Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden Sie das AWS Direct Connect Resiliency Toolkit, um die Ausfallsicherheit AWS Direct Connect für Entwicklung zu konfigurieren und zu testen
In diesem Beispiel wird das AWS Direct Connect Resiliency Toolkit verwendet, um ein Resilienzmodell für Entwicklung und Test zu konfigurieren
Aufgaben
Schritt 1: Melden Sie sich an für AWS
Für die Nutzung benötigen Sie ein AWS Konto AWS Direct Connect, falls Sie noch keines haben.
Melde dich an für ein AWS-Konto
Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.
Um sich für eine anzumelden AWS-Konto
Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.
Folgen Sie den Online-Anweisungen.
Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.
Wenn Sie sich für eine anmelden AWS-Konto, Root-Benutzer des AWS-Kontoswird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.
AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/
Erstellen eines Benutzers mit Administratorzugriff
Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.
Sichern Sie Ihre Root-Benutzer des AWS-Kontos
-
Melden Sie sich AWS Management Console
als Kontoinhaber an, indem Sie Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein. Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Anmelden als Root-Benutzer im AWS-Anmeldung Benutzerhandbuch zu.
-
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihren Root-Benutzer.
Anweisungen finden Sie im Benutzerhandbuch unter Aktivieren eines virtuellen MFA Geräts für Ihren AWS-Konto IAM Root-Benutzer (Konsole).
Erstellen eines Benutzers mit Administratorzugriff
-
Aktivieren Sie IAM Identity Center.
Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center im AWS IAM Identity Center Benutzerhandbuch.
-
Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.
Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis im AWS IAM Identity Center Benutzerhandbuch.
Anmelden als Administratorbenutzer
-
Um sich mit Ihrem IAM Identity Center-Benutzer anzumelden, verwenden Sie die Anmeldung, URL die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM Identity Center-Benutzer erstellt haben.
Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie im AWS-Anmeldung Benutzerhandbuch unter Anmeldung beim AWS Zugriffsportal.
Weiteren Benutzern Zugriff zuweisen
-
Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.
Anweisungen hierzu finden Sie unter Berechtigungssatz erstellen im AWS IAM Identity Center Benutzerhandbuch.
-
Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.
Eine genaue Anleitung finden Sie unter Gruppen hinzufügen im AWS IAM Identity Center Benutzerhandbuch.
Schritt 2: Konfigurieren des Resilienzmodells
So konfigurieren Sie das Resilienzmodell:
-
Wählen Sie im Navigationsbereich Connections (Verbindungen) und dann Create a connection (Verbindung erstellen) aus.
-
Wählen Sie unter Connection ordering type (Art der Verbindungsbestellung) die Option Connection wizard (Verbindungsassistent)aus.
-
Wählen Sie unter Resiliency level (Ausfallsicherheitsstufe) die Option Development and test (Entwicklung und Test) und dann Next (Weiter)aus.
-
Führen Sie im Bereich Configure connections (Verbindungen konfigurieren) unter Connection settings (Verbindungseinstellungen) die folgenden Schritte aus:
-
Wählen Sie für Bandwidth (Bandbreite) die Verbindungsbandbreite aus.
Diese Bandbreite gilt für alle erstellten Verbindungen.
-
Wählen Sie für First Location Service Provider den entsprechenden AWS Direct Connect Standort aus.
-
Wählen Sie ggf. für First Sub Location (erster Unterstandort) das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.
-
Wenn Sie Other (Andere) für First location service provider (Serviceanbieter erster Standort) ausgewählt haben, geben Sie für Name of other provider (Name des anderen Anbieters) den Namen des Partners ein, den Sie verwenden.
-
(Optional) Hinzufügen oder Entfernen einer Markierung.
[Markierung hinzufügen] Wählen Sie Add tag (Markierung hinzufügen), und führen Sie die folgenden Schritte aus:
-
Geben Sie bei Key (Schlüssel) den Schlüsselnamen ein.
-
Geben Sie bei Value (Wert) den Wert des Schlüssels ein.
[Tag entfernen] Wählen Sie neben dem Tag die Option Remove tag (Tag löschen) aus.
-
-
-
Wählen Sie Weiter.
-
Überprüfen Sie Ihre Verbindungen, und wählen Sie dann Continue (Weiter) aus.
Wenn Sie bereit LOAs sind, können Sie Herunterladen auswählen und LOA dann auf Weiter klicken.
Es kann bis zu 72 Stunden dauern AWS , bis Ihre Anfrage geprüft und ein Port für Ihre Verbindung bereitgestellt ist. Während dieser Zeit erhalten Sie möglicherweise eine E-Mail-Nachricht mit der Bitte um weitere Informationen über Ihren Anwendungsfall oder den angegebenen Standort. Die E-Mail wird an die E-Mail-Adresse gesendet, die Sie bei der Registrierung verwendet haben AWS. Sie müssen innerhalb von 7 Tagen antworten, andernfalls wird die Verbindung gelöscht.
Schritt 3: Erstellen einer virtuellen Schnittstelle
Um Ihre AWS Direct Connect Verbindung nutzen zu können, müssen Sie eine virtuelle Schnittstelle erstellen. Sie können eine private virtuelle Schnittstelle erstellen, um eine Verbindung zu Ihrer herzustellenVPC. Oder Sie können eine öffentliche virtuelle Schnittstelle erstellen, um eine Verbindung zu öffentlichen AWS Diensten herzustellen, die sich nicht in einer befindenVPC. Wenn Sie eine private virtuelle Schnittstelle zu einem erstellenVPC, benötigen Sie für jede, mit der Sie eine Verbindung herstellenVPC, eine private virtuelle Schnittstelle. Sie benötigen beispielsweise drei private virtuelle Schnittstellen, um eine Verbindung zu drei herzustellenVPCs.
Beginnen Sie erst, wenn die folgenden Informationen vorliegen:
Ressource | Erforderliche Informationen |
---|---|
Connection (Verbindung) | Die AWS Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen. |
Name der virtuellen Schnittstelle | Ein Namen für die virtuelle Schnittstelle. |
Besitzer der virtuellen Schnittstelle | Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos. |
(Nur private virtuelle Schnittstelle) Verbindung | Um eine Verbindung zu einem VPC in derselben AWS Region herzustellen, benötigen Sie das virtuelle private Gateway für IhrVPC. Die ASN für die Amazon-Seite der BGP Sitzung wird vom Virtual Private Gateway übernommen. Wenn Sie ein virtuelles privates Gateway erstellen, können Sie Ihr eigenes privates Gateway angebenASN. Andernfalls bietet Amazon eine StandardeinstellungASN. Weitere Informationen finden Sie unter Create a Virtual Private Gateway im VPCAmazon-Benutzerhandbuch. Für die Verbindung mit einem VPC über ein Direct Connect Gateway benötigen Sie das Direct Connect Gateway. Weitere Informationen finden Sie unter Direct Connect-Gateways. |
VLAN | Ein eindeutiges virtuelles lokales Netzwerk-Tag (VLAN), das für Ihre Verbindung noch nicht verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die AWS Direct Connect -Verbindung erforderlich. Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr AWS Direct Connect Partner diesen Wert. Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben. |
Peer-IP-Adressen | Eine virtuelle Schnittstelle kann eine BGP Peering-Sitzung für IPv4IPv6, oder eine von beiden (Dual-Stack) unterstützen. Verwenden Sie Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon-Pool nicht, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP Sessions für dieselbe IP-Adressierungsfamilie auf derselben virtuellen Schnittstelle erstellen. Die IP-Adressbereiche werden jedem Ende der virtuellen Schnittstelle für die BGP Peering-Sitzung zugewiesen.
|
Adress-Familie | Ob die BGP Peering-Sitzung beendet sein wird IPv4 oderIPv6. |
BGPInformationen |
|
(Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten | Öffentliche IPv4 Routen oder IPv6 Routen, über die geworben werden sollBGP. Sie müssen mindestens ein Präfix mit BGP maximal 1.000 Präfixen bewerben.
|
(Nur private virtuelle Schnittstelle) Jumbo-Frames | Die maximale Übertragungseinheit (MTU) von Paketen über. AWS Direct Connect Der Standardwert ist 1500. Wenn Sie für eine virtuelle Schnittstelle den MTU Wert 9001 (Jumbo Frames) festlegen, kann dies zu einer Aktualisierung der zugrunde liegenden physischen Verbindung führen, wenn sie nicht für die Unterstützung von Jumbo Frames aktualisiert wurde. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergeleitete Routen von. AWS Direct Connect Wenn Sie einer Routentabelle statische Routen hinzufügen, die auf Ihr Virtual Private Gateway verweisen, wird der über die statischen Routen geleitete Verkehr mit 1500 gesendet. MTU Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo-Frames unterstützt, wählen Sie sie in der AWS Direct Connect Konsole aus und suchen Sie auf der allgemeinen Konfigurationsseite der virtuellen Schnittstelle nach Jumbo Frame-fähig. |
(Nur virtuelle Transit-Schnittstelle) Jumbo-Frames | Die maximale Übertragungseinheit (MTU) von Paketen über. AWS Direct Connect Der Standardwert ist 1500. Wenn Sie für eine virtuelle Schnittstelle den MTU Wert 8500 (Jumbo Frames) festlegen, kann dies zu einer Aktualisierung der zugrunde liegenden physischen Verbindung führen, wenn sie nicht für die Unterstützung von Jumbo Frames aktualisiert wurde. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames werden bis zu 8500 MTU für Direct Connect unterstützt. Statische Routen und weitergeleitete Routen, die in der Transit Gateway Gateway-Routentabelle konfiguriert sind, unterstützen Jumbo Frames, auch von EC2 Instances mit VPC statischen Routentabelleneinträgen zum Transit Gateway Gateway-Anhang. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo-Frames unterstützt, wählen Sie sie in der AWS Direct Connect Konsole aus und suchen Sie auf der allgemeinen Konfigurationsseite der virtuellen Schnittstelle nach Jumbo-Frame-fähig. |
Wenn Sie öffentliche Präfixe haben oder zu einem ISP oder einem Netzbetreiber ASNs gehören, fordern wir zusätzliche Informationen von Ihnen an. Dabei kann es sich um ein Dokument handeln, das einen offiziellen Firmenbriefkopf verwendet, oder um eine E-Mail vom Domainnamen des Unternehmens, in der bestätigt wird, dass das Netzwerkpräfix/ von Ihnen verwendet ASN werden kann.
Wenn Sie eine öffentliche virtuelle Schnittstelle erstellen, kann es bis zu 72 Stunden dauern, bis AWS Ihre Anforderung überprüft und genehmigt.
Um eine öffentliche virtuelle Schnittstelle für Nichtdienste bereitzustellen VPC
Öffnen Sie die AWS Direct ConnectKonsole unter https://console.aws.amazon.com/directconnect/v2/home
. -
Wählen Sie im linken Navigationsbereich Virtual Interfaces (Virtuelle Schnittstellen) aus.
-
Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.
-
Wählen Sie unter Virtual interface type (Virtueller Schnittstellentyp) bei Type (Typ) die Option Public (Öffentlich).
-
Führen Sie unter Public virtual interface settings (Einstellungen für öffentliche virtuelle Schnittstelle) die folgenden Schritte aus:
-
Geben Sie unter Virtual interface name (Name der virtuellen Schnittstelle) einen Namen für die virtuelle Schnittstelle ein.
-
Wählen Sie bei Connection (Verbindung) die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.
-
Geben Sie für VLANdie ID-Nummer Ihres virtuellen lokalen Netzwerks () VLAN ein.
-
Geben Sie für BGPASNdie autonome Systemnummer (BGP) des Border Gateway Protocol (ASN) Ihres Gateways ein.
Die gültigen Werte lauten 1-2147483647.
-
-
Gehen Sie unter Additional settings (Weitere Einstellungen) wie folgt vor:
-
Gehen Sie wie folgt vor, um einen IPv4 BGP oder einen IPv6 Peer zu konfigurieren:
[IPv4] Um einen IPv4 BGP Peer zu konfigurieren, wählen Sie einen der folgenden Schritte aus IPv4und führen Sie ihn aus:
-
Um diese IP-Adressen selbst anzugeben, geben Sie für Ihre Router-Peer-IP die IPv4 CIDR Zieladresse ein, an die Amazon Traffic senden soll.
-
Geben Sie für die Peer-IP des Amazon-Routers die IPv4 CIDR Adresse ein, an die der Datenverkehr gesendet AWS werden soll.
[IPv6] Um einen IPv6 BGP Peer zu konfigurieren, wählen Sie IPv6. Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.
-
-
Um Ihren eigenen BGP Schlüssel bereitzustellen, geben Sie Ihren BGP MD5 Schlüssel ein.
Wenn Sie keinen Wert eingeben, generieren wir einen BGP Schlüssel.
-
Um Amazon Präfixe anzukündigen, geben Sie für Präfixe, die Sie bewerben möchten, die IPv4 CIDR Zieladressen (durch Kommas getrennt) ein, an die der Datenverkehr über die virtuelle Schnittstelle weitergeleitet werden soll.
-
(Optional) Hinzufügen oder Entfernen einer Markierung.
[Markierung hinzufügen] Wählen Sie Add tag (Markierung hinzufügen), und führen Sie die folgenden Schritte aus:
-
Geben Sie bei Key (Schlüssel) den Schlüsselnamen ein.
-
Geben Sie bei Value (Wert) den Wert des Schlüssels ein.
[Tag entfernen] Wählen Sie neben dem Tag die Option Remove tag (Tag löschen) aus.
-
-
-
Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.
Um eine private virtuelle Schnittstelle für einen bereitzustellen VPC
Öffnen Sie die AWS Direct ConnectKonsole unter https://console.aws.amazon.com/directconnect/v2/home
. -
Wählen Sie im linken Navigationsbereich Virtual Interfaces (Virtuelle Schnittstellen) aus.
-
Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.
-
Wählen Sie unter Virtual interface type (Virtueller Schnittstellentyp) bei Type (Typ) die Option Private (Privat) aus.
-
Führen Sie unter Private virtual interface settings (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:
-
Geben Sie unter Virtual interface name (Name der virtuellen Schnittstelle) einen Namen für die virtuelle Schnittstelle ein.
-
Wählen Sie bei Connection (Verbindung) die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.
-
Wählen Sie als Gateway type (Gateway-Typ) Virtual Private Gateway oder Direct Connect Gateway aus.
-
Wählen Sie für Besitzer der virtuellen Schnittstelle die Option Anderes AWS Konto aus und geben Sie dann das AWS Konto ein.
-
Wählen Sie für Virtual Private Gateway das für diese Schnittstelle zu verwendende Virtual Private Gateway aus.
-
Geben Sie für VLANdie ID-Nummer Ihres virtuellen lokalen Netzwerks (VLAN) ein.
-
Geben Sie für BGPASNdie neue virtuelle Schnittstelle die Border Gateway Protocol Autonomous System Number Ihres lokalen Peer-Routers ein.
Die gültigen Werte lauten 1 bis 2147483647.
-
-
Gehen Sie unter Additional Settings (Weitere Einstellungen) wie folgt vor:
-
Gehen Sie wie folgt vor, um einen IPv6 Peer IPv4 BGP oder einen Peer zu konfigurieren:
[IPv4] Um einen IPv4 BGP Peer zu konfigurieren, wählen Sie einen der folgenden Schritte aus IPv4und führen Sie ihn aus:
-
Um diese IP-Adressen selbst anzugeben, geben Sie für Ihre Router-Peer-IP die IPv4 CIDR Zieladresse ein, an die Amazon Traffic senden soll.
-
Geben Sie für die Peer-IP des Amazon-Routers die IPv4 CIDR Adresse ein, an die der Datenverkehr gesendet AWS werden soll.
Wichtig
Wenn Sie die AWS automatische Zuweisung von IPv4 Adressen zulassen, CIDR wird ein /29 von IPv4 169.254.0.0/16 Link-Local gemäß 3927 für Konnektivität zugewiesen. RFC point-to-point AWS empfiehlt diese Option nicht, wenn Sie die Peer-IP-Adresse des Kundenrouters als Quelle und/oder Ziel für den Datenverkehr verwenden möchten. VPC Stattdessen sollten Sie RFC 1918 oder eine andere Adressierung verwenden und die Adresse selbst angeben.
-
Weitere Informationen zu RFC 1918 finden Sie unter Adresszuweisung für private Internets.
-
Weitere Informationen zu RFC 3927 finden Sie unter Dynamische Konfiguration von IPv4 Link-Local-Adressen
.
-
[IPv6] Um einen IPv6 BGP Peer zu konfigurieren, wählen Sie. IPv6 Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.
-
-
Um die maximale Übertragungseinheit (MTU) von 1500 (Standard) auf 9001 (Jumbo-Frames) zu ändern, wählen Sie Jumbo MTU (MTUGröße 9001).
(Optional) Wählen Sie unter Aktivieren die Option Aktiviert aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.
-
(Optional) Hinzufügen oder Entfernen einer Markierung.
[Markierung hinzufügen] Wählen Sie Add tag (Markierung hinzufügen), und führen Sie die folgenden Schritte aus:
Geben Sie bei Key (Schlüssel) den Schlüsselnamen ein.
Geben Sie bei Value (Wert) den Wert des Schlüssels ein.
[Tag entfernen] Wählen Sie neben dem Tag die Option Remove tag (Tag löschen) aus.
-
-
Wählen Sie Create virtual interface (Virtuelle Schnittstelle erstellen) aus.
Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle
Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon eingerichtet habenVPC, führen Sie einen Failover-Test für virtuelle Schnittstellen durch, um sicherzustellen, dass Ihre Konfiguration Ihren Stabilitätsanforderungen entspricht. Weitere Informationen finden Sie unter AWS Direct Connect Failover-Test.
Schritt 5: Überprüfen Ihrer virtuellen Schnittstelle
Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon eingerichtet habenVPC, können Sie Ihre AWS Direct Connect Verbindung mithilfe der folgenden Verfahren überprüfen.
Um Ihre virtuelle Schnittstellenverbindung zur AWS Cloud zu überprüfen
-
Führen Sie den
traceroute
Vorgang aus und überprüfen Sie, ob sich der AWS Direct Connect Identifier im Netzwerk-Trace befindet.
Um Ihre virtuelle Schnittstellenverbindung zu Amazon zu überprüfen VPC
-
Starten Sie mit einem PinggerätAMI, z. B. einem Amazon LinuxAMI, eine EC2 Instance in derVPC, die mit Ihrem Virtual Private Gateway verbunden ist. Die Amazon AMIs Linux-Versionen sind auf der Registerkarte Schnellstart verfügbar, wenn Sie den Instance-Startassistenten in der EC2 Amazon-Konsole verwenden. Weitere Informationen finden Sie unter Launch an Instance im EC2Amazon-Benutzerhandbuch. Stellen Sie sicher, dass die Sicherheitsgruppe, die der Instance zugeordnet ist, eine Regel enthält, die eingehenden ICMP Datenverkehr zulässt (für die Ping-Anfrage).
-
Nachdem die Instanz ausgeführt wurde, rufen Sie ihre private IPv4 Adresse ab (z. B. 10.0.0.4). Die EC2 Amazon-Konsole zeigt die Adresse als Teil der Instanzdetails an.
-
Pingen Sie die private IPv4 Adresse an und erhalten Sie eine Antwort.