机架的本地网络连接 - AWS Outposts

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

机架的本地网络连接

您需要以下组件才能将 Outpost 机架连接到本地网络:

  • 从 Outpost 配线架到客户的本地网络设备的物理连接。

  • 链路聚合控制协议 (LACP),用于与 Outpost 网络设备和本地网络设备建立两个链路聚合组 (LAG) 连接。

  • Outpost 和您的客户本地网络设备之间的虚拟局域网 (VLAN) 连接。

  • 每个 VLAN 的第 3 层 point-to-point 连接。

  • 边界网关协议 (BGP),用于在 Outpost 和您的本地服务链路之间进行路由通告。

  • BGP 用于在 Outpost 和您的本地网络设备之间进行路由公告,用于连接到本地网关。

物理连接

一台 Outpost 机架具有两个物理网络设备,连接到您的本地网络上。

Outpost 要求这些 Outpost 网络设备和您的本地网络设备之间至少有两条物理链路。对于每台 Outpost 网络设备,Outpost 支持下列上行链路速度和数量。

上行链路速度 上行链路数量

1 Gbps

1、2、4、6 或 8

10 Gbps

1、2、4、8、12 或 16

40 Gbps 或 100 Gbps

1、2 或 4

每台 Outpost 网络设备上的上行链路速度和数量是对称的。如果使用 100 Gbps 作为上行链路速度,则必须为链路配置前向纠错 (FEC CL91)。

前哨机架可以支持带朗讯连接器 (LC) 的单模光纤 (SMF)、多模光纤 (MMF) 或带有 LC 的 MMF OM4。 AWS 提供与您在机架位置提供的光纤兼容的光学元件。

在下图中,物理分界线是每个 Outpost 中的光纤配线架。您需要提供将 Outpost 连接到配线架所需的光缆。

Outpost 的物理分界

AWS Outposts 使用链路聚合控制协议 (LACP) 建立两个链路聚合组 (LAG) 连接,分别从每个 Outpost 网络设备连接到每台本地网络设备。来自每个 Outpost 网络设备的链路聚合到以太网 LAG 中,以表示单个网络连接。这些 LAG 使用 LACP 和标准快速计时器。您无法将 LAG 配置为使用慢速计时器。

要在您的站点上启用 Outpost 安装,您必须在网络设备上配置您的 LAG 连接。

从逻辑的角度来看,请忽略 Outpost 配线板作为分界点,请使用 Outpost 网络设备。

对于具有多个机架的部署,Outpost 必须在 Outpost 网络设备的聚合层和您的本地网络设备之间有四个 LAG。

下图显示了每个 Outpost 网络设备与其连接的本地网络设备之间的四个物理连接。我们使用以太网 LAG 来聚合连接 Outpost 网络设备和客户本地网络设备的物理链路。

使用链路聚合来连接设备。

虚拟 LAN

Outpost 网络设备和本地网络设备之间的每个 LAG 都必须配置为 IEEE 802.1q 以太网中继。这允许使用多个 VLAN 在数据路径之间进行网络分割。

每个 Outpost 都有以下 VLAN 来与您的本地网络设备通信:

  • 服务链路 VLAN — 启用 Outpost 与本地网络设备之间的通信,以便为服务链路连接建立服务链路路径。有关更多信息,请参阅与 AWS 区域的AWS Outposts 连接

  • 本地网关 VLAN — 启用 Outpost 与本地网络设备之间的通信,以便建立本地网关路径来连接您的 Outpost 子网和局域网。Outpost 本地网关利用此 VLAN 为您的实例提供与本地网络的连接,其中可能包括通过您的网络访问互联网。有关更多信息,请参阅本地网关

您只能在 Outpost 和客户的本地网络设备之间配置服务链路 VLAN 和本地网关 VLAN。

Outpost 旨在将服务链路和本地网关数据路径分成两个隔离的网络。这使您可以选择哪些网络可以与 Outpost上运行的服务进行通信。它还允许您在客户本地网络设备(通常称为虚拟路由和转发实例 (VRF))上使用多个路由表,使服务链路成为与本地网关网络隔离的网络。分界线位于前哨网络设备的端口。 AWS 管理连接 AWS 侧的任何基础架构,并管理线路边的任何基础架构。

虚拟 LAN。

要在安装和持续运行期间将 Outpost 与本地网络集成,您必须在 Outpost 网络设备和客户本地网络设备之间分配使用的 VLAN。在安装 AWS 之前,您需要向提供此信息。有关更多信息,请参阅 网络就绪性核对清单

网络层连接

为了建立网络层连接,每台 Outpost 网络设备都要配置虚拟接口 (VIF),其中包括每个 VLAN 的 IP 地址。通过这些 VIF, AWS Outposts 网络设备可以与您的本地网络设备建立 IP 连接和 BGP 会话。

我们建议执行下列操作:

  • 使用带有 /30 或 /31 CIDR 的专用子网来表示这种逻辑连接。 point-to-point

  • 请勿在本地网络设备之间桥接 VLAN。

要实现网络层连接,必须建立两条路径:

  • 服务链路路径-要建立此路径,请指定一个范围为 /30 或 /31 的 VLAN 子网,并为 AWS Outposts 网络设备上的每个服务链路 VLAN 指定一个 IP 地址。服务链路虚拟接口 (VIF) 用于此路径,用于在您的 Outpost 和本地网络设备之间建立 IP 连接和 BGP 会话,以实现服务链路连接。有关更多信息,请参阅与 AWS 区域的AWS Outposts 连接

  • 本地网关路径-要建立此路径,请在 AWS Outposts 网络设备上指定一个范围为 /30 或 /31 的 VLAN 子网以及本地网关 VLAN 的 IP 地址。此路径上使用本地网关 VIF 在您的 Outpost 和本地网络设备之间建立 IP 连接和 BGP 会话,以实现本地资源连接。

下图显示了从每个 Outpost 网络设备到客户本地网络设备的连接(对于服务链路路径和本地网关路径)。此示例有四个 VLAN:

  • VLAN A 用于连接 Outpost 网络设备 1 和客户本地网络设备 1 的服务链路路径。

  • VLAN B 用于连接 Outpost 网络设备 1 和客户本地网络设备 1 的本地网关路径。

  • VLAN C 用于连接 Outpost 网络设备 2 和客户本地网络设备 2 的服务链路路径。

  • VLAN D 用于连接 Outpost 网络设备 2 和客户本地网络设备 2 的本地网关路径。

服务链路路径和本地网关路径

下表显示了将 Outpost 网络设备 1 与客户本地网络设备 1 连接起来的子网的示例值。

VLAN 子网 客户设备 1 IP AWS OND 1 IP
A

10.0.0.0/30

10.0.0.2 10.0.0.1
B 172.16.0.0/30

172.16.0.2

172.16.0.1

下表显示了将 Outpost 网络设备 2 与客户本地网络设备 2 连接起来的子网的示例值。

VLAN 子网 客户设备 2 IP AWS OND 2 IP
C

10.0.0.4/30

10.0.0.6 10.0.0.5
D 172.16.0.4/30

172.16.0.6

172.16.0.5

ACE 机架连接

注意

如果您不需要 ACE 机架,请跳过本节。

聚合、核心、边缘 (ACE) 机架充当多机架 Outpost 部署的网络聚合点。如果您有五个或更多计算机架,则必须使用 ACE 机架。如果您的计算机架少于五个,但计划将来扩展到五个或更多机架,我们建议您尽早安装 ACE 机架。

使用 ACE 机架,Outposts 网络设备不再直接连接到您的本地网络设备。相反,它们连接到 ACE 机架,ACE 机架提供与 Outpost 机架的连接。在此拓扑中, AWS 拥有 Outposts 网络设备和 ACE 网络设备之间的 VLAN 接口分配和配置。

ACE 机架包括四台网络设备,这些设备可以连接到客户本地网络中的两台上游客户设备或四台上游客户设备,以实现最大的弹性。

下图显示了两种网络拓扑。

下图显示了连接到两台上游客户设备的 ACE 机架中的四台 ACE 网络设备:

ACE 机架的四台 ACE 网络设备连接到两台上游客户设备。

下图显示了连接到四台上游客户设备的 ACE 机架上的四台 ACE 网络设备:

ACE 机架的四台 ACE 网络设备连接到四台上游客户设备。

Outpost 在每个 Outpost 网络设备和客户本地网络设备之间建立一个外部 BGP 对等会话,以便通过服务链路 VLAN 进行服务链路连接。BGP 对等会话是在为 VLAN 提供的 /30 或 /31 IP 地址之间建立的。 point-to-point 每个 BGP 对等会话都在 Outpost 网络设备上使用私有自治系统号 (ASN) 以及您为客户本地网络设备选择的 ASN。 AWS 提供属性作为安装过程的一部分。

考虑一下这样的场景:您的 Outpost 有两台 Outpost 网络设备,通过服务链路 VLAN 连接到两台客户本地网络设备。您可以为每个服务链路配置以下基础架构和客户本地网络设备 BGP ASN 属性:

  • 服务链路 BGP ASN。2 字节(16 位)或 4 字节(32 位)。有效值为 64512-65535 或 4200000000-4294967294。

  • 基础设施 CIDR。这必须是每个机架的 /26 CIDR。

  • 客户本地网络设备 1 服务链路 BGP 对等 IP 地址。

  • 客户本地网络设备 1 服务链路 BGP 对等 ASN。有效值为 1-4294967294。

  • 客户本地网络设备 2 服务链路 BGP 对等 IP 地址。

  • 客户本地网络设备 2 服务链路 BGP 对等 ASN。有效值为 1-4294967294。有关更多信息,请参阅 RFC4893

服务链路 BGP 通告

Outpost 使用以下过程通过服务链路 VLAN 建立外部 BGP 对等会话:

  1. 每个 Outpost 网络设备都使用 ASN 与其连接的本地网络设备建立 BGP 对等会话。

  2. Outpost 网络设备将 /26 CIDR 范围通告为两个 /27 CIDR 范围,以支持链路和设备故障。每个 OND 都通告自己的 /27 前缀,AS-path 长度为 1,再加上 AS 路径长度为 4 的所有其他 OD 的 /27 前缀(作为备份)。

  3. 子网用于从前哨基地到该 AWS 地区的连接。

我们建议您将客户网络设备配置为在不更改 BGP 属性的情况下接收来自 Outposts 的 BGP 通告。客户网络应首选 AS-Path 长度为 1 的 Outpost 路由,而不是 AS-Path 长度为 4 的路由。

客户网络应向所有 OND 通告具有相同属性的同等 BGP 前缀。默认情况下,Outpost 网络对所有上行链路之间的出站流量执行负载均衡。如果需要维护,Outpost 一侧使用路由策略将流量从 OND 转移出去。这种流量转移需要客户端在所有 OND 上使用相同的 BGP 前缀。如果客户网络需要维护,建议您使用 AS-Path 预置来临时转移特定上行链路的流量组。

服务链路基础架构子网的预安装过程中,您可以提供 /26 CIDR 范围。Outpost 基础架构使用该范围通过服务链路与该地区建立连接。服务链路子网是 Outpost 源,后者启动连接。

Outpost 网络设备将 /26 CIDR 范围通告为两个 /27 CIDR 区块,以支持链路和设备故障。

您必须为 Outpost 提供服务链路 BGP ASN 和基础设施子网 CIDR (/26)。对于每台 Outpost 网络设备,需提供本地网络设备的 VLAN 上的 BGP 对等 IP 地址和本地网络设备的 BGP ASN。

如果您采用多机架部署,则每个机架必须有一个 /26 子网。

本地网关 BGP 连接

Outpost 建立从每个 Outpost 网络设备到本地网络设备的外部 BGP 对等连接,以连接到本地网关。Outpost 使用您分配的私有自治系统号 (ASN) 来建立外部 BGP 会话。每个 Outpost 网络设备都有一个外部 BGP,通过其本地网关 VLAN 与本地网络设备对等。

Outpost 通过本地网关 VLAN 在每台 Outpost 网络设备与其连接的客户本地网络设备之间建立外部 BGP 对等会话。对等会话是在您在设置网络连接时提供的 /30 或 /31 IP 之间建立的,并使用 Outpost 网络设备和客户本地网络设备之间的 point-to-point 连接。有关更多信息,请参阅 网络层连接

每个 BGP 会话都使用 Outpost 网络设备端的私有 ASN,以及您在客户本地网络设备端选择的 ASN。 AWS 在预安装过程中提供了这些属性。

考虑一下这样的场景:您的 Outpost 有两台 Outpost 网络设备,通过服务链路 VLAN 连接到两台客户本地网络设备。您可以为每个服务链路配置以下本地网关和客户本地网络设备 BGP ASN 属性:

  • AWS 提供本地网关 BGP ASN。2 字节(16 位)或 4 字节(32 位)。有效值为 64512-65535 或 4200000000-4294967294。

  • (可选)您提供将进行通告的客户拥有的 CIDR(公共或私有,最低 /26)。

  • 您为客户本地网络设备 1 提供本地网关 BGP 对等 IP 地址。

  • 您为客户本地网络设备 1 提供本地网关 BGP 对等 SAN。有效值为 1-4294967294。有关更多信息,请参阅 RFC4893

  • 您为客户本地网络设备 2 提供本地网关 BGP 对等 IP 地址。

  • 您为客户本地网络设备 2 提供本地网关 BGP 对等 SAN。有效值为 1-4294967294。有关更多信息,请参阅 RFC4893

本地网关 BGP 通告

建议您对客户网络设备进行相应配置,以便在不更改 BGP 属性的情况下接收 Outpost 的 BGP 通告,并启用 BGP 多路径/负载均衡来实现最佳的入站流量。AS-Path 预置用于本地网关前缀,以便在需要维护时将流量从 OND 转移出去。客户网络应首选 AS-Path 长度为 1 的 Outpost 路由,而不是 AS-Path 长度为 4 的路由。

客户网络应向所有 OND 通告具有相同属性的同等 BGP 前缀。默认情况下,Outpost 网络对所有上行链路之间的出站流量执行负载均衡。如果需要维护,Outpost 一侧使用路由策略将流量从 OND 转移出去。这种流量转移需要客户端在所有 OND 上使用相同的 BGP 前缀。如果客户网络需要维护,建议您使用 AS-Path 预置来临时转移特定上行链路的流量组。

本地网关客户拥有的 IP 子网通告

默认情况下,本地网关使用 VPC 中实例的私有 IP 地址来促进与本地网络的通信。但是,您可以提供客户拥有的 IP 地址池 (CoIP)。

如果您选择 CoIP,则会根据您在安装过程中提供的信息 AWS 创建池。您可以从该池中创建弹性 IP 地址,然后将这些地址分配给您的 Outpost 上的资源,例如 EC2 实例。

本地网关将弹性 IP 地址转换为客户拥有的池中的地址。本地网关会将转换后的地址通告到您的本地网络以及与 Outpost 通信的任何其他网络。这些地址将在这两个本地网关 BGP 会话中通告给本地网络设备。

提示

如果您未使用 CoIP,则 BGP 会通告您的 Outpost 上所有符合以下条件的子网的私有 IP 地址:其路由表中包含以本地网关为目标的路由。

考虑一下这样的场景:您的 Outpost 有两台 Outpost 网络设备,通过服务链路 VLAN 连接到两台客户本地网络设备。配置了以下内容:

  • VPC:CIDR 块为 10.0.0.0/16。

  • VPC 中带有 CIDR 块的 10.0.3.0/24 的子网。

  • 子网中的一个 EC2 实例,其私有 IP 地址为 10.0.3.112。

  • 客户拥有的 IP 池 (10.1.0.0/26)。

  • 一种将 10.0.3.112 关联到 10.1.0.2 的弹性 IP 地址关联。

  • 一种本地网关,其使用 BGP 通过本地设备向本地网络通告 10.1.0.0/26。

  • 您的 Outpost 和本地网络之间的通信将使用 CoIP 弹性 IP 来寻址 Outpost 中的实例,但不会使用 VPC CIDR 范围。

本地网关子网通告