Ketahanan tinggi - AWS Direct Connect

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Ketahanan tinggi

Anda dapat mencapai ketahanan tinggi untuk beban kerja kritis dengan menggunakan dua koneksi tunggal ke beberapa lokasi (seperti yang ditampilkan pada gambar berikut). Model ini memberikan ketahanan terhadap kegagalan konektivitas yang disebabkan oleh pemotongan serat atau kegagalan perangkat. Ini juga membantu mencegah kegagalan lokasi lengkap.


                Model Ketahanan Tinggi

Prosedur berikut menunjukkan cara menggunakan Kit Alat Ketahanan AWS Direct Connect untuk mengonfigurasi model ketahanan tinggi.

Langkah 1: Mendaftar di AWS

Untuk menggunakan AWS Direct Connect, Anda memerlukan akun AWS jika belum memilikinya.

Daftar Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah berikut untuk membuatnya.

Untuk mendaftar ke Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/signup.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuahAkun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik terbaik keamanan, tetapkan akses administratif ke pengguna administratif, dan gunakan hanya pengguna root untuk melakukan tugas-tugas yang memerlukan akses pengguna root.

AWSmengirimkan email konfirmasi setelah proses pendaftaran selesai. Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan mengunjungi https://aws.amazon.com/ dan memilih Akun Saya.

Buat pengguna administratif

Setelah Anda mendaftarAkun AWS, buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi Anda.

    Untuk bantuan masuk menggunakan pengguna root, lihat Masuk sebagai pengguna root di Panduan AWS Sign-In Pengguna.

  2. Aktifkan otentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.

Buat pengguna administratif
  • Untuk tugas administratif harian Anda, berikan akses administratif ke pengguna administratif diAWS IAM Identity Center.

    Untuk instruksi, lihat Memulai dalam Panduan Pengguna AWS IAM Identity Center.

Masuk sebagai pengguna administratif
  • Untuk masuk dengan pengguna Pusat Identitas IAM Anda, gunakan URL masuk yang dikirim ke alamat email Anda saat Anda membuat pengguna Pusat Identitas IAM.

    Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Langkah 2: Mengonfigurasi model ketahanan

Untuk mengonfigurasi model ketahanan tinggi
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi, pilih Koneksi, lalu pilih Buat koneksi.

  3. Di bawah Jenis pemesanan koneksi, pilih Wizard koneksi.

  4. Di bawah Tingkat ketahanan, pilih Ketahanan Tinggi, lalu pilih Selanjutnya.

  5. Pada panel Konfigurasi koneksi, di bawah Pengaturan koneksi, lakukan hal berikut:

    1. Untuk Bandwidth, pilih bandwidth koneksi.

      Bandwidth ini berlaku untuk semua koneksi yang dibuat.

    2. Untuk Penyedia location service pertama, pilih lokasi AWS Direct Connect yang sesuai.

    3. Jika berlaku, untuk Sub lokasi pertama, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMR) di beberapa lantai gedung.

    4. Jika Anda memilih Lainnya untuk Penyedia location service pertama, untuk Nama penyedia lain, masukkan nama partner yang Anda gunakan.

    5. Untuk Penyedia location service kedua, pilih lokasi AWS Direct Connect yang sesuai.

    6. Jika berlaku, untuk Sub lokasi kedua, pilih lantai yang paling dekat dengan Anda atau penyedia jaringan Anda. Opsi ini hanya tersedia jika lokasi memiliki ruang meet-me (MMR) di beberapa lantai gedung.

    7. Jika Anda memilih Lainnya untuk Penyedia location service kedua, untuk Nama penyedia lain, masukkan nama partner yang Anda gunakan.

    8. (Opsional) Tambahkan atau hapus tanda.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih Hapus tanda.

  6. Pilih Selanjutnya.

  7. Periksa koneksi Anda, lalu pilih Lanjutkan.

    Jika LOA sudah siap, Anda dapat memilih Unduh LOA, lalu klik Lanjutkan.

    AWS memerlukan waktu hingga 72 jam untuk meninjau permintaan Anda dan menyediakan port untuk koneksi Anda. Selama waktu ini, Anda mungkin menerima email berisi permintaan untuk informasi lebih lanjut tentang kasus penggunaan atau lokasi yang ditentukan. Email dikirim ke alamat email yang Anda gunakan saat mendaftar di AWS. Anda harus merespons dalam waktu 7 hari atau koneksi dihapus.

Langkah 3: Membuat antarmuka virtual

Anda dapat membuat antarmuka virtual privat untuk terhubung ke VPC. Atau, Anda dapat membuat antarmuka virtual publik untuk terhubung ke layanan AWS publik yang tidak ada di VPC. Ketika membuat antarmuka virtual privat untuk VPC, Anda memerlukan antarmuka virtual privat untuk setiap VPC yang terhubung dengan Anda. Misalnya, Anda memerlukan tiga antarmuka virtual privat untuk terhubung ke tiga VPC.

Sebelum memulai, pastikan Anda memiliki informasi berikut:

Sumber Daya Informasi yang diperlukan
Koneksi Koneksi AWS Direct Connect atau grup agregasi tautan (LAG) yang Anda buat antarmuka virtualnya.
Nama antarmuka virtual Nama untuk antarmuka virtual.
Pemilik antarmuka virtual Jika Anda membuat antarmuka virtual untuk akun lain, Anda memerlukan ID akun AWS dari akun lainnya.
(Antarmuka virtual privat saja) Koneksi Untuk terhubung ke VPC di Wilayah AWS yang sama, Anda memerlukan virtual private gateway untuk VPC Anda. ASN untuk sisi Amazon sesi BGP diwarisi dari virtual private gateway. Bila Anda membuat virtual private gateway, Anda dapat menentukan ASN privat Anda sendiri. Jika tidak, Amazon menyediakan ASN default. Untuk informasi selengkapnya, lihat Membuat Virtual Private Gateway di Panduan Pengguna Amazon VPC. Untuk terhubung ke VPC melalui gateway Direct Connect, Anda memerlukan gateway Direct Connect. Untuk informasi selengkapnya, lihat Gateway Direct Connect.
VLAN Tanda virtual local area network (VLAN) unik yang belum digunakan pada koneksi Anda. Nilai harus antara 1 hingga 4094 dan harus sesuai dengan standar Ethernet 802.1Q. Tanda ini diperlukan untuk lalu lintas yang melintasi koneksi AWS Direct Connect.

Jika Anda memiliki koneksi yang di-host, Partner AWS Direct Connect memberikan nilai ini. Anda tidak dapat mengubah nilai setelah Anda membuat antarmuka virtual.

Alamat IP rekan Antarmuka virtual dapat mendukung sesi peering BGP untuk IPv4, IPv6, atau salah satunya (dual-stack). Jangan gunakan Elastic IP (EIP) dari Amazon Pool untuk membuat antarmuka virtual publik. Anda tidak dapat membuat beberapa sesi BGP untuk keluarga pengalamatan IP yang sama pada antarmuka virtual yang sama. Cakupan alamat IP ditetapkan untuk setiap akhir antarmuka virtual untuk sesi peering BGP.
  • IPv4:

    • (Antarmuka virtual publik saja) Anda harus menentukan alamat IPv4 publik yang unik yang Anda miliki. Nilai dapat menjadi salah satu dari yang berikut:

      • IPv4 CIDR milik pelanggan

        Ini bisa berupa IP publik (milik pelanggan atau disediakan olehAWS), tetapi subnet mask yang sama harus digunakan untuk IP rekan Anda dan IP peer router. AWS Misalnya, jika Anda mengalokasikan /31 rentang, seperti203.0.113.0/31, Anda dapat menggunakan 203.0.113.0 untuk IP rekan Anda dan 203.0.113.1 untuk IP AWS rekan. Atau, jika Anda mengalokasikan /24 rentang, seperti198.51.100.0/24, Anda dapat menggunakan 198.51.100.10 untuk IP rekan Anda dan 198.51.100.20 untuk IP AWS rekan.

      • Rentang IP yang dimiliki oleh AWS Direct Connect Mitra atau ISP Anda, bersama dengan otorisasi LOA-CFA

      • AWS-Disediakan /31 CIDR. Hubungi AWSSupport untuk meminta IPv4 CIDR publik (dan berikan kasus penggunaan dalam permintaan Anda)

        catatan

        Kami tidak dapat menjamin bahwa kami akan dapat memenuhi semua permintaan untuk alamat AWS IPv4 publik yang disediakan.

    • (Antarmuka virtual privat saja) Amazon dapat menghasilkan alamat IPv4 privat untuk Anda. Jika Anda menentukan sendiri, pastikan Anda menentukan CIDR pribadi untuk antarmuka router Anda dan antarmuka Direct AWS Connect saja. Misalnya, jangan tentukan alamat IP lain dari jaringan lokal Anda. Mirip dengan antarmuka virtual publik, subnet mask yang sama harus digunakan untuk IP peer Anda dan IP peer AWS router. Misalnya, jika Anda mengalokasikan /30 rentang, seperti192.168.0.0/30, Anda dapat menggunakan 192.168.0.1 untuk IP rekan Anda dan 192.168.0.2 untuk IP AWS rekan.

  • IPv6: Amazon secara otomatis mengalokasikan Anda CIDR IPv6 /125. Anda tidak dapat menentukan alamat IPv6 peer Anda sendiri.

Alamat keluarga Apakah sesi peering BGP akan melalui IPv4 atau IPv6.
Informasi BGP
  • Border Gateway Protocol (BGP) Autonomous System Number (ASN) publik atau privat untuk sisi sesi BGP Anda. Jika Anda menggunakan ASN publik, Anda harus memilikinya. Jika Anda menggunakan ASN pribadi, Anda dapat mengatur nilai ASN kustom. Untuk ASN 16-bit, nilainya harus berada dalam rentang 64512 hingga 65534. Untuk ASN 32-bit, nilainya harus dalam kisaran 1 hingga 2147483647. Penambahan Autonomous System (AS) tidak bekerja jika Anda menggunakan ASN privat untuk antarmuka virtual publik.

  • AWS mengaktifkan MD5 secara default. Anda tidak dapat mengubah opsi ini.

  • Kunci autentikasi MD5 BGP. Anda dapat memberikan kunci milik Anda sendiri, atau Anda dapat membiarkan Amazon menghasilkannya untuk Anda.

(Antarmuka virtual publik saja) Prefiks yang ingin Anda iklankan

Rute IPv4 atau rute IPv6 publik untuk beriklan melalui BGP. Anda harus mengiklankan setidaknya satu prefiks menggunakan BGP, maksimum hingga 1.000 prefiks.

  • IPv4: CIDR IPv4 dapat tumpang tindih dengan CIDR IPv4 publik lain yang diumumkan menggunakan AWS Direct Connect ketika salah satu dari hal berikut ini benar:

    • CIDR berasal dari Wilayah AWS yang berbeda. Pastikan bahwa Anda menerapkan tanda komunitas BGP pada prefiks publik.

    • Anda menggunakan AS_PATH ketika Anda memiliki ASN publik dalam konfigurasi aktif/pasif.

    Untuk informasi selengkapnya, lihat Kebijakan perutean dan komunitas BGP.

  • IPv6: Tentukan panjang prefiks /64 atau lebih pendek.

  • Anda dapat menambahkan awalan tambahan ke VIF publik yang ada dan mengiklankannya dengan menghubungi dukungan. AWS Dalam kasus dukungan Anda, berikan daftar awalan CIDR tambahan yang ingin Anda tambahkan ke VIF publik dan beriklan.

  • Anda dapat menentukan panjang awalan apa pun melalui antarmuka virtual publik Direct Connect. IPv4 harus mendukung apa pun dari /1 - /32, dan IPv6 harus mendukung apa pun dari /1 - /64.

(Antarmuka virtual privat saja) Bingkai Jumbo Maximum transmission unit (MTU) paket melewati AWS Direct Connect. Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 9001 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Bingkai jumbo hanya berlaku untuk rute yang disebarkan dari AWS Direct Connect. Jika Anda menambahkan rute statis ke tabel rute yang mengarah ke virtual private gateway, lalu lintas diarahkan melalui rute statis dikirim menggunakan 1500 MTU. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di konsol AWS Direct Connect dan temukan Kemampuan bingkai jumbo di halaman Konfigurasi umum antarmuka virtual.
(Antarmuka virtual transit saja) Bingkai jumbo Maximum transmission unit (MTU) paket melewati AWS Direct Connect. Default-nya adalah 1500. Mengatur MTU antarmuka virtual ke 8500 (bingkai jumbo) dapat menyebabkan pembaruan untuk koneksi fisik yang mendasari jika itu tidak diperbarui untuk mendukung bingkai jumbo. Memperbarui koneksi mengganggu konektivitas jaringan untuk semua antarmuka virtual yang terkait dengan koneksi hingga 30 detik. Frame jumbo didukung hingga 8500 MTU untuk Direct Connect. Rute statis dan rute propagasi yang dikonfigurasi dalam Tabel Rute Transit Gateway akan mendukung Jumbo Frames, termasuk dari instans EC2 dengan entri tabel rute statis VPC ke Lampiran Transit Gateway. Untuk memeriksa apakah koneksi atau antarmuka virtual mendukung bingkai jumbo, pilih di konsol AWS Direct Connect dan temukan Kemampuan bingkai jumbo di halaman Konfigurasi umum antarmuka virtual.

Jika prefiks publik atau ASN merupakan milik ISP atau operator jaringan, AWS meminta informasi tambahan dari Anda. Ini bisa berupa dokumen yang menggunakan kop surat perusahaan resmi, atau email dari nama domain perusahaan yang memverifikasi bahwa prefiks jaringan/ASN dapat digunakan oleh Anda.

Jika Anda membuat antarmuka virtual publik, dibutuhkan waktu hingga 72 jam bagi AWS untuk meninjau dan menyetujui permintaan Anda.

Untuk menyediakan antarmuka virtual publik ke layanan non-VPC
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/ec2spot/home/fleet.

  2. Di panel navigasi, pilih Antarmuka Virtual.

  3. Pilih Buat antarmuka virtual.

  4. Di bawah Jenis antarmuka virtual, untuk Jenis, pilih Publik.

  5. Di bawah Pengaturan antarmuka virtual publik, lakukan hal berikut:

    1. Untuk Nama antarmuka virtual, masukkan nama untuk antarmuka virtual.

    2. Untuk Koneksi, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

    3. Untuk VLAN, masukkan nomor ID untuk virtual local area network (VLAN).

    4. Untuk BGP ASN, masukkan Autonomous System Number (ASN) Border Gateway Protocol (BGP) dari gateway Anda.

      Nilai yang valid adalah 1-2147483647.

  6. Di bawah Pengaturan tambahan, lakukan hal berikut:

    1. Untuk mengonfigurasi BGP IPv4 atau peer IPv6, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer BGP IPv4, pilih IPv4 dan lakukan salah satu hal berikut:

      • Untuk menentukan alamat IP ini sendiri, untuk IP peer router, masukkan alamat CIDR IPv4 tujuan tempat Amazon harus mengirimkan lalu lintas.

      • Untuk IP peer router Amazon, masukkan alamat CIDR IPv4 yang akan digunakan untuk mengirim lalu lintas ke AWS.

      [IPv6] Untuk mengonfigurasi peer BGP IPv6, pilih IPv6. Alamat IPv6 peer secara otomatis ditetapkan dari kolam alamat IPv6 Amazon. Anda tidak dapat menentukan alamat IPv6 kustom.

    2. Untuk menyediakan kunci BGP Anda sendiri, masukkan kunci BGP MD5 Anda.

      Jika Anda tidak memasukkan nilai, kami menghasilkan kunci BGP.

    3. Untuk mengiklankan prefiks ke Amazon, untuk Prefiks yang ingin Anda iklankan, masukkan alamat tujuan CIDR IPv4 (dipisahkan dengan koma) tempat lalu lintas harus diarahkan melalui antarmuka virtual.

    4. (Opsional) Menambahkan atau menghapus tanda.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih Hapus tanda.

  7. Pilih Buat antarmuka virtual.

Untuk menyediakan antarmuka virtual privat bagi VPC
  1. Buka konsol AWS Direct Connect di https://console.aws.amazon.com/directconnect/v2/home.

  2. Di panel navigasi, pilih Antarmuka Virtual.

  3. Pilih Buat antarmuka virtual.

  4. Di bawah Jenis antarmuka virtual, untuk Jenis, pilih Privat.

  5. Di bawah Pengaturan antarmuka virtual privat, lakukan hal berikut:

    1. Untuk Nama antarmuka virtual, masukkan nama untuk antarmuka virtual.

    2. Untuk Koneksi, pilih koneksi Direct Connect yang ingin Anda gunakan untuk antarmuka ini.

    3. Untuk Jenis gateway, pilih Virtual private gateway, atau Gateway Direct Connect.

    4. Untuk Pemilik antarmuka virtual, pilih Akun AWS lainnya, lalu masukkan akun AWS.

    5. Untuk Virtual private gateway, pilih virtual private gateway yang akan digunakan untuk antarmuka ini.

    6. Untuk VLAN, masukkan nomor ID untuk virtual local area network (VLAN).

    7. Untuk BGP ASN, masukkan Border Gateway Protocol Autonomous System Number dari router peer on-premise Anda untuk antarmuka virtual baru.

      Nilai yang valid adalah 1 hingga 2147483647.

  6. Di bawah Pengaturan Tambahan, lakukan hal berikut:

    1. Untuk mengonfigurasi BGP IPv4 atau peer IPv6, lakukan hal berikut:

      [IPv4] Untuk mengonfigurasi peer BGP IPv4, pilih IPv4 dan lakukan salah satu hal berikut:

      • Untuk menentukan alamat IP ini sendiri, untuk IP peer router, masukkan alamat CIDR IPv4 tujuan tempat Amazon harus mengirimkan lalu lintas.

      • Untuk IP peer router Amazon, masukkan alamat CIDR IPv4 yang akan digunakan untuk mengirim lalu lintas ke AWS.

        penting

        Jika Anda membiarkan AWS auto-menetapkan alamat IPv4, /29 CIDR akan dialokasikan dari 169.254.0.0/16 IPv4 Link-Local menurut RFC 3927 untuk konektivitas. point-to-point AWStidak merekomendasikan opsi ini jika Anda bermaksud menggunakan alamat IP rekan router pelanggan sebagai sumber dan/atau tujuan untuk lalu lintas VPC. Sebaliknya Anda harus menggunakan RFC 1918 atau pengalamatan lainnya, dan tentukan sendiri alamatnya.

      [IPv6] Untuk mengonfigurasi peer BGP IPv6, pilih IPv6. Alamat IPv6 peer secara otomatis ditetapkan dari kolam alamat IPv6 Amazon. Anda tidak dapat menentukan alamat IPv6 kustom.

    2. Untuk mengubah maximum transmission unit (MTU) dari 1500 (default) menjadi 9001 (bingkai jumbo), pilih MTU Jumbo (MTU ukuran 9001).

    3. (Opsional) Di bawah Aktifkan SiteLink, pilih Diaktifkan untuk mengaktifkan konektivitas langsung antara titik kehadiran Direct Connect.

    4. (Opsional) Tambahkan atau hapus tag.

      [Tambahkan tag] Pilih Tambah tag dan lakukan hal berikut:

      • Untuk Kunci, masukkan nama kunci.

      • Untuk Nilai, masukkan nilai kunci.

      [Menghapus tanda] Di samping tanda, pilih Hapus tanda.

  7. Pilih Buat antarmuka virtual.

Langkah 4: Memverifikasi konfigurasi ketahanan antarmuka virtual

Setelah Anda telah menetapkan antarmuka virtual ke AWS Cloud atau Amazon VPC, lakukan pengujian failover antarmuka virtual untuk memverifikasi bahwa konfigurasi Anda memenuhi persyaratan ketahanan. Untuk informasi selengkapnya, lihat Pengujian Failover AWS Direct Connect.

Langkah 5: Memverifikasi konektivitas antarmuka virtual

Setelah Anda menetapkan antarmuka virtual ke Cloud AWS atau Amazon VPC, Anda dapat memverifikasi koneksi AWS Direct Connect menggunakan prosedur berikut.

Untuk memverifikasi koneksi antarmuka virtual Anda ke Cloud AWS
  • Jalankan traceroute dan verifikasi bahwa pengidentifikasi AWS Direct Connect berada di jejak jaringan.

Untuk memverifikasi koneksi antarmuka virtual Anda ke Amazon VPC
  1. Menggunakan AMI yang dapat di-ping, seperti Amazon Linux AMI, luncurkan instans EC2 ke VPC yang terlampir ke virtual private gateway Anda. AMI Amazon Linux tersedia di tab Quick Start saat Anda menggunakan wizard launch wizard instans di konsol Amazon EC2. Untuk informasi selengkapnya, lihat Luncurkan Instans di Panduan Pengguna Amazon EC2 untuk Instans Linux. Pastikan bahwa grup keamanan yang terkait dengan instans mencakup aturan yang mengizinkan lalu lintas ICMP masuk (untuk permintaan ping).

  2. Setelah instans berjalan, dapatkan alamat IPv4 privatnya (misalnya, 10.0.0.4). Konsol Amazon EC2 akan menampilkan alamat sebagai bagian dari detail instans.

  3. Ping alamat IPv4 privat dan dapatkan respons.