Alta resiliência - AWS Direct Connect

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Alta resiliência

Você pode obter alta resiliência para cargas de trabalho críticas usando duas conexões únicas para vários locais (conforme mostrado na figura). Esse modelo fornece resiliência contra falhas de conectividade causadas por um corte de fibra ou uma falha de dispositivo. Ele também ajuda a evitar uma falha completa no local.


                Modelo de alta resiliência

Os procedimentos a seguir demonstram como usar o kit de ferramentas deAWS Direct Connect resiliência para configurar um modelo de alta resiliência.

Etapa 1: Cadastrar-se na AWS

Para usar oAWS Direct Connect, é necessário ter umaAWS conta da.

Para se cadastrar em uma conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções on-line.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se cadastra em uma Conta da AWS, um usuário raiz da Conta da AWS é criado. O usuário raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua acesso administrativo a um usuário administrativo e use somente o usuário raiz para realizar as tarefas que exigem acesso do usuário raiz.

Etapa 2: Configurar o modelo de resiliência

Configurar um modelo de alta resiliência
  1. Abra oAWS Direct Connect console em https://console.aws.amazon.com/directconnect/v2/home.

  2. Na tela do AWS Direct Connect, em Get started (Conceitos básicos), selecione Create a connection (Criar uma conexão).

  3. Em Connection ordering type (Tipo de solicitação de conexão), escolha Connection wizard (Assistente de conexão).

  4. Em Resiliency level (Nível de resiliência), escolha High Resiliency (Alta resiliência) e selecione Next (Avançar).

  5. No painel Configure connections (Definir conexões), em Connection settings (Configurações de conexão), faça o seguinte:

    1. Para bandwidth (largura de banda), escolha a largura de banda da conexão.

      Essa largura de banda se aplica a todas as conexões criadas.

    2. Em First location service provider (Provedor de serviço do primeiro local), selecione o local do AWS Direct Connect apropriado.

    3. Se aplicável, para First Sub Location (Primeiro sublocal), escolha o andar mais próximo de você ou do provedor de rede. Essa opção só estará disponível se o local tiver meet-me rooms (MMRs – Salas de reunião) em vários andares do edifício.

    4. Se você tiver selecionado Other (Outro) para First location service provider (Provedor de serviço do primeiro local), em Name of other provider (Nome de outro provedor), insira o nome do parceiro que você usa.

    5. Em Second location service provider (Provedor de serviço do segundo local), selecione o local do AWS Direct Connect apropriado.

    6. Se aplicável, para Second Sub Location (Segundo sublocal), escolha o andar mais próximo de você ou do provedor de rede. Essa opção só estará disponível se o local tiver meet-me rooms (MMRs – Salas de reunião) em vários andares do edifício.

    7. Se você tiver selecionado Other (Outro) para Second location service provider (Provedor de serviço do segundo local), em Name of other provider (Nome de outro provedor), insira o nome do parceiro que você usa.

    8. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:

      • Em Key (Chave), insira o nome da chave.

      • Em Value (Valor), insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).

  6. Escolha Next (Próximo).

  7. Revise suas conexões e escolha Continue (Continuar).

    Se as LOAs estiverem prontas, você poderá escolher Download LOA (Fazer download de LOA) e clicar em Continue (Continuar).

    Pode demorar até 72 horas para a AWS revisar a solicitação e provisionar uma porta para a conexão. Durante esse período, você pode receber um e-mail com uma solicitação para obter mais informações sobre o caso de uso ou o local especificado. O e-mail é enviado para o endereço de e-mail usado no seu cadastro naAWS. Você deve responder em até 7 dias, ou a conexão será excluída.

Etapa 3: Criar interfaces virtuais

Crie uma interface virtual privada para se conectar à VPC. Ou você pode criar uma interface virtual pública para se conectar aAWS serviços públicos que não estão em uma VPC. Ao criar uma interface virtual privada para uma VPC, você precisa de uma interface virtual privada para cada VPC à qual se conecta. Por exemplo, você precisa de três interfaces virtuais privadas para se conectar a três VPCs.

Antes de começar, verifique se você tem as seguintes informações:

Recurso Informações obrigatórias
Conexão OAWS Direct Connect link aggregation group (LAG - grupo de agregação de link) para o qual você está criando a interface virtual.
Nome da interface virtual Um nome para a interface virtual.
Proprietário da interface virtual Se você estiver criando a interface virtual para outra conta, precisará do ID daAWS conta da outra conta.
(Somente interface virtual privada) Conexão Para se conectar a uma VPC na mesmaAWS região, você precisa do gateway virtual privado para sua VPC. O ASN para o lado da Amazon da sessão de BGP é herdado do gateway privado virtual. Quando você cria um gateway privado virtual, é possível especificar seu próprio ASN privado. Caso contrário, a Amazon fornece um ASN padrão. Para obter mais informações, consulte Create a Virtual Private Gateway (Criar um gateway privado virtual no Guia do usuário do Amazon VPC). Para se conectar a uma VPC por meio de um gateway Direct Connect, você precisa do gateway Direct Connect. Para obter mais informações, consulte Gateways Direct Connect.
VLAN Uma tag exclusiva de rede local virtual (VLAN) que ainda não está em uso na sua conexão. O valor deve estar entre 1 e 4094 e deve estar em conformidade com o padrão Ethernet 802.1Q. Esta tag é obrigatória para qualquer tráfego que cruza a conexão do AWS Direct Connect.

Se você tiver uma conexão hospedada, seuAWS Direct Connect parceiro fornecerá esse valor. Você não pode modificar o valor depois de criar a interface virtual.

Endereços IP de pares Uma interface virtual pode suportar uma sessão de emparelhamento de BGP para IPv4, IPv6 ou uma de cada uma (pilha dupla). Não use IPs elásticos (EIPs) do Amazon Pool para criar uma interface virtual pública. Você não pode criar várias sessões BGP para a mesma família de endereços IP na mesma interface virtual. Os intervalos de endereços IP são atribuídos a cada extremidade da interface virtual para a sessão de emparelhamento do BGP.
  • IPv4:

    • (Somente interface virtual pública) Você deve especificar endereços IPv4 públicos exclusivos que você possui. O valor pode ser um dos seguintes:

      • Um CIDR IPv4 de propriedade do cliente

      • Um intervalo de IP de propriedade de seuAWS Direct Connect parceiro ou ISP, junto com uma autorização LOA-CFA

      • Um CIDR /31AWS fornecido. Entre em contato com o AWSSupport para solicitar um CIDR IPv4 público (e fornecer um caso de uso em sua solicitação)

        nota

        Não podemos garantir que seremos capazes de atender a todas as solicitaçõesAWS de endereços IPv4 públicos fornecidos.

    • (Somente interface virtual privada) A Amazon pode gerar endereços IPv4 privados para você. Se você especificar seu próprio, especifique ICDRs privados somente para sua interface de roteador e a interface do AWS Direct Connect (por exemplo, não especifique outros endereços IP da sua rede local).

  • IPv6: a Amazon aloca automaticamente um CIDR IPv6 /125. Você não pode especificar os próprios endereços IPv6 de mesmo nível.

Família de endereços Se a sessão de emparelhamento do BGP será via IPv4 ou IPv6.
Informações sobre o BGP
  • Número de sistema autônomo (BGP) do Border Gateway Protocol (BGP) público ou privado para o seu lado da sessão de BGP. Se você estiver usando um ASN público, é necessário ser o proprietário dela. Se você estiver usando um ASN privado, poderá definir um valor de ASN personalizado. Para um ASN de 16 bits, o valor deve estar no intervalo de 64512 a 65534. Para um ASN de 32 bits, o valor deve estar no intervalo de 1 a 2147483647. O sistema autônomo (AS) prependente não funciona se você usar um ASN privado para uma interface virtual pública.

  • AWSativa o MD5 por padrão. Não é possível modificar essa opção.

  • Uma chave de autenticação MD5 BGP. Você pode fornecer o seu próprio ou deixar que a Amazon gere um para você.

(Somente interface virtual pública) Prefixos que você deseja anunciar

Rotas IPv4 públicas ou rotas IPv6 para anunciar no BGP. Você deve anunciar pelo menos um prefixo usando BGP, até um máximo de 1.000 prefixos.

  • IPv4: O CIDR IPv4 pode se sobrepor a outro CIDR IPv4 público anunciadoAWS Direct Connect quando uma das seguintes opções for verdadeira:

    • Os CIDRs são de diferentesAWS regiões. Certifique-se de aplicar as tags da comunidade BGP nos prefixos públicos.

    • Você usa AS_PATH quando tem um ASN público em uma configuração ativa/passiva.

    Para obter mais informações, consulte Políticas de roteamento e comunidades de BGP.

  • IPv6: especifique um comprimento de prefixo /64 ou menor.

  • Você pode adicionar prefixos adicionais a um VIF público existente e anunciá-los entrando em contato com o AWSsuporte. Em seu caso de suporte, forneça uma lista de prefixos CIDR adicionais que você deseja adicionar ao VIF público e anunciar.

(Somente interface virtual privada) Jumbo frames A unidade de transmissão máxima (MTU) de pacotesAWS Direct Connect. O padrão é 1500. Definir o MTU de uma interface virtual para 9001 (frames jumbo) pode resultar em uma atualização para a conexão física subjacente se ele não foi atualizado para oferecer suporte a frames jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Os frames jumbo se aplicam somente a rotas propagadas do AWS Direct Connect. Se você adicionar rotas estáticas a uma tabela de rotas que aponte para seu gateway privado virtual, o tráfego roteado pelas rotas estáticas será enviado usando 1.500 MTU. Para verificar se uma conexão ou interface virtual oferece suporte a quadros jumbo, selecione-a noAWS Direct Connect console e encontre a opção Jumbo Frame compatível na página de configuração geral da interface virtual.
(Somente interface virtual Transit) Jumbo frames A unidade de transmissão máxima (MTU) de pacotesAWS Direct Connect. O padrão é 1500. Definir a MTU de uma interface virtual para 8500 (quadros jumbo) pode causar uma atualização na conexão física subjacente se ela não tiver sido atualizada para suportar quadros jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Os quadros Jumbo são compatíveis com até 8500 MTU para Connect Direta. As rotas estáticas e as rotas propagadas configuradas na tabela de rotas do Transit Gateway suportarão Jumbo Frames, inclusive de instâncias do EC2 com entradas da tabela de rotas estáticas VPC no anexo do Transit Gateway. Para verificar se uma conexão ou interface virtual oferece suporte a quadros jumbo, selecione-a noAWS Direct Connect console e encontre a opção Jumbo Frame compatível na página de configuração geral da interface virtual.

Se seus prefixos públicos ou ASNs pertencerem a um ISP ou operadora de rede,AWS solicite informações adicionais de você. Pode ser um documento que use papel timbrado oficial da empresa ou um e-mail do nome de domínio da empresa verificando se o prefixo de rede/ASN pode ser usado por você.

Quando você cria uma interface virtual pública, pode demorar até 72 horas para a AWS revisar e aprovar a solicitação.

Para provisionar uma interface virtual pública para serviços que não sejam VPC
  1. Abra oAWS Direct Connect console em https://console.aws.amazon.com/directconnect/v2/home.

  2. No painel de navegação, escolha Virtual Interfaces (Interfaces virtuais).

  3. Selecione Create virtual interface (Criar interface virtual).

  4. Em Virtual interface type (Tipo de interface virtual), para Type (Tipo), escolha Public (Pública).

  5. Em Public virtual interface settings (Configurações de interface virtual pública), faça o seguinte:

    1. Em Virtual interface name (Nome da interface virtual), insira um nome para a interface virtual.

    2. Em Connection (Conexão), escolha a conexão do Direct Connect que deseja usar para essa interface.

    3. Em VLAN, informe o número do ID para sua rede local virtual (VLAN).

    4. Em BGP ASN (ASN do BGP), informe o Número de sistema autônomo (ASN) do Border Gateway Protocol (BGP) de seu gateway.

      Os valores válidos são 1-2147483647.

  6. Em Additional settings (Configurações adicionais), faça o seguinte:

    1. Para configurar um par BGP IPv4 ou IPv6, faça o seguinte:

      [IPv4] Para configurar um par BGP IPv4, escolha IPv4 e siga um destes procedimentos:

      • Para especificar esses endereços IP por conta própria, em Your router peer ip (Seu IP de par do roteador), insira o endereço de destino CIDR IPv4 para o qual a Amazon deve enviar tráfego.

      • Em Amazon router peer IP (IP de par do roteador da Amazon), insira o endereço CIDR IPv4 a ser usado para enviar tráfego à AWS.

      [IPv6] Para configurar um par BGP IPv6, selecione IPv6. Os endereços IPv6 de mesmo nível são atribuídos automaticamente com base no pool de endereços IPv6 da Amazon. Não é possível especificar endereços IPv6 personalizados.

    2. Para fornecer sua própria chave BGP, insira sua chave MD5 BGP.

      Se você não inserir um valor, geraremos uma chave BGP.

    3. Para anunciar prefixos na Amazon, em Prefixes you want to advertise (Prefixos que deseja anunciar), insira os endereços de destino CIDR IPv4 (separados por vírgulas) para os quais o tráfego deve ser roteado pela interface virtual.

    4. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:

      • Em Key (Chave), insira o nome da chave.

      • Em Value (Valor), insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).

  7. Selecione Create virtual interface (Criar interface virtual).

Para provisionar uma interface virtual privada para uma VPC
  1. Abra oAWS Direct Connect console em https://console.aws.amazon.com/directconnect/v2/home.

  2. No painel de navegação, escolha Virtual Interfaces (Interfaces virtuais).

  3. Selecione Create virtual interface (Criar interface virtual).

  4. Em Tipo de interface virtual, em Tipo, escolha Privado.

  5. Em Private Virtual Interface ()

    1. Em Virtual interface name (Nome da interface virtual), insira um nome para a interface virtual.

    2. Em Connection (Conexão), escolha a conexão do Direct Connect que deseja usar para essa interface.

    3. Em Tipo de gateway, escolha Gateway privado virtual ou Gateway Direct Connect.

    4. Em Proprietário da interface virtual, escolha OutraAWS conta e, em seguida, insira aAWS conta.

    5. Em Gateway privado virtual, escolha o gateway privado virtual a ser usado para essa interface.

    6. Em VLAN, informe o número do ID para sua rede local virtual (VLAN).

    7. Para o BGP ASN, insira o Número do Sistema Autônomo do Protocolo Border Gateway do seu roteador ponto a ponto local para a nova interface virtual.

      Os valores válidos são 1 a 2147483647.

  6. Em Additional settings (Configurações adicionais), faça o seguinte:

    1. Para configurar um par BGP IPv4 ou IPv6, faça o seguinte:

      [IPv4] Para configurar um par BGP IPv4, escolha IPv4 e siga um destes procedimentos:

      • Para especificar esses endereços IP por conta própria, em Your router peer ip (Seu IP de par do roteador), insira o endereço de destino CIDR IPv4 para o qual a Amazon deve enviar tráfego.

      • Para o roteador Amazon peer ip, insira o endereço CIDR IPv4 a ser usado para enviar tráfego paraAWS.

        Importante

        Se você permitir aAWS atribuição automática de endereços IPv4, um CIDR /29 será alocado a partir de 169.254.0.0/16 IPv4 Link-Local de acordo com a RFC 3927 para point-to-point conectividade. AWSnão recomenda essa opção se você pretende usar o endereço IP do mesmo roteador do cliente como origem e/ou destino do tráfego VPC. Em vez disso, você deve usar o RFC 1918 ou outro endereçamento e especificar você mesmo o endereço.

      [IPv6] Para configurar um par BGP IPv6, selecione IPv6. Os endereços IPv6 de mesmo nível são atribuídos automaticamente com base no pool de endereços IPv6 da Amazon. Não é possível especificar endereços IPv6 personalizados.

    2. Para alterar a unidade máxima de transmissão (MTU) de 1500 (padrão) para 9001 (quadros jumbo), selecione Jumbo MTU (MTU tamanho 9001).

    3. (Opcional) Em Ativar SiteLink, escolha Ativado para ativar a conectividade direta entre os pontos de presença do Direct Connect.

    4. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:

      • Em Key (Chave), insira o nome da chave.

      • Em Value (Valor), insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).

  7. Selecione Create virtual interface (Criar interface virtual).

Etapa 4: Verificar a configuração de resiliência da interface virtual

Depois de estabelecer interfaces virtuais para aAWS nuvem ou para o Amazon VPC, faça um teste de failover de interface virtual para verificar se sua configuração atende aos seus requisitos de resiliência. Para obter mais informações, consulte Teste de failover do AWS Direct Connect.

Etapa 5: Verificar a conectividade das interfaces virtuais

Depois de estabelecer interfaces virtuais com aAWS nuvem ou com a Amazon VPC, você pode verificar suaAWS Direct Connect conexão usando os procedimentos a seguir.

Para verificar sua conexão de interface virtual com aAWS nuvem
  • Execute traceroute e verifique se o identificador do AWS Direct Connect está no rastreamento de rede.

Para verificar sua conexão de interface virtual com o Amazon VPC
  1. Usando uma AMI pingável, como uma Amazon Linux AMI, execute uma instância do EC2 na VPC que está conectada ao seu gateway privado virtual. As AMIs do Amazon Linux estão disponíveis na guia Início rápido quando você usa o assistente de execução de instâncias no console do Amazon EC2. Para obter mais informações, consulte Executar uma instância no Guia do usuário do Amazon EC2 para instâncias do Linux. Certifique-se de que o grupo de segurança associado à instância inclua uma regra que permita tráfego ICMP de entrada (para a solicitação de ping).

  2. Depois que a instância estiver em execução, obtenha o endereço IPv4 privado (por exemplo, 10.0.0.4). O console do Amazon EC2 exibe o endereço como parte dos detalhes da instância.

  3. Execute ping no endereço IPv4 privado e obtenha uma resposta.