翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Outposts ラックのローカルネットワーク接続
Outposts ラックをオンプレミスネットワークに接続するには、次のコンポーネントが必要です。
-
Outpost パッチパネルからカスタマーのローカルネットワークデバイスへの物理接続。
-
リンク集約コントロールプロトコル (LACP) を使用して、Outpost ネットワークデバイスとローカルネットワークデバイスへの 2 つのリンク集約グループ (LAG) 接続を確立します。
-
Outpost とカスタマーローカルネットワークデバイス間の仮想 LAN (VLAN) 接続。
-
各 のレイヤー 3 point-to-point 接続VLAN。
-
Outpost とオンプレミスサービスリンク間のルートアドバタイズ用のボーダーゲートウェイプロトコル (BGP)。
-
BGP Outpost とオンプレミスのローカルネットワークデバイス間のルートアドバタイズをローカルゲートウェイに接続するための 。
内容
物理的な接続
Outposts ラックには、ローカルネットワークにアタッチする 2 つの物理ネットワークデバイスがあります。
Outpost には、これらの Outpost ネットワークデバイスとローカルネットワークデバイスとの間に最低 2 つの物理リンクが必要です。Outpost は Outpost ネットワークデバイスごとに以下のアップリンク速度とアップリンク数をサポートします。
アップリンク速度 | アップリンク数 |
---|---|
1 Gbps |
1、2、4、6 または 8 |
10 Gbps |
1、2、4、8、12 または 16 |
40 Gbps または 100 Gbps |
1、2 または 4 |
アップリンクの速度と数は各 Outpost ネットワークデバイスで左右対称です。アップリンク速度として 100 Gbps を使用する場合は、前方エラー修正 (FEC ) を使用してリンクを設定する必要がありますCL91。
Outposts ラックは、Lucent Connector (LCSMF) を使用したシングルモードファイバー ()、マルチモードファイバー ()、または LC MMFOM4を使用したシングルモードファイバー (MMF) をサポートできます。 は、ラック位置で提供するファイバーと互換性のあるオプティクス AWS を提供します。
以下の図では、物理的な境界は各 Outpost のファイバーパッチパネルです。Outpost をパッチパネルに接続するのに必要なファイバーケーブルを用意します。
リンクアグリゲーション
AWS Outposts は、リンク集約コントロールプロトコル (LACP) を使用して、各 Outpost ネットワークデバイスから各ローカルネットワークデバイスへの 1 つのリンク集約グループ (LAG) 接続を 2 つ確立します。各 Outpost ネットワークデバイスからのリンクはイーサネットに集約されLAG、単一のネットワーク接続を表します。これらは、標準の高速タイマーLACPでLAGs使用します。スロータイマーを使用するLAGsように を設定することはできません。
サイトで Outpost のインストールを有効にするには、ネットワークデバイスのLAG接続の側面を設定する必要があります。
論理的には、Outpost のパッチパネルを境界点として無視し、Outpost のネットワークデバイスを使用してください。
複数のラックがあるデプロイの場合、Outpost ネットワークデバイスの集約レイヤーとローカルネットワークデバイスLAGsの間に 4 つの Outpost が必要です。
次の図は、各 Outpost ネットワークデバイスとそれに接続されたローカルネットワークデバイス間の 4 つの物理接続を示しています。イーサネットを使用して、Outpost ネットワークデバイスとお客様のローカルネットワークデバイスを接続する物理リンクをLAGs集約します。
仮想 LANs
Outpost ネットワークデバイスとローカルネットワークデバイスLAG間の各 は、802.1q IEEE イーサネットトランクとして設定する必要があります。これにより、データパス間のネットワーク分離VLANsに複数の を使用できます。
各 Outpost には、ローカルネットワークデバイスと通信VLANsするための以下の機能があります。
-
サービスリンク VLAN — サービスリンク接続のサービスリンクパスを確立するために、Outpost とローカルネットワークデバイス間の通信を有効にします。詳細については、「 AWS Outposts リージョンへの接続 AWS」を参照してください。
-
Local Gateway VLAN – Outpost サブネットとローカルエリアネットワークを接続するローカルゲートウェイパスを確立するために、Outpost とローカルネットワークデバイス間の通信を有効にします。Outpost ローカルゲートウェイはこれを活用してVLAN、インスタンスにオンプレミスネットワークへの接続を提供します。これには、ネットワークを介したインターネットアクセスが含まれる場合があります。詳細については、「ローカルゲートウェイ」を参照してください。
サービスリンクVLANとローカルゲートウェイは、Outpost とお客様のローカルネットワークデバイスの間でVLANのみ設定できます。
Outpost は、サービスリンクとローカルゲートウェイのデータパスを 2 つの独立したネットワークに分離するように設計されています。これにより、Outpost で実行されているサービスと通信できるネットワークを選択できます。また、お客様のローカルネットワークデバイス上で、仮想ルーティングおよび転送インスタンス () と呼ばれる複数のルートテーブルを使用して、サービスリンクをローカルゲートウェイネットワークから分離されたネットワークにすることもできますVRF。境界線は、Outpost ネットワークデバイスのポートに存在します。 は、接続側のインフラストラクチャ AWS AWS を管理し、 はライン側のインフラストラクチャを管理します。
インストール中および進行中のオペレーション中に Outpost をオンプレミスネットワークと統合するには、Outpost ネットワークデバイスとお客様のローカルネットワークデバイスの間にVLANs使用する を割り当てる必要があります。インストール AWS する前に、この情報を に提供する必要があります。詳細については、「ネットワーク準備チェックリスト」を参照してください。
ネットワークレイヤー接続
ネットワークレイヤーの接続を確立するため、各 Outpost ネットワークデバイスは、各 の IP アドレスを含む仮想インターフェイス (VIFs) で設定されますVLAN。これらの を通じてVIFs、 AWS Outposts ネットワークデバイスはローカルネットワーク機器との IP 接続とBGPセッションを設定できます。
次の構成を推奨します。
-
この論理 point-to-point接続を表すCIDRには、/30 または /31 の専用サブネットを使用します。
-
ローカルネットワークデバイスVLANs間で をブリッジしないでください。
ネットワークレイヤーの接続には、次の 2 つのパスを確立する必要があります。
-
サービスリンクパス - このパスを確立するには、/30 または /31 の範囲のVLANサブネットとVLAN、 AWS Outposts ネットワークデバイス上の各サービスリンクの IP アドレスを指定します。サービスリンク仮想インターフェイス (VIFs) は、このパスで Outpost とローカルネットワークデバイス間の IP 接続とBGPセッションを確立し、サービスリンク接続に使用します。詳細については、「 AWS Outposts リージョンへの接続 AWS」を参照してください。
-
ローカルゲートウェイパス - このパスを確立するには、/30 または /31 の範囲のVLANサブネットと、ネットワークデバイスのローカルゲートウェイVLANの AWS Outposts IP アドレスを指定します。このパスでは、ローカルゲートウェイVIFsを使用して、Outpost とローカルネットワークデバイス間の IP 接続とBGPセッションを確立し、ローカルリソース接続を行います。
次の図は、サービスリンクパスとローカルゲートウェイパスの、各 Outpost ネットワークデバイスからカスタマーのローカルネットワークデバイスへの接続を示しています。この例VLANsには 4 つあります。
-
VLAN は、Outpost ネットワークデバイス 1 をカスタマーローカルネットワークデバイス 1 に接続するサービスリンクパス用です。
-
VLAN B は、Outpost ネットワークデバイス 1 をカスタマーローカルネットワークデバイス 1 に接続するローカルゲートウェイパス用です。
-
VLAN C は、Outpost ネットワークデバイス 2 をカスタマーローカルネットワークデバイス 2 に接続するサービスリンクパスのためのものです。
-
VLAN D は、Outpost ネットワークデバイス 2 をカスタマーローカルネットワークデバイス 2 に接続するローカルゲートウェイパス用です。
次の表は、Outpost ネットワークデバイス 1 とカスタマーのローカルネットワークデバイス 1 を接続するサブネットの値の例を示しています。
VLAN | サブネット | カスタマーデバイス 1 の IP アドレス | AWS OND 1 IP |
---|---|---|---|
A |
10.0.0.0/30 |
10.0.0.2 | 10.0.0.1 |
B | 172.16.0.0/30 |
172.16.0.2 |
172.16.0.1 |
次の表は、Outpost ネットワークデバイス 2 とカスタマーのローカルネットワークデバイス 2 を接続するサブネットの値の例を示しています。
VLAN | サブネット | カスタマーデバイス 2 の IP アドレス | AWS OND 2 IP |
---|---|---|---|
C |
10.0.0.4/30 |
10.0.0.6 | 10.0.0.5 |
D | 172.16.0.4/30 |
172.16.0.6 |
172.16.0.5 |
ACE ラック接続
注記
ACE ラックが必要ない場合は、このセクションをスキップします。
集約、コア、エッジ (ACE) ラックは、マルチラック Outpost デプロイのネットワーク集約ポイントとして機能します。コンピューティングACEラックが 4 つ以上ある場合は、ラックを使用する必要があります。コンピューティングラックが 4 つ未満であっても、将来 4 つ以上のラックに拡張する予定がある場合は、できるだけ早くACEラックをインストールすることをお勧めします。
ACE ラックを使用すると、Outposts ネットワークデバイスはオンプレミスネットワークデバイスに直接アタッチされなくなります。代わりに、これらはACEラックに接続され、Outposts ラックへの接続を提供します。このトポロジでは、Outposts ネットワークデバイスとACEネットワークデバイス間の AWS VLANインターフェイスの割り当てと設定を所有します。
ACE ラックには、顧客のオンプレミスネットワーク内の 2 つのアップストリームの顧客デバイス、または最大限の回復性を実現するために 4 つのアップストリームの顧客デバイスに接続できる 4 つのネットワークデバイスが含まれています。
次の図は、2 つのネットワークトポロジを示しています。
次の図は、2 つのアップストリームカスタマーデバイスに接続されたACEラックの 4 つのACEネットワークデバイスを示しています。
次の図は、4 つのアップストリームカスタマーデバイスに接続されたACEラックの 4 つのACEネットワークデバイスを示しています。
サービスリンクBGPの接続
Outpost は、各 Outpost ネットワークデバイスとお客様のローカルネットワークデバイスとの間で、サービスリンク を介したサービスリンク接続のための外部BGPピアリングセッションを確立しますVLAN。BGP ピアリングセッションは、 に提供される /30 または /31 IP アドレス間で確立されます point-to-pointVLAN。各BGPピアリングセッションでは、Outpost ネットワークデバイス上のプライベート自律システム番号 (ASN) と、お客様のローカルネットワークデバイス用にASN選択した を使用します。 AWS は、インストールプロセスの一環として 属性を提供します。
2 つの Outpost ネットワークデバイスが 2 つのカスタマーローカルネットワークデバイスVLANへのサービスリンクで接続されている Outpost があるシナリオを考えてみましょう。サービスリンクごとに、次のインフラストラクチャとカスタマーローカルネットワークデバイスのBGPASN属性を設定します。
-
サービスリンク BGP ASN。2 バイト (16 ビット) または 4 バイト (32 ビット)。有効な値は 64512-65535 または 4200000000-4294967294 です。
-
インフラストラクチャ CIDR。これはラックCIDRあたり /26 である必要があります。
-
カスタマーローカルネットワークデバイス 1 のサービスリンクBGPピア IP アドレス。
-
カスタマーローカルネットワークデバイス 1 のサービスリンクBGPピア ASN。有効な値は 1 ~ 4294967294 です。
-
カスタマーローカルネットワークデバイス 2 サービスリンクBGPピア IP アドレス。
-
カスタマーローカルネットワークデバイス 2 サービスリンクBGPピア ASN。有効な値は 1 ~ 4294967294 です。詳細については、「」を参照してくださいRFC4893
。
Outpost は、次のプロセスVLANを使用して、サービスリンク経由で外部BGPピアリングセッションを確立します。
-
各 Outpost ネットワークデバイスはASN、 を使用して、接続されたローカルネットワークデバイスとのBGPピアリングセッションを確立します。
-
Outpost ネットワークデバイスは、/26 CIDR範囲を 2 つの /27 CIDR範囲としてアドバタイズし、リンクとデバイスの障害をサポートします。各 は、AS-Path 長が 1 の独自の /27 プレフィックスと、AS-Path 長ONDsが 4 の他のすべての /27 プレフィックスをバックアップとしてONDアドバタイズします。
-
サブネットは、Outpost から AWS リージョンへの接続に使用されます。
BGP 属性を変更せずに Outposts からBGP広告を受信するようにカスタマーネットワーク機器を設定することをお勧めします。お客様のネットワークは、4 の AS-Path length のルートよりも、1 の AS-Path length の Outposts からのルートを優先する必要があります。
カスタマーネットワークは、同じ属性を持つ同じBGPプレフィックスをすべての にアドバタイズする必要がありますONDs。デフォルトでは、Outpost ネットワークロードバランスはすべてのアップリンク間でアウトバウンドトラフィックの負荷分散を行います。ルーティングポリシーは、ONDメンテナンスが必要な場合にトラフィックを から遠ざけるために Outpost 側で使用されます。このトラフィックシフトでは、すべての でカスタマー側から同等のBGPプレフィックスが必要ですONDs。お客様のネットワークでメンテナンスが必要な場合は、AS-Path への付加を使用して、特定のアップリンクからのトラフィックを一時的に移行することをお勧めします。
サービスリンクインフラストラクチャ、サブネットアドバタイズメント、および IP 範囲
サービスリンクインフラストラクチャサブネット のプリインストールプロセス中に /26 CIDR範囲を指定します。Outpost インフラストラクチャは、この範囲を使用して、サービスリンクを介してリージョンへの接続を確立します。サービスリンクサブネットは Outpost ソースであり、接続を開始します。
Outpost ネットワークデバイスは、/26 CIDR範囲を 2 つの /27 CIDRブロックとしてアドバタイズし、リンクとデバイスの障害をサポートします。
Outpost のサービスリンクBGPASNとインフラストラクチャサブネット CIDR (/26) を指定する必要があります。Outpost ネットワークデバイスごとに、ローカルネットワークデバイスの とBGPASNローカルネットワークデバイスの VLAN にBGPピアリング IP アドレスを指定します。
複数のラックをデプロイしている場合は、ラックごとに /26 サブネットを 1 つ用意する必要があります。
ローカルゲートウェイBGP接続
Outpost は、各 Outpost ネットワークデバイスからローカルネットワークデバイスへの外部BGPピアリングを確立して、ローカルゲートウェイに接続します。外部BGPセッションを確立するために割り当てたプライベート自律システム番号 (ASN) を使用します。各 Outpost ネットワークデバイスには、ローカルゲートウェイ を使用してローカルネットワークデバイスへの単一の外部BGPピアリングがありますVLAN。
Outpost は、各 Outpost ネットワークデバイスとその接続されたカスタマーローカルネットワークデバイスVLAN間で、ローカルゲートウェイを介して外部BGPピアリングセッションを確立します。ピアリングセッションは、ネットワーク接続の設定時にIPs指定した /30 または /31 の間で確立され、Outpost ネットワークデバイスとお客様のローカルネットワークデバイス間の接続を使用します point-to-point。詳細については、「ネットワークレイヤー接続」を参照してください。
各BGPセッションでは、Outpost ネットワークデバイス側ASNでプライベートを使用し、カスタマーローカルネットワークデバイス側でASN選択した を使用します。 は、インストール前プロセスの一環として属性 AWS を提供します。
2 つの Outpost ネットワークデバイスが 2 つのカスタマーローカルネットワークデバイスVLANへのサービスリンクで接続されている Outpost があるシナリオを考えてみましょう。サービスリンクごとに、次のローカルゲートウェイとカスタマーローカルネットワークデバイスのBGPASN属性を設定します。
-
AWS はローカルゲートウェイ BGP を提供しますASN。2 バイト (16 ビット) または 4 バイト (32 ビット)。有効な値は 64512-65535 または 4200000000-4294967294 です。
-
(オプション) アドバタイズCIDRされる顧客所有の を指定します (パブリックまたはプライベート、/26 以上)。
-
カスタマーローカルネットワークデバイス 1 のローカルゲートウェイBGPピア IP アドレスを指定します。
-
カスタマーローカルネットワークデバイス 1 ローカルゲートウェイBGPピア を提供しますASN。有効な値は 1 ~ 4294967294 です。詳細については、「」を参照してくださいRFC4893
。 -
カスタマーローカルネットワークデバイス 2 ローカルゲートウェイBGPピア IP アドレスを指定します。
-
カスタマーローカルネットワークデバイス 2 ローカルゲートウェイBGPピア を提供しますASN。有効な値は 1 ~ 4294967294 です。詳細については、「」を参照してくださいRFC4893
。
BGP 属性を変更せずに Outposts からBGP広告を受信するようにカスタマーネットワーク機器を設定し、BGPマルチパス/ロードバランシングを有効にして、最適なインバウンドトラフィックフローを実現することをお勧めします。AS-Path プレフィックスは、ONDsメンテナンスが必要な場合にトラフィックを から遠ざけるためにローカルゲートウェイプレフィックスに使用されます。お客様のネットワークは、4 の AS-Path length のルートよりも、1 の AS-Path length の Outposts からのルートを優先する必要があります。
カスタマーネットワークは、同じ属性を持つ同じBGPプレフィックスをすべての にアドバタイズする必要がありますONDs。デフォルトでは、Outpost ネットワークロードバランスはすべてのアップリンク間でアウトバウンドトラフィックの負荷分散を行います。ルーティングポリシーは、ONDメンテナンスが必要な場合にトラフィックを から遠ざけるために Outpost 側で使用されます。このトラフィックシフトには、すべての で顧客側から同等のBGPプレフィックスが必要ですONDs。お客様のネットワークでメンテナンスが必要な場合は、AS-Path への付加を使用して、特定のアップリンクからのトラフィックを一時的に移行することをお勧めします。
ローカルゲートウェイのカスタマー所有 IP サブネットアドバタイズ
デフォルトでは、ローカルゲートウェイは 内のインスタンスのプライベート IP アドレスを使用してVPC、オンプレミスネットワークとの通信を容易にします。ただし、カスタマー所有 IP アドレスプール (CoIP) を提供できます。
CoIP を選択した場合、 はインストールプロセス中に指定した情報からプール AWS を作成します。このプールから Elastic IP アドレスを作成し、EC2インスタンスなどの Outpost のリソースにアドレスを割り当てることができます。
ローカルゲートウェイは Elastic IP アドレスをカスタマー所有プール内のアドレスに変換します。ローカルゲートウェイは、変換されたアドレスをオンプレミスネットワークおよび Outpost と通信するその他のネットワークにアドバタイズします。アドレスは、両方のローカルゲートウェイBGPセッションでローカルネットワークデバイスにアドバタイズされます。
ヒント
CoIP を使用していない場合、 は、ローカルゲートウェイをターゲットとするルートテーブルにルートがある Outpost 上のサブネットのプライベート IP アドレスをBGPアドバタイズします。
2 つの Outpost ネットワークデバイスが 2 つのカスタマーローカルネットワークデバイスVLANへのサービスリンクで接続されている Outpost があるシナリオを考えてみましょう。以下が設定されています。
-
CIDR ブロックが 10.0.0.0/16 VPCの 。
-
CIDR ブロック 10.0.3.0/24 VPCを持つ のサブネット。
-
プライベート IP アドレスが 10.0.3.112 のサブネット内のEC2インスタンス。
-
カスタマー所有 IP プール (10.1.0.0/26)。
-
10.0.3.112 を 10.1.0.2 に関連付ける Elastic IP アドレス関連付け。
-
を使用して 10.1.0.0/26 BGPをローカルデバイス経由でオンプレミスネットワークにアドバタイズするローカルゲートウェイ。
-
Outpost とオンプレミスネットワーク間の通信では、CoIP Elastic を使用して Outpost 内のインスタンスに対処IPsします。VPCCIDR範囲は使用されません。