Klasik - AWS Direct Connect

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Klasik

Pilih Klasik jika Anda memiliki koneksi yang ada.

Prosedur berikut menunjukkan skenario umum untuk menyiapkan dengan koneksi AWS Direct Connect .

Prasyarat

Untuk koneksi AWS Direct Connect dengan kecepatan port 1 Gbps atau lebih tinggi, pastikan jaringan Anda memenuhi persyaratan berikut:

  • Jaringan Anda harus menggunakan serat mode tunggal dengan transceiver 1000BASE-LX (1310 nm) untuk 1 gigabit Ethernet, transceiver 10GBASE-LR (1310 nm) untuk 10 gigabit, 100GBASE-LR4 untuk 100 gigabit Ethernet, atau 400GBASE-LR4 untuk 400 Gbps Ethernet.

  • Negosiasi otomatis untuk port harus dinonaktifkan untuk koneksi dengan kecepatan port lebih dari 1 Gbps. Namun, tergantung pada titik akhir AWS Direct Connect yang melayani koneksi Anda, negosiasi otomatis mungkin perlu diaktifkan atau dinonaktifkan untuk koneksi 1 Gbps. Jika antarmuka virtual Anda tetap down, lihatPemecahan masalah lapisan 2 (tautan data).

  • Enkapsulasi VLAN 802.1Q harus didukung di seluruh koneksi, termasuk perangkat perantara.

  • Perangkat Anda harus mendukung autentikasi Border Gateway Protocol (BGP) dan BGP MD5.

  • (Opsional) Anda dapat mengonfigurasi Deteksi Penerusan Dua Arah (BFD) pada jaringan Anda. BFD asinkron secara otomatis diaktifkan untuk setiap antarmuka virtual. AWS Direct Connect Ini secara otomatis diaktifkan untuk antarmuka virtual Direct Connect, tetapi tidak berlaku sampai Anda mengkonfigurasinya di router Anda. Untuk informasi selengkapnya, lihat Mengaktifkan BFD untuk koneksi Direct Connect.

Langkah 1: Mendaftar AWS

Untuk menggunakannya AWS Direct Connect, Anda memerlukan akun jika Anda belum memilikinya.

Mendaftar untuk Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/signup.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan mengunjungi https://aws.amazon.com/ dan memilih Akun Saya.

Buat pengguna dengan akses administratif

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.

  2. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.

Buat pengguna dengan akses administratif
  1. Aktifkan Pusat Identitas IAM.

    Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .

  2. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

    Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.

Masuk sebagai pengguna dengan akses administratif
  • Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

    Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Tetapkan akses ke pengguna tambahan
  1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

    Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.

  2. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

    Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.

Langkah 2: Minta koneksi AWS Direct Connect khusus

Untuk koneksi khusus, Anda dapat mengirimkan permintaan koneksi menggunakan AWS Direct Connect konsol. Untuk koneksi yang dihosting, bekerja sama dengan AWS Direct Connect Mitra untuk meminta koneksi yang dihosting. Pastikan bahwa Anda memiliki informasi berikut:

  • Kecepatan port yang Anda butuhkan. Anda tidak dapat mengubah kecepatan port setelah Anda membuat permintaan koneksi.

  • AWS Direct Connect Lokasi di mana koneksi akan diakhiri.

catatan

Anda tidak dapat menggunakan AWS Direct Connect konsol untuk meminta koneksi yang dihosting. Sebagai gantinya, hubungi AWS Direct Connect Mitra, yang dapat membuat koneksi yang dihosting untuk Anda, yang kemudian Anda terima. Lewati prosedur berikut dan pergi ke Terima koneksi yang di-host.

Untuk membuat AWS Direct Connect koneksi baru
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi pilih Koneksi, lalu pilih Buat koneksi.

  3. PilihKlasik.

  4. Pada panel Buat Koneksi, di bawahPengaturan koneksi, lakukan hal berikut:

    1. Untuk Nama, masukkan nama untuk koneksi.

    2. Untuk Lokasi, pilih lokasi AWS Direct Connect yang sesuai.

    3. Jika berlaku, untuk Sub-lokasi, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang pertemuan (MMR) di beberapa lantai gedung.

    4. Untuk Kecepatan Port, pilih bandwidth koneksi.

    5. Untuk Lokal, pilih Connect through an AWS Direct Connect partner saat Anda menggunakan koneksi ini untuk menyambung ke pusat data Anda.

    6. Untuk penyedia layanan, pilih AWS Direct Connect Partner. Jika Anda menggunakan partner yang tidak ada dalam daftar, pilih Lainnya.

    7. Jika Anda memilih Lainnya untuk Penyedia layanan, untuk Nama penyedia lain, masukkan nama partner yang Anda gunakan.

    8. (Opsional) Tambahkan atau hapus tanda.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Hapus tanda] Di samping tanda, pilih Hapus tanda.

  5. Pilih Buat Koneksi.

Diperlukan waktu hingga 72 jam AWS untuk meninjau permintaan Anda dan menyediakan port untuk koneksi Anda. Selama waktu ini, Anda mungkin menerima email berisi permintaan untuk informasi lebih lanjut tentang kasus penggunaan atau lokasi yang ditentukan. Email dikirim ke alamat email yang Anda gunakan saat mendaftar AWS. Anda harus merespons dalam waktu 7 hari atau koneksi akan dihapus.

Untuk informasi selengkapnya, lihat AWS Direct Connect koneksi.

Terima koneksi yang di-host

Anda harus menerima koneksi yang dihosting di AWS Direct Connect konsol sebelum Anda dapat membuat antarmuka virtual. Langkah ini hanya berlaku untuk koneksi yang di-host.

Untuk menerima antarmuka virtual yang di-host
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi, pilih Koneksi.

  3. Pilih koneksi yang di-host, lalu pilih Terima.

    Pilih Terima.

(Koneksi khusus) Langkah 3: Unduh LOA-CFA

Setelah Anda meminta koneksi, kami membuat Letter of Authorization and Connecting Facility Assignment (LOA-CFA) tersedia bagi Anda untuk diunduh, atau mengirimi Anda email dengan permintaan untuk informasi selengkapnya. LOA-CFA adalah otorisasi untuk terhubung AWS, dan diperlukan oleh penyedia colocation atau penyedia jaringan Anda untuk membuat koneksi lintas-jaringan (cross-connect).

Untuk mengunduh LOA-CFA
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/ec2spot/home/fleet.

  2. Di panel navigasi, pilih Koneksi.

  3. Pilih koneksi dan pilih Lihat Detail.

  4. Pilih Unduh LOA-CFA.

    LOA-CFA diunduh ke komputer anda sebagai file PDF.

    catatan

    Jika tautan tidak diaktifkan, LOA-CFA belum tersedia bagi Anda untuk diunduh. Periksa email Anda untuk permintaan untuk informasi selengkapnya. Jika masih tidak tersedia, atau Anda belum menerima email setelah 72 jam, hubungi AWS Support.

  5. Setelah Anda mengunduh LOA-CFA, lakukan salah satu hal berikut:

    • Jika Anda bekerja dengan AWS Direct Connect Mitra atau penyedia jaringan, kirimkan LOA-CFA kepada mereka sehingga mereka dapat memesan koneksi silang untuk Anda di lokasi. AWS Direct Connect Jika mereka tidak dapat memesan koneksi silang untuk Anda, Anda dapat menghubungi penyedia kolokasi secara langsung.

    • Jika Anda memiliki peralatan di AWS Direct Connect lokasi, hubungi penyedia colocation untuk meminta koneksi lintas jaringan. Anda harus menjadi pelanggan penyedia kolokasi. Anda juga harus menyajikannya dengan LOA-CFA yang mengotorisasi koneksi ke AWS router, dan informasi yang diperlukan untuk terhubung ke jaringan Anda.

AWS Direct Connect lokasi yang terdaftar sebagai beberapa situs (misalnya, Equinix DC1-DC6 & DC10-DC11) diatur sebagai kampus. Jika peralatan Anda atau penyedia jaringan Anda berada di salah satu lokasi ini, Anda dapat meminta koneksi silang ke port yang ditetapkan walaupun berada di gedung kampus yang berbeda.

penting

Kampus diperlakukan sebagai satu AWS Direct Connect lokasi. Untuk mencapai ketersediaan tinggi, konfigurasikan koneksi ke berbagai lokasi AWS Direct Connect .

Jika Anda atau penyedia jaringan mengalami masalah saat membuat koneksi fisik, lihat Pemecahan masalah lapisan 1 (fisik).

Langkah 4: Buat antarmuka virtual

Untuk mulai menggunakan AWS Direct Connect koneksi Anda, Anda harus membuat antarmuka virtual. Anda dapat membuat antarmuka virtual privat untuk terhubung ke VPC Anda. Atau, Anda dapat membuat antarmuka virtual publik untuk terhubung ke AWS layanan publik yang tidak ada dalam VPC. Saat Anda membuat antarmuka virtual privat untuk VPC, Anda memerlukan antarmuka virtual privat untuk setiap VPC yang terhubung. Misalnya, Anda memerlukan tiga antarmuka virtual privat untuk terhubung ke tiga VPC.

Sebelum memulai, pastikan Anda memiliki informasi berikut:

Sumber Daya Informasi yang diperlukan
Koneksi Grup agregasi AWS Direct Connect koneksi atau tautan (LAG) tempat Anda membuat antarmuka virtual.
Nama antarmuka virtual Nama untuk antarmuka virtual.
Pemilik antarmuka virtual Jika Anda membuat antarmuka virtual untuk akun lain, Anda memerlukan ID AWS akun dari akun lain.
(Antarmuka virtual privat saja) Koneksi Untuk menghubungkan ke VPC di AWS Wilayah yang sama, Anda memerlukan gateway pribadi virtual untuk VPC Anda. ASN untuk sisi Amazon sesi BGP diwarisi dari virtual private gateway. Bila Anda membuat virtual private gateway, Anda dapat menentukan ASN privat Anda sendiri. Jika tidak, Amazon menyediakan ASN default. Untuk informasi selengkapnya, lihat Membuat Virtual Private Gateway di Panduan Pengguna Amazon VPC. Untuk terhubung ke VPC melalui gateway Direct Connect, Anda memerlukan gateway Direct Connect. Untuk informasi selengkapnya, lihat Gateway Direct Connect.
VLAN Tanda virtual local area network (VLAN) unik yang belum digunakan pada koneksi Anda. Nilai harus antara 1 hingga 4094 dan harus sesuai dengan standar Ethernet 802.1Q. Tanda ini diperlukan untuk lalu lintas yang melintasi koneksi AWS Direct Connect .

Jika Anda memiliki koneksi yang di-host, AWS Direct Connect Mitra Anda memberikan nilai ini. Anda tidak dapat mengubah nilai setelah Anda membuat antarmuka virtual.

Alamat IP rekan Antarmuka virtual dapat mendukung sesi peering BGP untuk IPv4, IPv6, atau salah satunya (dual-stack). Jangan gunakan IP Elastis (EIP) atau Bawa alamat IP Anda sendiri (BYOIP) dari Amazon Pool untuk membuat antarmuka virtual publik. Anda tidak dapat membuat beberapa sesi BGP untuk keluarga pengalamatan IP yang sama pada antarmuka virtual yang sama. Cakupan alamat IP ditetapkan untuk setiap akhir antarmuka virtual untuk sesi peering BGP.
  • IPv4:

    • (Antarmuka virtual publik saja) Anda harus menentukan alamat IPv4 publik yang unik yang Anda miliki. Nilai dapat menjadi salah satu dari yang berikut:

      • IPv4 CIDR milik pelanggan

        Ini bisa berupa IP publik (milik pelanggan atau disediakan oleh AWS), tetapi subnet mask yang sama harus digunakan untuk IP rekan Anda dan IP peer router. AWS Misalnya, jika Anda mengalokasikan /31 rentang, seperti203.0.113.0/31, Anda dapat menggunakan 203.0.113.0 untuk IP rekan Anda dan 203.0.113.1 untuk IP AWS rekan. Atau, jika Anda mengalokasikan /24 rentang, seperti198.51.100.0/24, Anda dapat menggunakan 198.51.100.10 untuk IP rekan Anda dan 198.51.100.20 untuk IP AWS rekan.

      • Rentang IP yang dimiliki oleh AWS Direct Connect Mitra atau ISP Anda, bersama dengan otorisasi LOA-CFA

      • AWS-Disediakan /31 CIDR. Hubungi AWS Support untuk meminta IPv4 CIDR publik (dan berikan kasus penggunaan dalam permintaan Anda)

        catatan

        Kami tidak dapat menjamin bahwa kami akan dapat memenuhi semua permintaan untuk alamat AWS IPv4 publik yang disediakan.

    • (Antarmuka virtual privat saja) Amazon dapat menghasilkan alamat IPv4 privat untuk Anda. Jika Anda menentukan sendiri, pastikan Anda menentukan CIDR pribadi untuk antarmuka router Anda dan antarmuka Direct AWS Connect saja. Misalnya, jangan tentukan alamat IP lain dari jaringan lokal Anda. Mirip dengan antarmuka virtual publik, subnet mask yang sama harus digunakan untuk IP peer Anda dan IP peer AWS router. Misalnya, jika Anda mengalokasikan /30 rentang, seperti192.168.0.0/30, Anda dapat menggunakan 192.168.0.1 untuk IP rekan Anda dan 192.168.0.2 untuk IP AWS rekan.

  • IPv6: Amazon secara otomatis mengalokasikan Anda CIDR IPv6 /125. Anda tidak dapat menentukan alamat IPv6 peer Anda sendiri.

Alamat keluarga Apakah sesi peering BGP akan melalui IPv4 atau IPv6.
Informasi BGP
  • Border Gateway Protocol (BGP) Autonomous System Number (ASN) publik atau privat untuk sisi sesi BGP Anda. Jika Anda menggunakan ASN publik, Anda harus memilikinya. Jika Anda menggunakan ASN pribadi, Anda dapat mengatur nilai ASN kustom. Untuk ASN 16-bit, nilainya harus berada dalam rentang 64512 hingga 65534. Untuk ASN 32-bit, nilainya harus dalam kisaran 1 hingga 2147483647. Penambahan Autonomous System (AS) tidak bekerja jika Anda menggunakan ASN privat untuk antarmuka virtual publik.

  • AWS mengaktifkan MD5 secara default. Anda tidak dapat mengubah opsi ini.

  • Kunci autentikasi MD5 BGP. Anda dapat memberikan kunci milik Anda sendiri, atau Anda dapat membiarkan Amazon menghasilkannya untuk Anda.

(Antarmuka virtual publik saja) Prefiks yang ingin Anda iklankan

Rute IPv4 atau rute IPv6 publik untuk beriklan melalui BGP. Anda harus mengiklankan setidaknya satu prefiks menggunakan BGP, maksimum hingga 1.000 prefiks.

  • IPv4: IPv4 CIDR dapat tumpang tindih dengan IPv4 CIDR publik lain yang diumumkan menggunakan ketika salah satu dari berikut ini benar: AWS Direct Connect

    • CIDR berasal dari Daerah yang berbeda AWS . Pastikan bahwa Anda menerapkan tanda komunitas BGP pada prefiks publik.

    • Anda menggunakan AS_PATH ketika Anda memiliki ASN publik dalam konfigurasi aktif/pasif.

    Untuk informasi selengkapnya, lihat Kebijakan perutean dan komunitas BGP.

  • IPv6: Tentukan panjang prefiks /64 atau lebih pendek.

  • Anda dapat menambahkan awalan tambahan ke VIF publik yang ada dan mengiklankannya dengan menghubungi dukungan.AWS Dalam kasus dukungan Anda, berikan daftar awalan CIDR tambahan yang ingin Anda tambahkan ke VIF publik dan beriklan.

  • Anda dapat menentukan panjang awalan apa pun melalui antarmuka virtual publik Direct Connect. IPv4 harus mendukung apa pun dari /1 - /32, dan IPv6 harus mendukung apa pun dari /1 - /64.

(Antarmuka virtual privat saja) Bingkai Jumbo Unit transmisi maksimum (MTU) paket over. AWS Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 9001 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Bingkai jumbo hanya berlaku untuk rute yang disebarkan dari. AWS Direct Connect Jika Anda menambahkan rute statis ke tabel rute yang mengarah ke virtual private gateway, lalu lintas diarahkan melalui rute statis dikirim menggunakan 1500 MTU. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di AWS Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum.
(Antarmuka virtual transit saja) Bingkai jumbo Unit transmisi maksimum (MTU) paket over. AWS Direct Connect Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 8500 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Frame jumbo didukung hingga 8500 MTU untuk Direct Connect. Rute statis dan rute propagasi yang dikonfigurasi dalam Tabel Rute Transit Gateway akan mendukung Jumbo Frames, termasuk dari instans EC2 dengan entri tabel rute statis VPC ke Lampiran Transit Gateway. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di AWS Direct Connect konsol dan temukan bingkai Jumbo yang mampu pada antarmuka virtual Halaman konfigurasi umum.

Kami meminta informasi tambahan dari Anda jika prefiks publik atau ASN milik ISP atau operator jaringan. Ini bisa berupa dokumen yang menggunakan kop surat perusahaan resmi atau email dari nama domain perusahaan yang memverifikasi bahwa prefiks jaringan/ASN dapat digunakan oleh Anda.

Maximum transmission unit (MTU) dari koneksi jaringan adalah ukuran, dalam bita, dari paket terbesar yang dapat diizinkan yang dapat dilewatkan melalui koneksi. MTU antarmuka privat virtual dapat berupa 1500 atau 9001 (bingkai jumbo). MTU antarmuka virtual transit dapat sebesar 1500 atau 8500 (bingkai jumbo). Anda dapat menentukan MTU saat membuat antarmuka atau memperbaruinya setelah Anda membuatnya. Mengatur MTU antarmuka virtual ke 8500 (bingkai jumbo) atau 9001 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di AWS Direct Connect konsol dan temukan Jumbo Frame Mampu pada tab Ringkasan.

Saat Anda membuat antarmuka virtual publik, diperlukan waktu hingga 72 jam AWS untuk meninjau dan menyetujui permintaan Anda.

Untuk menyediakan antarmuka virtual publik ke layanan non-VPC
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/ec2spot/home/fleet.

  2. Di panel navigasi, pilih Antarmuka Virtual.

  3. Pilih Buat antarmuka virtual.

  4. Di bawah Jenis antarmuka virtual, untuk Jenis, pilih Publik.

  5. Di bawah Pengaturan antarmuka virtual publik, lakukan hal berikut:

    1. Untuk Nama antarmuka virtual, masukkan nama untuk antarmuka virtual.

    2. Untuk Koneksi, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

    3. Untuk VLAN, masukkan nomor ID untuk jaringan virtual local area network (VLAN).

    4. Untuk BGP ASN, masukkan Border Gateway Protocol Autonomous System Number router peer on-premise untuk antarmuka virtual baru.

      Nilai yang valid adalah 1-2147483647.

  6. Di bawah Pengaturan tambahan, lakukan hal berikut:

    1. Untuk mengonfigurasi BGP IPv4 atau peer IPv6, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer BGP IPv4, pilih IPv4 dan lakukan salah satu hal berikut:

      • Untuk menentukan alamat IP ini sendiri, untuk IP peer router, masukkan alamat CIDR IPv4 tujuan tempat Amazon harus mengirimkan lalu lintas.

      • Untuk IP peer router Amazon, masukkan alamat CIDR IPv4 yang akan digunakan untuk mengirim lalu lintas ke AWS.

      [IPv6] Untuk mengonfigurasi peer BGP IPv6, pilih IPv6. Alamat IPv6 peer secara otomatis ditetapkan dari kolam alamat IPv6 Amazon. Anda tidak dapat menentukan alamat IPv6 kustom.

    2. Untuk menyediakan kunci BGP Anda sendiri, masukkan kunci BGP MD5 Anda.

      Jika Anda tidak memasukkan nilai, kami menghasilkan kunci BGP.

    3. Untuk mengiklankan prefiks ke Amazon, untuk Prefiks yang ingin Anda iklankan, masukkan alamat tujuan CIDR IPv4 (dipisahkan dengan koma) tempat lalu lintas harus diarahkan melalui antarmuka virtual.

    4. (Opsional) Menambahkan atau menghapus tanda.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih Hapus tanda.

  7. Pilih Buat antarmuka virtual.

Untuk menyediakan antarmuka virtual privat bagi VPC
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi, pilih Antarmuka Virtual.

  3. Pilih Buat antarmuka virtual.

  4. Di bawah Jenis antarmuka virtual, untuk Jenis, pilih Privat.

  5. Di bawah Pengaturan antarmuka virtual privat, lakukan hal berikut:

    1. Untuk Nama antarmuka virtual, masukkan nama untuk antarmuka virtual.

    2. Untuk Koneksi, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

    3. Untuk Jenis gateway, pilih Virtual private gateway, atau Gateway Direct Connect.

    4. Untuk pemilik antarmuka virtual, pilih AWS Akun lain, lalu masukkan AWS akun.

    5. Untuk Virtual private gateway, pilih virtual private gateway yang akan digunakan untuk antarmuka ini.

    6. Untuk VLAN, masukkan nomor ID untuk virtual local area network (VLAN).

    7. Untuk BGP ASN, masukkan Border Gateway Protocol Autonomous System Number dari router peer on-premise Anda untuk antarmuka virtual baru.

      Nilai yang valid adalah 1 hingga 2147483647.

  6. Di bawah Pengaturan Tambahan, lakukan hal berikut:

    1. Untuk mengonfigurasi BGP IPv4 atau peer IPv6, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer BGP IPv4, pilih IPv4 dan lakukan salah satu hal berikut:

      • Untuk menentukan alamat IP ini sendiri, untuk IP peer router, masukkan alamat CIDR IPv4 tujuan tempat Amazon harus mengirimkan lalu lintas.

      • Untuk IP peer router Amazon, masukkan alamat CIDR IPv4 yang akan digunakan untuk mengirim lalu lintas ke AWS.

        penting

        Jika Anda membiarkan AWS auto-menetapkan alamat IPv4, /29 CIDR akan dialokasikan dari 169.254.0.0/16 IPv4 Link-Local menurut RFC 3927 untuk konektivitas. point-to-point AWS tidak merekomendasikan opsi ini jika Anda bermaksud menggunakan alamat IP rekan router pelanggan sebagai sumber dan/atau tujuan untuk lalu lintas VPC. Sebagai gantinya, Anda harus menggunakan RFC 1918 atau pengalamatan lainnya, dan tentukan sendiri alamatnya.

      [IPv6] Untuk mengonfigurasi peer BGP IPv6, pilih IPv6. Alamat IPv6 peer secara otomatis ditetapkan dari kolam alamat IPv6 Amazon. Anda tidak dapat menentukan alamat IPv6 kustom.

    2. Untuk mengubah maximum transmission unit (MTU) dari 1500 (default) menjadi 9001 (bingkai jumbo), pilih MTU Jumbo (MTU ukuran 9001).

    3. (Opsional) Di bawah Aktifkan SiteLink, pilih Diaktifkan untuk mengaktifkan konektivitas langsung antara titik kehadiran Direct Connect.

    4. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih Hapus tanda.

  7. Pilih Buat antarmuka virtual.

  8. Anda perlu menggunakan perangkat BGP Anda untuk mengiklankan jaringan yang Anda gunakan untuk koneksi VIF publik.

Langkah 5: Unduh konfigurasi router

Setelah Anda membuat antarmuka virtual untuk AWS Direct Connect koneksi Anda, Anda dapat mengunduh file konfigurasi router. File berisi perintah yang diperlukan untuk mengonfigurasi router Anda untuk digunakan dengan antarmuka virtual privat atau publik Anda.

Untuk mengunduh konfigurasi router
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi, pilih Antarmuka Virtual.

  3. Pilih koneksi dan pilih Lihat Detail.

  4. Pilih Unduh konfigurasi router.

  5. Untuk Unduh konfigurasi router, lakukan hal berikut:

    1. Untuk Vendor, pilih produsen router Anda.

    2. Untuk Platform, pilih model router Anda.

    3. Untuk Perangkat Lunak, pilih versi perangkat lunak untuk router Anda.

  6. Pilih Unduh, kemudian gunakan konfigurasi yang sesuai untuk router Anda untuk memastikan bahwa Anda dapat terhubung ke AWS Direct Connect.

Untuk contoh file konfigurasi, lihat Contoh File Konfigurasi Router.

Setelah Anda mengonfigurasi router, status antarmuka virtual akan berubah menjadi UP. Jika antarmuka virtual tetap down dan Anda tidak dapat melakukan ping ke alamat IP rekan AWS Direct Connect perangkat, lihatPemecahan masalah lapisan 2 (tautan data). Jika Anda dapatmenge-ping alamat IP peer, lihat Pemecahan masalah lapisan 3/4 (Jaringan/Transportasi). Jika sesi peering BGP dibuat tetapi Anda tidak dapat merutekan lalu lintas, lihat Masalah perutean pemecahan masalah.

Langkah 6: Verifikasi antarmuka virtual

Setelah Anda membuat antarmuka virtual ke AWS Cloud atau ke Amazon VPC, Anda dapat memverifikasi koneksi AWS Direct Connect Anda menggunakan prosedur berikut.

Untuk memverifikasi koneksi antarmuka virtual Anda ke AWS Cloud
  • Jalankan traceroute dan verifikasi bahwa AWS Direct Connect pengenal ada di jejak jaringan.

Untuk memverifikasi koneksi antarmuka virtual Anda ke Amazon VPC
  1. Menggunakan AMI yang dapat di-ping, seperti Amazon Linux AMI, luncurkan instans EC2 ke VPC yang terlampir ke virtual private gateway Anda. AMI Amazon Linux tersedia di tab Quick Start saat Anda menggunakan wizard launch wizard instans di konsol Amazon EC2. Untuk informasi selengkapnya, lihat Meluncurkan Instans di Panduan Pengguna Amazon EC2. Pastikan bahwa grup keamanan yang terkait dengan instans mencakup aturan yang mengizinkan lalu lintas ICMP masuk (untuk permintaan ping).

  2. Setelah instans berjalan, dapatkan alamat IPv4 privatnya (misalnya, 10.0.0.4). Konsol Amazon EC2 akan menampilkan alamat sebagai bagian dari detail instans.

  3. Ping alamat IPv4 privat dan dapatkan respons.

(Direkomendasikan) Langkah 7: Konfigurasikan koneksi redundan

Untuk menyediakan failover, kami sarankan Anda meminta dan mengonfigurasi dua koneksi khusus ke AWS, seperti yang ditunjukkan pada gambar berikut. Koneksi ini dapat diakhiri pada satu atau dua router di jaringan Anda.

Diagram koneksi redundan

Ada beberapa pilihan konfigurasi yang tersedia saat Anda menyediakan dua koneksi khusus:

  • Aktif/Aktif (BGP multijalur). Ini adalah konfigurasi default, di mana kedua koneksi aktif. AWS Direct Connect mendukung multipathing ke beberapa antarmuka virtual dalam lokasi yang sama, dan lalu lintas dibagikan beban antar antarmuka berdasarkan aliran. Jika satu koneksi menjadi tidak tersedia, semua lalu lintas akan dirutekan melalui koneksi lain.

  • Aktif/Pasif (failover). Satu koneksi menangani lalu lintas, dan yang lainnya siaga. Jika koneksi aktif menjadi tidak tersedia, semua lalu lintas akan dirutekan melalui koneksi pasif. Anda perlu menambahkan jalur AS ke rute pada salah satu tautan Anda agar itu menjadi tautan pasif.

Cara Anda mengonfigurasi koneksi tidak memengaruhi redundansi, tetapi memengaruhi kebijakan yang menentukan bagaimana data Anda dirutekan melalui kedua koneksi. Kami sarankan Anda mengonfigurasi kedua koneksi sebagai aktif.

Jika Anda menggunakan koneksi VPN untuk redundansi, pastikan bahwa Anda mengimplementasikan pemeriksaan kondisi dan mekanisme failover. Jika Anda menggunakan salah satu dari konfigurasi berikut, Anda perlu memeriksa perutean tabel rute untuk merutekan ke antarmuka jaringan baru.

  • Anda menggunakan instans Anda sendiri untuk perutean, misalnya instans adalah firewall.

  • Anda menggunakan instans Anda sendiri yang mengakhiri koneksi VPN.

Untuk mencapai ketersediaan tinggi, kami sangat menyarankan Anda mengonfigurasi koneksi ke AWS Direct Connect lokasi yang berbeda.

Untuk informasi lebih lanjut tentang AWS Direct Connect ketahanan, lihat Rekomendasi AWS Direct Connect Ketahanan.