Outposts 랙을 위한 로컬 네트워크 연결 - AWS Outposts

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Outposts 랙을 위한 로컬 네트워크 연결

Outposts 랙을 온프레미스 네트워크에 연결하려면 다음 구성 요소가 필요합니다.

  • Outpost 패치 패널에서 고객 로컬 네트워크 장치로의 물리적 연결

  • 링크 집계 제어 프로토콜 (LACP) 을 사용하여 Outpost 네트워크 장치 및 로컬 네트워크 장치에 대한 두 개의 링크 집계 그룹 (LAG) 연결을 설정합니다.

  • Outpost와 고객 로컬 네트워크 장치 간의 가상 LAN (VLAN) 연결.

  • VLAN각각에 대한 레이어 3 point-to-point 연결.

  • Outpost와 온프레미스 서비스 링크 간의 경로 광고를 위한 경계 게이트웨이 프로토콜 (BGP).

  • BGPOutpost와 온-프레미스 로컬 네트워크 장치 간의 로컬 게이트웨이 연결을 위한 경로 광고용.

물리적 연결

Outposts 랙에는 로컬 네트워크에 연결되는 두 개의 물리적 네트워크 장치가 있습니다.

Outpost에는 이러한 Outpost 네트워크 장치와 로컬 네트워크 장치 사이에 최소 두 개의 물리적 링크가 필요합니다. Outpost는 각 Outpost 네트워크 장치에 대해 다음과 같은 업링크 속도 및 수량을 지원합니다.

업링크 속도 업링크 수

1Gbps

1, 2, 4, 6 또는 8

10Gbps

1, 2, 4, 8, 12 또는 16

40Gbps 또는 100Gbps

1, 2, 또는 4

업링크 속도와 수량은 각 Outpost 네트워크 장치에서 대칭입니다. 업링크 속도로 100Gbps를 사용하는 경우 순방향 오류 수정 () 을 사용하여 링크를 구성해야 합니다. FEC CL91

Outposts 랙은 Lucent 커넥터 (LCSMF) 를 사용하는 단일 모드 파이버 (), 멀티모드 파이버 (MMF) 또는 LC를 지원할 수 있습니다. MMF OM4 AWS 랙 위치에 제공하는 광섬유와 호환되는 광학 장치를 제공합니다.

다음 다이어그램에서 물리적 경계는 각 Outpost의 파이버 패치 패널입니다. Outpost를 패치 패널에 연결하는 데 필요한 광섬유 케이블을 제공합니다.

Outpost의 물리적 경계

AWS Outposts 링크 집계 제어 프로토콜 (LACP) 을 사용하여 각 Outpost 네트워크 장치에서 각 로컬 네트워크 장치로 하나씩, 두 개의 링크 집계 그룹 (LAG) 연결을 설정합니다. 각 Outpost 네트워크 장치의 링크는 LAG 이더넷으로 집계되어 단일 네트워크 연결을 나타냅니다. 표준 고속 LAGs LACP 타이머와 함께 사용됩니다. 슬로우 타이머를 LAGs 사용하도록 구성할 수는 없습니다.

사이트에서 Outpost 설치를 활성화하려면 네트워크 장치에서 사용자 측 LAG 연결을 구성해야 합니다.

논리적인 관점에서 보면 Outpost 패치 패널을 경계점으로 무시하고 Outpost 네트워킹 장치를 사용합니다.

랙이 여러 개 있는 배포의 경우 Outpost에는 Outpost 네트워크 장치의 집계 계층과 로컬 네트워크 장치 LAGs 사이에 네 개의 랙이 있어야 합니다.

다음 다이어그램은 각 Outpost 네트워크 장치와 연결된 로컬 네트워크 장치 간의 네 가지 물리적 연결을 보여줍니다. 당사는 LAGs 이더넷을 사용하여 Outpost 네트워크 장치와 고객 로컬 네트워크 장치를 연결하는 물리적 링크를 집계합니다.

링크 집계를 사용하여 장치를 연결합니다.

가상 LANs

Outpost 네트워크 장치와 로컬 네트워크 장치 LAG 사이의 각각은 IEEE 802.1q 이더넷 트렁크로 구성되어야 합니다. 이렇게 하면 데이터 경로 간 네트워크 분리에 여러 개를 VLANs 사용할 수 있습니다.

각 Outpost에는 로컬 네트워크 장치와 VLANs 통신하기 위한 다음 기능이 있습니다.

  • 서비스 링크 VLAN — 서비스 링크 연결을 위한 서비스 링크 경로를 설정하기 위해 Outpost와 로컬 네트워크 장치 간의 통신을 가능하게 합니다. 자세한 내용은 AWS 지역AWS Outposts 연결을 참조하십시오.

  • 로컬 게이트웨이 VLAN — Outpost와 로컬 네트워크 장치 간의 통신을 활성화하여 Outpost 서브넷과 근거리 통신망을 연결하는 로컬 게이트웨이 경로를 설정합니다. Outpost 로컬 게이트웨이는 VLAN 이를 활용하여 인스턴스에 온프레미스 네트워크 연결 (네트워크를 통한 인터넷 액세스 포함) 을 제공합니다. 자세한 내용은 로컬 게이트웨이를 참조하십시오.

Outpost와 고객 로컬 네트워크 장치 VLAN 사이에만 서비스 링크 VLAN 및 로컬 게이트웨이를 구성할 수 있습니다.

Outpost는 서비스 링크와 로컬 게이트웨이 데이터 경로를 분리된 두 개의 네트워크로 분리하도록 설계되었습니다. 이를 통해 Outpost에서 실행되는 서비스와 통신할 수 있는 네트워크를 선택할 수 있습니다. 또한 일반적으로 가상 라우팅 및 전달 인스턴스 (VRF) 라고 하는 고객 로컬 네트워크 장치의 여러 라우팅 테이블을 사용하여 서비스 링크를 로컬 게이트웨이 네트워크와 분리된 네트워크로 만들 수 있습니다. 경계선은 Outpost 네트워크 장치의 포트에 있습니다. AWS 연결 AWS 측의 모든 인프라를 관리하고 회선 측의 모든 인프라를 관리합니다.

가상LANs.

설치 및 운영 중에 Outpost를 온프레미스 네트워크와 통합하려면 Outpost 네트워크 장치와 고객 로컬 네트워크 장치 간에 VLANs 사용량을 할당해야 합니다. 설치 전에 이 정보를 제공해야 합니다. AWS 자세한 내용은 네트워크 준비 체크리스트 단원을 참조하십시오.

네트워크 계층 연결

네트워크 계층 연결을 설정하기 위해 각 Outpost 네트워크 장치는 각각의 VLAN IP 주소를 포함하는 가상 인터페이스 (VIFs) 로 구성됩니다. AWS Outposts 네트워크 장치는 이를 VIFs 통해 로컬 네트워크 장비와의 IP 연결 및 BGP 세션을 설정할 수 있습니다.

다음과 같이 하는 것이 좋습니다:

  • 이러한 논리적 연결을 나타내려면 /30 또는 CIDR /31이 있는 전용 서브넷을 사용하십시오. point-to-point

  • 로컬 네트워크 장치 VLANs 사이를 연결하지 마십시오.

네트워크 계층 연결의 경우 다음 두 경로를 설정해야 합니다.

  • 서비스 링크 경로 - 이 경로를 설정하려면 범위가 /30 또는 /31인 VLAN 서브넷을 지정하고 네트워크 장치의 각 서비스 VLAN 링크에 대한 IP 주소를 지정합니다. AWS Outposts 서비스 링크 가상 인터페이스 (VIFs) 는 Outpost와 로컬 네트워크 장치 간에 서비스 링크 연결을 위한 IP 연결 및 BGP 세션을 설정하는 데 이 경로로 사용됩니다. 자세한 내용은 AWS 지역AWS Outposts 연결을 참조하십시오.

  • 로컬 게이트웨이 경로 - 이 경로를 설정하려면 범위가 /30 또는 /31인 VLAN 서브넷과 네트워크 장치의 로컬 게이트웨이 VLAN IP 주소를 지정하십시오 AWS Outposts . 이 경로에서 로컬 게이트웨이는 Outpost와 로컬 네트워크 장치 간에 로컬 리소스 연결을 위한 IP 연결 및 BGP 세션을 설정하는 데 VIFs 사용됩니다.

다음 다이어그램은 서비스 링크 경로 및 로컬 게이트웨이 경로에 대한 각 Outpost 네트워크 장치에서 고객 로컬 네트워크 장치로의 연결을 보여줍니다. 이 예시에는 네 VLANs 가지가 있습니다.

  • VLANA는 Outpost 네트워크 장치 1을 고객 로컬 네트워크 장치 1과 연결하는 서비스 링크 경로를 나타냅니다.

  • VLANB는 Outpost 네트워크 장치 1을 고객 로컬 네트워크 장치 1과 연결하는 로컬 게이트웨이 경로를 나타냅니다.

  • VLANC는 Outpost 네트워크 장치 2를 고객 로컬 네트워크 장치 2와 연결하는 서비스 링크 경로를 나타냅니다.

  • VLAND는 Outpost 네트워크 장치 2를 고객 로컬 네트워크 장치 2와 연결하는 로컬 게이트웨이 경로를 나타냅니다.

서비스 링크 경로 및 로컬 게이트웨이 경로

다음 표는 Outpost 네트워크 장치 1을 고객 로컬 네트워크 장치 1에 연결하는 서브넷의 예제 값을 보여줍니다.

VLAN 서브넷 고객 장치 1 IP AWS ONDIP 1개
A

10.0.0.0/30

10.0.0.2 10.0.0.1
B 172.16.0.0/30

172.16.0.2

172.16.0.1

다음 표는 Outpost 네트워크 장치 2를 고객 로컬 네트워크 장치 2에 연결하는 서브넷의 예제 값을 보여줍니다.

VLAN 서브넷 고객 장치 2 IP AWS OND2 IP
C

10.0.0.4/30

10.0.0.6 10.0.0.5
D 172.16.0.4/30

172.16.0.6

172.16.0.5

ACE랙 커넥티비티

참고

ACE랙이 필요하지 않으면 이 섹션을 건너뛰십시오.

Aggregation, Core, Edge (ACE) 랙은 멀티랙 Outpost 배포를 위한 네트워크 집계 지점 역할을 합니다. 컴퓨팅 랙이 5개 이상인 경우 ACE 랙을 사용해야 합니다. 컴퓨팅 랙이 5개 미만이지만 향후 랙을 5개 이상으로 확장할 계획이라면 가장 빠른 시일 내에 ACE 랙을 설치하는 것이 좋습니다.

ACE랙을 사용하면 Outposts 네트워킹 장치가 더 이상 온-프레미스 네트워킹 장치에 직접 연결되지 않습니다. 대신 ACE 랙에 연결되어 Outposts 랙에 연결할 수 있습니다. 이 토폴로지에서는 Outposts 네트워킹 장치와 네트워킹 장치 간의 VLAN 인터페이스 할당 및 구성을 AWS 소유합니다. ACE

ACE랙에는 복원력을 극대화하기 위해 고객 온-프레미스 네트워크의 업스트림 고객 장치 2대 또는 업스트림 고객 장치 4대에 연결할 수 있는 네트워킹 장치 4개가 포함됩니다.

다음 이미지는 두 네트워킹 토폴로지를 보여줍니다.

다음 이미지는 업스트림 고객 디바이스 2개에 연결된 ACE 랙의 ACE 네트워킹 디바이스 4개를 보여줍니다.

ACE랙의 ACE 네트워킹 디바이스 4개는 업스트림 고객 디바이스 2개에 연결됩니다.

다음 이미지는 업스트림 고객 디바이스 4개에 연결된 ACE 랙의 ACE 네트워킹 디바이스 4개를 보여줍니다.

ACE랙의 ACE 네트워킹 디바이스 4개는 업스트림 고객 디바이스 4개에 연결됩니다.

Outpost는 서비스 링크를 통한 서비스 링크 연결을 위해 각 Outpost 네트워크 장치와 고객 로컬 네트워크 장치 사이에 외부 BGP 피어링 세션을 설정합니다. VLAN BGP피어링 세션은 에 제공된 /30 또는 /31 IP 주소 사이에 설정됩니다. point-to-point VLAN 각 BGP 피어링 세션은 Outpost 네트워크 장치의 개인 자율 시스템 번호 (ASN) 와 고객 로컬 네트워크 장치용으로 선택한 번호를 사용합니다. ASN AWS 설치 프로세스의 일부로 속성을 제공합니다.

Outpost 네트워크 장치 두 개가 서비스 링크를 VLAN 통해 두 개의 고객 로컬 네트워크 장치에 연결된 Outpost가 있는 시나리오를 생각해 보십시오. 각 서비스 링크에 대해 다음과 같은 인프라 및 고객 로컬 네트워크 장치 BGP ASN 속성을 구성합니다.

  • 서비스 링크 BGPASN. 2바이트 (16비트) 또는 4바이트 (32비트). 유효한 값은 64512-65535 또는 4200000000-4294967294입니다.

  • CIDR인프라. CIDR랙당 /26이어야 합니다.

  • 고객 로컬 네트워크 장치 1 서비스 링크 BGP 피어 IP 주소.

  • 고객 로컬 네트워크 장치 1 서비스 링크 BGP 피어ASN. 유효한 값은 1-4294967294입니다.

  • 고객 로컬 네트워크 장치 2 서비스 링크 BGP 피어 IP 주소.

  • 고객 로컬 네트워크 장치 2 서비스 링크 BGP 피어ASN. 유효한 값은 1-4294967294입니다. 자세한 내용은 RFC4893를 참조하세요.

서비스 링크 광고 BGP

Outpost는 다음 프로세스를 VLAN 사용하여 서비스 링크를 통해 외부 BGP 피어링 세션을 설정합니다.

  1. 각 Outpost 네트워크 장치는 ASN 를 사용하여 연결된 로컬 네트워크 장치와의 BGP 피어링 세션을 설정합니다.

  2. Outpost 네트워크 장치는 링크 및 장치 장애를 지원하기 위해 /26 CIDR 범위를 2/27 CIDR 범위로 광고합니다. 각 접두사는 AS-경로 길이가 1인 자체 /27 접두사와 AS-경로 길이가 4인 다른 모든 접두사의 /27 접두사를 백업용으로 OND 광고합니다. ONDs

  3. 서브넷은 Outpost에서 지역으로 연결하는 데 사용됩니다. AWS

특성을 변경하지 않고 Outposts로부터 BGP 광고를 수신하도록 고객 네트워크 장비를 구성하는 것이 좋습니다. BGP 고객 네트워크는 AS-Path 길이가 1인 Outpost에서 출발하는 경로를 AS-Path 길이가 4인 경로보다 선호해야 합니다.

고객 네트워크는 모든 고객에게 동일한 속성을 가진 동일한 BGP 접두사를 알려야 합니다. ONDs Outpost 네트워크는 기본적으로 모든 업링크 간에 아웃바운드 트래픽의 부하를 분산합니다. Outpost 측에서는 유지 관리가 OND 필요한 경우 트래픽을 다른 곳으로 이동시키기 위해 라우팅 정책을 사용합니다. 이러한 트래픽 이동에는 고객 측에서 BGP 모두 동일한 접두사를 사용해야 합니다. ONDs 고객 네트워크에서 유지 관리가 필요한 경우 AS-Path 프리펜딩을 사용하여 특정 업링크에서 일시적으로 트래픽 배열을 이동하는 것이 좋습니다.

서비스 링크 인프라 서브넷의 사전 설치 프로세스 중에 /26 CIDR 범위를 제공합니다. Outpost 인프라는 이 범위를 사용하여 서비스 링크를 통해 리전에 대한 연결을 설정합니다. 서비스 링크 서브넷은 연결을 시작하는 Outpost 소스입니다.

Outpost 네트워크 디바이스는 링크 및 디바이스 장애를 지원하기 위해 /26 CIDR 범위를 2/27 CIDR 블록으로 광고합니다.

Outpost에 서비스 BGP ASN 링크와 인프라 서브넷 CIDR (/26) 을 제공해야 합니다. 각 Outpost 네트워크 장치에 대해 로컬 네트워크 장치와 로컬 네트워크 장치의 BGP 피어링 IP 주소를 제공하십시오. VLAN BGP ASN

랙을 여러 개 배포하는 경우 랙당 하나의 /26 서브넷이 있어야 합니다.

로컬 게이트웨이 연결 BGP

Outpost는 로컬 게이트웨이에 연결하기 위해 각 Outpost 네트워크 장치에서 로컬 네트워크 장치로의 외부 BGP 피어링을 설정합니다. 외부 세션을 설정하기 위해 사용자가 할당하는 개인 자율 시스템 번호 (ASN) 를 사용합니다. BGP 각 Outpost 네트워크 장치에는 로컬 게이트웨이를 사용하여 로컬 네트워크 장치에 대한 단일 외부 BGP 피어링이 있습니다. VLAN

Outpost는 로컬 게이트웨이를 통해 각 Outpost 네트워크 장치와 연결된 고객 로컬 네트워크 장치 VLAN 간에 외부 BGP 피어링 세션을 설정합니다. 피어링 세션은 네트워크 연결을 설정할 때 제공한 /30 또는 /31 IPs 사이에 설정되며 Outpost 네트워크 장치와 고객 로컬 네트워크 point-to-point 장치 간의 연결을 사용합니다. 자세한 내용은 네트워크 계층 연결 단원을 참조하십시오.

각 BGP 세션에서는 Outpost 네트워크 장치 쪽에서는 ASN 비공개를 사용하고 고객 로컬 네트워크 장치 쪽에서는 ASN 사용자가 선택한 비공개를 사용합니다. AWS 설치 전 프로세스의 일부로 속성을 제공합니다.

Outpost 네트워크 장치 두 개가 서비스 링크를 VLAN 통해 두 개의 고객 로컬 네트워크 장치에 연결된 Outpost가 있는 시나리오를 생각해 보십시오. 각 서비스 링크에 대해 다음과 같은 로컬 게이트웨이 및 고객 로컬 네트워크 장치 BGP ASN 속성을 구성합니다.

  • AWS 로컬 게이트웨이를 제공합니다 BGPASN. 2바이트 (16비트) 또는 4바이트 (32비트). 유효한 값은 64512-65535 또는 4200000000-4294967294입니다.

  • (선택 사항) CIDR 광고되는 고객 소유 상품 (공개 또는 비공개, 최소 2/26) 을 제공합니다.

  • 고객에게 로컬 네트워크 디바이스 1개의 로컬 게이트웨이 BGP 피어 IP 주소를 제공합니다.

  • 고객 로컬 네트워크 디바이스에 로컬 게이트웨이 BGP 피어 ASN 1개를 제공합니다. 유효한 값은 1-4294967294입니다. 자세한 내용은 RFC4893를 참조하세요.

  • 고객 로컬 네트워크 디바이스 2 로컬 게이트웨이 BGP 피어 IP 주소를 제공합니다.

  • 고객에게 로컬 네트워크 디바이스 2 로컬 게이트웨이 BGP ASN 피어를 제공합니다. 유효한 값은 1-4294967294입니다. 자세한 내용은 RFC4893를 참조하세요.

로컬 게이트웨이 광고 BGP

BGP특성을 변경하지 않고 Outposts로부터 BGP 광고를 수신하고 BGP 다중 경로/부하 분산을 활성화하여 최적의 인바운드 트래픽 흐름을 달성하도록 고객 네트워크 장비를 구성하는 것이 좋습니다. AS-Path 프리펜딩은 유지 관리가 필요한 경우 트래픽을 다른 곳으로 이동시키기 위해 로컬 게이트웨이 접두사에 사용됩니다. ONDs 고객 네트워크는 AS-Path 길이가 1인 Outpost에서 출발하는 경로를 AS-Path 길이가 4인 경로보다 선호해야 합니다.

고객 네트워크는 속성이 동일한 동일한 BGP 접두사를 모두에게 알려야 합니다. ONDs Outpost 네트워크는 기본적으로 모든 업링크 간에 아웃바운드 트래픽의 부하를 분산합니다. Outpost 측에서는 유지 관리가 OND 필요한 경우 트래픽을 다른 곳으로 이동시키기 위해 라우팅 정책을 사용합니다. 이러한 트래픽 이동에는 고객 측에서 BGP 모두 동일한 접두사를 사용해야 합니다. ONDs 고객 네트워크에서 유지 관리가 필요한 경우 AS-Path 프리펜딩을 사용하여 특정 업링크에서 일시적으로 트래픽 배열을 이동하는 것이 좋습니다.

로컬 게이트웨이 고객 소유의 IP 서브넷 광고

기본적으로 로컬 게이트웨이는 온프레미스 네트워크와의 원활한 통신을 VPC 위해 사용자 내 인스턴스의 프라이빗 IP 주소를 사용합니다. 하지만 고객 소유의 IP 주소 풀(COIP)을 제공할 수 있습니다.

CoIP를 선택하면 설치 과정에서 제공하는 정보로 풀이 AWS 생성됩니다. 이 풀에서 엘라스틱 IP 주소를 생성한 다음 해당 주소를 Outpost의 리소스 (예: 인스턴스) 에 할당할 수 있습니다. EC2

로컬 게이트웨이는 탄력적 IP 주소를 고객 소유 풀의 주소로 변환합니다. 로컬 게이트웨이는 변환된 주소를 온프레미스 네트워크 및 Outpost와 통신하는 기타 네트워크에 알립니다. 주소는 두 로컬 게이트웨이 BGP 세션 모두에서 로컬 네트워크 디바이스에 광고됩니다.

작은 정보

CoIP를 사용하지 않는 경우 로컬 게이트웨이를 대상으로 BGP 하는 라우팅 테이블에 라우팅이 있는 Outpost의 모든 서브넷의 프라이빗 IP 주소를 알립니다.

Outpost 네트워크 장치 2개가 서비스 링크를 VLAN 통해 고객 로컬 네트워크 장치 2개에 연결된 Outpost가 있는 시나리오를 생각해 보십시오. 다음과 같이 구성되어 있습니다.

  • A (CIDR블록 VPC 포함): 10.0.0.0/16.

  • 블록 10.0.3.0/24가 있는 서브넷입니다VPC. CIDR

  • 프라이빗 IP 주소가 EC2 10.0.3.112인 서브넷의 인스턴스.

  • 고객 소유 IP 풀(10.1.0.0/26).

  • 10.0.3.112를 10.1.0.2에 연결하는 탄력적 IP 주소 연결입니다.

  • 로컬 디바이스를 통해 BGP 10.1.0.0/26을 온프레미스 네트워크에 알리는 데 사용하는 로컬 게이트웨이입니다.

  • Outpost와 온프레미스 네트워크 간의 통신에서는 CoIP Elastic을 사용하여 Outpost의 인스턴스를 IPs 처리하지만 범위는 사용되지 않습니다. VPC CIDR

로컬 게이트웨이 서브넷 광고