本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Outposts 機架的本機網路連線
您需要下列元件,才能將 Outposts 機架連線至您的內部部署網路:
-
從 Outpost 配線面板到客戶本機網路裝置的實體連線。
-
連結彙總控制通訊協定 (LACP),以建立兩個連至 Outpost 網路裝置和本機網路裝置的連結彙總群組 (LAG) 連線。
-
Outpost 與客戶本機網路裝置之間的虛擬 LAN (VLAN) 連線。
-
每個 VLAN 的 Layer 3 點對點連線。
-
Outpost 與內部部署服務連結之間路由公告的邊界閘道協定 (BGP)。
-
Outpost 與內部部署本機網路裝置之間路由公告的 BGP,以連線到本機閘道。
實體連線
Outposts 機架有兩個連接到您本機網路的實體網路裝置。
Outpost 在這些 Outpost 網路裝置與您的本機網路裝置之間至少需要兩個實體連結。Outpost 針對每個 Outpost 網路裝置支援下列上行鏈路速度和數量。
上行鏈路速度 | 上行鏈路數目 |
---|---|
1 Gbps |
1、2、4、6 或 8 |
10 Gbps |
1、2、4、8、12 或 16 |
40 Gbps 或 100 Gbps |
1、2 或 4 |
上行鏈路速度和數量在每部 Outpost 網路裝置上都是對稱的。如果您使用 100 Gbps 的上行鏈路速度,則必須設定正向錯誤修正 (FEC CL91) 的連結。
Outposts 機架可以支援使用 Lucent Connector (LC)、多模光纖 (MMF) 或 MMF OM4 搭配 LC 的單模光纖 (SMF)。 AWS 提供與您在機架位置提供的光纖相容的光纖。
在下圖中,實體分界是每個 Outpost 中的光纖配線面板。您必須提供將 Outpost 連線到配線面板所需的光纖纜線。
連結彙總
AWS Outposts 使用連結彙總控制通訊協定 (LACP) 來建立兩個連結彙總群組 (LAG) 連線,每個 Outpost 網路裝置各一個連線至每個本機網路裝置。來自每部 Outpost 網路裝置的連結會彙總為乙太網路 LAG,以代表單一網路連線。這些 LAG 使用 LACP 搭配標準快速計時器。您無法將 LAG 設定為使用慢速計時器。
若要在站點安裝 Outpost,您必須在網路裝置上設定 LAG 連線端。
從邏輯的角度來看,請略過以 Outpost 配線面板作為分界點,並使用 Outpost 網路裝置。
對於具有多個機架的部署,Outpost 網路裝置的彙總層與您的本機網路裝置之間必須有四個 LAG。
下圖顯示每個 Outpost 網路裝置與其連線的本機網路裝置之間的四個實體連線。我們使用乙太網路 LAG 來彙總連線 Outpost 網路裝置和客戶本機網路裝置的實體連結。

虛擬 LAN
Outpost 網路裝置與本機網路裝置之間的每個 LAG 都必須設定為 IEEE 802.1q 乙太網路主幹。這可讓您使用多個 VLAN 來隔離資料路徑之間的網路。
每個 Outpost 都有下列 VLAN,可與您的本機網路裝置通訊:
-
服務連結 VLAN – 可讓您在 Outpost 與本機網路裝置之間進行通訊,以便建立服務連結路徑進行服務連結連線。如需詳細資訊,請參閱《AWS 區域的AWS Outposts 連線》。
-
本機閘道 VLAN – 可讓您在 Outpost 與本機網路裝置之間進行通訊,以便建立本機閘道路徑來連線 Outpost 子網路和本機區域網路。Outpost 本機閘道利用此 VLAN 為您的執行個體提供內部部署網路連線,其中可能包括透過您的網路存取網際網路。如需詳細資訊,請參閱《本機閘道》。
您只能在 Outpost 與客戶本機網路裝置之間設定服務連結 VLAN 和本機閘道 VLAN。
Outpost 旨在將服務連結與本機閘道資料路徑分隔為兩個隔離的網路。這可讓您選擇哪些網路能夠與 Outpost 上執行的服務通訊。其也可讓您透過使用客戶本機網路裝置上的多個路由表 (通常稱為虛擬路由和轉送執行個體 (VRF)),將服務連結設為與本機閘道網路隔離的網路。分界線存在於 Outpost 網路裝置的連接埠。 會 AWS 管理連線端的任何基礎設施 AWS ,而您會管理該線端的任何基礎設施。

若要在安裝和持續操作期間將 Outpost 與內部部署網路整合,您必須配置在 Outpost 網路裝置與客戶本機網路裝置之間使用的 VLAN。您需要在安裝 AWS 之前將此資訊提供給 。如需詳細資訊,請參閱網路整備檢查清單。
網路層連線
為了建立網路層連線,每部 Outpost 網路裝置都設定了虛擬介面 (VIF),其中包括每個 VLAN 的 IP 地址。透過這些 VIF, AWS Outposts 網路裝置就可以設定本機網路設備的 IP 連線和 BGP 工作階段。
我們建議下列作法:
-
使用具有 /30 或 /31 CIDR 的專用子網路來代表此邏輯點對點連線。
-
請勿橋接本機網路裝置之間的 VLAN。
對於網路層連線,您必須建立兩個路徑:
-
服務連結路徑 - 若要建立此路徑,請為 AWS Outposts 網路裝置上的每個服務連結 VLAN 指定具有 /30 或 /31 範圍和一個 IP 地址的 VLAN 子網路。針對此路徑使用服務連結虛擬介面 (VIF),在您的 Outpost 與本機網路裝置之間建立 IP 連線和 BGP 工作階段,以進行服務連結連線。如需詳細資訊,請參閱《AWS 區域的AWS Outposts 連線》。
-
本機閘道路徑 - 若要建立此路徑,請為 AWS Outposts 網路裝置上的本機閘道 VLAN 指定具有 /30 或 /31 範圍和一個 IP 地址的 VLAN 子網路。在此路徑上使用本機閘道 VIF,在您的 Outpost 與本機網路裝置之間建立 IP 連線和 BGP 工作階段,以進行本機資源連線。
下圖顯示從每部 Outpost 網路裝置到客戶本機網路裝置之連線的服務連結路徑和本機閘道路徑。此範例包含四個 VLAN:
-
VLAN A 是連線 Outpost 網路裝置 1 與客戶本機網路裝置 1 的服務連結路徑。
-
VLAN B 是連線 Outpost 網路裝置 1 與客戶本機網路裝置 1 的本機閘道路徑。
-
VLAN C 是連線 Outpost 網路裝置 2 與客戶本機網路裝置 2 的服務連結路徑。
-
VLAN D 是連線 Outpost 網路裝置 2 與客戶本機網路裝置 2 的本機閘道路徑。
下表顯示連線 Outpost 網路裝置 1 與客戶本機網路裝置 1 的子網路值範例。
VLAN | 子網路 | 客戶裝置 1 IP | AWS OND 1 IP |
---|---|---|---|
A |
10.0.0.0/30 |
10.0.0.2 | 10.0.0.1 |
B | 172.16.0.0/30 |
172.16.0.2 |
172.16.0.1 |
下表顯示連線 Outpost 網路裝置 2 與客戶本機網路裝置 2 的子網路值範例。
VLAN | 子網路 | 客戶裝置 2 IP | AWS OND 2 IP |
---|---|---|---|
C |
10.0.0.4/30 |
10.0.0.6 | 10.0.0.5 |
D | 172.16.0.4/30 |
172.16.0.6 |
172.16.0.5 |
ACE 機架連線
注意
如果您不需要 ACE 機架,請略過本節。
彙總、核心、邊緣 (ACE) 機架可做為多機架 Outpost 部署的網路彙總點。如果您有四個或更多運算機架,則必須使用 ACE 機架。如果您有少於四個運算機架,但計劃在未來擴展到四個或多個機架,建議您儘早安裝 ACE 機架。
使用 ACE 機架時,Outposts 網路裝置不會再直接連接到您的內部部署網路裝置。而是連接到 ACE 機架,以提供與 Outposts 機架的連線。在此拓撲中, AWS 具有 Outposts 網路裝置與 ACE 網路裝置之間的 VLAN 介面配置和組態。
ACE 機架包含四個聯網裝置,可以連接到客戶內部部署網路中的兩個上游客戶裝置,或四個上游客戶裝置,以實現最大的彈性。
下圖顯示兩種聯網拓撲。
下圖顯示連接到兩個上游客戶裝置的 ACE 機架的四個 ACE 網路裝置:

下圖顯示連接到四個上游客戶裝置的 ACE 機架的四個 ACE 網路裝置:

服務連結 BGP 連線
Outpost 會在每部 Outpost 網路裝置與客戶本機網路裝置之間建立外部 BGP 對等互連工作階段,以透過服務連結 VLAN 進行服務連結連線。BGP 對等互連工作階段會在為點對點 VLAN 提供的 /30 或 /31 IP 地址之間建立。每個 BGP 對等工作階段在 Outpost 網路裝置上使用私有自治系統編號 (ASN),以及您為客戶本機網路裝置選擇的 ASN。 會在安裝程序中 AWS 設定屬性。
考量以下情境:您有一個 Outpost,其中兩部 Outpost 網路裝置透過服務連結 VLAN 連線到兩部客戶本機網路裝置。您可以為每個服務連結設定下列基礎設施及客戶本機網路裝置 BGP ASN 屬性:
-
服務連結 BGP ASN。2 個位元組 (16 位元) 或 4 個位元組 (32 位元)。有效值為 64512-65535 或 4200000000-4294967294。
-
基礎設施 CIDR。這必須是每個機架一個 /26 CIDR。
-
客戶本機網路裝置 1 服務連結 BGP 對等 IP 地址。
-
客戶本機網路裝置 1 服務連結 BGP 對等 ASN。有效值為 1-4294967294。
-
客戶本機網路裝置 2 服務連結 BGP 對等 IP 地址。
-
客戶本機網路裝置 2 服務連結 BGP 對等 ASN。有效值為 1-4294967294。如需詳細資訊,請參閱《RFC4893
》。

Outpost 使用下列程序透過服務連結 VLAN 建立外部 BGP 對等互連工作階段:
-
每部 Outpost 網路裝置都會使用 ASN 與其所連線的本機網路裝置建立 BGP 對等互連工作階段。
-
Outpost 網路裝置將 /26 CIDR 範圍公告為兩個 /27 CIDR 範圍,以支援連結和裝置故障。每個 OND 都會公告自己的 /27 字首 (其 AS-Path 長度為 1),加上所有其他 OND 的 /27 字首 (其 AS-Path 長度為 4) 作為備份。
-
子網路用於從 Outpost 連線至 AWS 區域。
建議您將客戶網路設備設定為接收來自 Outpost 的 BGP 公告,而不變更 BGP 屬性。客戶網路應優先使用 Outpost 中 AS-Path 長度為 1 的路由,而不是 AS-Path 長度為 4 的路由。
客戶網路應向所有 OND 公告具有相同屬性的等量 BGP 字首。Outpost 網路負載預設會平衡所有上行鏈路之間的傳出流量。Outpost 端使用了路由政策,可在需要維護時從 OND 轉移流量。此流量轉移需要所有 OND 上的客戶端都有等量 BGP 字首。如果客戶網路需要維護,建議您在前面加上 AS-Path 以暫時從特定上行鏈路轉移流量。
服務連結基礎設施子網路公告和 IP 範圍
安裝之前,請為「服務連結基礎設施子網路」提供 /26 CIDR 範圍。Outpost 基礎設施使用此範圍,透過服務連結建立與區域的連線。服務連結子網路是起始連線的 Outpost 來源。
Outpost 網路裝置將 /26 CIDR 範圍公告為兩個 /27 CIDR 區塊,以支援連結和裝置故障。
您必須為 Outpost 提供服務連結 BGP ASN 和基礎設施子網路 CIDR (/26)。對於每部 Outpost 網路裝置,提供本機網路裝置 VLAN 上的 BGP 對等互連 IP 地址,以及本機網路裝置的 BGP ASN。
如果您有多個機架部署,則每個機架必須有一個 /26 子網路。
本機閘道 BGP 連線
Outpost 會建立從每部 Outpost 網路裝置到本機網路裝置的外部 BGP 對等互連,以連線到本機閘道。其使用您指派的私有自治系統編號 (ASN),以便建立外部 BGP 工作階段。每部 Outpost 網路裝置都有單一外部 BGP 對等互連,使用其本機閘道 VLAN 連至一部本機網路裝置。
Outpost 會在每部 Outpost 網路裝置與其連線的客戶本機網路裝置之間,透過本機閘道 VLAN 建立外部 BGP 對等互連工作階段。此對等互連工作階段會在您設定網路連線時所提供的 /30 或 /31 IP 之間建立,並在 Outpost 網路裝置與客戶本機網路裝置之間使用點對點連線。如需詳細資訊,請參閱網路層連線。
每個 BGP 工作階段在 Outpost 網路裝置端使用私有 ASN,並在客戶本機網路裝置端使用您選擇的 ASN。在預先安裝程序中 AWS 設定屬性。
考量以下情境:您有一個 Outpost,其中兩部 Outpost 網路裝置透過服務連結 VLAN 連線到兩部客戶本機網路裝置。您可以為每個服務連結設定下列本機閘道及客戶本機網路裝置 BGP ASN 屬性:
-
客戶提供本機閘道 BGP ASN。2 位元組 (16 位元) 或 4 位元組 (32 位元)。有效值為 64512-65535 或 4200000000-4294967294。
-
(選擇性) 提供客戶擁有的 CIDR 進行公告 (公有或私有且至少為 /26)。
-
提供客戶本機網路裝置 1 本機閘道 BGP 對等 IP 地址。
-
提供客戶本機網路裝置 1 本機閘道 BGP 對等 ASN。有效值為 1-4294967294。如需詳細資訊,請參閱《RFC4893
》。 -
提供客戶本機網路裝置 2 本機閘道 BGP 對等 IP 地址。
-
提供客戶本機網路裝置 2 本機閘道 BGP 對等 ASN。有效值為 1-4294967294。如需詳細資訊,請參閱《RFC4893
》。

建議您將客戶網路設備設定為接收來自 Outpost 的 BGP 公告,而不變更 BGP 屬性,並啟用 BGP 多路徑/負載平衡以獲得最佳傳入流量。在本機閘道字首前面加上 AS-Path,以在需要維護時從 OND 轉移流量。客戶網路應優先使用 Outpost 中 AS-Path 長度為 1 的路由,而不是 AS-Path 長度為 4 的路由。
客戶網路應向所有 OND 公告具有相同屬性的等量 BGP 字首。Outpost 網路負載預設會平衡所有上行鏈路之間的傳出流量。Outpost 端使用了路由政策,可在需要維護時從 OND 轉移流量。此流量轉移需要所有 OND 上的客戶端都有等量 BGP 字首。如果客戶網路需要維護,建議您在前面加上 AS-Path 以暫時從特定上行鏈路轉移流量。
本機閘道客戶擁有的 IP 子網路公告
根據預設,本機閘道會使用 VPC 中執行個體的私有 IP 地址與您的內部部署網路進行通訊。不過,您可以提供客戶擁有的 IP 地址集區 (CoIP)。
如果您選擇 CoIP, 會從您在安裝過程中提供的資訊 AWS 建立集區。您可以從此集區建立彈性 IP 地址,然後將地址指派給 Outpost 上的資源 (例如 EC2 執行個體)。
本機閘道會將彈性 IP 地址轉譯為客戶擁有集區中的地址。本機閘道會向您的內部部署網路,以及與 Outpost 通訊的任何其他網路,公告轉譯後的地址。這些地址會在兩個本機閘道 BGP 工作階段上向本機網路裝置公告。
提示
如果您不使用 CoIP,則 BGP 會公告 Outpost 上具有路由表中以本機閘道為目標之路由的子網路私有 IP 地址。
考量以下情境:您有一個 Outpost,其中兩部 Outpost 網路裝置透過服務連結 VLAN 連線到兩部客戶本機網路裝置。設定了下列項目:
-
具有 CIDR 區塊 10.0.0.0/16 的 VPC。
-
VPC 中具有 CIDR 區塊 10.0.3.0/24 的子網路。
-
子網路中具有私有 IP 地址 10.0.3.112 的 EC2 執行個體。
-
客戶擁有的 IP 集區 (10.1.0.0/26)。
-
將 10.0.3.112 關聯到 10.1.0.2 的彈性 IP 地址關聯。
-
使用 BGP 透過本機裝置向內部部署網路公告 10.1.0.0/26 的本機閘道。
-
Outpost 與內部部署網路之間的通訊將使用 CoIP 彈性 IP 來定址 Outpost 中的執行個體,而不是使用 VPC CIDR 範圍。
