Desenvolvimento e testes - AWS Direct Connect

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Desenvolvimento e testes

Você pode obter resiliência de desenvolvimento e teste para cargas de trabalho não críticas usando conexões separadas que são encerradas em dispositivos separados em um único local (conforme mostrado na figura). Esse modelo fornece resiliência contra falhas de dispositivo, mas não fornece resiliência contra falhas de localização.


                Modelo de desenvolvimento e teste

Os procedimentos a seguir demonstram como usar o kit de ferramentas de resiliência do AWS Direct Connect para configurar um modelo de resiliência para desenvolvimento e teste.

Etapa 1: Cadastrar-se na AWS

Para usar o AWS Direct Connect, você precisará de uma conta da AWS, caso ainda não tenha uma.

Cadastrar-se em uma Conta da AWS

Se você ainda não tem uma Conta da AWS, siga as etapas a seguir para criar uma.

Para se cadastrar em uma Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções on-line.

    Parte do procedimento de aplicação envolve receber uma chamada telefônica e digitar um código de verificação no teclado do telefone.

    Quando você se cadastra em uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua acesso administrativo a um usuário administrativo e use somente o usuário raiz para realizar as tarefas que exigem acesso do usuário raiz.

A AWS envia um e-mail de confirmação depois que o processo de cadastramento é concluído. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário administrativo

Depois de se inscrever em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário raiz em tarefas cotidianas.

Proteger seu Usuário raiz da conta da AWS
  1. Faça login no AWS Management Console como o proprietário da conta ao escolher a opção Usuário raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, digite sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS.

  2. Ative a autenticação multifator (MFA) para o usuário raiz.c

    Para obter instruções, consulte Habilitar um dispositivo MFA virtual para o usuário raiz de sua conta da Conta da AWS para seu (console) no Guia do usuário do IAM.

Criar um usuário administrativo
  1. Habilitar o IAM Identity Center.

    Para obter instruções, consulte Enabling AWS IAM Identity Center no Manual do Usuário do AWS IAM Identity Center.

  2. No Centro de Identidade do IAM, conceda acesso administrativo a um usuário administrativo.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configure user access with the default Diretório do Centro de Identidade do IAM no Manual do Usuário do AWS IAM Identity Center.

Login como usuário administrativo
  • Para fazer login com seu usuário do Centro de Identidade do IAM, use a URL de login que foi enviada ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.

    Para obter ajuda com o login utilizando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.

Etapa 2: Configurar o modelo de resiliência

Configurar o modelo de resiliência
  1. Abra o AWS Direct Connectconsole em https://console.aws.amazon.com/directconnect/v2/home.

  2. No painel de navegação, escolha Conexões e Criar uma conexão.

  3. Em Connection ordering type (Tipo de solicitação de conexão), escolha Connection wizard (Assistente de conexão).

  4. Em Resiliency level (Nível de resiliência), escolha Development and test (Desenvolvimento e teste) e selecione Next (Avançar).

  5. No painel Configure connections (Definir conexões), em Connection settings (Configurações de conexão), faça o seguinte:

    1. Para bandwidth (largura de banda), escolha a largura de banda da conexão.

      Essa largura de banda se aplica a todas as conexões criadas.

    2. Em First location service provider (Provedor de serviço do primeiro local), selecione o local do AWS Direct Connect apropriado.

    3. Se aplicável, para First Sub Location (Primeiro sublocal), escolha o andar mais próximo de você ou do provedor de rede. Essa opção só estará disponível se o local tiver meet-me rooms (MMRs – Salas de reunião) em vários andares do edifício.

    4. Se você tiver selecionado Other (Outro) para First location service provider (Provedor de serviço do primeiro local), em Name of other provider (Nome de outro provedor), insira o nome do parceiro que você usa.

    5. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:

      • Em Key (Chave), insira o nome da chave.

      • Em Valor, insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).

  6. Escolha Próximo.

  7. Revise suas conexões e escolha Continue (Continuar).

    Se as LOAs estiverem prontas, você poderá escolher Download LOA (Fazer download de LOA) e clicar em Continue (Continuar).

    Pode demorar até 72 horas para a AWS revisar a solicitação e provisionar uma porta para a conexão. Durante esse período, você pode receber um e-mail com uma solicitação para obter mais informações sobre o caso de uso ou o local especificado. O e-mail será enviado para o endereço de e-mail utilizado em seu cadastro na AWS. Você deve responder em até 7 dias, ou a conexão será excluída.

Etapa 3: Criar uma interface virtual

Para começar a usar a conexão do AWS Direct Connect, você deve criar uma interface virtual. Crie uma interface virtual privada para se conectar à VPC. Outra opção é criar uma interface virtual pública para se conectar aos serviços públicos da AWS que não estejam em uma VPC. Ao criar uma interface virtual privada para uma VPC, você precisa de uma interface virtual privada para cada VPC à qual se conecta. Por exemplo, você precisa de três interfaces virtuais privadas para se conectar a três VPCs.

Antes de começar, verifique se você tem as seguintes informações:

Recurso Informações necessárias
Conexão A conexão ou o grupo de agregação de link (LAG) do AWS Direct Connect para o qual você está criando a interface virtual.
Nome da interface virtual Um nome para a interface virtual.
Proprietário da interface virtual Se estiver criando a interface virtual para outra conta, você precisará do ID de conta da AWS da outra conta.
(Somente interface virtual privada) Conexão Para se conectar a uma VPC na mesma região da AWS, você precisa do gateway privado virtual para sua VPC. O ASN para o lado da Amazon da sessão BGP é herdado do gateway privado virtual. Ao criar um gateway privado virtual, você pode especificar seu próprio ASN privado. Caso contrário, a Amazon fornece um ASN padrão. Para obter mais informações, consulte Criar um gateway privado virtual no Guia do usuário da Amazon VPC. Para se conectar a uma VPC por meio de um gateway do Direct Connect, você precisa do gateway do Direct Connect. Para obter mais informações, consulte Gateways Direct Connect.
VLAN Uma tag exclusiva de rede de área local virtual (VLAN) que ainda não esteja em uso em sua conexão. O valor precisa estar entre 1 e 4.094 e estar em conformidade com o padrão Ethernet 802.1Q. Esta tag é obrigatória para qualquer tráfego que cruza a conexão do AWS Direct Connect.

Se você tiver uma conexão hospedada, seu parceiro do AWS Direct Connect fornecerá esse valor. Não é possível modificar o valor após a criação da interface virtual.

Endereços IP de par Uma interface virtual pode dar suporte a uma sessão de emparelhamento do BGP para IPv4, IPv6 ou um de cada (pilha dupla). Não use IPs elásticos (EIPs) nem traga seus próprios endereços IP (BYOIP) do Amazon Pool para criar uma interface virtual pública. Você não pode criar várias sessões BGP para a mesma família de endereços IP na mesma interface virtual. Os intervalos de endereços IP são atribuídos a cada extremidade da interface virtual da sessão de emparelhamento do BGP.
  • IPv4:

    • (Somente interface virtual pública) você precisa especificar endereços IPv4 públicos exclusivos e de sua propriedade. O valor pode ser um dos seguintes:

      • Um CIDR IPv4 de propriedade do cliente

        Isso pode ser qualquer IP público (de propriedade do cliente ou fornecido pela AWS), mas sendo necessário usar a mesma máscara de sub-rede tanto para seu IP de mesmo nível quanto para o IP de mesmo nível do roteador da AWS. Por exemplo, se você alocar um intervalo /31, como 203.0.113.0/31, você poderá usar 203.0.113.0 para seu IP de mesmo nível e 203.0.113.1 para o IP de mesmo nível da AWS. Como alternativa, se você alocar um intervalo /24, como 198.51.100.0/24, você poderá usar 198.51.100.10 para seu IP de mesmo nível e 198.51.100.20 para o IP de mesmo nível da AWS.

      • Um intervalo de IP de propriedade do seu parceiro do AWS Direct Connect ou provedor de Internet, junto com uma autorização LOA-CFA

      • Um CIDR /31 fornecido pela AWS. Entre em contato com o AWS Support para solicitar um CIDR IPv4 público (e informe um caso de uso na solicitação)

        nota

        Não podemos garantir que seremos capazes de atender a todas as solicitações de endereços IPv4 públicos fornecidos pela AWS.

    • (Somente interface virtual privada) A Amazon pode gerar endereços IPv4 privados para você. Se você especificar seus próprios endereços, não se esqueça de especificar CIDRs privados para a interface do roteador e somente para a interface do AWS Direct Connect. Por exemplo, não especifique outros endereços IP da sua rede local. Assim como em uma interface virtual pública, é necessário usar a mesma máscara de sub-rede tanto para seu IP de mesmo nível quanto para o IP de mesmo nível do roteador da AWS. Por exemplo, se você alocar um intervalo /30, como 192.168.0.0/30, você poderá usar 192.168.0.1 para seu IP de mesmo nível e 192.168.0.2 para o IP de mesmo nível da AWS.

  • IPv6: a Amazon aloca automaticamente um CIDR IPv6 /125 para você. Você não pode especificar os próprios endereços IPv6 de mesmo nível.

Família de endereços Indica se a sessão de emparelhamento do BGP acontecerá por IPv4 ou IPv6.
Informações sobre o BGP
  • Um número de sistema autônomo (ASN) público ou privado de Protocolo de Gateway da Borda (BGP) para a sua extremidade da sessão do BGP. Caso esteja usando um ASN público, você precisa ser o proprietário dele. Se você estiver usando um ASN privado, poderá definir um valor de ASN personalizado. Para um ASN de 16 bits, o valor deve estar no intervalo de 64512 a 65534. Para um ASN de 32 bits, o valor deve estar no intervalo de 1 a 2147483647. A adição de prefixo do Sistema autônomo (AS) não funcionará se você usar um ASN privado para uma interface virtual pública.

  • A AWS habilita o MD5 por padrão. Não é possível modificar essa opção.

  • Uma chave de autenticação MD5 do BGP. Você pode fornecer sua própria chave ou permitir que a Amazon gere uma para você.

(Somente interface virtual pública) Prefixos que você deseja anunciar

Rotas IPv4 ou rotas IPv6 públicas para anunciar pelo BGP. Você deve anunciar pelo menos um prefixo usando BGP, até um máximo de 1.000 prefixos.

  • IPv4: poderá haver sobreposição do CIDR IPv4 a outro CIDR IPv4 público anunciado usando o AWS Direct Connect quando uma das seguintes situações for verdadeira:

    • Os CIDRs forem de diferentes regiões da AWS. Não se esqueça de aplicar as tags de comunidade do BGP nos prefixos públicos.

    • Você usar AS_PATH quando tiver um ASN público em uma configuração ativa/passiva.

    Para obter mais informações consulte Políticas de roteamento e comunidades do BGP.

  • IPv6: especifique um comprimento de prefixo /64 ou menor.

  • Entrando em contato com o AWS Support, você poderá acrescentar prefixos adicionais a um VIF público existente e anunciá-los. Em seu caso de suporte, forneça uma lista de prefixos CIDR adicionais que você deseja adicionar ao VIF público e anunciar.

  • É possível especificar qualquer tamanho de prefixo em uma interface virtual pública do Direct Connect. O IPv4 deve ser compatível com qualquer variação de /1 a /32, enquanto o IPv6 deve ser compatível com qualquer variação de /1 a /64.

(Somente interface virtual privada) Frames jumbo Unidade de transmissão máxima (MTU) de pacotes pelo AWS Direct Connect. O padrão é 1500. Definir o MTU de uma interface virtual para 9001 (frames jumbo) pode resultar em uma atualização para a conexão física subjacente se ele não foi atualizado para oferecer suporte a frames jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Os frames jumbo se aplicam somente a rotas propagadas do AWS Direct Connect. Se você adicionar rotas estáticas a uma tabela de rotas que aponte para seu gateway privado virtual, o tráfego roteado pelas rotas estáticas será enviado usando 1.500 MTU. Para verificar se uma conexão ou interface virtual é compatível com frames jumbo, selecione-a no console do AWS Direct Connect e localize Com capacidade de frames jumbo na guia Resumo.
(Somente interface virtual de trânsito) Frames jumbo Unidade de transmissão máxima (MTU) de pacotes pelo AWS Direct Connect. O padrão é 1500. Definir o MTU de uma interface virtual para 8500 (frames jumbo) pode resultar em uma atualização na conexão física subjacente se ela não tiver sido atualizada para compatibilidade com frames jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Para o Direct Connect, há compatibilidade com frames jumbo até 8500 MTU. As rotas estáticas e as rotas propagadas configuradas na tabela de rotas do Transit Gateway serão compatíveis com frames jumbo, inclusive de instâncias do EC2 com entradas da tabela de rotas estáticas de VPC no anexo do gateway de trânsito. Para verificar se uma conexão ou interface virtual é compatível com frames jumbo, selecione-a no console do AWS Direct Connect e localize Com capacidade de frames jumbo na guia Resumo.

Se os ASNs ou prefixos públicos pertencerem a um provedor de Internet ou a uma operadora de rede, solicitaremos informações adicionais. Pode ser um documento que use papel timbrado oficial da empresa ou um e-mail do nome de domínio da empresa verificando se o prefixo de rede/ASN pode ser usado por você.

Quando você cria uma interface virtual pública, pode demorar até 72 horas para a AWS revisar e aprovar a solicitação.

Para provisionar uma interface virtual pública para serviços que não sejam VPC
  1. Abra o AWS Direct Connectconsole em https://console.aws.amazon.com/directconnect/v2/home.

  2. No painel de navegação, escolha Virtual Interfaces (Interfaces virtuais).

  3. Selecione Create virtual interface (Criar interface virtual).

  4. Em Virtual interface type (Tipo de interface virtual), para Type (Tipo), escolha Public (Pública).

  5. Em Public virtual interface settings (Configurações de interface virtual pública), faça o seguinte:

    1. Em Virtual interface name (Nome da interface virtual), insira um nome para a interface virtual.

    2. Em Connection (Conexão), escolha a conexão do Direct Connect que deseja usar para essa interface.

    3. Em VLAN, informe o número do ID para sua rede local virtual (VLAN).

    4. Em BGP ASN (ASN do BGP), informe o Número de sistema autônomo (ASN) do Border Gateway Protocol (BGP) de seu gateway.

      Os valores válidos são 1-2147483647.

  6. Em Additional settings (Configurações adicionais), faça o seguinte:

    1. Para configurar um par BGP IPv4 ou IPv6, faça o seguinte:

      [IPv4] Para configurar um par BGP IPv4, escolha IPv4 e siga um destes procedimentos:

      • Para especificar esses endereços IP por conta própria, em Your router peer ip (Seu IP de par do roteador), insira o endereço de destino CIDR IPv4 para o qual a Amazon deve enviar tráfego.

      • Em Amazon router peer IP (IP de par do roteador da Amazon), insira o endereço CIDR IPv4 a ser usado para enviar tráfego à AWS.

      [IPv6] Para configurar um par BGP IPv6, selecione IPv6. Os endereços IPv6 de mesmo nível são atribuídos automaticamente com base no pool de endereços IPv6 da Amazon. Não é possível especificar endereços IPv6 personalizados.

    2. Para fornecer sua própria chave BGP, insira sua chave MD5 BGP.

      Se você não inserir um valor, geraremos uma chave BGP.

    3. Para anunciar prefixos na Amazon, em Prefixes you want to advertise (Prefixos que deseja anunciar), insira os endereços de destino CIDR IPv4 (separados por vírgulas) para os quais o tráfego deve ser roteado pela interface virtual.

    4. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:

      • Em Key (Chave), insira o nome da chave.

      • Em Valor, insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).

  7. Selecione Create virtual interface (Criar interface virtual).

Para provisionar uma interface virtual privada para uma VPC
  1. Abra o AWS Direct Connectconsole em https://console.aws.amazon.com/directconnect/v2/home.

  2. No painel de navegação, escolha Virtual Interfaces (Interfaces virtuais).

  3. Selecione Create virtual interface (Criar interface virtual).

  4. Em Tipo de interface virtual, para Tipo, escolha Pública.

  5. Em Configurações de interface virtual pública, faça o seguinte:

    1. Em Virtual interface name (Nome da interface virtual), insira um nome para a interface virtual.

    2. Em Connection (Conexão), escolha a conexão do Direct Connect que deseja usar para essa interface.

    3. Para o Tipo de gateway, escolha Gateway privado virtual ou Gateway do Direct Connect.

    4. Em Proprietário da interface virtual, escolha Outra conta da AWS e, em seguida, insira a conta da AWS.

    5. Em Gateway privado virtual, selecione o gateway privado virtual que deseja usar nessa interface.

    6. Em VLAN, informe o número do ID para sua rede local virtual (VLAN).

    7. Em ASN do BGP insira o número de sistema autônomo do Protocolo de Gateway da Borda do roteador de mesmo nível on-premises para a nova interface virtual.

      Os valores válidos são de 1 a 2147483647.

  6. Em Additional settings (Configurações adicionais), faça o seguinte:

    1. Para configurar um par BGP IPv4 ou IPv6, faça o seguinte:

      [IPv4] Para configurar um par BGP IPv4, escolha IPv4 e siga um destes procedimentos:

      • Para especificar esses endereços IP por conta própria, em Your router peer ip (Seu IP de par do roteador), insira o endereço de destino CIDR IPv4 para o qual a Amazon deve enviar tráfego.

      • Em IP de par do roteador da Amazon, insira o endereço CIDR IPv4 a ser usado no envio de tráfego para a AWS.

        Importante

        Se você permitir a AWS atribuição automática de endereços IPv4, um CIDR /29 será alocado a partir de 169.254.0.0/16 IPv4 Link-Local de acordo com a RFC 3927 para conectividade. point-to-point AWSnão recomenda essa opção se você pretende usar o endereço IP de mesmo nível do roteador do cliente como origem e/ou destino para o tráfego VPC. Em vez disso, você deve usar o RFC 1918 ou outro endereçamento e especificar o endereço por conta própria.

      [IPv6] Para configurar um par BGP IPv6, selecione IPv6. Os endereços IPv6 de mesmo nível são atribuídos automaticamente com base no pool de endereços IPv6 da Amazon. Não é possível especificar endereços IPv6 personalizados.

    2. Para alterar a unidade máxima de transmissão (MTU) de 1500 (padrão) para 9001 (frames jumbo), selecione MTU jumbo (tamanho de MTU 9001).

    3. (Opcional) Em Ativar SiteLink, escolha Ativado para ativar a conectividade direta entre os pontos de presença do Direct Connect.

    4. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:

      • Em Key (Chave), insira o nome da chave.

      • Em Valor, insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).

  7. Selecione Create virtual interface (Criar interface virtual).

Etapa 4: Verificar a configuração de resiliência da interface virtual

Após ter estabelecido interfaces virtuais para a Nuvem AWS ou para a Amazon VPC, execute um teste de failover de interface virtual para verificar se a configuração atende aos seus requisitos de resiliência. Para ter mais informações, consulte Teste de failover do AWS Direct Connect.

Etapa 5: Verificar a interface virtual

Depois que tiver estabelecido interfaces virtuais para a Nuvem AWS ou a Amazon VPC, você poderá verificar a conexão do AWS Direct Connect seguindo os procedimentos abaixo.

Para verificar a conexão da interface virtual com a Nuvem AWS
  • Execute traceroute e verifique se o identificador do AWS Direct Connect está no rastreamento de rede.

Para verificar a conexão da interface virtual com a Amazon VPC
  1. Usando uma AMI compatível com ping, como uma AMI do Amazon Linux, inicie uma instância do EC2 na VPC anexada ao seu gateway privado virtual. As AMIs do Amazon Linux estão disponíveis na guia Início rápido quando você usa o assistente de execução de instância no console do Amazon EC2. Para obter mais informações, consulte Iniciar uma instância, no Guia do usuário do Amazon EC2 para instâncias do Linux. Certifique-se de que o grupo de segurança associado à instância inclua uma regra que permita tráfego ICMP de entrada (para a solicitação de ping).

  2. Depois que a instância estiver em execução, obtenha o endereço IPv4 privado (por exemplo, 10.0.0.4). O console do Amazon EC2 exibe o endereço como parte dos detalhes da instância.

  3. Execute ping no endereço IPv4 privado e obtenha uma resposta.