Connectivité réseau locale pour les racks - AWS Outposts

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connectivité réseau locale pour les racks

Vous avez besoin des composants suivants pour connecter votre rack Outpost à votre réseau sur site :

  • Connectivité physique entre le panneau de répartition Outpost et les périphériques du réseau local de votre client.

  • Protocole LACP (Link Aggregation Control Protocol) pour établir deux connexions de groupe d’agrégation de liaisons (LAG) vers les périphériques de votre réseau Outpost et vers les périphériques de votre réseau local.

  • Connectivité de réseau local virtuel (VLAN) entre l’Outpost et les périphériques du réseau local de votre client.

  • point-to-point Connectivité de couche 3 pour chaque VLAN.

  • Protocole de passerelle frontière (BGP) pour la publication de la route entre l’Outpost et votre liaison de service sur site.

  • BGP pour la publication de la route entre l’Outpost et votre périphérique réseau local sur site pour la connectivité à la passerelle locale.

Connectivité physique

Un rack Outpost possède deux périphériques réseau physiques qui se connectent à votre réseau local.

Un Outpost nécessite au moins deux liaisons physiques entre ces périphériques réseau Outpost et les périphériques de votre réseau local. Un Outpost prend en charge les vitesses et quantités de liaison montante suivantes pour chaque périphérique réseau Outpost.

Vitesse de la liaison montante Nombre de liaisons montantes

1 Gbit/s

1, 2, 4, 6 ou 8

10 Gbit/s

1, 2, 4, 8, 12 ou 16

40 Gbit/s ou 100 Gbit/s

1, 2 ou 4

La vitesse et la quantité de liaison montante sont symétriques sur chaque périphérique réseau Outpost. Si vous utilisez 100 Gbit/s comme vitesse de liaison montante, vous devez configurer la liaison avec correction d’erreurs sans voie de retour (FEC CL91).

Les racks Outpost peuvent prendre en charge la fibre monomode (SMF) avec le connecteur Lucent (LC), la fibre multimode (MMF) ou le MMF OM4 avec LC. AWS fournit les optiques compatibles avec la fibre que vous fournissez en position de rack.

Dans le diagramme suivant, la démarcation physique est le panneau de répartition en fibres de chaque Outpost. Vous fournissez les câbles en fibres nécessaires pour connecter l’Outpost au panneau de répartition.

Démarcation physique de l’Outpost

AWS Outposts utilise le protocole LACP (Link Aggrégation Control Protocol) pour établir deux connexions de groupe d'agrégation de liens (LAG), une entre chaque périphérique réseau Outpost et chaque périphérique réseau local. Les liaisons à partir de chaque périphérique réseau Outpost sont agrégées dans un LAG Ethernet pour représenter une connexion réseau unique. Ces LAG utilisent le protocole LACP avec des minuteurs rapides standard. Vous ne pouvez pas configurer les LAG pour utiliser des minuteurs lents.

Pour activer une installation Outpost sur votre site, vous devez configurer les connexions LAG de votre côté sur vos périphériques réseau.

D’un point de vue logique, ignorez les panneaux de répartition Outpost comme point de démarcation et utilisez les périphériques réseau Outpost.

Pour les déploiements comportant plusieurs racks, un Outpost doit disposer de quatre LAG entre la couche d’agrégation des périphériques réseau Outpost et les périphériques de votre réseau local.

Le diagramme suivant présente quatre connexions physiques entre chaque périphérique réseau Outpost et son périphérique réseau local connecté. Nous utilisons des LAG Ethernet pour agréger les liaisons physiques reliant les périphériques réseau Outpost et les périphériques du réseau local du client.

Utilisation de l’agrégation de liaisons pour connecter des périphériques.

Réseaux locaux (LAN) virtuels

Chaque LAG entre un périphérique réseau Outpost et un périphérique réseau local doit être configuré en tant que jonction Ethernet IEEE 802.1q. Cela permet d’utiliser plusieurs VLAN pour séparer le réseau entre les chemins de données.

Chaque Outpost dispose des VLAN suivants pour communiquer avec les périphériques de votre réseau local :

  • VLAN de liaison de service : permet la communication entre votre Outpost et les périphériques de votre réseau local afin d’établir un chemin de liaison de service pour la connectivité de la liaison de service. Pour plus d’informations, consultez ConnectivitéAWS Outposts aux régions AWS.

  • VLAN de passerelle locale : permet la communication entre votre Outpost et les périphériques de votre réseau local afin d’établir un chemin de passerelle locale pour connecter vos sous-réseaux Outpost et votre réseau local. La passerelle locale Outpost utilise ce VLAN pour fournir à vos instances la connectivité à votre réseau sur site, ce qui peut inclure un accès Internet via votre réseau. Pour plus d’informations, consultez Passerelle locale.

Vous pouvez configurer le VLAN de liaison de service et le VLAN de passerelle locale uniquement entre l’Outpost et les périphériques du réseau local de votre client.

Un Outpost est conçu pour séparer les chemins de données de la liaison de service et de la passerelle locale en deux réseaux isolés. Cela vous permet de choisir lequel de vos réseaux peut communiquer avec les services exécutés sur l’Outpost. Il vous permet également de faire de la liaison de service un réseau isolé du réseau de passerelle locale en utilisant plusieurs tables de routage sur le périphérique réseau local de votre client, communément appelées instances de routage et de transfert virtuels (VRF). La ligne de démarcation existe au port des périphériques du réseau Outpost. AWS gère toutes les infrastructures situées du AWS côté de la connexion, et vous gérez toutes les infrastructures situées de votre côté de la ligne.

Réseaux locaux (LAN) virtuels.

Pour intégrer votre Outpost à votre réseau sur site pendant l’installation et le fonctionnement continu, vous devez allouer les VLAN utilisés entre les périphériques réseau Outpost et les périphériques réseau local du client. Vous devez fournir ces informations AWS avant l'installation. Pour plus d’informations, consultez Liste de contrôle de préparation du réseau.

Connectivité de la couche réseau

Pour établir la connectivité de la couche réseau, chaque périphérique réseau Outpost est configuré avec des interfaces virtuelles (VIF) qui incluent l’adresse IP de chaque VLAN. Grâce à ces VIF, les périphériques réseau AWS Outposts peuvent configurer une connectivité IP et des sessions BGP avec votre équipement réseau local.

Nous vous recommandons la procédure suivante :

  • Utilisez un sous-réseau dédié, avec un CIDR /30 ou /31, pour représenter cette connectivité logique. point-to-point

  • Ne connectez pas les VLAN entre les périphériques de votre réseau local.

Pour la connectivité de la couche réseau, vous devez définir deux chemins :

  • Chemin de liaison de service : pour définir ce chemin, spécifiez un sous-réseau VLAN avec une plage de /30 ou /31 et une adresse IP pour chaque VLAN de liaison de service sur le périphérique réseau AWS Outposts . Les interfaces virtuelles (VIF) de liaison de service sont utilisées pour que ce chemin établisse une connectivité IP et des sessions BGP entre votre Outpost et les périphériques de votre réseau local pour la connectivité de la liaison de service. Pour plus d’informations, consultez ConnectivitéAWS Outposts aux régions AWS.

  • Chemin de passerelle locale : pour définir ce chemin, spécifiez un sous-réseau VLAN avec une plage de /30 ou /31 et une adresse IP pour le VLAN de passerelle locale sur le périphérique réseau AWS Outposts . Les VIF de passerelle locale sont utilisés sur ce chemin pour établir une connectivité IP et des sessions BGP entre votre Outpost et les périphériques de votre réseau local pour la connectivité de vos ressources locales.

Le diagramme suivant présente les connexions entre chaque périphérique réseau Outpost et le périphérique réseau local du client pour le chemin de liaison de service et le chemin de passerelle locale. Quatre VLAN sont indiqués dans cet exemple :

  • Le VLAN A est destiné au chemin de liaison de service qui connecte le périphérique réseau Outpost 1 au périphérique réseau local 1 du client.

  • Le VLAN B est destiné au chemin de passerelle locale qui connecte le périphérique réseau Outpost 1 au périphérique réseau local 1 du client.

  • Le VLAN C est destiné au chemin de liaison de service qui connecte le périphérique réseau Outpost 2 au périphérique réseau local 2 du client.

  • Le VLAN D est destiné au chemin de passerelle locale qui connecte le périphérique réseau Outpost 2 au périphérique réseau local 2 du client.

Chemin de liaison de service et chemin de passerelle locale

Le tableau suivant présente des exemples de valeurs pour les sous-réseaux qui connectent le périphérique réseau Outpost 1 au périphérique réseau local 1 du client.

VLAN Sous-réseau Adresse IP du périphérique client 1 AWS OND 1 IP
A

10,0.0.0/30

10,0.0.2 10,0.0.1
B 172,16,0,0/30

172,16,0.2

172,16,0.1

Le tableau suivant présente des exemples de valeurs pour les sous-réseaux qui connectent le périphérique réseau Outpost 2 au périphérique réseau local 2 du client.

VLAN Sous-réseau Adresse IP du périphérique client 2 AWS OND 2 IP
C

10,0.0.4/30

10.0.0.6 10.0.0.5
D 172,16,0,4/30

172,16,0.6

172.16.0.5

Connectivité au rack ACE

Note

Ignorez cette section si vous n'avez pas besoin d'un rack ACE.

Un rack Aggregation, Core, Edge (ACE) fait office de point d'agrégation réseau pour les déploiements d'Outpost sur plusieurs racks. Vous devez utiliser un rack ACE si vous disposez de cinq racks de calcul ou plus. Si vous avez moins de cinq racks de calcul mais que vous prévoyez de passer à cinq racks ou plus à l'avenir, nous vous recommandons d'installer un rack ACE au plus tôt.

Avec un rack ACE, les périphériques réseau des Outposts ne sont plus directement connectés à vos périphériques réseau locaux. Ils sont plutôt connectés au rack ACE, qui fournit la connectivité aux racks Outpost. Dans cette topologie, AWS est propriétaire de l'allocation et de la configuration de l'interface VLAN entre les périphériques réseau Outposts et les périphériques réseau ACE.

Un rack ACE comprend quatre périphériques réseau qui peuvent être connectés à deux appareils client en amont dans un réseau client sur site ou à quatre appareils client en amont pour une résilience maximale.

Les images suivantes montrent les deux topologies de réseau.

L'image suivante montre les quatre périphériques réseau ACE du rack ACE connectés à deux appareils clients en amont :

Les quatre périphériques réseau ACE du rack ACE se connectent à deux appareils clients en amont.

L'image suivante montre les quatre périphériques réseau ACE du rack ACE connectés à quatre appareils clients en amont :

Les quatre périphériques réseau ACE du rack ACE se connectent à quatre appareils clients en amont.

L’Outpost établit une session d’appairage BGP externe entre chaque périphérique réseau Outpost et le périphérique réseau local du client pour la connectivité de liaison de service via le VLAN de liaison de service. La session d'appairage BGP est établie entre les adresses IP /30 ou /31 fournies pour le VLAN. point-to-point Chaque session d’appairage BGP utilise un numéro de système autonome (ASN) privé sur le périphérique réseau Outpost et un ASN que vous choisissez pour les périphériques réseau local de votre client. AWS fournit les attributs dans le cadre du processus d’installation.

Imaginons le scénario dans lequel vous avez un Outpost avec deux périphériques réseau Outpost connectés par un VLAN de liaison de service à deux périphériques réseau local du client. Vous configurez l’infrastructure suivante et les attributs ASN BGP du périphérique réseau local du client pour chaque liaison de service :

  • L’ASN BGP de la liaison de service. 2 octets (16 bits) ou 4 octets (32 bits). Les valeurs valides sont 64512 à 65535 ou 4200000000 à 4294967294.

  • Le CIDR d’infrastructure. Il doit s’agir d’un CIDR /26 par rack.

  • L’adresse IP de l’appairage BGP de la liaison de service du périphérique réseau local 1 du client.

  • L’ASN de l’appairage BGP de la liaison de service du périphérique réseau local 1 du client. Les valeurs valides sont 1 à 4294967294.

  • L’adresse IP de l’appairage BGP de la liaison de service du périphérique réseau local 2 du client.

  • L’ASN de l’appairage BGP de la liaison de service du périphérique réseau local 2 du client. Les valeurs valides sont 1 à 4294967294. Pour plus d’informations, consultez RFC4893.

Publication BGP de liaison de service

L’Outpost établit une session d’appairage BGP externe via le VLAN de liaison de service en utilisant le processus suivant :

  1. Chaque périphérique réseau Outpost utilise l’ASN pour établir une session d’appairage BGP avec son périphérique réseau local connecté.

  2. Les périphériques réseau Outpost publient la plage CIDR /26 sous la forme de deux plages CIDR /27 pour prendre en charge les pannes de liaison et de périphérique. Chaque périphérique réseau Outpost (OND) publie son propre préfixe /27 avec une longueur AS-Path de 1, plus les préfixes /27 de tous les autres OND avec une longueur AS-Path de 4 en tant que sauvegarde.

  3. Le sous-réseau est utilisé pour la connectivité entre l'avant-poste et la AWS région.

Nous vous recommandons de configurer l’équipement réseau du client de sorte qu’il reçoive les annonces BGP d’Outposts sans modification des attributs BGP. Le réseau du client doit privilégier les routes en partance d’Outposts d’une longueur AS-Path de 1 plutôt que les routes d’une longueur AS-Path de 4.

Le réseau du client doit annoncer à tous les appareils OND les mêmes préfixes BGP avec les mêmes attributs. Par défaut, le réseau Outpost équilibre la charge du trafic sortant entre toutes les liaisons ascendantes. Si une maintenance est nécessaire, les politiques de routage sont utilisées côté Outpost pour détourner le trafic d’un appareil OND. Ce détournement de trafic nécessite des préfixes BGP identiques côté client sur tous les appareils OND. Si une maintenance est nécessaire sur le réseau du client, nous vous recommandons d’utiliser l’ajout en préfixe de AS-Path pour détourner temporairement le trafic de certaines liaisons ascendantes.

Vous fournissez une plage CIDR /26 lors du processus de pré-installation du sous-réseau d’infrastructure de liaison de service. L’infrastructure de l’Outpost utilise cette plage pour établir une connectivité avec la région par le biais de la liaison de service. Le sous-réseau de liaison de service est la source Outpost, qui initie la connectivité.

Les périphériques réseau Outpost publient la plage CIDR /26 sous la forme de deux blocs CIDR /27 pour prendre en charge les pannes de liaison et de périphérique.

Vous devez indiquer un ASN BGP de liaison de service et un CIDR de sous-réseau d’infrastructure (/26) pour l’Outpost. Pour chaque périphérique réseau Outpost, indiquez l’adresse IP d’appairage BGP sur le VLAN du périphérique réseau local et l’ASN BGP du périphérique réseau local.

Si le déploiement est effectué sur plusieurs racks, vous devez disposer d’un sous-réseau /26 par rack.

Connectivité BGP de passerelle locale

L’Outpost établit un appairage BGP externe entre chaque périphérique réseau Outpost et un périphérique réseau local pour la connectivité à la passerelle locale. Il utilise un numéro de système autonome (ASN) privé que vous attribuez afin d’établir les sessions BGP externes. Chaque périphérique réseau Outpost possède un seul appairage BGP externe vers un périphérique réseau local à l’aide de son VLAN de passerelle locale.

L’Outpost établit une session d’appairage BGP externe via le VLAN de passerelle locale entre chaque périphérique réseau Outpost et le périphérique réseau local connecté de son client. La session d'appairage est établie entre les adresses IP /30 ou /31 que vous avez fournies lors de la configuration de la connectivité réseau et utilise la point-to-point connectivité entre les appareils réseau Outpost et les appareils réseau locaux du client. Pour plus d’informations, consultez Connectivité de la couche réseau.

Chaque session BGP utilise l'ASN privé du côté du périphérique réseau Outpost et un ASN que vous choisissez du côté du périphérique réseau local du client. AWS fournit les attributs dans le cadre du processus de pré-installation.

Imaginons le scénario dans lequel vous avez un Outpost avec deux périphériques réseau Outpost connectés par un VLAN de liaison de service à deux périphériques réseau local du client. Vous configurez la passerelle locale suivante et les attributs ASN BGP du périphérique réseau local du client pour chaque liaison de service :

  • AWS fournit le BGP ASN de la passerelle locale. 2 octets (16 bits) ou 4 octets (32 bits). Les valeurs valides sont 64512 à 65535 ou 4200000000 à 4294967294.

  • (Facultatif) Vous indiquez le CIDR client qui est publié (public ou privé, /26 minimum).

  • Vous indiquez l’adresse IP d’appairage BGP de la passerelle locale du périphérique réseau local 1 du client.

  • Vous indiquez l’ASN d’appairage BGP de la passerelle locale du périphérique réseau local 1 du client. Les valeurs valides sont 1 à 4294967294. Pour plus d’informations, consultez RFC4893.

  • Vous indiquez l’adresse IP d’appairage BGP de la passerelle locale du périphérique réseau local 2 du client.

  • Vous indiquez l’ASN d’appairage BGP de la passerelle locale du périphérique réseau local 2 du client. Les valeurs valides sont 1 à 4294967294. Pour plus d’informations, consultez RFC4893.

Publication BGP de passerelle locale

Nous vous recommandons de configurer l’équipement réseau du client de sorte qu’il reçoive les annonces BGP d’Outposts sans modification des attributs BGP, et d’activer le multichemin/l’équilibrage de charge BGP afin de bénéficier de flux de trafic entrant optimaux. L’ajout de AS-Path est utilisé pour les préfixes de passerelles locales afin de détourner le trafic des appareils OND dans le cas où une maintenance est nécessaire. Le réseau du client doit privilégier les routes en partance d’Outposts d’une longueur AS-Path de 1 plutôt que les routes d’une longueur AS-Path de 4.

Le réseau du client doit annoncer à tous les appareils OND les mêmes préfixes BGP avec les mêmes attributs. Par défaut, le réseau Outpost équilibre la charge du trafic sortant entre toutes les liaisons ascendantes. Si une maintenance est nécessaire, les politiques de routage sont utilisées côté Outpost pour détourner le trafic d’un appareil OND. Ce détournement de trafic nécessite des préfixes BGP identiques côté client sur tous les appareils OND. Si une maintenance est nécessaire sur le réseau du client, nous vous recommandons d’utiliser l’ajout en préfixe de AS-Path pour détourner temporairement le trafic de certaines liaisons ascendantes.

Publication de sous-réseau IP client de passerelle locale

Par défaut, la passerelle locale utilise les adresses IP privées des instances de votre VPC pour faciliter la communication avec votre réseau sur site. Vous pouvez toutefois indiquer un groupe d’adresses IP clients (CoIP).

Si vous choisissez CoIP, AWS crée le pool à partir des informations que vous fournissez lors du processus d'installation. Vous pouvez créer des adresses IP Elastic à partir de ce groupe, puis les attribuer aux ressources de votre Outpost, telles que les instances EC2.

La passerelle locale traduit l’adresse IP Elastic en adresse du groupe client. La passerelle locale publie l’adresse traduite dans votre réseau sur site et dans tout autre réseau communiquant avec l’Outpost. Les adresses sont publiées sur les deux sessions BGP de passerelle locale vers les périphériques réseau local.

Astuce

Si vous n’utilisez pas CoIP, BGP publie les adresses IP privées de tous les sous-réseaux de votre Outpost qui ont une route ciblant la passerelle locale dans la table de routage.

Imaginons le scénario dans lequel vous avez un Outpost avec deux périphériques réseau Outpost connectés par un VLAN de liaison de service à deux périphériques réseau local du client. Les paramètres suivants sont configurés :

  • Un VPC avec un bloc CIDR 10.0.0.0/16.

  • Un sous-réseau dans le VPC avec un bloc CIDR 10.0.3.0/24.

  • Une instance EC2 dans le sous-réseau avec une adresse IP privée 10.0.3.112.

  • Un groupe d’adresses IP clients (10.1.0.0/26).

  • Une association d’adresses IP Elastic qui associe 10.0.3.112 à 10.1.0.2.

  • Une passerelle locale qui utilise BGP pour publier 10.1.0.0/26 sur le réseau sur site via les périphériques locaux.

  • La communication entre votre Outpost et le réseau sur site utilisera les adresses IP Elastic CoIP pour résoudre les instances de l’Outpost, et la plage CIDR VPC n’est pas utilisée.

Publication du sous-réseau de passerelle locale