选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

使用 AWS Direct Connect 弹性工具包进行配置以 AWS Direct Connect 实现高弹性

聚焦模式
使用 AWS Direct Connect 弹性工具包进行配置以 AWS Direct Connect 实现高弹性 - AWS Direct Connect

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

在本示例中, AWS Direct Connect 弹性工具包用于配置高弹性模型

第 1 步:注册 AWS

要使用 AWS Direct Connect,如果您还没有 AWS 帐户,则需要一个帐户。

注册获取 AWS 账户

如果您没有 AWS 账户,请完成以下步骤来创建一个。

报名参加 AWS 账户
  1. 打开https://portal.aws.amazon.com/billing/注册。

  2. 按照屏幕上的说明操作。

    在注册时,将接到电话,要求使用电话键盘输入一个验证码。

    当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/并选择 “我的账户”,查看您当前的账户活动并管理您的账户

创建具有管理访问权限的用户

注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。

保护你的 AWS 账户根用户
  1. 选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console在下一页上,输入您的密码。

    要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的 Signing in as the root user

  2. 为您的根用户启用多重身份验证(MFA)。

    有关说明,请参阅 I A M 用户指南中的为 AWS 账户 根用户(控制台)启用虚拟 MFA 设备

创建具有管理访问权限的用户
  1. 启用 IAM Identity Center。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Enabling AWS IAM Identity Center

  2. 在 IAM Identity Center 中,为用户授予管理访问权限。

    有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限

以具有管理访问权限的用户身份登录
将访问权限分配给其他用户
  1. 在 IAM Identity Center 中,创建一个权限集,该权限集遵循应用最低权限的最佳做法。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Create a permission set

  2. 将用户分配到一个组,然后为该组分配单点登录访问权限。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的 Add groups

步骤 2:配置弹性模型

配置高弹性模型
  1. https://console.aws.amazon.com/directconnect/v2/ home 中打开AWS Direct Connect主机。

  2. 在导航窗格中,选择连接,然后选择创建连接

  3. Connection ordering type (连接订购类型) 下,选择 Connection wizard (连接向导)

  4. Resiliency level (弹性级别) 下,选择 High Resiliency (高弹性),然后选择 Next (下一步)

  5. Configure connections (配置连接) 窗格上,在 Connection settings (连接设置) 下,执行以下操作:

    1. 对于 bandwidth (带宽),选择连接带宽。

      此带宽适用于所有已创建的连接。

    2. 对于第一定位服务提供商,请选择相应 AWS Direct Connect 的地点。

    3. 如果适用,对于 First Sub location (第一子位置),选择最接近您或您的网络提供商的楼层。只有当该地点在大楼的多个楼层都有 meet-me 会议室 (MMRs) 时,此选项才可用。

    4. 如果您为第一位置服务提供商选择了其他,则对于其他提供商的名称,请输入您使用的合作伙伴的名称。

    5. 对于第二位置服务提供商,请选择相应 AWS Direct Connect 的地点。

    6. 如果适用,对于 Second Sub location (第二子位置),选择最接近您或您的网络提供商的楼层。只有当该地点在大楼的多个楼层都有 meet-me 会议室 (MMRs) 时,此选项才可用。

    7. 如果您为第二位置服务提供商选择了其他,则对于其他提供商的名称,请输入您使用的合作伙伴的名称。

    8. (可选)添加或删除标签。

      [添加标签] 选择 Add tag(添加标签),然后执行以下操作:

      • 对于 Key(键),输入键名称。

      • 对于,输入键值。

      [删除标签] 在标签旁,选择 Remove tag (删除标签)

  6. 选择下一步

  7. 检查您的连接,然后选择 Continue (继续)

    如果您已 LOAs 准备就绪,则可以选择 “下载 LOA”,然后单击 “继续”。

    最多可能需要 72 小时 AWS 才能审核您的请求并为您的连接配置端口。在此期间,您可能会收到一封电子邮件,其中包含有关您的使用案例或指定位置的更多信息的请求。电子邮件将发送到您注册时使用的电子邮件地址 AWS。您必须在 7 日内回复,否则将删除该连接。

步骤 3:创建您的虚拟接口

您可以创建一个私有虚拟接口来连接到您的 VPC。或者,您可以创建一个公共虚拟接口来连接不在 VPC 中的公共 AWS 服务。在创建与 VPC 的私有虚拟接口时,您需要将连接到的每个 VPC 的私有虚拟接口。例如,您需要三个私有虚拟接口才能连接到三个私有虚拟接口 VPCs。

在您开始之前,请确保您已拥有以下信息:

资源 所需信息
Connection 您要为其创建虚拟接口的 AWS Direct Connect 连接或链路聚合组 (LAG)。
虚拟接口名称 虚拟接口的名称。
虚拟接口所有者 如果您要为另一个账户创建虚拟界面,则需要另一个 AWS 账户的账户 ID。
(仅限私有虚拟接口)连接 要连接到同一 AWS 区域的 VPC,您需要为自己的 VPC 提供虚拟私有网关。BGP 会话 Amazon 端的 ASN 从虚拟私有网关继承。当您创建虚拟私有网关时,您可以指定自己的私有 ASN。否则,Amazon 会提供默认 ASN。有关更多信息,请参阅《Amazon VPC 用户指南》中的创建虚拟私有网关。要通过 Direct Connect 网关连接到 VPC,您需要 Direct Connect 网关。有关更多信息,请参阅 Direct Connect 网关
VLAN 您的连接上尚未使用的唯一虚拟局域网(VLAN)标签。该值必须介于 1 和 4094 之间,并且必须符合以太网 802.1Q 标准。任何经过 AWS Direct Connect 连接的流量都必须有此标签。

如果您有托管连接,则您的 AWS Direct Connect 合作伙伴会提供此值。创建虚拟接口后,无法修改此值。

对等 IP 地址 虚拟接口可以支持 IPv4、 IPv6或其中一个(双栈)的 BGP 对等会话。请勿使用 Amazon 池中的 Elastic IPs (EIPs) 或自带 IP 地址 (BYOIP) 来创建公共虚拟接口。您无法在同一个虚拟接口上为同一 IP 地址系列创建多个 BGP 会话。IP 地址范围分配到 BGP 对等会话虚拟接口的每一端。
  • IPv4:

    • (仅限公共虚拟接口)您必须指定自己拥有的唯一公有 IPv4地址。值可以是以下之一:

      • 客户拥有 IPv4 的 CIDR

        这些子网掩码可以是任何公用 IPs (客户拥有或由提供 AWS),但是您的对等 IP 和 AWS 路由器对等 IP 必须使用相同的子网掩码。例如,如果您分配了一个/31范围,例如203.0.113.0/31,则可以将其203.0.113.0用于对等 IP 和203.0.113.1对 AWS 等 IP。或者,如果您分配了一个/24范围,例如198.51.100.0/24,则可以将其198.51.100.10用于对等 IP 和198.51.100.20对 AWS 等 IP。

      • 您的 AWS Direct Connect 合作伙伴或 ISP 拥有的 IP 范围,以及 LOA-CFA 授权

      • AWS提供的 /31 CIDR。联系 Su AWS pp ort 申请公共 IPv4 CIDR(并在请求中提供用例)

        注意

        我们不能保证我们能够满足所有关于 AWS提供公共 IPv4 地址的请求。

    • (仅限私有虚拟接口)Amazon 可以为您生成私有 IPv4 地址。如果您自己指定,请确保 CIDRs 为路由器接口指定私有接口,并且仅为 Di AWS rect Connect 接口指定私有接口。例如,请勿指定本地网络中的其他 IP 地址。与公共虚拟接口类似,对等 IP 和 AWS 路由器对等 IP 必须使用相同的子网掩码。例如,如果您分配了一个/30范围,例如192.168.0.0/30,则可以将其192.168.0.1用于对等 IP 和192.168.0.2对 AWS 等 IP。

  • IPv6: 亚马逊会自动为您分配一个 /125 IPv6 CIDR。您不能指定自己的对等 IPv6 地址。

地址系列 BGP 对等会话是否会结束 IPv4 还是. IPv6
BGP 信息
  • 您这一端 BGP 会话的公有或私有边界网关协议(BGP)自治系统号(ASN)。如果您使用的是公有 ASN,则必须拥有其所有权。如果您使用的是私有 ASN,则可以设置自定义 ASN 值。对于 16 位 ASN,该值必须在 64512 到 65534 范围内。对于 32 位 ASN,该值必须在 1 到 2147483647 范围内。如果您对公有虚拟接口使用私有 ASN,则自治系统(AS)预置将不起作用。

  • AWS MD5 默认情况下启用。您无法修改此选项。

  • MD5 BGP 身份验证密钥。您可以提供自己的身份验证密钥,也可以让 Amazon 为您生成一个密钥。

(仅限公有虚拟接口)您要公布的前缀

要通过 BGP 发布的公共 IPv4 IPv6 路由或路由。您必须使用 BGP 至少公布一个前缀,最多 1000 个前缀。

  • IPv4: 当以下任一条件为真 AWS Direct Connect 时, IPv4 CID IPv4 R 可以与使用宣布的另一个公共 CIDR 重叠:

    • CIDRs 他们来自不同 AWS 的地区。确保在公有前缀上应用 BGP 社区标签。

    • 当您在主动/被动配置中拥有公有 ASN 时,可以使用 AS_PATH。

    有关更多信息,请参阅路由策略和 BGP 社区

  • 通过 Direct Connect 公共虚拟接口,您可以为其指定从 /1 到 /32 以及从 /1 到 /6 IPv4 4 之间的任意前缀长度。 IPv6

  • 您可以向现有的公有 VIF 添加额外的前缀,并联系 AWS support 来公布这些前缀。在您的支持案例中,请提供您希望添加到公有 VIF 并进行公布的其他 CIDR 前缀列表。

(仅限私有虚拟接口)巨型帧 数据包的最大传输单位 (MTU)。 AWS Direct Connect默认为 1500。将虚拟接口的 MTU 设置为 9001(巨型帧)可能会导致更新底层物理连接(如果它之前未更新以支持巨型帧)。更新连接会中断与连接关联的所有虚拟接口的网络连接,最长可达 30 秒。巨型帧仅适用于来自的传播路由。 AWS Direct Connect如果在路由表中添加指向虚拟私有网关的静态路由,则通过静态路由传输的流量将使用 1500 MTU 发送。要检查连接或虚拟接口是否支持巨型帧,请在 AWS Direct Connect 控制台中将其选中,然后在虚拟接口 “常规配置页面上找到支持巨型帧
(仅限中转虚拟接口)巨型帧 数据包的最大传输单位 (MTU)。 AWS Direct Connect默认为 1500。将虚拟接口的 MTU 设置为 8500(巨型帧)可能会导致底层物理连接更新(如果之前未更新为支持巨型帧)。更新连接会中断与连接关联的所有虚拟接口的网络连接,最长可达 30 秒。Direct Connect 最多支持 8500 MTU 的巨型帧。在 Transit Gateway 路由表中配置的静态路由和传播路由将支持巨型帧,包括从具有 VPC 静态路由表条目的 EC2 实例到 Transit Gateway 附件。要检查连接或虚拟接口是否支持巨型帧,请在 AWS Direct Connect 控制台中将其选中,然后在虚拟接口 “常规配置页面上找到支持巨型帧

如果您的公共前缀或 ASNs 属于互联网服务提供商或网络运营商, AWS 请您提供更多信息。这可以是使用公司抬头的文档,也可以是来自公司域名的用于验证该网络前缀/ASN 是否可由您使用的电子邮件。

创建公共虚拟接口时,最多可能需要 72 小时 AWS 才能审核和批准您的请求。

配置与非 VPC 服务间的公有虚拟接口
  1. https://console.aws.amazon.com/directconnect/v2/ home 中打开AWS Direct Connect主机。

  2. 在导航窗格中,选择 Virtual Interfaces

  3. 选择 Create virtual interface (创建虚拟接口)

  4. Virtual interface type (虚拟接口类型) 下,对于 Type (类型),选择 Public (公有)

  5. Public virtual interface settings (公有虚拟接口设置) 下,执行以下操作:

    1. 对于 Virtual interface name (虚拟接口名称),输入虚拟接口名称。

    2. 对于 Connection (连接),选择要用于此接口的 Direct Connect 连接。

    3. 对于 VLAN,输入您的虚拟局域网 (VLAN) 的 ID 号。

    4. 对于 BGP ASN,输入您网关的边界网关协议 (BGP) 自治系统编号 (ASN)。

      有效值为 1-2147483647。

  6. Additional settings (其他设置) 下,执行以下操作:

    1. 要配置 IPv4 BGP 或对 IPv6 等体,请执行以下操作:

      [IPv4] 要配置 IPv4 BGP 对等体,请选择IPv4并执行以下任一操作:

      • 要自己指定这些 IP 地址,请在您的路由器对等 IP 中,输入 Amazon 应向其发送流量的目标 IPv4 CIDR 地址。

      • 对于 Amazon 路由器对等 IP,请输入用于向其发送流量的 IPv4 CIDR 地址。 AWS

      [IPv6] 要配置 IPv6 BGP 对等体,请选择IPv6。对等 IPv6 地址是从亚马逊的地址池中自动分配 IPv6 的。您不能指定自定义 IPv6 地址。

    2. 要提供自己的 BGP 密钥,请输入您的 BGP MD5 密钥。

      如果您不输入值,我们将生成一个 BGP 密钥。

    3. 要向 Amazon 宣传前缀,对于要宣传的前缀,请输入应通过虚拟接口将流量路由到的 IPv4 CIDR 目标地址(用逗号分隔)。

    4. (可选)添加或删除标签。

      [添加标签] 选择 Add tag(添加标签),然后执行以下操作:

      • 对于 Key(键),输入键名称。

      • 对于,输入键值。

      [删除标签] 在标签旁,选择 Remove tag (删除标签)

  7. 选择 Create virtual interface (创建虚拟接口)

配置与 VPC 间的私有虚拟接口
  1. https://console.aws.amazon.com/directconnect/v2/ home 中打开AWS Direct Connect主机。

  2. 在导航窗格中,选择 Virtual Interfaces

  3. 选择 Create virtual interface (创建虚拟接口)

  4. 虚拟接口类型下,对于类型,选择私有

  5. 私有虚拟接口设置下,执行以下操作:

    1. 对于 Virtual interface name (虚拟接口名称),输入虚拟接口名称。

    2. 对于 Connection (连接),选择要用于此接口的 Direct Connect 连接。

    3. 对于网关类型,选择虚拟私有网关Direct Connect 网关

    4. 对于虚拟接口所有者,选择其他 AWS 帐户,然后输入该 AWS 帐户。

    5. 对于虚拟私有网关,选择要用于此接口的虚拟私有网关。

    6. 对于 VLAN,输入您的虚拟局域网 (VLAN) 的 ID 号。

    7. 对于 BGP ASN,输入新虚拟接口的本地对等路由器的边界网关协议自治系统号。

      有效值为 1 到 2147483647。

  6. 附加设置下,执行以下操作:

    1. 要配置 IPv4 BGP 或对 IPv6 等体,请执行以下操作:

      [IPv4] 要配置 IPv4 BGP 对等体,请选择IPv4并执行以下任一操作:

      • 要自己指定这些 IP 地址,请在您的路由器对等 IP 中,输入 Amazon 应向其发送流量的目标 IPv4 CIDR 地址。

      • 对于 Amazon 路由器对等 IP,请输入用于向其发送流量的 IPv4 CIDR 地址。 AWS

        重要

        配置 Di AWS rect Connect 虚拟接口时,您可以使用 RFC 1918 指定自己的 IP 地址,使用其他寻址方案,或者选择从 RFC 3927 169.254.0.0 IPv4 /16 Link-Local 范围 AWS 分配的分配的 /29 CIDR 地址进行连接。 IPv4 point-to-point这些 point-to-point连接应专门用于您的客户网关路由器和 Direct Connect 端点之间的 eBGP 对等。对于 VPC 流量或隧道传输目的,例如 AWS Site-to-Site 私有 IP VPN 或 Transit Gateway Connect, AWS 建议使用客户网关路由器上的环回或局域网接口作为源地址或目标地址,而不是连接地址。 point-to-point

      [IPv6] 要配置 IPv6 BGP 对等体,请选择IPv6。对等 IPv6 地址是从亚马逊的地址池中自动分配 IPv6 的。您不能指定自定义 IPv6 地址。

    2. 要将最大传输单元(MTU)从 1500(默认)更改为 9001(巨型帧),请选择巨型帧 MTU(MTU 大小 9001)

    3. (可选)在 “用” 下 SiteLink,选择 “启用” 以启用 Direct Connect 接入点之间的直接连接。

    4. (可选)添加或删除标签。

      [添加标签] 选择 Add tag(添加标签),然后执行以下操作:

      • 对于 Key(键),输入键名称。

      • 对于,输入键值。

      [删除标签] 在标签旁,选择 Remove tag (删除标签)

  7. 选择 Create virtual interface (创建虚拟接口)

步骤 4:验证您的虚拟接口弹性配置

建立通往 AWS 云或 Amazon VPC 的虚拟接口后,请执行虚拟接口故障转移测试,以验证您的配置是否符合您的弹性要求。有关更多信息,请参阅 AWS Direct Connect 故障转移测试

步骤 5:验证您的虚拟接口连接

建立与 AWS 云或 Amazon VPC 的虚拟接口后,您可以使用以下步骤验证您的 AWS Direct Connect 连接。

验证您的虚拟接口与 AWS 云端的连接
  • 运行traceroute并验证标 AWS Direct Connect 识符是否在网络跟踪中。

要验证您的虚拟接口是否连接到 Amazon VPC
  1. 使用可连接 ping 的 AMI(例如 Amazon Linux AMI),在连接到您的虚拟私有网关的 VPC 中启动 EC2 实例。当您在亚马逊 EC2 控制台中使用实例启动向导时,Amazon Linux AMIs 可在快速入门选项卡中找到。有关更多信息,请参阅 Amazon EC2 用户指南中的启动实例确保与实例关联的安全组包含允许入站 ICMP 流量的规则(用于检测请求)。

  2. 实例运行后,获取其私有 IPv4 地址(例如 10.0.0.4)。Amazon EC2 控制台将地址显示为实例详情的一部分。

  3. ping 私有 IPv4 地址并获得回复。

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。