最大彈性 - AWS Direct Connect

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

最大彈性

您可以在多個位置使用終止於個別裝置的個別連線,為關鍵工作負載實現最大彈性。此模型可針對裝置、連線能力及完整位置故障提供彈性。下圖顯示從每個客戶資料中心前往相同 AWS Direct Connect 位置的兩個連線。您可以選擇將客戶資料中心的每個連線移至不同位置。

最大彈性模型

下列程序示範如何使用 AWS Direct Connect 彈性工具組來設定最大復原模型。

步驟 1:註冊 AWS

要使用 AWS Direct Connect,如果您還沒有 AWS 帳戶,則需要一個帳戶。

註冊一個 AWS 帳戶

如果您沒有 AWS 帳戶,請完成以下步驟來建立一個。

若要註冊成為 AWS 帳戶
  1. 開啟 https://portal.aws.amazon.com/billing/signup

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊一個時 AWS 帳戶,將創建AWS 帳戶根使用者一個。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。安全性最佳做法是將管理存取權指派給使用者,並僅使用 root 使用者來執行需要 root 使用者存取權的工作。

AWS 註冊過程完成後,會向您發送確認電子郵件。您可以隨時登錄 https://aws.amazon.com/ 並選擇 我的帳戶,以檢視您目前的帳戶活動並管理帳戶。

建立具有管理權限的使用者

註冊後,請保護您的 AWS 帳戶 AWS 帳戶根使用者 AWS IAM Identity Center、啟用和建立系統管理使用者,這樣您就不會將 root 使用者用於日常工作。

保護您的 AWS 帳戶根使用者
  1. 選擇 Root 使用者並輸入您的 AWS 帳戶 電子郵件地址,以帳戶擁有者身分登入。AWS Management Console在下一頁中,輸入您的密碼。

    如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入

  2. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

    如需指示,請參閱《IAM 使用者指南》的為 AWS 帳戶 根使用者啟用虛擬 MFA 裝置 (主控台)

建立具有管理權限的使用者
  1. 啟用 IAM Identity Center。

    如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center

  2. 在 IAM 身分中心中,將管理存取權授予使用者。

    若要取得有關使用 IAM Identity Center 目錄 做為身分識別來源的自學課程,請參閱《使用指南》 IAM Identity Center 目錄中的「以預設值設定使用AWS IAM Identity Center 者存取」。

以具有管理權限的使用者身分登入
指派存取權給其他使用者
  1. 在 IAM 身分中心中,建立遵循套用最低權限許可的最佳做法的權限集。

    如需指示,請參閱《AWS IAM Identity Center 使用指南》中的「建立權限集」。

  2. 將使用者指派給群組,然後將單一登入存取權指派給群組。

    如需指示,請參閱《AWS IAM Identity Center 使用指南》中的「新增群組」。

步驟 2:設定彈性模型

設定最大彈性模型
  1. 請在以下位置開啟AWS Direct Connect主控台。 https://console.aws.amazon.com/directconnect/v2/home

  2. 在導覽窗格中,選擇連線,然後選擇建立連線

  3. Connection ordering type (連線訂購類型) 下,選擇 Connection wizard (連線精靈)

  4. Resiliency level (彈性層級) 下,選擇 Maximum Resiliency (最大彈性),然後選擇 Next (下一步)

  5. Configure connections (設定連線) 窗格的 Connection settings (連線設定) 下,執行下列動作:

    1. 對於 Bandwidth (頻寬),選擇專用連線頻寬。

      此頻寬適用於所有建立的連線。

    2. 針對「第一位置服務提供者」,選取專用連線的適當 AWS Direct Connect 位置。

    3. 如適用,將第一個子位置選為最靠近您本身或網路供應商的樓層。此選項僅適用於該位置所在建築物的多個樓層設有匯接機房 (MMR) 的情況。

    4. 如果您對第一個位置服務供應商選取其他,則對其他供應商的名稱,請輸入您使用的合作夥伴名稱。

    5. 對於「第二位置服務提供者」,請選取適當的 AWS Direct Connect 位置。

    6. 如適用,將第二個子位置選為最靠近您本身或網路供應商的樓層。此選項僅適用於該位置所在建築物的多個樓層設有匯接機房 (MMR) 的情況。

    7. 如果您對第二個位置服務供應商選取其他,則對其他供應商的名稱,請輸入您使用的合作夥伴名稱。

    8. (選用) 新增或移除標籤。

      [新增標籤] 選擇 Add tag (新增標籤),並執行下列動作:

      • 對於 Key (金鑰),輸入金鑰名稱。

      • 中,進入索引鍵值。

      [移除標籤] 在標籤旁邊,選擇 移除標籤

  6. 選擇下一步

  7. 檢閱您的連線,然後選擇 Continue (繼續)

    如果您的 LOA 已就緒,您可以選擇 Download LOA (下載 LOA),然後按一下 Continue(繼續)

    檢閱您的要求並為 AWS 您的連線佈建連接埠,最多可能需要 72 小時的時間。在此期間,您可能會收到一封電子郵件,要求您就自身使用案例或指定的據點補齊更多資訊。電子郵件會傳送至您註冊時使用的電子郵件地址 AWS。您必須在 7 日內回覆,否則將刪除連線。

步驟 3:建立您的虛擬介面

您可以建立私有虛擬介面以連接到您的 VPC。或者,您可以建立公用虛擬界面以連線到不在 VPC 中的公用 AWS 服務。建立通往 VPC 的私有虛擬介面時,您所連接的每個 VPC 都需要一個私有虛擬介面。例如,連接到三個 VPC 共需要三個私有虛擬介面。

開始之前,請務必備妥下列資訊:

資源 必要資訊
Connection (連線) 您要為其建立虛擬介面的 AWS Direct Connect 連線或連結彙總群組 (LAG)。
虛擬介面名稱 虛擬介面的名稱。
虛擬介面擁有者 如果您要為其他帳戶建立虛擬介面,則需要另一個 AWS 帳戶的帳戶 ID。
(僅限私有虛擬介面) 連線 若要連線至相同 AWS 區域中的 VPC,您需要 VPC 的虛擬私有閘道。BGP 工作階段的 Amazon 端 ASN 是繼承自虛擬私有閘道。當您建立虛擬私有閘道時,您可指定自己的私有 ASN。否則,Amazon 會提供預設的 ASN。如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的建立虛擬私有閘道。若要透過 Direct Connect 閘道連線至 VPC,您需要該 Direct Connect 閘道。如需詳細資訊,請參閱 Direct Connect 閘道
VLAN 您的連線尚未使用的唯一虛擬區域網路 (VLAN) 標籤。此值必須介於 1 到 4094 之間,且必須符合乙太網路 802.1Q 標準。任何周遊 AWS Direct Connect 連線的流量都需使用此標籤。

如果您有託管連線,您的 AWS Direct Connect 合作夥伴會提供此值。建立虛擬介面後,就無法修改該值。

對等 IP 地址 虛擬介面可以支援 IPv4、IPv6 或其中一個 (雙堆疊) 的 BGP 對等工作階段。請勿使用彈性 IP (EIP) 或從 Amazon 集區使用您自己的 IP 位址 (BYOIP) 來建立公用虛擬界面。您無法在相同的虛擬介面上為相同 IP 地址系列建立多個 BGP 工作階段。IP 地址範圍會指派給 BGP 對等工作階段之虛擬介面的每一端。
  • IPv4:

    • (僅限公有虛擬介面) 您必須指定您擁有的唯一公有 IPv4 地址。值可為下列其中之一:

      • 客戶擁有的 IPv4 CIDR

        這些可以是任何公共 IP(客戶擁有或由提供 AWS),但同一子網掩碼必須同時用於您的對等 IP 和 AWS 路由器對等 IP。例如,如果您配置一個/31範圍203.0.113.0/31,例如,您可以用203.0.113.0於對等 IP 和203.0.113.1對 AWS 等 IP。或者,如果您分配一個/24範圍198.51.100.0/24,例如,您可以使用198.51.100.10對等 IP 和198.51.100.20對 AWS 等 IP。

      • 您的 AWS Direct Connect 合作夥伴或 ISP 擁有的 IP 範圍,以及 LOA-CFA 授權

      • 一個 AWS-提供的 /31 個 CIDR。請聯絡 AWS Support 以請求公有 IPv4 CIDR (並在請求中提供使用案例)

        注意

        我們無法保證我們將能夠滿足所有 AWS提供公共 IPv4 地址的請求。

    • (僅限私有虛擬介面) Amazon 可以為您產生私有 IPv4 地址。如果您指定自己的 CIDR,請務必僅為路由器介面和 AWS 直 Connect 介面指定私有 CIDR。例如,請勿從您的本機網路指定其他 IP 地址。與公共虛擬界面類似,同時對等 IP 和路由器對等 IP 都必須使用相同的子網 AWS 路遮罩。例如,如果您配置一個/30範圍192.168.0.0/30,例如,您可以用192.168.0.1於對等 IP 和192.168.0.2對 AWS 等 IP。

  • IPv6:Amazon 會自動為您配置一個 /125 IPv6 CIDR。您無法指定自己的對等 IPv6 地址。

地址系列 BGP 對等工作階段是否會透過 IPv4 或 IPv6 進行。
BGP 資訊
  • BGP 工作階段在您這端的公有或私有邊界閘道協定 (BGP) 自治系統編號 (ASN)。您必須擁有公有 ASN 才能使用。如果您使用的是私有 ASN,即可設定自訂 ASN 值。對於 16 位元的 ASN,此值的範圍必須為 64512 到 65534。對於 32 位元的 ASN,此值的範圍必須為 1 到 2147483647。如果您使用私有 ASN 做為公有虛擬介面,則自治系統 (AS) 前置無法運作。

  • AWS 預設情況下會啟用 MD5。您無法修改此選項。

  • 一個 MD5 BGP 驗證金鑰。您可以提供自己的資訊,或是由 Amazon 為您生成。

(僅限公有虛擬介面) 您要公告的字首

要透過 BGP 公告的公有 IPv4 路由或 IPv6 路由。您必須使用 BGP 公告至少一個字首,最多可公告 1,000 個字首。

  • IPv4:當下列任一條件成立時,IPv4 CIDR 可以與宣告使用的另一個公 AWS Direct Connect 用 IPv4 CIDR 重疊:

    • CIDR 來自不同 AWS 的地區。請確定您在公有字首上套用 BGP 社群標籤。

    • 主動/被動組態中具備公有 ASN 時,您可以使用 AS_PATH。

    如需更多資訊,請參閱路由政策和 BGP 社群

  • IPv6:指定 /64 或更短的字首長度。

  • 您可以將其他字首新增至現有的公有 VIF,並透過聯絡 AWS 支援部門來公告。在您的支援案例中,提供您要新增至公有 VIF 並公告的其他 CIDR 字首清單。

  • 您可以透過 Direct Connect 公有虛擬介面指定任何字首長度。IPv4 應支援從 /1 - /32 的任何內容,而 IPv6 應支援從 /1 - /64 的任何內容。

(僅限私有虛擬介面) 巨型訊框 封包的最大傳輸單元 (MTU)。 AWS Direct Connect預設值為 1500。設定虛擬介面的 MTU 為 9001 (巨型訊框),可能導致基礎實體連線的更新,如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。巨型框架僅適用於來源傳輸的路由 AWS Direct Connect。如果您將靜態路由新增至指向虛擬私有閘道的路由表格,則透過靜態路由傳送的流量會使用 1500 MTU。若要檢查連線或虛擬介面是否支援超大型框架,請在 AWS Direct Connect 主控台中選取該框架,然後在虛擬介面的 [一般組態] 頁面上找到具有超大型框架功能
(僅限傳輸虛擬介面) 巨型訊框 封包的最大傳輸單元 (MTU)。 AWS Direct Connect預設值為 1500。設定虛擬介面的 MTU 為 8500 (巨型訊框),可能導致基礎實體連線的更新,如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。Direct Connect 支援高達 8500 MTU 的巨型訊框。傳輸閘道路由表中設定的靜態路由和傳播路由會支援巨型訊框,包含從具有 VPC 靜態路由表項目的 EC2 執行個體到傳輸閘道連接。若要檢查連線或虛擬介面是否支援超大型框架,請在 AWS Direct Connect 主控台中選取該框架,然後在虛擬介面的 [一般組態] 頁面上找到具有超大型框架功能

如果您的公有字首或 ASN 屬於某家 ISP 或網路電信業者,我們會要求您提供額外的資訊。其形式可能是採用公司信箋的正式行文或寄自公司網域名稱的電子郵件,以玆確認該網路字首/ASN 可供您使用。

建立公用虛擬界面時,最多可能需要 72 小時 AWS 才能審核和核准您的請求。

佈建公有虛擬介面連往非 VPC 服務
  1. 請在以下位置開啟AWS Direct Connect主控台。 https://console.aws.amazon.com/directconnect/v2/home

  2. 在導覽窗格中,選擇 Virtual Interfaces (虛擬介面)。

  3. 選擇建立虛擬介面

  4. 虛擬介面類型之下,針對類型選擇公有

  5. 公有虛擬介面設定 之下,執行下列動作:

    1. 針對虛擬介面名稱,輸入虛擬介面的名稱。

    2. 針對連線,選擇要用於此介面的 Direct Connect 連線。

    3. 針對 VLAN,為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

    4. 針對 BGP ASN,輸入您閘道的邊界閘道協定 (BGP) 自發系統編號 (ASN)。

      有效值為 1-2147483647。

  6. Additional settings (其他設定) 之下,執行下列動作:

    1. 若要設定 IPv4 BGP 或 IPv6 對等,請執行下列動作:

      [IPv4] 若要設定 IPv4 BGP 對等,請選擇 IPv4,然後執行以下動作:

      • 若要自行指定這些 IP 地址,對於 Your router peer ip (您的路由器對等 IP),輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。

      • 對於 Amazon router peer IP (Amazon 路由器對等 IP),輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。

      [IPv6] 若要設定 IPv6 BGP 對等,請選擇 IPv6。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

    2. 若要提供自己的 BGP 金鑰,請輸入您的 BGP MD5 金鑰。

      如果您未輸入值,我們會產生 BGP 金鑰。

    3. 若要對 Amazon 公告字首,對於欲公告的字首,輸入應透過虛擬介面將流量路由傳送至該處的目的地 IPv4 CIDR 地址 (以逗號分隔)。

    4. (選用) 新增或移除標籤。

      [新增標籤] 選擇 Add tag (新增標籤),並執行下列動作:

      • 對於 Key (金鑰),輸入金鑰名稱。

      • 中,進入索引鍵值。

      [移除標籤] 在標籤旁邊,選擇 移除標籤

  7. 選擇建立虛擬介面

佈建私有虛擬介面連往 VPC
  1. 請在以下位置開啟AWS Direct Connect主控台。 https://console.aws.amazon.com/directconnect/v2/home

  2. 在導覽窗格中,選擇 Virtual Interfaces (虛擬介面)。

  3. 選擇建立虛擬介面

  4. 虛擬介面類型之下,對於類型,請選擇私有

  5. 公有虛擬介面設定之下,執行下列動作:

    1. 針對虛擬介面名稱,輸入虛擬介面的名稱。

    2. 針對連線,選擇要用於此介面的 Direct Connect 連線。

    3. 對於閘道類型,選擇「虛擬私有閘道」或「Direct Connect 閘道」。

    4. 對於 [虛擬介面擁有者],請選擇 [其他 AWS 帳戶],然後輸入 AWS 帳戶。

    5. 對於虛擬私有閘道,請選擇您用於此介面的虛擬私有閘道。

    6. 針對 VLAN,為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。

    7. 針對 BGP ASN,為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。

      有效值為 1 至 2147483647。

  6. Additional settings (其他設定) 之下,執行下列動作:

    1. 若要設定 IPv4 BGP 或 IPv6 對等,請執行下列動作:

      [IPv4] 若要設定 IPv4 BGP 對等,請選擇 IPv4,然後執行以下動作:

      • 若要自行指定這些 IP 地址,對於 Your router peer ip (您的路由器對等 IP),輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。

      • 對於 Amazon 路由器對等 IP,輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。

        重要

        如果您允許 AWS 自動指派 IPv4 位址,則會根據 RFC 3927 從 IPv4 連結-本機配置 /29 CIDR,從 169.254.0.0/16 IPv4 連結-本機。 point-to-point AWS 如果您打算使用客戶路由器對等 IP 位址作為 VPC 流量的來源和/或目的地,則不建議使用此選項。請改用 RFC 1918 或其他地址,並自行指定地址。

      [IPv6] 若要設定 IPv6 BGP 對等,請選擇 IPv6。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。

    2. 若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 9001 (巨型框架),請選取巨型 MTU (MTU 大小 9001)

    3. (選擇性) 在「」下 SiteLink,選擇「啟用」以在「直接連線」存在點之間啟用直 Connect 線。

    4. (選用) 新增或移除標籤。

      [新增標籤] 選擇 Add tag (新增標籤),並執行下列動作:

      • 對於 Key (金鑰),輸入金鑰名稱。

      • 中,進入索引鍵值。

      [移除標籤] 在標籤旁邊,選擇 移除標籤

  7. 選擇建立虛擬介面

步驟 4:驗證您的虛擬介面彈性組態

建立 AWS 雲端或 Amazon VPC 的虛擬界面後,請執行虛擬界面容錯移轉測試,以確認您的組態是否符合備援需求。如需詳細資訊,請參閱 AWS Direct Connect 容錯移轉測試

步驟 5:驗證您的虛擬介面連線能力

建立 AWS 雲端或 Amazon VPC 的虛擬界面後,您可以使用下列程序驗證 AWS Direct Connect 連線。

驗證您的虛擬界面與 AWS 雲端的連接
  • 執行traceroute並確認 AWS Direct Connect 識別碼位於網路追蹤中。

驗證虛擬介面至 Amazon VPC 的連線
  1. 使用可透過 ping 存取的 AMI 如 Amazon Linux AMI,在連接至虛擬私有閘道的 VPC 中啟動 EC2 執行個體。當您使用 Amazon EC2 主控台的執行個體啟動精靈時,可在快速入門索引標籤取得 Amazon Linux AMI。如需詳細資訊,請參閱 Amazon EC2 使用者指南中的啟動執行個體。確認與執行個體關聯的安全群組,包含一個規則允許流量傳入 ICMP (適用於 ping 請求)。

  2. 待執行個體執行之後,取得其私有 IPv4 地址 (例如 10.0.0.4)。Amazon EC2 主控台顯示的執行個體詳細資訊將包含該地址。

  3. Ping 到該私有 IPv4 地址並獲得回應。