我想要從公有虛擬介面設定主動/主動或主動/被動的 AWS Direct Connect 連線,以連線至 AWS 服務。
簡短說明
當您設定公有虛擬介面時,請為新虛擬介面的內部部署對等路由器使用公有或私有自治系統編號 (ASN)。有效值範圍為 1 到 2,147,483,647。
根據網際網路號碼分配局 (IANA),ASN 64,512 到 65,534 可供 2 位元私有用途使用。ASN 4,200,000,000 到 4,294,967,294 可供 4 位元私有用途使用。
**注意:**如果您使用私有 ASN,則無法在公有虛擬介面上進行負載平衡。
解決方法
**注意:**如果您在執行 AWS Command Line Interface (AWS CLI) 命令時收到錯誤訊息,請參閱對 AWS CLI 錯誤進行疑難排解。此外,請確定您使用的是最新的 AWS CLI 版本。
設定主動/主動連線
重要:
- 若要在多個公有虛擬介面上使用負載分攤,您必須將所有虛擬介面放在相同的 Direct Connect 位置。
- 當備援的 Direct Connect 連線在資料中心中終止於不同的路由器時,您可以在同一位置內設定通往多個虛擬介面的多路徑。如果您使用兩條 Direct Connect 連線搭配兩個虛擬介面,則必須在不同的 AWS 裝置上停用這兩個介面。您也必須在相同的位置或連接點 (POP) 中停用這兩個介面。若要找出位置與 AWS 裝置 ID,請執行 describe-connections AWS CLI 命令,或使用 DescribeConnections API。
私有 ASN
若要使用私有 ASN 來設定主動/主動連線,請執行以下動作:
- 從客戶閘道,在所有 Direct Connect 連線上以相同的邊界閘道協定 (BGP) 屬性公告相同的首碼。首碼可以是公有 IP 位址,或是您擁有的網路。
- 請參閱廠商文件,以取得適用於您客戶閘道裝置的特定命令。
公有 ASN
若要使用公有 ASN 來設定主動/主動連線,請執行以下動作:
- 從客戶閘道,在所有 Direct Connect 連線上以相同的 BGP 屬性公告相同的首碼。首碼可以是公有 IP 位址,或是您擁有的網路。
- 在所有 Direct Connect 連線上使用相同的 ASN 路徑長度。如果所有首碼都相同,則最佳實務是使用最短的 AS 路徑。
- 請參閱廠商文件,以取得適用於您客戶閘道裝置的特定命令。
設定主動/被動連線
私有 ASN
如果您使用私有 ASN,則無法使用 AS_PATH 前置來設定主動/被動連線。而是要在主動的 Direct Connect 連線上公告較為特定的首碼。接著,您就能讓某一條連線優先於其他連線。
若要使用私有 ASN 來設定主動/被動連線,請執行以下動作:
- 設定您的客戶閘道,在主要連線上公告較長的首碼。例如,如果您公告首碼 X.X.X.0/24,則您的客戶閘道可以在主要連線上公告兩個首碼 (X.X.X.0/25 和 X.X.X.128/25)。在此範例中,您的客戶閘道也可以在次要連線上公告首碼 X.X.X.0/24。
- 如果兩個介面皆為啟用,請確認您在主要連線上公告較長的首碼。
公有 ASN
若要使用公有 ASN 來設定主動/被動連線,請執行以下動作:
- 使用較短的 AS 路徑長度,讓特定的 Direct Connect 連線優先於其他連線。如果所有首碼都相同,則最佳實務是使用最短的 AS 路徑。
**注意:**當公有虛擬介面位於不同的 AWS 區域時,AS_PATH 前置同樣適用。
- 若要將流量從 AWS 傳送至您的內部部署網路,請在次要連線的 BGP 屬性中,為內部部署的公有首碼公告額外的 AS_PATH 前置。例如,您的客戶閘道使用 ASN 123。請將 AS_PATH 設為 123 123 123 123,並將主要首碼設為 123,使閘道能在次要連線上公告該首碼。AWS 接著會將流量傳送至具有較短 AS_PATH 的連線上的內部部署首碼。
- 若要將流量從您的內部部署網路傳送至 AWS,請識別您計畫設定為主要連線的連線。接著,提高本機偏好值 (local-pref),以確保內部部署路由器一律選擇正確的路徑將流量傳送至 AWS。BGP 會選擇較高的 local-pref 值。預設的 local-pref 值為 100。如需詳細資訊,請參閱公有虛擬介面路由政策。
**注意:**主要連線為主要路徑。當發生故障時,Direct Connect 會將流量切換至次要連線作為次要路徑。
相關資訊
AWS Direct Connect 虛擬介面與託管虛擬介面
設定備援連線
我應該使用哪種類型的 Direct Connect 虛擬介面來連線不同的 AWS 資源?
使用公有 VIF 的主動/主動示意圖