Stratégies de routage et communautés BGP (Border Gateway Protocol) - AWS Direct Connect

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Stratégies de routage et communautés BGP (Border Gateway Protocol)

AWS Direct Connect applique des politiques de routage entrant (depuis votre centre de données sur site) et sortant (depuis votre AWS région) pour une connexion publique. AWS Direct Connect Vous pouvez également utiliser les balises de la communauté protocole de passerelle frontière (BGP) sur des routes publiées par Amazon et appliquer des balises de la communauté BGP sur les routes que vous publiez sur Amazon.

Stratégies de routage d'interface virtuelle publique

Si vous avez l'habitude AWS Direct Connect d'accéder à AWS des services publics, vous devez spécifier les préfixes IPv4 ou IPv6 publics pour faire de la publicité sur BGP.

Les stratégies de routage de trafic entrant suivantes s'appliquent :

  • Vous devez être propriétaire des préfixes publics, qui doivent être enregistrés en tant que tels dans le registre Internet régional approprié.

  • Le trafic doit être destiné à des préfixes publics Amazon. Le routage transitif entre les connexions n'est pas pris en charge.

  • AWS Direct Connect effectue un filtrage des paquets entrants pour vérifier que la source du trafic provient du préfixe que vous avez annoncé.

Les stratégies de routage de trafic sortant suivantes s'appliquent :

  • AS_PATH et Longest Prefix Match sont utilisés pour déterminer le chemin de routage. AWS recommande d'annoncer des itinéraires plus spécifiques AWS Direct Connect si le même préfixe est annoncé à la fois sur Internet et sur une interface virtuelle publique.

  • AWS Direct Connect annonce tous les préfixes des AWS régions locales et éloignées lorsqu'ils sont disponibles et inclut les préfixes sur le réseau provenant d'autres points de présence (PoP) AWS non régionaux lorsqu'ils sont disponibles, par exemple, et Route 53. CloudFront

    Note
    • Les préfixes répertoriés dans le fichier JSON des plages d'adresses AWS IP, ip-ranges.json, pour les régions AWS chinoises ne sont annoncés que dans les régions chinoises. AWS

    • Les préfixes répertoriés dans le fichier JSON des plages d'adresses AWS IP, ip-ranges.json, pour les régions AWS commerciales ne sont annoncés que dans les régions commerciales. AWS

    Pour plus d'informations sur le fichier ip-ranges.json, consultez la section Plages d'adresses IP AWS dans Références générales AWS.

  • AWS Direct Connect annonce des préfixes avec une longueur de chemin minimale de 3.

  • AWS Direct Connect annonce tous les préfixes publics auprès de la célèbre communauté NO_EXPORT BGP.

  • Si vous publiez les mêmes préfixes provenant de deux régions différentes à l'aide de deux interfaces virtuelles publiques différentes, et que les deux ont les mêmes attributs BGP et la plus longue correspondance de préfixes, la priorité AWS sera donnée à la région d'origine pour le trafic sortant.

  • Si vous avez plusieurs AWS Direct Connect connexions, vous pouvez ajuster le partage de charge du trafic entrant en publiant des préfixes ayant les mêmes attributs de chemin.

  • Les préfixes annoncés par ne AWS Direct Connect doivent pas être annoncés au-delà des limites du réseau de votre connexion. Par exemple, ces préfixes ne doivent pas être inclus dans les tables de routage Internet public.

  • AWS Direct Connect conserve les préfixes annoncés par les clients au sein du réseau Amazon. Nous ne publions pas à nouveau les préfixes clients tirés d'un VIF public sous les formes suivantes :

    • Autres AWS Direct Connect clients

    • Des réseaux homologues au réseau AWS mondial

    • Des fournisseurs de transit d'Amazon

Communautés BGP d’interface virtuelle publique

AWS Direct Connect prend en charge les balises communautaires BGP scope pour aider à contrôler la portée (régionale ou mondiale) et les préférences d'itinéraire du trafic sur les interfaces virtuelles publiques. AWS traite toutes les routes reçues d'un VIF public comme si elles étaient étiquetées avec la balise communautaire BGP NO_EXPORT, ce qui signifie que seul le AWS réseau utilisera ces informations de routage.

Portée des communautés BGP

Vous pouvez appliquer des balises de la communauté BGP aux préfixes publics que vous publiez sur Amazon pour indiquer dans quelle mesure propager vos préfixes sur le réseau Amazon : pour la région AWS locale uniquement, pour toutes les régions d'un continent ou pour toutes les régions publiques.

Région AWS communautés

Pour les politiques de routage entrant, vous pouvez utiliser les communautés BGP suivantes pour vos préfixes :

  • 7224:9100—Local Régions AWS

  • 7224:9200—Tout Régions AWS pour un continent :

    • À l'échelle de l'Amérique du Nord

    • Asie-Pacifique

    • Europe, Moyen-Orient et Afrique

  • 7224:9300—Global (toutes les AWS régions publiques)

Note

Si vous n'appliquez aucun tag communautaire, les préfixes sont annoncés par défaut dans toutes les AWS régions publiques (mondiales).

Les préfixes marqués des mêmes communautés et ayant des attributs AS_PATH identiques peuvent prendre en charge des chemins d'accès multiples.

Les communautés 7224:17224:65535 sont réservées par AWS Direct Connect.

Pour les politiques de routage sortant, AWS Direct Connect applique les communautés BGP suivantes aux itinéraires annoncés :

  • 7224:8100—Routes provenant de la même AWS région à laquelle le AWS Direct Connect point de présence est associé.

  • 7224:8200—Routes en provenance du même continent auquel le AWS Direct Connect point de présence est associé.

  • Aucune étiquette : routes en provenance d'autres continents.

Note

Pour recevoir tous les préfixes AWS publics, n'appliquez aucun filtre.

Les communautés qui ne sont pas prises en charge pour une connexion AWS Direct Connect publique sont supprimées.

Communauté BGP NO_EXPORT

Pour les politiques de routage sortant, la balise de communauté BGP NO_EXPORT est prise en charge pour les interfaces virtuelles publiques.

AWS Direct Connect fournit également des tags communautaires BGP sur les itinéraires Amazon annoncés. Si vous avez l' AWS Direct Connect habitude d'accéder à AWS des services publics, vous pouvez créer des filtres basés sur ces tags communautaires.

Pour les interfaces virtuelles publiques, toutes les routes destinées AWS Direct Connect aux clients sont étiquetées avec le tag communautaire NO_EXPORT.

Stratégies de routage d'interface virtuelle privée et d'interface virtuelle de transit

Si vous utilisez AWS Direct Connect pour accéder à vos AWS ressources privées, vous devez spécifier les préfixes IPv4 ou IPv6 pour faire de la publicité sur BGP. Ces préfixes peuvent être publics ou privés.

Les règles de routage sortant suivantes s'appliquent en fonction des préfixes annoncés :

  • AWS évalue d'abord la correspondance de préfixe la plus longue. AWS recommande de publier des itinéraires plus spécifiques à l'aide de plusieurs interfaces virtuelles Direct Connect si les chemins de routage souhaités sont destinés à des connexions actives/passives. Voir Influencer le trafic sur les réseaux hybrides à l'aide de la correspondance de préfixe la plus longue pour plus d'informations.

  • La préférence locale est l'attribut BGP qu'il est recommandé d'utiliser lorsque les chemins de routage souhaités sont destinés à des connexions actives/passives et que les longueurs de préfixes annoncées sont les mêmes. Cette valeur est définie par région pour préférer les AWS Direct Connect emplacements associés aux mêmes emplacements Région AWS en utilisant la valeur communautaire de préférence locale 7224:7200 —Medium. Lorsque la région locale n'est pas associée à l'emplacement Direct Connect, elle est définie sur une valeur inférieure. Cela s'applique uniquement si aucune balise communautaire de préférence locale n'est attribuée.

  • La longueur AS_PATH peut être utilisée pour déterminer le chemin de routage lorsque la longueur du préfixe et les préférences locales sont identiques.

  • Le discriminateur à sorties multiples (MED) peut être utilisé pour déterminer le chemin de routage lorsque la longueur du préfixe, les préférences locales et AS_PATH sont identiques. AWS ne recommande pas d'utiliser les valeurs MED étant donné leur faible priorité lors de l'évaluation.

  • AWS partagera la charge entre plusieurs interfaces virtuelles de transit ou privées lorsque les préfixes ont la même longueur et les mêmes attributs BGP.

Communautés BGP d’interface virtuelle privée et Interface virtuelle de transit

Lorsqu'un site Région AWS achemine le trafic vers des sites sur site via des interfaces virtuelles privées ou de transit Direct Connect, l'emplacement Direct Connect associé Région AWS influence la capacité à utiliser le routage multichemin à coût égal (ECMP). Régions AWS préférez les emplacements Direct Connect associés Région AWS par défaut. Consultez la section AWS Direct Connect Emplacements pour identifier l'emplacement associé à Région AWS n'importe quel emplacement Direct Connect.

Lorsqu'aucune balise communautaire de préférence locale n'est appliquée, Direct Connect prend en charge l'ECMP sur des interfaces virtuelles privées ou de transit pour les préfixes de même longueur, de même longueur AS_PATH et de même valeur MED sur deux chemins ou plus dans les scénarios suivants :

  • Le trafic Région AWS d'envoi possède au moins deux chemins d'interface virtuelle à partir d'emplacements situés dans les mêmes installations associées Région AWS, que ce soit dans les mêmes installations de colocation ou dans des installations de colocation différentes.

  • Le trafic Région AWS d'envoi possède au moins deux chemins d'interface virtuelle provenant d'emplacements ne se trouvant pas dans la même région.

Pour plus d'informations, voir Comment configurer une connexion Direct Connect active/active ou active/passive AWS à partir d'une interface virtuelle privée ou de transit ?

Note

Cela n'a aucun effet sur l'ECMP à destination et en Région AWS provenance des sites sur site.

Pour contrôler les préférences d'itinéraire, Direct Connect prend en charge les balises communautaires BGP de préférence locale pour les interfaces virtuelles privées et les interfaces virtuelles de transit.

Communautés BGP de préférence locale

Vous pouvez utiliser les balises de la communauté BGP de préférence locale pour équilibrer la charge et définir les préférences de routage du trafic entrant vers votre réseau. Pour chaque préfixe que vous publiez sur une session BGP, vous pouvez appliquer une balise de communauté afin d'indiquer la priorité du chemin associé pour le trafic en retour.

Les balises de communauté BGP de préférence locale suivantes sont prises en charge :

  • 7224:7100 – Préférence faible

  • 7224:7200 – Préférence moyenne

  • 7224:7300 – Préférence élevée

Les balises de communauté BGP de préférence locale sont mutuellement exclusives. Pour équilibrer la charge du trafic entre plusieurs AWS Direct Connect connexions (actives/actives) reliées à la même région ou à des AWS régions différentes, appliquez le même tag de communauté ; par exemple, 7224:7200 (préférence moyenne) sur les préfixes des connexions. Si l'une des connexions échoue, le trafic sera alors équilibré à l'aide d'ECMP sur les connexions actives restantes, quelles que soient leurs associations de région d'origine. Pour permettre le basculement sur plusieurs connexions AWS Direct Connect (actives/passives), appliquez une balise de communauté avec une préférence plus élevée pour les préfixes de l'interface virtuelle principale ou active et une préférence inférieure pour les préfixes de l'interface virtuelle de sauvegarde ou passive. Par exemple, définissez les balises de communauté BGP pour vos interfaces virtuelles principales ou actives sur 7224:7300 (préférence élevée) et 7224:7100 (préférence faible) pour vos interfaces virtuelles passives.

Les balises de communauté BGP de préférence locale sont évaluées avant tout attribut AS_PATH, et de la plus faible à la plus haute préférence (la plus haute préférence correspond à la préférée).