跳至內容

如何從私有或傳輸虛擬介面設定主動/主動或主動/被動 Direct Connect 連線?

1 分的閱讀內容
0

我想使​​用具有 AWS Direct Connect 的私有或傳輸虛擬介面來設定我的內部部署網路和 AWS 之間的主動/主動或主動/被動連線。

解決方法

根據您的架構,使用 AWS Direct Connect 設定主動/主動或主動/被動連線。組態方式會根據您的虛擬介面 (VIF) 位於相同或不同的 AWS 區域而有所不同。

如需詳細資訊,請參閱 AWS Direct Connect 中的主動/主動/被動組態

在下列範例情境中,每個 VIF 都會從內部部署位置通告具有相同邊界閘道協定 (BGP) 屬性的相同首碼。BGP 屬性包括 AS 路徑和 MED。

相同 AWS 區域中的連線

在下列情境中,從 AWS 到內部部署位置的傳出流量會根據跨兩個 irect Connect 連線的流程 (主動/主動) 進行負載平衡:

  • 相同區域和主機代管
  • 相同區域但不同的主機代管

不同 AWS 區域的連線

您在不同的區域中有連線,且 VIF 會連線到位於其中一個區域中的虛擬私有雲端 (VPC)。 從 VPC 到內部部署位置的傳出流量會優先使用與 VPC 位於相同區域的連線。

或者,您在不同區域中有連線,且 VIF 會連線到第三個區域中的 VPC。從 AWS 到內部部署位置的傳出流量會根據跨兩個 irect Connect 連線的流程 (主動/主動) 進行負載平衡。

更可預測的路由方法

若要更可預測的影響路由行為,請使用下列其中一種方法。

主動/被動路由

使用本機優先權 BGP 社群標籤。為主要或作用中連線的通告首碼設定較高的優先權。然後,為被動連線設定中等或較低的優先權。

您也可以使用 AS 路徑前置。對主動連線使用較短的 AS 路徑,對被動連線使用較長的 AS 路徑。

**注意:**您可以使用 AS 路徑前置來為不同區域的連線設定主動/被動路由。

主動/主動路由

在兩個 Direct Connect 連線上以相同的本機優先權 BGP 社群標籤通告首碼。

AWS 官方已更新 9 個月前