Use o AWS Direct Connect Resiliency Toolkit AWS Direct Connect para configurar a máxima resiliência - AWS Direct Connect

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Use o AWS Direct Connect Resiliency Toolkit AWS Direct Connect para configurar a máxima resiliência

Neste exemplo, o AWS Direct Connect Resiliency Toolkit é usado para configurar um modelo de resiliência máxima

Etapa 1: inscrever-se em AWS

Para usar AWS Direct Connect, você precisa de uma AWS conta, caso ainda não tenha uma.

Inscreva-se para um Conta da AWS

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra a https://portal.aws.amazon.com/billing/inscrição.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e escolhendo Minha conta.

Criar um usuário com acesso administrativo

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

Proteja seu Usuário raiz da conta da AWS
  1. Faça login AWS Management Consolecomo proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS .

  2. Ative a autenticação multifator (MFA) para seu usuário root.

    Para obter instruções, consulte Habilitar um MFA dispositivo virtual para seu usuário Conta da AWS root (console) no Guia IAM do usuário.

Criar um usuário com acesso administrativo
  1. Ative o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

  2. No IAM Identity Center, conceda acesso administrativo a um usuário.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.

Iniciar sessão como o usuário com acesso administrativo
  • Para entrar com seu usuário do IAM Identity Center, use o login URL que foi enviado ao seu endereço de e-mail quando você criou o usuário do IAM Identity Center.

    Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.

Atribuir acesso a usuários adicionais
  1. No IAM Identity Center, crie um conjunto de permissões que siga as melhores práticas de aplicação de permissões com privilégios mínimos.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .

Etapa 2: Configurar o modelo de resiliência

Configurar um modelo de resiliência máxima
  1. Abra o AWS Direct Connectconsole em https://console.aws.amazon.com/directconnect/v2/home.

  2. No painel de navegação, escolha Conexões e Criar uma conexão.

  3. Em Connection ordering type (Tipo de solicitação de conexão), escolha Connection wizard (Assistente de conexão).

  4. Em Resiliency level (Nível de resiliência), escolha Maximum Resiliency (Resiliência máxima) e selecione Next (Avançar).

  5. No painel Configure connections (Definir conexões), em Connection settings (Configurações de conexão), faça o seguinte:

    1. Em Bandwidth (Largura de banda), selecione a largura de banda da conexão dedicada.

      Essa largura de banda se aplica a todas as conexões criadas.

    2. Em First location service provider, selecione o AWS Direct Connect local apropriado para a conexão dedicada.

    3. Se aplicável, para First Sub Location (Primeiro sublocal), escolha o andar mais próximo de você ou do provedor de rede. Essa opção só está disponível se o local tiver salas de reunião (MMRs) em vários andares do edifício.

    4. Se você tiver selecionado Other (Outro) para First location service provider (Provedor de serviço do primeiro local), em Name of other provider (Nome de outro provedor), insira o nome do parceiro que você usa.

    5. Em Segundo provedor de serviços de localização, selecione o AWS Direct Connect local apropriado.

    6. Se aplicável, para Second Sub Location (Segundo sublocal), escolha o andar mais próximo de você ou do provedor de rede. Essa opção só está disponível se o local tiver salas de reunião (MMRs) em vários andares do edifício.

    7. Se você tiver selecionado Other (Outro) para Second location service provider (Provedor de serviço do segundo local), em Name of other provider (Nome de outro provedor), insira o nome do parceiro que você usa.

    8. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:

      • Em Key (Chave), insira o nome da chave.

      • Em Valor, insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).

  6. Escolha Próximo.

  7. Revise suas conexões e escolha Continue (Continuar).

    Se LOAs estiver pronto, você pode escolher Baixar LOA e clicar em Continuar.

    Pode levar até 72 horas AWS para analisar sua solicitação e provisionar uma porta para sua conexão. Durante esse período, você pode receber um e-mail com uma solicitação para obter mais informações sobre o caso de uso ou o local especificado. O e-mail é enviado para o endereço de e-mail que você usou quando se inscreveu AWS. Você deve responder em até 7 dias, ou a conexão será excluída.

Etapa 3: Criar interfaces virtuais

Você pode criar uma interface virtual privada para se conectar ao seuVPC. Ou você pode criar uma interface virtual pública para se conectar a AWS serviços públicos que não estão em umVPC. Ao criar uma interface virtual privada para umVPC, você precisa de uma interface virtual privada para cada VPC uma à qual está se conectando. Por exemplo, você precisa de três interfaces virtuais privadas para se conectar a trêsVPCs.

Antes de começar, verifique se você tem as seguintes informações:

Recurso Informações necessárias
Conexão O grupo de agregação de links ou AWS Direct Connect conexão (LAG) para o qual você está criando a interface virtual.
Nome da interface virtual Um nome para a interface virtual.
Proprietário da interface virtual Se você estiver criando a interface virtual para outra conta, precisará do AWS ID da outra conta.
(Somente interface virtual privada) Conexão Para se conectar a um VPC na mesma AWS região, você precisa do gateway privado virtual para seuVPC. O lado da BGP sessão ASN para a Amazon é herdado do gateway privado virtual. Ao criar um gateway privado virtual, você pode especificar seu próprio gateway privadoASN. Caso contrário, a Amazon fornecerá um padrãoASN. Para obter mais informações, consulte Criar um gateway privado virtual no Guia do VPC usuário da Amazon. Para se conectar a um VPC por meio de um gateway Direct Connect, você precisa do gateway Direct Connect. Para obter mais informações, consulte Gateways Direct Connect.
VLAN Uma tag exclusiva de rede local virtual (VLAN) que ainda não está em uso na sua conexão. O valor precisa estar entre 1 e 4.094 e estar em conformidade com o padrão Ethernet 802.1Q. Esta tag é obrigatória para qualquer tráfego que cruza a conexão do AWS Direct Connect .

Se você tiver uma conexão hospedada, seu AWS Direct Connect parceiro fornecerá esse valor. Não é possível modificar o valor após a criação da interface virtual.

Endereços IP de par Uma interface virtual pode suportar uma sessão de BGP emparelhamento para IPv4IPv6, ou uma de cada (pilha dupla). Não use Elastic IPs (EIPs) nem Traga seus próprios endereços IP (BYOIP) do Amazon Pool para criar uma interface virtual pública. Você não pode criar várias BGP sessões para a mesma família de endereçamento IP na mesma interface virtual. Os intervalos de endereços IP são atribuídos a cada extremidade da interface virtual para a sessão de BGP peering.
  • IPv4:

    • (Somente interface virtual pública) Você deve especificar IPv4 endereços públicos exclusivos de sua propriedade. O valor pode ser um dos seguintes:

      • Propriedade de um cliente IPv4 CIDR

        Elas podem ser públicas IPs (de propriedade do cliente ou fornecidas por ele AWS), mas a mesma máscara de sub-rede deve ser usada tanto para seu IP de mesmo nível quanto para o IP de mesmo nível do AWS roteador. Por exemplo, se você alocar um /31 intervalo, como203.0.113.0/31, você poderia usar 203.0.113.0 para seu IP de mesmo nível e 203.0.113.1 para o IP de mesmo nível AWS . Ou, se você alocar um /24 intervalo, como198.51.100.0/24, você poderia usar 198.51.100.10 para seu IP de mesmo nível e 198.51.100.20 para o IP de mesmo nível AWS .

      • Um intervalo de IP de propriedade do seu AWS Direct Connect parceiro ouISP, junto com uma LOA - CFA autorização

      • Um AWS CIDR /31 fornecido. Entre em contato com o AWS Support para solicitar um público IPv4 CIDR (e fornecer um caso de uso em sua solicitação)

        nota

        Não podemos garantir que seremos capazes de atender a todas as solicitações AWS de IPv4 endereços públicos fornecidos.

    • (Somente interface virtual privada) A Amazon pode gerar IPv4 endereços privados para você. Se você especificar o seu, certifique-se de especificar privado CIDRs para a interface do roteador e somente para a interface do AWS Direct Connect. Por exemplo, não especifique outros endereços IP da sua rede local. Semelhante a uma interface virtual pública, a mesma máscara de sub-rede deve ser usada tanto para seu IP de mesmo nível quanto para o IP de mesmo nível do AWS roteador. Por exemplo, se você alocar um /30 intervalo, como192.168.0.0/30, você poderia usar 192.168.0.1 para seu IP de mesmo nível e 192.168.0.2 para o IP de mesmo nível AWS .

  • IPv6: A Amazon aloca automaticamente um /125 para você. IPv6 CIDR Você não pode especificar seus próprios IPv6 endereços de pares.

Família de endereços Se a sessão BGP de peering terminará IPv4 ouIPv6.
BGPinformação
  • Um Border Gateway Protocol público ou privado (BGP) Número do Sistema Autônomo (ASN) para o seu lado da BGP sessão. Se você estiver usando um públicoASN, você deve possuí-lo. Se você estiver usando um privadoASN, poderá definir um ASN valor personalizado. Para um de 16 bitsASN, o valor deve estar na faixa de 64512 a 65534. Para 32 bitsASN, o valor deve estar na faixa de 1 a 2147483647. A prependência do Sistema Autônomo (AS) não funciona se você usar uma interface virtual privada ASN para uma pública.

  • AWS ativa MD5 por padrão. Não é possível modificar essa opção.

  • Uma chave MD5 BGP de autenticação. Você pode fornecer sua própria chave ou permitir que a Amazon gere uma para você.

(Somente interface virtual pública) Prefixos que você deseja anunciar

IPv4Rotas públicas ou IPv6 rotas para anunciar. BGP Você deve anunciar pelo menos um prefixo usandoBGP, no máximo, 1.000 prefixos.

  • IPv4: IPv4 CIDR pode se sobrepor a outro público IPv4 CIDR anunciado usando AWS Direct Connect quando uma das seguintes condições for verdadeira:

    • Eles CIDRs são de diferentes AWS regiões. Certifique-se de aplicar tags de BGP comunidade nos prefixos públicos.

    • Você usa AS_ PATH quando tem um público ASN em uma configuração ativa/passiva.

    Para obter mais informações, consulte Políticas e BGP comunidades de roteamento.

  • IPv6: especifique um comprimento de prefixo de /64 ou menor.

  • Você pode adicionar prefixos adicionais a um público existente VIF e anunciá-los entrando em contato com AWS o suporte. Em seu caso de suporte, forneça uma lista de CIDR prefixos adicionais que você deseja adicionar ao público VIF e anunciar.

  • É possível especificar qualquer tamanho de prefixo em uma interface virtual pública do Direct Connect. IPv4deve suportar qualquer coisa de /1 - /32 e IPv6 deve suportar qualquer coisa de /1 - /64.

(Somente interface virtual privada) Frames jumbo A unidade máxima de transmissão (MTU) dos pacotes acima AWS Direct Connect. O padrão é 1500. Configurar MTU uma interface virtual como 9001 (quadros jumbo) pode causar uma atualização na conexão física subjacente se ela não tiver sido atualizada para suportar quadros jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Os quadros jumbo se aplicam somente às rotas propagadas de. AWS Direct Connect Se você adicionar rotas estáticas a uma tabela de rotas que aponta para seu gateway privado virtual, o tráfego roteado pelas rotas estáticas será enviado usando 1500MTU. Para verificar se uma conexão ou interface virtual suporta quadros jumbo, selecione-a no AWS Direct Connect console e encontre capacidade para quadros jumbo na página de configuração geral da interface virtual.
(Somente interface virtual de trânsito) Frames jumbo A unidade máxima de transmissão (MTU) dos pacotes acima AWS Direct Connect. O padrão é 1500. Configurar MTU uma interface virtual para 8500 (quadros jumbo) pode causar uma atualização na conexão física subjacente se ela não tiver sido atualizada para suportar quadros jumbo. Atualizar a conexão interrompe a conectividade de rede para todas as interfaces virtuais associadas à conexão por até 30 segundos. Os quadros Jumbo são compatíveis com até 8500 MTU no Direct Connect. As rotas estáticas e as rotas propagadas configuradas na tabela de rotas do Transit Gateway suportarão Jumbo Frames, inclusive de EC2 instâncias com entradas da tabela de rotas VPC estáticas para o Transit Gateway Attachment. Para verificar se uma conexão ou interface virtual suporta quadros jumbo, selecione-a no AWS Direct Connect console e encontre capacidade para quadros jumbo na página de configuração geral da interface virtual.

Se seus prefixos públicos ASNs pertencerem a uma operadora de rede ISP ou operadora, solicitamos informações adicionais de você. Pode ser um documento usando um papel timbrado oficial da empresa ou um e-mail do nome de domínio da empresa verificando se o prefixo de ASN rede/pode ser usado por você.

Quando você cria uma interface virtual pública, pode levar até 72 horas AWS para analisar e aprovar sua solicitação.

Para provisionar uma interface virtual pública para não VPC serviços
  1. Abra o AWS Direct Connectconsole em https://console.aws.amazon.com/directconnect/v2/home.

  2. No painel de navegação, escolha Virtual Interfaces (Interfaces virtuais).

  3. Selecione Create virtual interface (Criar interface virtual).

  4. Em Virtual interface type (Tipo de interface virtual), para Type (Tipo), escolha Public (Pública).

  5. Em Public virtual interface settings (Configurações de interface virtual pública), faça o seguinte:

    1. Em Virtual interface name (Nome da interface virtual), insira um nome para a interface virtual.

    2. Em Connection (Conexão), escolha a conexão do Direct Connect que deseja usar para essa interface.

    3. Para VLAN, insira o número de identificação da sua rede local virtual (VLAN).

    4. Para BGPASN, insira o Border Gateway Protocol (BGP) Número do Sistema Autônomo (ASN) do seu gateway.

      Os valores válidos são 1-2147483647.

  6. Em Additional settings (Configurações adicionais), faça o seguinte:

    1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um IPv4 BGP par, escolha IPv4e faça o seguinte:

      • Para especificar você mesmo esses endereços IP, em Seu roteador peer ip, insira o IPv4 CIDR endereço de destino para o qual a Amazon deve enviar tráfego.

      • Para o IP de mesmo nível do roteador Amazon, insira o IPv4 CIDR endereço a ser usado para enviar tráfego. AWS

      [IPv6] Para configurar um IPv6 BGP par, escolha IPv6. Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

    2. Para fornecer sua própria BGP chave, insira sua BGP MD5 chave.

      Se você não inserir um valor, geraremos uma BGP chave.

    3. Para anunciar prefixos na Amazon, para prefixos que você deseja anunciar, insira os endereços de IPv4 CIDR destino (separados por vírgulas) para os quais o tráfego deve ser roteado pela interface virtual.

    4. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:

      • Em Key (Chave), insira o nome da chave.

      • Em Valor, insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).

  7. Selecione Create virtual interface (Criar interface virtual).

Para provisionar uma interface virtual privada para um VPC
  1. Abra o AWS Direct Connectconsole em https://console.aws.amazon.com/directconnect/v2/home.

  2. No painel de navegação, escolha Virtual Interfaces (Interfaces virtuais).

  3. Selecione Create virtual interface (Criar interface virtual).

  4. Em Tipo de interface virtual, para Tipo, escolha Pública.

  5. Em Configurações de interface virtual pública, faça o seguinte:

    1. Em Virtual interface name (Nome da interface virtual), insira um nome para a interface virtual.

    2. Em Connection (Conexão), escolha a conexão do Direct Connect que deseja usar para essa interface.

    3. Para o Tipo de gateway, escolha Gateway privado virtual ou Gateway do Direct Connect.

    4. Em Proprietário da interface virtual, escolha Outra AWS conta e, em seguida, insira a AWS conta.

    5. Em Gateway privado virtual, selecione o gateway privado virtual que deseja usar nessa interface.

    6. Para VLAN, insira o número de identificação da sua rede local virtual (VLAN).

    7. Para BGPASN, insira o Número do Sistema Autônomo do Border Gateway Protocol do seu roteador de mesmo nível local para a nova interface virtual.

      Os valores válidos são de 1 a 2147483647.

  6. Em Additional settings (Configurações adicionais), faça o seguinte:

    1. Para configurar um IPv4 BGP ou um IPv6 peer, faça o seguinte:

      [IPv4] Para configurar um IPv4 BGP par, escolha IPv4e faça o seguinte:

      • Para especificar você mesmo esses endereços IP, em Seu roteador peer ip, insira o IPv4 CIDR endereço de destino para o qual a Amazon deve enviar tráfego.

      • Para o IP de mesmo nível do roteador Amazon, insira o IPv4 CIDR endereço a ser usado para enviar tráfego. AWS

        Importante

        Se você permitir a AWS atribuição automática de IPv4 endereços, um /29 CIDR será alocado de IPv4 169.254.0.0/16 Link-Local de acordo com 3927 para conectividade. RFC point-to-point AWS não recomenda essa opção se você pretende usar o endereço IP de mesmo nível do roteador do cliente como origem e/ou destino do VPC tráfego. Em vez disso, você deve usar RFC 1918 ou outro endereço e especificar o endereço você mesmo.

      [IPv6] Para configurar um IPv6 BGP par, escolha IPv6. Os IPv6 endereços dos pares são atribuídos automaticamente a partir do pool de IPv6 endereços da Amazon. Você não pode especificar IPv6 endereços personalizados.

    2. Para alterar a unidade de transmissão máxima (MTU) de 1500 (padrão) para 9001 (quadros gigantes), selecione Jumbo MTU (MTUtamanho 9001).

    3. (Opcional) Em Ativar SiteLink, escolha Ativado para ativar a conectividade direta entre os pontos de presença do Direct Connect.

    4. (Opcional) Adicione ou remova uma tag.

      [Adicionar uma tag] Selecione Add tag (Adicionar tag) e faça o seguinte:

      • Em Key (Chave), insira o nome da chave.

      • Em Valor, insira o valor da chave.

      [Remover uma tag] Ao lado da tag, escolha Remove tag (Remover tag).

  7. Selecione Create virtual interface (Criar interface virtual).

Etapa 4: Verificar a configuração de resiliência da interface virtual

Depois de estabelecer interfaces virtuais para a AWS nuvem ou para a AmazonVPC, realize um teste de failover de interface virtual para verificar se sua configuração atende aos requisitos de resiliência. Para obter mais informações, consulte AWS Direct Connect Teste de failover.

Etapa 5: Verificar a conectividade das interfaces virtuais

Depois de estabelecer interfaces virtuais com a AWS nuvem ou com a AmazonVPC, você pode verificar sua AWS Direct Connect conexão usando os procedimentos a seguir.

Para verificar sua conexão de interface virtual com a AWS nuvem
  • Execute traceroute e verifique se o AWS Direct Connect identificador está no rastreamento da rede.

Para verificar sua conexão de interface virtual com a Amazon VPC
  1. Usando um pingableAMI, como um Amazon LinuxAMI, inicie uma EC2 instância no VPC que está conectada ao seu gateway privado virtual. O Amazon Linux AMIs está disponível na guia Quick Start quando você usa o assistente de execução de instâncias no EC2 console da Amazon. Para obter mais informações, consulte Iniciar uma instância no Guia EC2 do usuário da Amazon. Certifique-se de que o grupo de segurança associado à instância inclua uma regra que permita o ICMP tráfego de entrada (para a solicitação de ping).

  2. Depois que a instância estiver em execução, obtenha seu IPv4 endereço privado (por exemplo, 10.0.0.4). O EC2 console da Amazon exibe o endereço como parte dos detalhes da instância.

  3. Faça ping no IPv4 endereço privado e obtenha uma resposta.