使用 AWS re:Post 即表示您同意 AWS re:Post 使用條款

如何從公用虛擬介面設定與 AWS 的主動/主動或主動/被動 Direct Connect 連線?

1 分的閱讀內容
0

我想從公用虛擬介面設定與 AWS 服務的主動/主動或主動/被動 AWS Direct Connect 連線。

簡短說明

若要使用 Direct Connect 在 AWS 服務之間傳輸生產工作負載,最佳實務是透過不同的資料中心或供應商建立兩個連線。有兩個選項可以設定連線:

  • **主動/主動:**流量是基於流量在各介面之間共用負載。如果某個連線無法使用,則會透過另一個連線路由所有流量。
  • **主動/被動:**其中一個連線處理流量,另一個連線處於待命狀態。如果主動連線無法使用,則會透過被動連線路由所有流量。

設定公用虛擬介面時,將公用或私人自治系統編號 (ASN) 用於新虛擬介面的內部部署對等路由器。有效值從 12,147,483,647

根據「網際網路號碼指派機構」(IANA),下列 ASN 可供私人使用:

  • 2 位元組的私人 ASN: 64,512 至 65,534
  • 4 位元組的私人 ASN: 4,200,000,000 至 4,294,967,294

解決方法

設定主動/主動連線

公用 ASN

如果您使用公用 ASN,請完成下列任務:

  • 允許您的客戶閘道在兩個公用虛擬介面上,使用相同的邊界閘道協定 (BGP) 屬性公告相同的前置詞。前置詞可以是公有 IP 位址或您擁有的網路。此組態可讓您在兩個公用虛擬介面平衡負載流量。
  • 請查閱供應商說明文件,瞭解客戶閘道裝置的特定裝置命令。

私人 ASN

如果您使用私人 ASN,則不支援公用虛擬介面上的負載平衡。

注意:如果您使用兩個具有兩個公有虛擬介面的 Direct Connect 連線,請確認兩個介面都在不同的 AWS 裝置上終止。要檢查 AWS 裝置 ID,請開啟 Direct Connect 主控台,然後選擇連線

設定主動/被動連線

公用 ASN

如果您使用公用 ASN,請檢查下列組態:

  • 確認您的客戶閘道在兩個 BGP 工作階段中都廣告相同的前置詞。前置詞可以是公有 IP 位址或您擁有的網路。
  • 判斷您計劃設定為次要連線的連線。然後,開始在 BGP 屬性中使用其他 AS_Path 前綴以公告內部部署公用的前置詞。例如,您的客戶閘道使用 ASN 123。閘道可以在 AS_Path 設定為 123 123 123 123 的次要連線上公告前置詞。使用此組態時,AWS 一律會使用較短的 AS_Path 將流量傳送到連線上的內部部署前置詞。
  • 判斷您計劃設定為主要連線的連線。然後,增加 本地偏好設定 (local-pref),以確保內部部署路由器始終選擇正確的路徑將流量傳送到 AWS。較高的本地偏好設定 (local-pref) 值為慣用值,預設值為 100。如需詳細資訊,請參閱公用虛擬介面路由政策
  • 主要連線被視為主要路徑。發生故障時,流量會轉移至次要連線,作為次要路徑。

私人 ASN

如果您使用私人 ASN,請檢查下列組態:

  • 確認您的客戶閘道在您的主要連線上公告較長的前置詞。例如,如果您公告前置詞 X.X.X.0/24,則您的客戶閘道可以在主要連線上公告兩個前置詞 (X.X.X.0/25X.X.X.128/25)。在此範例中,您的客戶閘道也可以在次要連線,公告前置詞 X.X.X.0/24
  • 如果兩個介面都是 UP,且主要連線上公告較長的前置詞,則流量會透過主要連線傳送至您。發生故障時,流量會轉移並傳送至次要連線。

相關資訊

AWS Direct Connect 虛擬介面

設定備援連線

我應該使用何種類型的 Direct Connect 虛擬介面來連接不同的 AWS 資源?

AWS 官方
AWS 官方已更新 1 年前