如何從公有虛擬介面設定與 AWS 的主動/主動或主動/被動 Direct Connect 連線?

1 分的閱讀內容
0

如何從公有虛擬介面設定與 AWS 服務的主動/主動或主動/被動 AWS Direct Connect 連線?

簡短說明

使用 Direct Connect 在 AWS 服務之間傳輸生產工作負載時,最佳實務是透過不同的資料中心或供應商建立兩個連線。如何設定連線,您有兩個選項:

  • 主動/主動 — 流量是流量介面之間共用負載。如果某個連線無法使用,則會透過另一個連線路由所有流量。
  • 主動/被動 — 其中一個連線處理流量,另一個連線處於待命狀態。如果主動連線無法使用,則會透過被動連線路由所有流量。

設定公用虛擬介面時,您可以將公用或私有的自治系統編號 (ASN) 用於新虛擬介面的內部部署對等路由器。有效值為 1 到 2 、147、483,647。

根據「網際網路號碼指派機構」(IANA),下列 ASN 可供私人使用:

  • 2 位元組的私人 ASN — 64,512 至 65,534
  • 4 位元組的私人 ASN — 4,200,000,000 至 4,294,967,294

解決方法

設定主動/主動連線

如果您使用的是公用 ASN:

  • 允許您的客戶閘道在兩個公用虛擬介面上,使用相同的邊界閘道協定 (BGP) 屬性以公告相同的前置詞 (公用 IP 或您擁有的網路)。此組態可讓您在兩個公用虛擬介面平衡負載流量。
  • 請查閱供應商說明文件,瞭解客戶閘道裝置的特定裝置命令。

如果您使用私有 ASN,則不支援公用虛擬介面上的負載平衡。

注意:如果您使用兩個具有兩個公有虛擬介面的 Direct Connect 連線以提供備援,請確認兩個介面都在不同的 AWS 裝置上終止。要確認這一點,請開啟 Direct Connect 主控台以查看 AWS 裝置 ID,然後選擇連線

設定主動/被動連線

如果您使用的是公用 ASN:

  • 確認您的客戶閘道在兩個 BGP 工作階段上都使用相同的前置詞 (公用 IP 或您擁有的網路) 公告。
  • 判斷您計劃設定為次要連線的連線。然後,開始在 BGP 屬性中使用其他 AS_Path 前綴以公告內部部署公用的前置詞。例如,如果您的客戶閘道使用 ASN 123,則閘道可以在將 AS_Path 設為 123 123 123 123 的次要連線上,公告前置詞。使用此組態時,AWS 一律會使用較短的 AS_Path,將流量傳送到連線上的內部部署前置詞。
  • 判斷您計劃要設定為主要連線的連線。然後,增加 本地偏好設定 (local-pref) ,以確保內部部署路由器始終選擇正確的路徑,將流量傳送到 AWS。 較高的本地偏好設定 (local-pref) 值為慣用值,預設值為 100。如需詳細資訊,請參閱公用虛擬介面路由政策
  • 主要連線被視為主要路徑。如果發生故障,流量會轉移至次要連線,作為次要路徑。

如果您使用的是私有 ASN:

  • 確認您的客戶閘道在您的主要連線上公告較長的前置詞。例如,如果您正在公告前置詞 X.X.X.0/24,則您的客戶閘道可以在您的主要連線上,公告兩個前置詞 (X.X.X.0/25 和 X.X.128/25)。在此範例中,您的客戶閘道也可以在次要連線,公告前置詞 X.X.X.0/24。
  • 如果兩個介面都是 UP,且主要連線上公告較長的前置詞,則流量會透過主要連線傳送至您的客戶閘道。如果發生故障,流量會轉移並傳送至次要連線。

相關資訊

AWS Direct Connect 虛擬介面

使用 AWS Direct Connect 設定備援連線

我應該使用哪種類型的虛擬介面以連線 AWS 中的不同資源?

AWS 官方
AWS 官方已更新 2 年前