使用 AWS Direct Connect 彈性工具組來設定 AWS Direct Connect 最大彈性 - AWS Direct Connect

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 AWS Direct Connect 彈性工具組來設定 AWS Direct Connect 最大彈性

在此範例中, AWS Direct Connect 彈性工具組用於設定最大彈性模型

步驟 1:註冊 AWS

若要使用 AWS Direct Connect,如果您還沒有帳戶,則需要一個 AWS 帳戶。

註冊 AWS 帳戶

如果您沒有 AWS 帳戶,請完成下列步驟以建立 。

若要註冊 AWS 帳戶
  1. 開啟 https://portal.aws.amazon.com/billing/ 註冊

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務

AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時前往 https://aws.amazon.com/ 並選擇我的帳戶,檢視目前的帳戶活動並管理您的帳戶

建立具有管理存取權的使用者

註冊 後 AWS 帳戶,請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者,以免將根使用者用於日常任務。

保護您的 AWS 帳戶根使用者
  1. 選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console身分登入 。在下一頁中,輸入您的密碼。

    如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入

  2. 為您的根使用者開啟多重要素驗證 (MFA)。

    如需指示,請參閱 MFA 使用者指南中的為您的 AWS 帳戶 根使用者 (主控台) 啟用虛擬 Word 裝置。 IAM

建立具有管理存取權的使用者
  1. 啟用 IAM Identity Center。

    如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,將管理存取權授予使用者。

    如需使用 IAM Identity Center 目錄 作為身分來源的教學課程,請參閱 AWS IAM Identity Center 使用者指南中的使用預設值設定使用者存取權 IAM Identity Center 目錄

以具有管理存取權的使用者身分登入
  • 若要使用 IAM Identity Center 使用者登入,請使用您建立 URL Identity Center 使用者時傳送到您電子郵件地址的登入 IAM。

    如需使用 IAM Identity Center 使用者登入的協助,請參閱 AWS 登入 使用者指南中的登入 AWS 存取入口網站

指派存取權給其他使用者
  1. 在 IAM Identity Center 中,建立遵循套用最低權限許可最佳實務的許可集。

    如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的建立許可集

  2. 將使用者指派至群組,然後對該群組指派單一登入存取權。

    如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的新增群組

步驟 2:設定彈性模型

設定最大彈性模型
  1. https://console.aws.amazon.com/directconnect/ v2/home 開啟AWS Direct Connect主控台。

  2. 在導覽窗格中,選擇連線,然後選擇建立連線

  3. Connection ordering type (連線訂購類型) 下,選擇 Connection wizard (連線精靈)

  4. Resiliency level (彈性層級) 下,選擇 Maximum Resiliency (最大彈性),然後選擇 Next (下一步)

  5. Configure connections (設定連線) 窗格的 Connection settings (連線設定) 下,執行下列動作:

    1. 對於 Bandwidth (頻寬),選擇專用連線頻寬。

      此頻寬適用於所有建立的連線。

    2. 對於第一個位置服務供應商,選取專用連線的適當 AWS Direct Connect 位置。

    3. 如適用,將第一個子位置選為最靠近您本身或網路供應商的樓層。只有在該位置在建築物的多個樓層有會議室 (MMRs) 時,才能使用此選項。

    4. 如果您對第一個位置服務供應商選取其他,則對其他供應商的名稱,請輸入您使用的合作夥伴名稱。

    5. 針對第二個位置服務供應商,選取適當的 AWS Direct Connect 位置。

    6. 如適用,將第二個子位置選為最靠近您本身或網路供應商的樓層。只有在該位置在建築物的多個樓層有會議室 (MMRs) 時,才能使用此選項。

    7. 如果您對第二個位置服務供應商選取其他,則對其他供應商的名稱,請輸入您使用的合作夥伴名稱。

    8. (選用) 新增或移除標籤。

      [新增標籤] 選擇 Add tag (新增標籤),並執行下列動作:

      • 對於 Key (金鑰),輸入金鑰名稱。

      • 中,進入索引鍵值。

      [移除標籤] 在標籤旁邊,選擇 移除標籤

  6. 選擇 Next (下一步)

  7. 檢閱您的連線,然後選擇 Continue (繼續)

    如果您的 LOAs 已準備就緒,您可以選擇下載 LOA,然後按一下繼續

    最多可能需要 72 小時 AWS 才能檢閱您的請求,並為連線佈建連接埠。在此期間,您可能會收到一封電子郵件,要求您就自身使用案例或指定的據點補齊更多資訊。電子郵件會傳送至您註冊時使用的電子郵件地址 AWS。您必須在 7 日內回覆,否則將刪除連線。

步驟 3:建立您的虛擬介面

您可以建立私有虛擬介面以連線至 VPC。或者,您可以建立公有虛擬介面,以連線至不在 VPC 中的公有 AWS 服務。當您建立私有虛擬介面至 VPC 時,您需要連線的每個 VPC 私有虛擬介面。例如,您需要三個私有虛擬介面才能連線至三個 VPCs。

開始之前,請務必備妥下列資訊:

資源 必要資訊
Connection (連線) 您要為其建立虛擬介面的 AWS Direct Connect 連線或連結彙總群組 (LAG)。
虛擬介面名稱 虛擬介面的名稱。
虛擬介面擁有者 如果您要為另一個帳戶建立虛擬介面,則需要另一個帳戶的帳戶 AWS ID。
(僅限私有虛擬介面) 連線 若要連線到相同 AWS 區域中的 VPC,您需要 VPC 的虛擬私有閘道。ASN 工作階段 Amazon 端的 BGP 會從虛擬私有閘道繼承。建立虛擬私有閘道時,您可以指定自己的私有 ASN。否則,Amazon 會提供預設 ASN。如需詳細資訊,請參閱 Amazon VPC 使用者指南中的建立虛擬私有閘道。若要透過 Direct Connect 閘道連線至 VPC,您需要 Direct Connect 閘道。如需詳細資訊,請參閱 Direct Connect 閘道
VLAN 尚未在連線上使用的唯一虛擬區域網路 (VLAN) 標籤。此值必須介於 1 到 4094 之間,且必須符合乙太網路 802.1Q 標準。任何周遊 AWS Direct Connect 連線的流量都需使用此標籤。

如果您有託管連線,您的 AWS Direct Connect 合作夥伴會提供此值。建立虛擬介面後,就無法修改該值。

對等 IP 地址 虛擬介面可以支援 IPv4、BGP 或其中一個 (雙堆疊) 的 IPv6 對等工作階段。請勿使用 Elastic IPs (EIPs) 或從 Amazon 集區攜帶您自己的 IP 地址 (BYOIP) 來建立公有虛擬介面。您無法為相同虛擬介面上的相同 IP 定址系列建立多個 BGP 工作階段。IP 地址範圍會指派給 BGP 對等工作階段的虛擬介面每一端。
  • IPv4:

    • (僅限公有虛擬介面) 您必須指定您擁有的唯一公有 IPv4 地址。值可為下列其中之一:

      • 客戶擁有的 CIDRIPv4

        這些可以是任何公有 IPs (客戶擁有或由 提供 AWS),但您的對等 IP 和 AWS 路由器對等 IP 都必須使用相同的子網路遮罩。例如,如果您配置/31範圍,例如 203.0.113.0/31,則可以203.0.113.1203.0.113.0 用於對等 IP 和 AWS 對等 IP。或者,如果您配置/24範圍,例如 198.51.100.0/24,則可以198.51.100.10將 用於對等 IP 和198.51.100.20 AWS 對等 IP。

      • AWS Direct Connect 合作夥伴或 ISP 擁有的 IP 範圍,以及 LOA-CFA 授權

      • AWS提供的 /31 CIDR。聯絡 AWS 支援以請求公有 IPv4 CIDR(並在請求中提供使用案例)

        注意

        我們無法保證我們能夠滿足 AWS所提供公有 IPv4 地址的所有請求。

    • (僅限私有虛擬介面) Amazon 可以為您產生私有 IPv4 地址。如果您指定自己的 ,請確保您僅為路由器介面和 AWS Direct Connect 介面指定私有 CIDRs。例如,請勿從您的本機網路指定其他 IP 地址。與公有虛擬介面類似,您的對等 IP 和 AWS 路由器對等 IP 必須使用相同的子網路遮罩。例如,如果您配置/30範圍,例如 192.168.0.0/30,則可以192.168.0.2192.168.0.1 用於對等 IP 和 AWS 對等 IP。

  • IPv6:Amazon 會自動為您配置 /125 IPv6CIDR。您無法指定自己的對等 IPv6 地址。

地址系列 BGP 對等工作階段是透過 IPv4 還是 IPv6 進行。
BGP資訊
  • Word 工作階段端的公有或私有邊界閘道通訊協定 (BGP) 自治系統編號 (BGPASN)。如果您使用公有 ASN,則必須擁有它。如果您使用的是私有 ASN,則可以設定自訂 ASN 值。對於 16 位元 ASN,值必須在 64512 到 65534 範圍內。對於 32 位元 ASN,值必須在 1 到 2147483647 範圍內。如果您將私有 ASN 用於公有虛擬介面,則等待自治系統 (AS) 將無法運作。

  • AWS 預設會啟用 MD5。您無法修改此選項。

  • MD5 BGP 驗證金鑰。您可以提供自己的資訊,或是由 Amazon 為您生成。

(僅限公有虛擬介面) 您要公告的字首

要透過 IPv4 公告的公有 Word 路由或 BGP IPv6路由。您必須使用 BGP 公告至少一個字首,最多 1,000 個字首。

  • IPv4:當下列任一情況為 true AWS Direct Connect 時,IPv4CIDR可以與使用 宣告的另一個公IPv4CIDR重疊:

    • 該 CIDRs 來自不同的 AWS 區域。請確定您在公有字首上套用 BGP 社群標籤。

    • 當您在作用中/被動組態中有公有 ASN 時,您可以使用 AS_PATH。

    如需詳細資訊,請參閱路由政策和 BGP 社群

  • 透過 Direct Connect 公有虛擬介面,您可以指定 IPv4 從 /1 到 /32,以及 IPv6 從 /1 到 /64 的任何字首長度。

  • 您可以將其他字首新增至現有的公有 VIF,並透過聯絡 AWS 支援來公告這些字首。在您的支援案例中,提供您要新增至公有 CIDR 和廣告的其他 VIF 字首清單。

(僅限私有虛擬介面) 巨型訊框 封包越過的最大傳輸單位 (MTU) AWS Direct Connect。預設值為 1500。如果虛擬介面的 MTU 未更新為支援巨型訊框,則將虛擬介面的 Word 設定為 9001 (巨型訊框) 可能會導致基礎實體連線的更新。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。巨型訊框僅適用於傳播的路由 AWS Direct Connect。如果您將靜態路由新增至指向虛擬私有閘道的路由表,則透過靜態路由路由路由的流量會使用 1500 MTU 傳送。若要檢查連線或虛擬介面是否支援巨型訊框,請在 AWS Direct Connect 主控台中選取它,然後在虛擬介面一般組態頁面上尋找支援巨型訊框
(僅限傳輸虛擬介面) 巨型訊框 封包越過的最大傳輸單位 (MTU) AWS Direct Connect。預設值為 1500。如果虛擬介面的 MTU 未更新為支援巨型訊框,則將虛擬介面的 Word 設定為 8500 (巨型訊框) 可能會導致基礎實體連線的更新。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。支援巨型訊框最多 8500 MTU for Direct Connect。在 Transit Gateway Route Table 中設定的靜態路由和傳播路由將支援 Jumbo 框架,包括從具有 EC2 靜態路由表項目的 VPC 執行個體到 Transit Gateway Attachment。若要檢查連線或虛擬介面是否支援巨型訊框,請在 AWS Direct Connect 主控台中選取它,然後在虛擬介面一般組態頁面上尋找支援巨型訊框

如果您的公有字首或 ASNs 屬於 ISP 或網路電信業者,我們會請求您提供其他資訊。這可以是使用官方公司信頭的文件,或來自公司網域名稱的電子郵件,以確認您能夠使用網路字首/ASN。

當您建立公有虛擬介面時,可能需要長達 72 小時 AWS 才能檢閱和核准您的請求。

將公有虛擬介面佈建至非 VPC 服務
  1. https://console.aws.amazon.com/directconnect/ v2/home 開啟AWS Direct Connect主控台。

  2. 在導覽窗格中,選擇 Virtual Interfaces (虛擬介面)。

  3. 選擇建立虛擬介面

  4. 虛擬介面類型之下,針對類型選擇公有

  5. 公有虛擬介面設定 之下,執行下列動作:

    1. 針對虛擬介面名稱,輸入虛擬介面的名稱。

    2. 針對連線,選擇要用於此介面的 Direct Connect 連線。

    3. 針對 VLAN,輸入虛擬區域網路 (VLAN) 的 ID 號碼。

    4. 對於 ASNBGP ,輸入閘道的邊界閘道通訊協定 (BGP) 自治系統編號 (ASN)。

      有效值為 1-2147483647。

  6. Additional settings (其他設定) 之下,執行下列動作:

    1. 若要設定 IPv4 BGP或 IPv6 對等,請執行下列動作:

      【IPv4】 若要設定 IPv4 BGP等,請選擇 IPv4 並執行下列其中一項操作:

      • 若要自行指定這些 IP 地址,請針對您的路由器對等 ip,輸入 Amazon 應傳送流量的目的地 IPv4 CIDR地址。

      • 針對 Amazon 路由器對等 IP,輸入用來傳送流量的 CIDR IPv4 地址 AWS。

      【IPv6】 若要設定 IPv6 BGP 對等,請選擇 IPv6。對等 IPv6 地址會從 Amazon 的 IPv6 地址集區自動指派。您無法指定自訂 IPv6 地址。

    2. 若要提供您自己的 BGP 金鑰,請輸入您的 BGP MD5金鑰。

      如果您未輸入值,我們會產生 BGP 金鑰。

    3. 若要將字首公告至 Amazon,針對您要公告的字首,請輸入流量應透過虛擬介面路由至的 IPv4 CIDR 目的地地址 (以逗號分隔)。

    4. (選用) 新增或移除標籤。

      [新增標籤] 選擇 Add tag (新增標籤),並執行下列動作:

      • 對於 Key (金鑰),輸入金鑰名稱。

      • 中,進入索引鍵值。

      [移除標籤] 在標籤旁邊,選擇 移除標籤

  7. 選擇建立虛擬介面

將私有虛擬介面佈建至 VPC
  1. https://console.aws.amazon.com/directconnect/ v2/home 開啟AWS Direct Connect主控台。

  2. 在導覽窗格中,選擇 Virtual Interfaces (虛擬介面)。

  3. 選擇建立虛擬介面

  4. 虛擬介面類型之下,對於類型,請選擇私有

  5. 公有虛擬介面設定之下,執行下列動作:

    1. 針對虛擬介面名稱,輸入虛擬介面的名稱。

    2. 針對連線,選擇要用於此介面的 Direct Connect 連線。

    3. 對於閘道類型,選擇「虛擬私有閘道」或「Direct Connect 閘道」。

    4. 對於虛擬介面擁有者,選擇另一個 AWS 帳戶,然後輸入 AWS 帳戶。

    5. 對於虛擬私有閘道,請選擇您用於此介面的虛擬私有閘道。

    6. 針對 VLAN,輸入虛擬區域網路 (VLAN) 的 ID 號碼。

    7. 對於 BGPASN,輸入新虛擬介面內部部署對等路由器的邊界閘道通訊協定自治系統編號。

      有效值為 1 至 2147483647。

  6. Additional settings (其他設定) 之下,執行下列動作:

    1. 若要設定 IPv4 BGP或 IPv6 對等,請執行下列動作:

      【IPv4】 若要設定 IPv4 BGP等,請選擇 IPv4 並執行下列其中一項操作:

      • 若要自行指定這些 IP 地址,請在路由器對等 ip 中輸入 Amazon 應傳送流量的目的地 CIDRIPv4 地址。

      • 針對 Amazon 路由器對等 ip,輸入要用來傳送流量至 的 CIDR IPv4 地址 AWS。

        重要

        如果您讓 AWS 自動指派 IPv4 地址,CIDR則會根據 RFC 3927 for point-to-point 連線,從 169.254.0.0/16 IPv4 Link-Local 配置 /29 Word。如果您打算使用客戶路由器對等 IP 地址作為 VPC 流量的來源和/或目的地, AWS 則不建議此選項。反之,您應該使用 RFC 1918 或其他地址,並自行指定地址。

      【IPv6】 若要設定 IPv6 BGP 對等,請選擇 IPv6。對等 IPv6 地址會從 Amazon 的 IPv6 地址集區自動指派。您無法指定自訂 IPv6 地址。

    2. 若要將傳輸單位上限 (MTU) 從 1500 (預設) 變更為 9001 (巨型影格),請選取巨型MTU (MTU 大小 9001)

    3. (選用) 在 Enable SiteLink 下,選擇已啟用以啟用 Direct Connect 存在點之間的直接連線。

    4. (選用) 新增或移除標籤。

      [新增標籤] 選擇 Add tag (新增標籤),並執行下列動作:

      • 對於 Key (金鑰),輸入金鑰名稱。

      • 中,進入索引鍵值。

      [移除標籤] 在標籤旁邊,選擇 移除標籤

  7. 選擇建立虛擬介面

步驟 4:驗證您的虛擬介面彈性組態

建立 AWS Cloud 或 Amazon VPC 的虛擬介面後,請執行虛擬介面容錯移轉測試,以確認您的組態符合您的彈性需求。如需詳細資訊,請參閱AWS Direct Connect 容錯移轉測

步驟 5:驗證您的虛擬介面連線能力

建立 AWS Cloud 或 Amazon VPC 的虛擬介面後,您可以使用下列程序驗證 AWS Direct Connect 連線。

驗證與 AWS Cloud 的虛擬介面連線
  • 執行traceroute並確認 AWS Direct Connect 識別碼位於網路追蹤中。

驗證與 Amazon VPC 的虛擬介面連線
  1. 使用 Pingable AMI,例如 Amazon Linux AMI,在連接至虛擬私有閘道的 VPC 中啟動 EC2 執行個體。當您使用 Amazon AMIs 主控台中的執行個體啟動精靈時,可在快速入門索引標籤中使用 Amazon Linux EC2。如需詳細資訊,請參閱 Amazon Word 使用者指南中的啟動執行個體 EC2 確保與執行個體相關聯的安全群組包含允許傳入 ICMP 流量的規則 (適用於 ping 請求)。

  2. 執行個體執行後,請取得其私有 IPv4 地址 (例如 10.0.0.4)。Amazon EC2 主控台會將地址顯示為執行個體詳細資訊的一部分。

  3. Ping 私有 IPv4 地址並取得回應。