本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 AWS Direct Connect Classic 連線
當您有現有的 Direct Connect 連線時,請設定 Classic 連線。
步驟 1:註冊 AWS
若要使用 AWS Direct Connect,如果您還沒有帳戶,則需要 帳戶。
註冊 AWS 帳戶
如果您沒有 AWS 帳戶,請完成下列步驟來建立一個 。
註冊 AWS 帳戶
開啟 https://portal.aws.amazon.com/billing/signup
。 請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 https://aws.amazon.com/
建立具有管理存取權的使用者
註冊 後 AWS 帳戶,請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者,以免將根使用者用於日常任務。
保護您的 AWS 帳戶根使用者
-
選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console
身分登入 。在下一頁中,輸入您的密碼。 如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入。
-
若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。
如需說明,請參閱《IAM 使用者指南》中的為您的 AWS 帳戶 根使用者 (主控台) 啟用虛擬 MFA 裝置。
建立具有管理存取權的使用者
-
啟用 IAM Identity Center。
如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的啟用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,將管理存取權授予使用者。
如需使用 IAM Identity Center 目錄 做為身分來源的教學課程,請參閱AWS IAM Identity Center 《 使用者指南》中的使用預設值設定使用者存取權 IAM Identity Center 目錄。
以具有管理存取權的使用者身分登入
-
若要使用您的 IAM Identity Center 使用者簽署,請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。
如需使用 IAM Identity Center 使用者登入的說明,請參閱AWS 登入 《 使用者指南》中的登入 AWS 存取入口網站。
指派存取權給其他使用者
步驟 2:請求 AWS Direct Connect 專用連線
對於專用連線,您可以使用 AWS Direct Connect 主控台提交連線請求。針對託管連線,請搭配 AWS Direct Connect 合作夥伴請求託管連線。請務必備妥下列資訊:
-
您需要的連接埠速度。在您建立連線要求之後,就無法變更連接埠速度。
-
要終止連線 AWS Direct Connect 的位置。
注意
您無法使用 AWS Direct Connect 主控台請求託管連線。相反地,請聯絡 AWS Direct Connect 合作夥伴,其可以為您建立您接著接受的託管連線。略過以下程序並前往 接受託管連線。
建立新的 AWS Direct Connect 連線
在 https://https://console.aws.amazon.com/directconnect/v2/home
開啟 AWS Direct Connect主控台。 -
在導覽窗格中,選擇連線,然後選擇建立連線。
-
選擇 Classic (傳統)。
-
在 Create Connection (建立連線) 窗格的 Connection settings (連線設定) 之下,執行下列動作:
-
對於 Name (連線),輸入連線的名稱。
-
對於 Location (據點),選取合適的 AWS Direct Connect 據點。
-
如適用,將 Sub Location (子據點) 選為最靠近您本身或網路供應商的樓層。此選項僅適用於該據點所在建築物的多個樓層設有匯接機房 (MMR) 的情況。
-
對於 Port Speed (連接埠速度),選擇連線頻寬。
-
對於內部部署,當您使用此連線連線到資料中心時,請選取透過 AWS Direct Connect 合作夥伴連線。
-
對於服務提供者,選取 AWS Direct Connect 合作夥伴。如果您使用不在清單中的合作夥伴,請選取 Other (其他)。
-
如果您對服務供應商選取其他,則對其他供應商的名稱,請輸入您使用的合作夥伴名稱。
-
(選用) 新增或移除標籤。
[新增標籤] 選擇 Add tag (新增標籤),並執行下列動作:
對於 Key (金鑰),輸入金鑰名稱。
在值中,進入索引鍵值。
[移除標籤] 在標籤旁邊,選擇 移除標籤。
-
-
選擇建立連線。
最多可能需要 72 小時 AWS 才能檢閱您的請求,並為連線佈建連接埠。在此期間,您可能會收到一封電子郵件,要求您就自身使用案例或指定的據點補齊更多資訊。電子郵件會傳送至您在註冊時使用的電子郵件地址 AWS。您必須在 7 日內回覆,否則將刪除連線。
如需詳細資訊,請參閱AWS Direct Connect 專用和託管連線。
接受託管連線
您必須先接受 AWS Direct Connect 主控台中的託管連線,才能建立虛擬介面。此步驟僅適用於託管連線。
接受託管虛擬介面
在 https://https://console.aws.amazon.com/directconnect/v2/home
開啟 AWS Direct Connect 主控台。 -
在導覽窗格中,選擇 Connections (連線)。
-
選取託管連線,然後選擇「接受」。
選擇 Accept (接受)。
(專用連線) 步驟 3:下載 LOA-CFA
在您申請連線之後,我們會提供《授權書和連線設施指派》(LOA-CFA) 讓您下載,也可能寄發電子郵件要求您補齊更多資訊。LOA-CFA 是連線的授權 AWS,主機代管提供者或您的網路提供者需要此授權才能建立跨網路連線 (交叉連線)。
下載 LOA-CFA
在 https://https://console.aws.amazon.com/directconnect/v2/home
開啟 AWS Direct Connect主控台。 -
在導覽窗格中,選擇 Connections (連線)。
-
選取連線,然後選擇 View Details (檢視詳細資訊)。
-
選擇 Download LOA-CFA (下載 LOA-CFA)。
PDF 檔案格式的 LOA-CFA 即會下載到您的電腦。
注意
如果該連結為未啟用狀態,即表示尚未提供 LOA-CFA 讓您下載。請檢查您是否收到要求補齊更多資訊的電子郵件。若仍然無法使用,或是您在 72 小時之後還未收到電子郵件,請聯絡 AWS Support
。 -
下載 LOA-CFA 之後,執行以下其中一項操作:
-
如果您與 AWS Direct Connect 合作夥伴或網路提供者合作,請傳送 LOA-CFA 給他們,讓他們可以在 AWS Direct Connect 位置為您訂購交叉連線。若對方無法為您訂購交叉連接,您可以直接聯繫主機代管服務供應商。
-
如果您在該 AWS Direct Connect 位置有設備,請聯絡主機代管提供者請求跨網路連線。您必須是主機代管供應商的客戶。您還必須向他們提供 LOA-CFA,其授權路由器的連線 AWS ,以及連接到網路的必要資訊。
-
AWS Direct Connect 列為多個網站的位置 (例如 Equinix DC1-DC6 和 DC10-DC11) 會設定為校園。若您的設備或網路供應商的設備位於任一個這類站點,您便能夠申請交叉連接至您指派的連接埠,即使該連接埠位不同園區建築物。
重要
校園會被視為單一 AWS Direct Connect 位置。為了實現高可用性,請設定連線到不同的 AWS Direct Connect 位置。
如果您本身或網路供應商在建立實體連線時遭遇問題,請參閱 診斷排解第 1 層 (實體) 問題。
步驟 4:建立虛擬介面
若要開始使用您的 AWS Direct Connect 連線,您必須建立虛擬介面。您可以建立私有虛擬介面以連接到您的 VPC。或者,您可以建立公有虛擬介面,以連線至不在 VPC 中的公有 AWS 服務。建立連往 VPC 的私有虛擬介面時,連接的每個 VPC 都需要一個私有虛擬介面。例如,連接到三個 VPC 共需要三個私有虛擬介面。
開始之前,請務必備妥下列資訊:
資源 | 必要資訊 |
---|---|
Connection (連線) | 您要為其建立虛擬介面的 AWS Direct Connect 連線或連結彙總群組 (LAG)。 |
虛擬介面名稱 | 虛擬介面的名稱。 |
虛擬介面擁有者 | 如果您要為另一個帳戶建立虛擬介面,則需要另一個帳戶的帳戶 AWS ID。 |
(僅限私有虛擬介面) 連線 | 若要連線到相同 AWS 區域中的 VPC,您需要 VPC 的虛擬私有閘道。BGP 工作階段的 Amazon 端 ASN 是繼承自虛擬私有閘道。當您建立虛擬私有閘道時,您可指定自己的私有 ASN。否則,Amazon 會提供預設的 ASN。如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的建立虛擬私有閘道。若要透過 Direct Connect 閘道連線至 VPC,您需要該 Direct Connect 閘道。如需詳細資訊,請參閱 Direct Connect 閘道。 |
VLAN | 您的連線尚未使用的唯一虛擬區域網路 (VLAN) 標籤。此值必須介於 1 到 4094 之間,且必須符合乙太網路 802.1Q 標準。任何周遊 AWS Direct Connect 連線的流量都需使用此標籤。 如果您有託管連線,您的 AWS Direct Connect 合作夥伴會提供此值。建立虛擬介面後,就無法修改該值。 |
對等 IP 地址 | 虛擬介面可以支援 IPv4、IPv6 或其中一個 (雙堆疊) 的 BGP 對等工作階段。請勿使用彈性 IPs(EIPs) 或從 Amazon 集區帶入您自己的 IP 地址 (BYOIP) 來建立公有虛擬介面。您無法在相同的虛擬介面上為相同 IP 地址系列建立多個 BGP 工作階段。IP 地址範圍會指派給 BGP 對等工作階段之虛擬介面的每一端。
|
地址系列 | BGP 對等工作階段是否會透過 IPv4 或 IPv6 進行。 |
BGP 資訊 |
|
(僅限公有虛擬介面) 您要公告的字首 | 要透過 BGP 公告的公有 IPv4 路由或 IPv6 路由。您必須使用 BGP 公告至少一個字首,最多可公告 1,000 個字首。
|
(僅限私有虛擬介面) 巨型訊框 | 封包經過的最大傳輸單位 (MTU) AWS Direct Connect。預設值為 1500。設定虛擬介面的 MTU 為 9001 (巨型訊框),可能導致基礎實體連線的更新,如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。巨型訊框僅適用於傳播自 的路由 AWS Direct Connect。如果您將靜態路由新增至指向虛擬私有閘道的路由表格,則透過靜態路由傳送的流量會使用 1500 MTU。若要檢查連線或虛擬介面是否支援巨型訊框,請在 AWS Direct Connect 主控台中選取它,然後在虛擬介面一般組態頁面上尋找能夠使用的巨型訊框。 |
(僅限傳輸虛擬介面) 巨型訊框 | 封包經過的最大傳輸單位 (MTU) AWS Direct Connect。預設值為 1500。設定虛擬介面的 MTU 為 8500 (巨型訊框),可能導致基礎實體連線的更新,如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。Direct Connect 支援高達 8500 MTU 的巨型訊框。傳輸閘道路由表中設定的靜態路由和傳播路由會支援巨型訊框,包含從具有 VPC 靜態路由表項目的 EC2 執行個體到傳輸閘道連接。若要檢查連線或虛擬介面是否支援巨型訊框,請在 AWS Direct Connect 主控台中選取它,然後在虛擬介面一般組態頁面上尋找能夠使用的巨型訊框。 |
如果您的公有字首或 ASN 屬於某家 ISP 或網路電信業者,則我們會要求您提供額外的資訊。其形式可能是採用公司信箋的正式行文或寄自公司網域名稱的電子郵件,以玆確認該網路字首/ASN 可供您使用。
對於私有虛擬介面和公有虛擬介面,網路連線的最大傳輸單位 (MTU) 是可透過連線傳遞之最大允許封包的大小 (以位元組為單位)。虛擬私有介面的 MTU 可以是 1500 或 9001 (巨型訊框)。傳輸虛擬介面的 MTU 可以是 1500 或 8500 (巨型訊框)。當您可以在建立介面或在建立後更新時,指定 MTU。設定虛擬介面的 MTU 為 8500 (巨型訊框) 9001 (巨型訊框),可能導致基礎實體連線的更新,如果未更新到支援巨型訊框。更新連線會干擾所有連線相關聯的虛擬介面的網路連線能力達 30 秒。若要檢查連線或虛擬介面是否支援巨型訊框,請在 AWS Direct Connect 主控台中選取它,然後在摘要索引標籤上尋找巨型訊框功能。
當您建立公有虛擬介面時,可能需要長達 72 小時的時間, AWS 才能檢閱和核准您的請求。
佈建公有虛擬介面連往非 VPC 服務
在 https://https://console.aws.amazon.com/directconnect/v2/home
開啟 AWS Direct Connect主控台。 -
在導覽窗格中,選擇 Virtual Interfaces (虛擬介面)。
-
選擇建立虛擬介面。
-
在虛擬介面類型之下,針對類型選擇公有。
-
在公有虛擬介面設定 之下,執行下列動作:
-
針對虛擬介面名稱,輸入虛擬介面的名稱。
-
針對連線,選擇要用於此介面的 Direct Connect 連線。
-
針對 VLAN,為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。
-
針對 BGP ASN,為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。
有效值為 1-2147483647。
-
-
在 Additional settings (其他設定) 之下,執行下列動作:
-
若要設定 IPv4 BGP 或 IPv6 對等,請執行下列動作:
[IPv4] 若要設定 IPv4 BGP 對等,請選擇 IPv4,然後執行以下動作:
-
若要自行指定這些 IP 地址,對於 Your router peer ip (您的路由器對等 IP),輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
-
對於 Amazon router peer IP (Amazon 路由器對等 IP),輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
[IPv6] 若要設定 IPv6 BGP 對等,請選擇 IPv6。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。
-
-
若要提供自己的 BGP 金鑰,請輸入您的 BGP MD5 金鑰。
如果您未輸入值,我們會產生 BGP 金鑰。
-
若要對 Amazon 公告字首,對於欲公告的字首,輸入應透過虛擬介面將流量路由傳送至該處的目的地 IPv4 CIDR 地址 (以逗號分隔)。
-
(選用) 新增或移除標籤。
[新增標籤] 選擇 Add tag (新增標籤),並執行下列動作:
-
對於 Key (金鑰),輸入金鑰名稱。
-
在值中,進入索引鍵值。
[移除標籤] 在標籤旁邊,選擇 移除標籤。
-
-
-
選擇建立虛擬介面。
佈建私有虛擬介面連往 VPC
在 https://https://console.aws.amazon.com/directconnect/v2/home
開啟 AWS Direct Connect主控台。 -
在導覽窗格中,選擇 Virtual Interfaces (虛擬介面)。
-
選擇建立虛擬介面。
-
在虛擬介面類型之下,對於類型,請選擇私有。
-
在公有虛擬介面設定之下,執行下列動作:
-
針對虛擬介面名稱,輸入虛擬介面的名稱。
-
針對連線,選擇要用於此介面的 Direct Connect 連線。
-
對於閘道類型,選擇「虛擬私有閘道」或「Direct Connect 閘道」。
-
對於虛擬介面擁有者,選擇另一個 AWS 帳戶,然後輸入 AWS 帳戶。
-
對於虛擬私有閘道,請選擇您用於此介面的虛擬私有閘道。
-
針對 VLAN,為您的虛擬區域網路 (VLAN) 輸入 ID 號碼。
-
針對 BGP ASN,為新的虛擬介面輸入您內部部署對等路由器的邊界閘道協定自治系統編號。
有效值為 1 至 2147483647。
-
-
在 Additional settings (其他設定) 之下,執行下列動作:
-
若要設定 IPv4 BGP 或 IPv6 對等,請執行下列動作:
[IPv4] 若要設定 IPv4 BGP 對等,請選擇 IPv4,然後執行以下動作:
-
若要自行指定這些 IP 地址,對於 Your router peer ip (您的路由器對等 IP),輸入 Amazon 應傳送流量至該處的目的地 IPv4 CIDR 地址。
-
對於 Amazon 路由器對等 IP,輸入用以傳送流量至 AWS的 IPv4 CIDR 地址。
重要
如果您讓 AWS 自動指派 IPv4 地址,根據 RFC 3927 的point-to-point連線能力, /29 CIDR 將從 169.254.0.0/16 IPv4 Link-Local 配置。如果您打算使用客戶路由器對等 IP 地址做為 VPC 流量的來源和/或目的地, AWS 則 不會建議此選項。請改用 RFC 1918 或其他地址,並自行指定地址。
-
如需有關 RFC 1918 的詳細資訊,請參閱私有網路的地址配置
。 -
如需有關 RFC 3927 的詳細資訊,請參閱 IPv4 Link-Local 地址的動態組態
。
-
[IPv6] 若要設定 IPv6 BGP 對等,請選擇 IPv6。對等 IPv6 地址是自動從 Amazon 的 IPv6 地址集區所指派。您無法指定自訂 IPv6 地址。
-
-
若要將最大傳輸單位 (MTU) 從 1500 (預設) 變更至 9001 (巨型框架),請選取巨型 MTU (MTU 大小 9001)。
(選用) 在啟用 SiteLink 之下,選擇啟用以啟用 Direct Connect 連接點之間的直接連線。
-
(選用) 新增或移除標籤。
[新增標籤] 選擇 Add tag (新增標籤),並執行下列動作:
對於 Key (金鑰),輸入金鑰名稱。
在值中,進入索引鍵值。
[移除標籤] 在標籤旁邊,選擇 移除標籤。
-
-
選擇建立虛擬介面。
-
您必須使用 BGP 裝置公告您用於公有 VIF 連線的網路。
步驟 5:下載路由器組態
建立 AWS Direct Connect 連線的虛擬介面後,您可以下載路由器組態檔案。該檔案包含將您的路由器設定成搭配私有或公有虛擬介面使用所需的命令。
若要下載路由器組態
在 https://https://console.aws.amazon.com/directconnect/v2/home
開啟 AWS Direct Connect主控台。 -
在導覽窗格中,選擇 Virtual Interfaces (虛擬介面)。
-
選取連線,然後選擇 View Details (檢視詳細資訊)。
-
選擇 Download router configuration (下載路由器組態)。
-
對於 Download Router Configuration (下載路由器組態),請執行以下動作:
-
針對 Vendor (廠商),選取路由器的製造商。
-
針對 Platform (平台),選取路由器的型號。
-
針對 Software (軟體),選取路由器的軟體版本。
-
-
選擇 Download (下載),接著使用路由器的適當組態來確保您可以連接至 AWS Direct Connect。
如需手動設定路由器的詳細資訊,請參閱下載路由組態檔案。
您的路由器設定妥之後,虛擬介面的狀態會變成 UP
。如果虛擬介面保持關閉,且您無法 ping AWS Direct Connect 裝置的對等 IP 地址,請參閱 診斷排解第 2 層 (資料鏈路) 問題。若您能夠 ping 到對等 IP 地址,請參閱診斷排解第 3/4 層 (網路/傳輸) 問題。若 BGP 對等工作階段已建立但流量無法路由,請參閱疑難排解路由問題。
步驟 6:驗證您的虛擬介面
建立 AWS 雲端或 Amazon VPC 的虛擬介面之後,您可以使用下列程序來驗證 AWS Direct Connect 連線。
驗證您的虛擬介面與 AWS 雲端的連線
-
執行
traceroute
並確認 AWS Direct Connect 識別碼位於網路追蹤中。
驗證與 Amazon VPC 的虛擬 int+erface 連線
-
使用可透過 ping 存取的 AMI 如 Amazon Linux AMI,在連接至虛擬私有閘道的 VPC 中啟動 EC2 執行個體。當您使用 Amazon EC2 主控台的執行個體啟動精靈時,可在快速入門索引標籤取得 Amazon Linux AMI。如需詳細資訊,請參閱《Amazon EC2 使用者指南》中的啟動執行個體。 Amazon EC2 確認與執行個體關聯的安全群組,包含一個規則允許流量傳入 ICMP (適用於 ping 請求)。
-
待執行個體執行之後,取得其私有 IPv4 地址 (例如 10.0.0.4)。Amazon EC2 主控台顯示的執行個體詳細資訊將包含該地址。
-
Ping 到該私有 IPv4 地址並獲得回應。
(建議) 步驟 7:設定備援連線
若要提供容錯移轉,建議您請求並設定兩個專用連線 AWS,如下圖所示。這些連線的終端處可能是您網路上的一部或兩部路由器。
![備援連線圖](images/redundant_connection.png)
佈建兩個專屬連線的情況下,有不同的組態可供選擇:
-
主動/主動 (BGP 多重路徑)。這是預設組態,其中兩個連線都是作用中的。 AWS Direct Connect 支援對相同位置內的多個虛擬介面進行多路徑,並根據流程在介面之間負載共用流量。若其中一個連線無法使用,所有流量都將轉往另一連線。
-
主動/被動 (容錯移轉)。由其中一個連線處理流量,另一連線處於待命狀態。若主動連線無法使用,所有流量都將轉往被動連線。您需要就其中一條鏈路在路由前面加上 AS 路徑,使其成為被動鏈路。
您的連線採用哪種組態並不會影響備援,但將影響兩個連線間決定資料路由方式的政策。建議您將兩個連線都設定成主動連線。
如果您是使用 VPN 連接提供備援,請確定您已實施運作狀態檢查和容錯移轉機制。如果使用下列任一組態,則需檢查您的路由表路由,以路由至新的網路介面。
-
您可以將自己的執行個體用於路由,例如執行個體是防火牆。
-
您可以使用自己用於終止 VPN 連線的執行個體。
為了實現高可用性,強烈建議您設定不同 AWS Direct Connect 位置的連線。
如需 AWS Direct Connect 彈性的詳細資訊,請參閱AWS Direct Connect 彈性建議