高弹性 - AWS Direct Connect

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

高弹性

通过使用到多个位置的两个单一连接,可以为关键工作负载实现高弹性(如下图所示)。此模型可针对因光纤切断或设备故障而导致的连接故障提供弹性。它还有助于防止完整位置故障。

高弹性模型

以下过程演示如何使用 AWS Direct Connect 弹性工具包配置高弹性模型。

第 1 步:注册 AWS

要使用 AWS Direct Connect,如果您还没有 AWS 帐户,则需要一个帐户。

注册获取 AWS 账户

如果您没有 AWS 账户,请完成以下步骤来创建一个。

要注册 AWS 账户
  1. 打开 https://portal.aws.amazon.com/billing/signup

  2. 按照屏幕上的说明进行操作。

    在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。

    当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

AWS 注册过程完成后会向您发送一封确认电子邮件。在任何时候,您都可以通过转至 https://aws.amazon.com/ 并选择我的账户来查看当前的账户活动并管理您的账户。

创建具有管理访问权限的用户

注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。

保护你的 AWS 账户根用户
  1. 选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console在下一页上,输入您的密码。

    要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录

  2. 为您的根用户启用多重身份验证 (MFA)。

    有关说明,请参阅 I A M 用户指南中的为 AWS 账户 根用户启用虚拟 MFA 设备(控制台)

创建具有管理访问权限的用户
  1. 启用 IAM Identity Center。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,为用户授予管理访问权限。

    有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限

以具有管理访问权限的用户身份登录
将访问权限分配给其他用户
  1. 在 IAM Identity Center 中,创建一个权限集,该权限集遵循应用最低权限的最佳做法。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的创建权限集

  2. 将用户分配到一个组,然后为该组分配单点登录访问权限。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的添加组

步骤 2:配置弹性模型

配置高弹性模型
  1. 打开AWS Direct Connect控制台,网址为 https://console.aws.amazon.com/directconnect/v2/home

  2. 在导航窗格中,选择连接,然后选择创建连接

  3. Connection ordering type (连接订购类型) 下,选择 Connection wizard (连接向导)

  4. Resiliency level (弹性级别) 下,选择 High Resiliency (高弹性),然后选择 Next (下一步)

  5. Configure connections (配置连接) 窗格上,在 Connection settings (连接设置) 下,执行以下操作:

    1. 对于 bandwidth (带宽),选择连接带宽。

      此带宽适用于所有已创建的连接。

    2. 对于第一定位服务提供商,请选择相应 AWS Direct Connect 的地点。

    3. 如果适用,对于 First Sub location (第一子位置),选择最接近您或您的网络提供商的楼层。此选项仅在该位置在建筑物的多个楼层中设有汇接机房 (MMR) 时可用。

    4. 如果您为第一位置服务提供商选择了其他,则对于其他提供商的名称,请输入您使用的合作伙伴的名称。

    5. 对于第二位置服务提供商,请选择相应 AWS Direct Connect 的地点。

    6. 如果适用,对于 Second Sub location (第二子位置),选择最接近您或您的网络提供商的楼层。此选项仅在该位置在建筑物的多个楼层中设有汇接机房 (MMR) 时可用。

    7. 如果您为第二位置服务提供商选择了其他,则对于其他提供商的名称,请输入您使用的合作伙伴的名称。

    8. (可选)添加或删除标签。

      [添加标签] 选择 Add tag(添加标签),然后执行以下操作:

      • 对于 Key(键),输入键名称。

      • 对于,输入键值。

      [删除标签] 在标签旁,选择 Remove tag (删除标签)

  6. 选择下一步

  7. 检查您的连接,然后选择 Continue (继续)

    如果您的 LOA 已准备就绪,则可选择 Download LOA (下载 LOA),然后单击 Continue (继续)

    最多可能需要 72 小时 AWS 才能审核您的请求并为您的连接配置端口。在此期间,您可能会收到一封电子邮件,其中包含有关您的使用案例或指定位置的更多信息的请求。电子邮件将发送到您注册时使用的电子邮件地址 AWS。您必须在 7 日内回复,否则将删除该连接。

步骤 3:创建您的虚拟接口

您可以创建一个私有虚拟接口来连接到您的 VPC。或者,您可以创建一个公共虚拟接口来连接不在 VPC 中的公共 AWS 服务。在创建与 VPC 的私有虚拟接口时,您需要将连接到的每个 VPC 的私有虚拟接口。例如,您需要三个私有虚拟接口连接到三个 VPC。

在您开始之前,请确保您已拥有以下信息:

资源 所需信息
Connection 您要为其创建虚拟接口的 AWS Direct Connect 连接或链路聚合组 (LAG)。
虚拟接口名称 虚拟接口的名称。
虚拟接口所有者 如果您要为另一个账户创建虚拟界面,则需要另一个 AWS 账户的账户 ID。
(仅限私有虚拟接口)连接 要连接到同一 AWS 区域的 VPC,您需要为自己的 VPC 提供虚拟私有网关。BGP 会话 Amazon 端的 ASN 从虚拟私有网关继承。当您创建虚拟私有网关时,您可以指定自己的私有 ASN。否则,Amazon 会提供默认 ASN。有关更多信息,请参阅《Amazon VPC 用户指南》中的创建虚拟私有网关。要通过 Direct Connect 网关连接到 VPC,您需要 Direct Connect 网关。有关更多信息,请参阅 Direct Connect 网关
VLAN 您的连接上尚未使用的唯一虚拟局域网(VLAN)标签。该值必须介于 1 和 4094 之间,并且必须符合以太网 802.1Q 标准。任何经过 AWS Direct Connect 连接的流量都必须有此标签。

如果您有托管连接,则您的 AWS Direct Connect 合作伙伴会提供此值。创建虚拟接口后,无法修改此值。

对等 IP 地址 虚拟接口支持 IPv4、IPv6 或其中一个(双堆栈)的 BGP 对等会话。请勿使用弹性 IP (EIP) 或从 Amazon Pool 中自带 IP 地址 (BYOIP) 来创建公共虚拟接口。您无法在同一个虚拟接口上为同一 IP 地址系列创建多个 BGP 会话。IP 地址范围分配到 BGP 对等会话虚拟接口的每一端。
  • IPv4:

    • (仅限公有虚拟接口)您必须指定您拥有的唯一公有 IPv4 地址。值可以是以下之一:

      • 客户拥有的 IPv4 CIDR

        这些可以是任何公有 IP(客户拥有或由提供 AWS),但对等 IP 和 AWS 路由器对等 IP 必须使用相同的子网掩码。例如,如果您分配了一个/31范围,例如203.0.113.0/31,则可以将其203.0.113.0用于对等 IP 和203.0.113.1对 AWS 等 IP。或者,如果您分配了一个/24范围,例如198.51.100.0/24,则可以将其198.51.100.10用于对等 IP 和198.51.100.20对 AWS 等 IP。

      • 您的 AWS Direct Connect 合作伙伴或 ISP 拥有的 IP 范围,以及 LOA-CFA 授权

      • AWS提供的 /31 CIDR。联系 AWS Support,请求一个公有 IPv4 CIDR(并在您的请求中提供一个用例)

        注意

        我们不能保证我们能够满足对 AWS提供的公有 IPv4 地址的所有请求。

    • (仅限私有虚拟接口)Amazon 可以为您生成私有 IPv4 地址。如果您自己指定,请确保仅为路由器接口和 Di AWS rect Connect 接口指定私有 CIDR。例如,请勿指定本地网络中的其他 IP 地址。与公共虚拟接口类似,对等 IP 和 AWS 路由器对等 IP 必须使用相同的子网掩码。例如,如果您分配了一个/30范围,例如192.168.0.0/30,则可以将其192.168.0.1用于对等 IP 和192.168.0.2对 AWS 等 IP。

  • IPv6:Amazon 会自动为您分配一个 /125 IPv6 CIDR。您不能指定自己的对等 IPv6 地址。

地址系列 BGP 对等会话是通过 IPv4 还是 IPv6 进行。
BGP 信息
  • 您这一端 BGP 会话的公有或私有边界网关协议(BGP)自治系统号(ASN)。如果您使用的是公有 ASN,则必须拥有其所有权。如果您使用的是私有 ASN,则可以设置自定义 ASN 值。对于 16 位 ASN,该值必须在 64512 到 65534 范围内。对于 32 位 ASN,该值必须在 1 到 2147483647 范围内。如果您对公有虚拟接口使用私有 ASN,则自治系统(AS)预置将不起作用。

  • AWS 默认情况下启用 MD5。您无法修改此选项。

  • MD5 BGP 身份验证密钥。您可以提供自己的身份验证密钥,也可以让 Amazon 为您生成一个密钥。

(仅限公有虚拟接口)您要公布的前缀

通过 BGP 公布的公有 IPv4 路由或 IPv6 路由。您必须使用 BGP 至少公布一个前缀,最多 1000 个前缀。

  • IPv4:当以下任一条件为真 AWS Direct Connect 时,IPv4 CIDR 可以与使用宣布的另一个公有 IPv4 CIDR 重叠:

    • CIDR 来自不同的 AWS 区域。确保在公有前缀上应用 BGP 社区标签。

    • 当您在主动/被动配置中拥有公有 ASN 时,可以使用 AS_PATH。

    有关更多信息,请参阅路由策略和 BGP 社区

  • IPv6:指定 /64 或更短的前缀长度。

  • 您可以向现有的公有 VIF 添加额外的前缀,并联系 AWS support 来公布这些前缀。在您的支持案例中,请提供您希望添加到公有 VIF 并进行公布的其他 CIDR 前缀列表。

  • 您可以通过 Direct Connect 公有虚拟接口指定任何前缀长度。IPv4 应支持 /1 - /32 之间的任何值,而 IPv6 应支持 /1 - /64 之间的任何值。

(仅限私有虚拟接口)巨型帧 数据包的最大传输单位 (MTU)。 AWS Direct Connect默认为 1500。将虚拟接口的 MTU 设置为 9001(巨型帧)可能会导致更新底层物理连接(如果它之前未更新以支持巨型帧)。更新连接会中断与连接关联的所有虚拟接口的网络连接,最长可达 30 秒。巨型帧仅适用于来自的传播路由。 AWS Direct Connect如果在路由表中添加指向虚拟私有网关的静态路由,则通过静态路由传输的流量将使用 1500 MTU 发送。要检查连接或虚拟接口是否支持巨型帧,请在 AWS Direct Connect 控制台中将其选中,然后在虚拟接口 “常规配置页面上找到支持巨型帧
(仅限中转虚拟接口)巨型帧 数据包的最大传输单位 (MTU)。 AWS Direct Connect默认为 1500。将虚拟接口的 MTU 设置为 8500(巨型帧)可能会导致底层物理连接更新(如果之前未更新为支持巨型帧)。更新连接会中断与连接关联的所有虚拟接口的网络连接,最长可达 30 秒。Direct Connect 最多支持 8500 MTU 的巨型帧。在中转网关路由表中配置的静态路由和传播路由将支持巨型帧,包括具有 VPC 静态路由表条目的 EC2 实例和中转网关连接。要检查连接或虚拟接口是否支持巨型帧,请在 AWS Direct Connect 控制台中将其选中,然后在虚拟接口 “常规配置页面上找到支持巨型帧

如果您的公共前缀或 ASN 属于 ISP 或网络运营商, AWS 请您提供更多信息。这可以是使用公司抬头的文档,也可以是来自公司域名的用于验证该网络前缀/ASN 是否可由您使用的电子邮件。

创建公共虚拟接口时,最多可能需要 72 小时 AWS 才能审核和批准您的请求。

配置与非 VPC 服务间的公有虚拟接口
  1. 打开AWS Direct Connect控制台,网址为 https://console.aws.amazon.com/directconnect/v2/home

  2. 在导航窗格中,选择 Virtual Interfaces

  3. 选择 Create virtual interface (创建虚拟接口)

  4. Virtual interface type (虚拟接口类型) 下,对于 Type (类型),选择 Public (公有)

  5. Public virtual interface settings (公有虚拟接口设置) 下,执行以下操作:

    1. 对于 Virtual interface name (虚拟接口名称),输入虚拟接口名称。

    2. 对于 Connection (连接),选择要用于此接口的 Direct Connect 连接。

    3. 对于 VLAN,输入您的虚拟局域网 (VLAN) 的 ID 号。

    4. 对于 BGP ASN,输入您网关的边界网关协议 (BGP) 自治系统编号 (ASN)。

      有效值为 1-2147483647。

  6. Additional settings (其他设置) 下,执行以下操作:

    1. 要配置 IPv4 BGP 或 IPv6 对等,请执行以下操作:

      [IPv4] 要配置 IPv4 BGP 对等,请选择 IPv4,然后执行下列操作之一:

      • 要自行指定这些 IP 地址,对于 Your router peer IP (您的路由器对等 IP),输入 Amazon 将流量发送到的目标 IPv4 CIDR 地址。

      • 对于 Amazon 路由器对等 IP,输入用于将流量发送到 AWS的 IPv4 CIDR 地址。

      [IPv6] 要配置 IPv6 BGP 对等,请选择 IPv6。对等 IPv6 地址会从 Amazon 的 IPv6 地址池自动分配。您无法指定自定义 IPv6 地址。

    2. 要提供您自己的 BGP 密钥,请输入您的 BGP MD5 密钥。

      如果您不输入值,我们将生成一个 BGP 密钥。

    3. 要将前缀公布到 Amazon,对于 Prefixes you want to advertise (您要公布的前缀),输入通过虚拟接口将流量路由到的 IPv4 CIDR 目标地址(用逗号分隔)。

    4. (可选)添加或删除标签。

      [添加标签] 选择 Add tag(添加标签),然后执行以下操作:

      • 对于 Key(键),输入键名称。

      • 对于,输入键值。

      [删除标签] 在标签旁,选择 Remove tag (删除标签)

  7. 选择 Create virtual interface (创建虚拟接口)

配置与 VPC 间的私有虚拟接口
  1. 打开AWS Direct Connect控制台,网址为 https://console.aws.amazon.com/directconnect/v2/home

  2. 在导航窗格中,选择 Virtual Interfaces

  3. 选择 Create virtual interface (创建虚拟接口)

  4. 虚拟接口类型下,对于类型,选择私有

  5. 私有虚拟接口设置下,执行以下操作:

    1. 对于 Virtual interface name (虚拟接口名称),输入虚拟接口名称。

    2. 对于 Connection (连接),选择要用于此接口的 Direct Connect 连接。

    3. 对于网关类型,选择虚拟私有网关Direct Connect 网关

    4. 对于虚拟接口所有者,选择其他 AWS 帐户,然后输入该 AWS 帐户。

    5. 对于虚拟私有网关,选择要用于此接口的虚拟私有网关。

    6. 对于 VLAN,输入您的虚拟局域网 (VLAN) 的 ID 号。

    7. 对于 BGP ASN,输入新虚拟接口的本地对等路由器的边界网关协议自治系统号。

      有效值为 1 到 2147483647。

  6. 附加设置下,执行以下操作:

    1. 要配置 IPv4 BGP 或 IPv6 对等,请执行以下操作:

      [IPv4] 要配置 IPv4 BGP 对等,请选择 IPv4,然后执行下列操作之一:

      • 要自行指定这些 IP 地址,对于 Your router peer IP (您的路由器对等 IP),输入 Amazon 将流量发送到的目标 IPv4 CIDR 地址。

      • 对于 Amazon 路由器对等 IP,输入用于将流量发送到 AWS的 IPv4 CIDR 地址。

        重要

        如果您允许 AWS 自动分配 IPv4 地址,则将根据 RFC 3927 从 169.254.0.0/16 IPv4 Link-Local 中分配 /29 CIDR 以进行连接。 point-to-point AWS 如果您打算使用客户路由器对等 IP 地址作为 VPC 流量的源和/或目的地,则不建议使用此选项。您应该使用 RFC 1918 或其他寻址,并自行指定地址。

      [IPv6] 要配置 IPv6 BGP 对等,请选择 IPv6。对等 IPv6 地址会从 Amazon 的 IPv6 地址池自动分配。您无法指定自定义 IPv6 地址。

    2. 要将最大传输单元(MTU)从 1500(默认)更改为 9001(巨型帧),请选择巨型帧 MTU(MTU 大小 9001)

    3. (可选)在 “用” 下 SiteLink,选择 “启用” 以启用 Direct Connect 接入点之间的直接连接。

    4. (可选)添加或删除标签。

      [添加标签] 选择 Add tag(添加标签),然后执行以下操作:

      • 对于 Key(键),输入键名称。

      • 对于,输入键值。

      [删除标签] 在标签旁,选择 Remove tag (删除标签)

  7. 选择 Create virtual interface (创建虚拟接口)

步骤 4:验证您的虚拟接口弹性配置

建立通往 AWS 云或 Amazon VPC 的虚拟接口后,请执行虚拟接口故障转移测试,以验证您的配置是否符合您的弹性要求。有关更多信息,请参阅 AWS Direct Connect 故障转移测试

步骤 5:验证您的虚拟接口连接

建立与 AWS 云或 Amazon VPC 的虚拟接口后,您可以使用以下步骤验证您的 AWS Direct Connect 连接。

验证您的虚拟接口与 AWS 云端的连接
  • 运行traceroute并验证标 AWS Direct Connect 识符是否在网络跟踪中。

要验证您的虚拟接口是否连接到 Amazon VPC
  1. 使用可执行 ping 操作的 AMI(比如 Amazon Linux AMI),在连接到虚拟私有网关的 VPC 中启动 EC2 实例。当您在 Amazon EC2 控制台中使用实例启动向导时,快速启动选项卡中提供 Amazon Linux AMI。有关更多信息,请参阅 Amazon EC2 用户指南中的启动实例确保与实例关联的安全组包含允许入站 ICMP 流量的规则(用于检测请求)。

  2. 当实例开始运行后,获取其私有 IPv4 地址 (例如 10.0.0.4)。Amazon EC2 控制台显示的地址是实例详细信息的一部分。

  3. Ping 私有 IPv4 地址并获得响应。