs entre a camada de agregação dos dispositivos de rede Outpost e seus dispositivos de rede local.

O diagrama a seguir mostra quatro conexões físicas entre cada dispositivo de rede Outpost e seu dispositivo de rede local conectado. Usamos Ethernet LAGs para agregar os links físicos que conectam os dispositivos de rede Outpost e os dispositivos de rede local do cliente.

Usando agregação de links para conectar dispositivos.

Virtual LANs

Cada um LAG entre um dispositivo de rede Outpost e um dispositivo de rede local deve ser configurado como um tronco Ethernet IEEE 802.1q. Isso permite o uso de vários VLANs para segregação de rede entre caminhos de dados.

Cada Outpost tem o seguinte VLANs para se comunicar com seus dispositivos de rede local:

  • Link de serviço VLAN — Permite a comunicação entre seu Outpost e seus dispositivos de rede local para estabelecer um caminho de link de serviço para a conectividade do link de serviço. Para obter mais informações, consulte AWS Outposts conectividade com AWS regiões.

  • Gateway local VLAN — Permite a comunicação entre seu Outpost e seus dispositivos de rede local para estabelecer um caminho de gateway local para conectar suas sub-redes Outpost e sua rede local. O gateway local Outpost aproveita isso VLAN para fornecer às suas instâncias a conectividade com sua rede local, o que pode incluir acesso à Internet por meio de sua rede. Para obter mais informações, consulte Gateway local.

Você pode configurar o link de serviço VLAN e o gateway local VLAN somente entre o Outpost e os dispositivos de rede local do seu cliente.

Um Outpost foi projetado para separar o link de serviço e os caminhos de dados do gateway local em duas redes isoladas. Isso permite que você escolha quais de suas redes podem se comunicar com os serviços em execução no Outpost. Ele também permite que você transforme o link de serviço em uma rede isolada da rede de gateway local usando a tabela de várias rotas no dispositivo de rede local do cliente, comumente conhecida como instâncias de roteamento e encaminhamento virtuais ()VRF. A linha de demarcação existe na porta dos dispositivos de rede Outpost. AWS gerencia qualquer infraestrutura no AWS lado da conexão, e você gerencia qualquer infraestrutura no seu lado da linha.

VirtualLANs.

Para integrar seu Outpost à sua rede local durante a instalação e a operação contínua, você deve alocar o VLANs usado entre os dispositivos de rede Outpost e os dispositivos de rede local do cliente. Você precisa fornecer essas informações AWS antes da instalação. Para obter mais informações, consulte Lista de verificação de prontidão da rede.

Conectividade da camada de rede

Para estabelecer a conectividade da camada de rede, cada dispositivo de rede Outpost é configurado com interfaces virtuais (VIFs) que incluem o endereço IP de cada umaVLAN. Por meio delesVIFs, os dispositivos de AWS Outposts rede podem configurar a conectividade IP e BGP as sessões com seu equipamento de rede local.

Recomendamos o seguinte:

  • Use uma sub-rede dedicada, com /30 ou /31CIDR, para representar essa conectividade lógica. point-to-point

  • Não faça a ponte VLANs entre seus dispositivos de rede local.

Para a conectividade da camada de rede, você deve estabelecer dois caminhos:

  • Caminho do link de serviço - Para estabelecer esse caminho, especifique uma VLAN sub-rede com um intervalo de /30 ou /31 e um endereço IP para cada link de serviço VLAN no AWS Outposts dispositivo de rede. As interfaces virtuais de link de serviço (VIFs) são usadas nesse caminho para estabelecer conectividade IP e BGP sessões entre seu Outpost e seus dispositivos de rede local para conectividade de link de serviço. Para obter mais informações, consulte AWS Outposts conectividade com AWS regiões.

  • Caminho do gateway local - Para estabelecer esse caminho, especifique uma VLAN sub-rede com um intervalo de /30 ou /31 e um endereço IP para o gateway local VLAN no AWS Outposts dispositivo de rede. O gateway local VIFs é usado nesse caminho para estabelecer conectividade IP e BGP sessões entre seu Outpost e seus dispositivos de rede local para sua conectividade de recursos locais.

O diagrama a seguir mostra as conexões de cada dispositivo de rede Outpost com o dispositivo de rede local do cliente para o caminho do link de serviço e o caminho do gateway local. Há quatro VLANs para este exemplo:

  • VLANA é para o caminho do link de serviço que conecta o dispositivo de rede Outpost 1 ao dispositivo de rede local 1 do cliente.

  • VLANB é para o caminho do gateway local que conecta o dispositivo de rede Outpost 1 ao dispositivo de rede local 1 do cliente.

  • VLANC é para o caminho do link de serviço que conecta o dispositivo de rede Outpost 2 ao dispositivo de rede local do cliente 2.

  • VLAND é para o caminho do gateway local que conecta o dispositivo de rede Outpost 2 ao dispositivo de rede local 2 do cliente.

Caminho do link de serviço e caminho do gateway local

A tabela a seguir mostra exemplos de valores para as sub-redes que conectam o dispositivo de rede Outpost 1 ao dispositivo de rede local 1 do cliente.

VLAN Sub-rede Dispositivo do cliente: 1 IP AWS OND1 IP
A

10.0.0.0/30

10.0.0.2 10.0.0.1
B 172.16.0.0/30

172.16.0.2

172.16.0.1

A tabela a seguir mostra exemplos de valores para as sub-redes que conectam o dispositivo de rede Outpost 2 ao dispositivo de rede local 2 do cliente.

VLAN Sub-rede Dispositivo do cliente: 2 IP AWS OND2 IP
C

10.0.0.4/30

10.0.0.6 10.0.0.5
D 172.16.0.4/30

172.16.0.6

172.16.0.5

ACEconectividade de rack

nota

Pule esta seção se você não precisar de um ACE rack.

Um rack Aggregation, Core, Edge (ACE) atua como um ponto de agregação de rede para implantações de vários racks no Outpost. Você deve usar um ACE rack se tiver quatro ou mais racks de computação. Se você tem menos de quatro racks de computação, mas planeja expandir para quatro ou mais racks no futuro, recomendamos que você instale um ACE rack o mais rápido possível.

Com um ACE rack, os dispositivos de rede Outposts não estão mais conectados diretamente aos seus dispositivos de rede locais. Em vez disso, eles são conectados ao ACE rack, que fornece conectividade aos racks Outposts. Nessa topologia, AWS possui a alocação e configuração da VLAN interface entre os dispositivos de rede Outposts e os dispositivos de rede. ACE

Um ACE rack inclui quatro dispositivos de rede que podem ser conectados a dois dispositivos upstream do cliente em uma rede local do cliente ou a quatro dispositivos do cliente upstream para máxima resiliência.

As imagens a seguir mostram as duas topologias de rede.

A imagem a seguir mostra os quatro dispositivos de ACE rede do ACE rack conectados a dois dispositivos upstream do cliente:

Os quatro dispositivos ACE de rede do ACE rack se conectam a dois dispositivos upstream do cliente.

A imagem a seguir mostra os quatro dispositivos de ACE rede do ACE rack conectados a quatro dispositivos upstream do cliente:

Os quatro dispositivos ACE de rede do ACE rack se conectam a quatro dispositivos upstream do cliente.

O Outpost estabelece uma sessão de BGP emparelhamento externo entre cada dispositivo de rede Outpost e o dispositivo de rede local do cliente para conectividade do link de serviço por meio do link de serviço. VLAN A sessão BGP de emparelhamento é estabelecida entre os endereços IP /30 ou /31 fornecidos para o. point-to-point VLAN Cada sessão BGP de peering usa um Número de Sistema Autônomo (ASN) privado no dispositivo de rede Outpost e um ASN que você escolhe para os dispositivos de rede local do seu cliente. AWS fornece os atributos como parte do processo de instalação.

Considere o cenário em que você tem um Outpost com dois dispositivos de rede Outpost conectados por um link de serviço VLAN a dois dispositivos de rede local do cliente. Você configura a seguinte infraestrutura e os BGP ASN atributos do dispositivo de rede local do cliente para cada link de serviço:

  • O link do serviço BGPASN. 2 bytes (16 bits) ou 4 bytes (32 bits). Os valores válidos são 64512-65535 ou 4200000000-4294967294.

  • A infraestruturaCIDR. Isso deve ser /26 CIDR por rack.

  • O dispositivo de rede local do cliente: 1 link de serviço BGP por endereço IP.

  • O dispositivo de rede local do cliente: 1 link de serviço (BGPpeer). ASN Os valores válidos são 1-4294967294.

  • O link de serviço do dispositivo de rede local 2 do cliente BGP por endereço IP.

  • O link de serviço do dispositivo de rede local 2 do clienteBGP. ASN Os valores válidos são 1-4294967294. Para obter mais informações, consulte RFC4893.

BGPAnúncio do link de serviço

O Outpost estabelece uma sessão de BGP emparelhamento externa por meio do link de serviço VLAN usando o seguinte processo:

  1. Cada dispositivo de rede Outpost usa o ASN para estabelecer uma sessão de BGP peering com seu dispositivo de rede local conectado.

  2. Os dispositivos de rede Outpost anunciam a CIDR faixa /26 como duas CIDR faixas /27 para suportar falhas de links e dispositivos. Cada um OND anuncia seu próprio prefixo /27 com um comprimento de caminho AS de 1, mais os prefixos /27 de todos os outros ONDs com um comprimento de caminho AS de 4 como backup.

  3. A sub-rede é usada para conectividade do Posto Avançado à AWS Região.

Recomendamos que você configure o equipamento de rede do cliente para receber BGP anúncios do Outposts sem alterar BGP os atributos. A rede do cliente deve preferir rotas de Outposts com um comprimento de caminho AS de 1 em vez de rotas com um comprimento de caminho AS de 4.

A rede de clientes deve anunciar BGP prefixos iguais com os mesmos atributos para todos. ONDs Por padrão, a carga da rede Outpost equilibra o tráfego de saída entre todos os uplinks. As políticas de roteamento são usadas no lado do Posto Avançado para afastar o tráfego de um, OND se a manutenção for necessária. Essa mudança de tráfego exige BGP prefixos iguais do lado do cliente para todosONDs. Se for necessária manutenção na rede do cliente, recomendamos que você use o acréscimo de caminho AS para mudar temporariamente a matriz de tráfego de uplinks específicos.

Você fornece um CIDR intervalo /26 durante o processo de pré-instalação para a sub-rede da infraestrutura do link de serviço. A infraestrutura do Outpost usa essa faixa para estabelecer conectividade com a região por meio do link de serviço. A sub-rede do link de serviço é a fonte Outpost, que inicia a conectividade.

Os dispositivos de rede Outpost anunciam a CIDR faixa /26 como dois CIDR blocos /27 para suportar falhas de links e dispositivos.

Você deve fornecer um link de serviço BGP ASN e uma sub-rede de infraestrutura CIDR (/26) para o Outpost. Para cada dispositivo de rede Outpost, forneça o endereço IP de BGP emparelhamento no dispositivo VLAN de rede local e no dispositivo BGP ASN de rede local.

Se você tiver uma implantação de vários racks, deverá ter uma sub-rede /26 por rack.

BGPConectividade de gateway local

O Outpost estabelece um BGP peering externo de cada dispositivo de rede Outpost para um dispositivo de rede local para conectividade com o gateway local. Ele usa um Número de Sistema Autônomo (ASN) privado que você atribui para estabelecer as BGP sessões externas. Cada dispositivo de rede Outpost tem um único BGP emparelhamento externo para um dispositivo de rede local usando seu gateway local. VLAN

O Outpost estabelece uma sessão de BGP emparelhamento externo pelo gateway local VLAN entre cada dispositivo de rede Outpost e o dispositivo de rede local do cliente conectado. A sessão de emparelhamento é estabelecida entre /30 ou /31 IPs que você forneceu ao configurar a conectividade de rede e usa a point-to-point conectividade entre os dispositivos de rede Outpost e os dispositivos de rede local do cliente. Para obter mais informações, consulte Conectividade da camada de rede.

Cada BGP sessão usa o privado ASN no lado do dispositivo de rede Outpost e o ASN que você escolhe no lado do dispositivo de rede local do cliente. AWS fornece os atributos como parte do processo de pré-instalação.

Considere o cenário em que você tem um Outpost com dois dispositivos de rede Outpost conectados por um link de serviço VLAN a dois dispositivos de rede local do cliente. Você configura os seguintes BGP ASN atributos do gateway local e do dispositivo de rede local do cliente para cada link de serviço:

  • AWS fornece o gateway local BGPASN. 2 bytes (16 bits) ou 4 bytes (32 bits). Os valores válidos são 64512-65535 ou 4200000000-4294967294.

  • (Opcional) Você fornece a propriedade do cliente CIDR que é anunciada (pública ou privada, no mínimo /26).

  • Você fornece ao dispositivo de rede local do cliente 1 gateway local BGP por endereço IP.

  • Você fornece ao dispositivo de rede local do cliente 1 gateway local BGP peer. ASN Os valores válidos são 1-4294967294. Para obter mais informações, consulte RFC4893.

  • Você fornece ao dispositivo de rede local do cliente 2 gateways BGP locais por endereço IP.

  • Você fornece ao dispositivo de rede local do cliente 2 gateways locais BGP peer. ASN Os valores válidos são 1-4294967294. Para obter mais informações, consulte RFC4893.

BGPAnúncio de gateway local

Recomendamos que você configure o equipamento de rede do cliente para receber BGP anúncios do Outposts sem alterar os atributos e BGP habilite BGP o balanceamento de vários caminhos/carga para obter fluxos de tráfego de entrada ideais. A prependência de caminho AS é usada para prefixos de gateway local para afastar o tráfego, ONDs caso seja necessária manutenção. A rede do cliente deve preferir rotas de Outposts com um comprimento de caminho AS de 1 em vez de rotas com um comprimento de caminho AS de 4.

A rede de clientes deve anunciar BGP prefixos iguais com os mesmos atributos para todos. ONDs Por padrão, a carga da rede Outpost equilibra o tráfego de saída entre todos os uplinks. As políticas de roteamento são usadas no lado do Posto Avançado para afastar o tráfego de um, OND se a manutenção for necessária. Essa mudança de tráfego exige BGP prefixos iguais do lado do cliente para todosONDs. Se for necessária manutenção na rede do cliente, recomendamos que você use o acréscimo de caminho AS para mudar temporariamente a matriz de tráfego de uplinks específicos.

Anúncio de sub-rede IP de propriedade do cliente do gateway local

Por padrão, o gateway local usa os endereços IP privados das instâncias em você VPC para facilitar a comunicação com sua rede local. No entanto, você pode fornecer um grupo de endereços IP pertencentes ao cliente (CoIP).

Se você escolher CoIP, AWS cria o pool a partir das informações fornecidas durante o processo de instalação. Você pode criar endereços IP elásticos a partir desse pool e, em seguida, atribuir os endereços aos recursos em seu Outpost, como EC2 instâncias.

O gateway local converte o endereço IP elástico em um endereço no grupo de propriedade do cliente. O gateway local anuncia o endereço traduzido em sua rede on-premises e em qualquer outra rede que se comunique com o Outpost. Os endereços são anunciados em ambas as BGP sessões de gateway local para os dispositivos da rede local.

dica

Se você não estiver usando o CoIP, BGP anunciará os endereços IP privados de todas as sub-redes em seu Outpost que tenham uma rota na tabela de rotas que tenha como alvo o gateway local.

Considere o cenário em que você tem um Outpost com dois dispositivos de rede Outpost conectados por um link de serviço VLAN a dois dispositivos de rede local do cliente. O seguinte foi configurado:

  • A VPC com um CIDR bloco 10.0.0.0/16.

  • Uma sub-rede VPC com um CIDR bloco 10.0.3.0/24.

  • Uma EC2 instância na sub-rede com um endereço IP privado 10.0.3.112.

  • Um grupo de IPs de propriedade do cliente (10.1.0.0/26).

  • Uma associação de endereço IP elástico que associa 10.0.3.112 a 10.1.0.2.

  • Um gateway local usado BGP para anunciar 10.1.0.0/26 na rede local por meio dos dispositivos locais.

  • A comunicação entre seu Outpost e a rede local usará o CoIP Elastic IPs para endereçar instâncias no Outpost, o VPC CIDR intervalo não é usado.

Anúncio de sub-rede do gateway local