我想從公用虛擬介面設定與 AWS 服務的主動/主動或主動/被動 AWS Direct Connect 連線。
簡短說明
若要使用 Direct Connect 在 AWS 服務之間傳輸生產工作負載,最佳實務是透過不同的資料中心或供應商建立兩個連線。有兩個選項可以設定連線:
- **主動/主動:**流量是基於流量在各介面之間共用負載。如果某個連線無法使用,則會透過另一個連線路由所有流量。
- **主動/被動:**其中一個連線處理流量,另一個連線處於待命狀態。如果主動連線無法使用,則會透過被動連線路由所有流量。
設定公用虛擬介面時,將公用或私人自治系統編號 (ASN) 用於新虛擬介面的內部部署對等路由器。有效值從 1 到 2,147,483,647。
根據「網際網路號碼指派機構」(IANA),下列 ASN 可供私人使用:
- 2 位元組的私人 ASN: 64,512 至 65,534
- 4 位元組的私人 ASN: 4,200,000,000 至 4,294,967,294
解決方法
設定主動/主動連線
公用 ASN
如果您使用公用 ASN,請完成下列任務:
- 允許您的客戶閘道在兩個公用虛擬介面上,使用相同的邊界閘道協定 (BGP) 屬性公告相同的前置詞。前置詞可以是公有 IP 位址或您擁有的網路。此組態可讓您在兩個公用虛擬介面平衡負載流量。
- 請查閱供應商說明文件,瞭解客戶閘道裝置的特定裝置命令。
私人 ASN
如果您使用私人 ASN,則不支援公用虛擬介面上的負載平衡。
注意:如果您使用兩個具有兩個公有虛擬介面的 Direct Connect 連線,請確認兩個介面都在不同的 AWS 裝置上終止。要檢查 AWS 裝置 ID,請開啟 Direct Connect 主控台,然後選擇連線。
設定主動/被動連線
公用 ASN
如果您使用公用 ASN,請檢查下列組態:
- 確認您的客戶閘道在兩個 BGP 工作階段中都廣告相同的前置詞。前置詞可以是公有 IP 位址或您擁有的網路。
- 判斷您計劃設定為次要連線的連線。然後,開始在 BGP 屬性中使用其他 AS_Path 前綴以公告內部部署公用的前置詞。例如,您的客戶閘道使用 ASN 123。閘道可以在 AS_Path 設定為 123 123 123 123 的次要連線上公告前置詞。使用此組態時,AWS 一律會使用較短的 AS_Path 將流量傳送到連線上的內部部署前置詞。
- 判斷您計劃設定為主要連線的連線。然後,增加 本地偏好設定 (local-pref),以確保內部部署路由器始終選擇正確的路徑將流量傳送到 AWS。較高的本地偏好設定 (local-pref) 值為慣用值,預設值為 100。如需詳細資訊,請參閱公用虛擬介面路由政策。
- 主要連線被視為主要路徑。發生故障時,流量會轉移至次要連線,作為次要路徑。
私人 ASN
如果您使用私人 ASN,請檢查下列組態:
- 確認您的客戶閘道在您的主要連線上公告較長的前置詞。例如,如果您公告前置詞 X.X.X.0/24,則您的客戶閘道可以在主要連線上公告兩個前置詞 (X.X.X.0/25 和 X.X.X.128/25)。在此範例中,您的客戶閘道也可以在次要連線,公告前置詞 X.X.X.0/24。
- 如果兩個介面都是 UP,且主要連線上公告較長的前置詞,則流量會透過主要連線傳送至您。發生故障時,流量會轉移並傳送至次要連線。
相關資訊
AWS Direct Connect 虛擬介面
設定備援連線
我應該使用何種類型的 Direct Connect 虛擬介面來連接不同的 AWS 資源?