解決方案元件 - AWS 方案指引

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

解決方案元件

AWS Direct Connect 需要您建立自己的專屬 連線 AWS,或與 AWS Direct Connect 合作夥伴合作建立託管連線 。本文提供使用 Megaport AWS Direct Connect 做為合作夥伴的指引,以促進連線至 Salesforce Hyperforce 的混合和多個使用案例。

AWS Direct Connect

AWS Direct Connect 在內部部署資料中心和 之間建立私有的專用網路連線 AWS。此直接連結可協助組織繞過公有網際網路,並提供與 AWS 資源的可靠和私有通訊。

雖然 Hyperforce 在 AWS 基礎設施上執行,但使用 AWS Direct Connect 來存取它,您需要管理 AWS 帳戶 來計費和設定連線。 AWS 帳戶 不支援使用 AWS Direct Connect 連線到 Salesforce 管理的 Hyperforce。

託管連線

託管連線是 AWS Direct Connect 合作夥伴代表使用者佈建的實體乙太網路連線。本指南中涵蓋的使用案例和架構會使用與 AWS Direct Connect Partner Megaport 的託管連線。託管連線以多個增量提供介於 50 Mbps 到 25 Gbps 之間的頻寬範圍,而專用連線則以 1 Gbps、10 Gbps 和 100 Gbps 容量提供。如需 AWS Direct Connect 頻寬和成本的詳細資訊,請參閱AWS Direct Connect 定價

公有虛擬介面

Hyperforce 架構需要從內部部署和多雲端位置存取 AWS 資源的公有 IP 地址空間。公有虛擬介面 (VIF) 用於將遠端位置連線到IPs部署在 上的公有 AWS 服務 和公有 AWS。不支援使用私有VIF存取 Hyperforce。

備註
  • 使用公有 VIF需要使用唯一的公有IPv4地址。您需要提供自己的 ,IPv4CIDR或從/31CIDRAWS 支援 請求 。如需詳細資訊,請參閱 文件中的 AWS Direct Connect 虛擬介面先決條件

  • 使用公有 AWS 從您的內部部署或多雲端環境VIF連線至 會改變流量從 AWS 公有字首路由至使用者的方式。我們建議您使用字首篩選條件 (路由對應),以確保接受的 Amazon 字首僅限於 Hyperforce 基礎設施和任何其他必要的 AWS 資源。如需詳細資訊,請檢閱 Salesforce 網站上的 AWS Direct Connect 文件和 Hyperforce External IPs 中的公有虛擬介面字首公告規則

  • 由 公告的字首 AWS Direct Connect 不得在連線的網路邊界之外公告。例如,這類字首不得納入到任何的公有網際網路路由表。如需詳細資訊,請參閱 文件中的 AWS Direct Connect 公有虛擬介面路由政策

Salesforce

Salesforce 是一種客戶關係管理 (CRM) 平台,旨在協助您銷售、服務、行銷、分析和與客戶建立連結。

Hyperforce

Salesforce Hyperforce 是為公有雲端建置的新一代 Salesforce 基礎設施架構。它透過使用 AWS 基礎設施提供增強的可擴展性、靈活性和靈活性。這是在公有雲端基礎設施上執行 Salesforce 最快且最簡單的方法。

Salesforce Express Connect (SEC)

Salesforce Express Connect (SEC) 可讓使用者與 Salesforce 操作的資料中心進行私有、可靠的連線。確保與 Hyperforce 的私有連線目前需要搭配 的SEC連線 AWS Direct Connect。

備註
  • 有限數量的 Salesforce 服務仍在 Salesforce 受管基礎設施中執行。若要維持與 Salesforce 受管基礎設施和 Hyperforce 中所有服務的連線,需要私有網路存取 Salesforce 的使用者必須繼續與 SEC一起執行 AWS Direct Connect。

  • Salesforce 和 AWS 不銷售 SEC。如果您需要私有網路連線至 Salesforce 管理的基礎設施,則需要SEC連線。本文介紹SEC使用 Megaport 建立新的 Salesforce 連線

  • SEC 不會用於 Salesforce 受管基礎設施與 Hyperforce 之間的任何資料遷移。如果您要遷移至 Hyperforce,Salesforce 會在私有骨幹上促進組織中的資料遷移。SEC 是使用者持續私有連線至 Salesforce 的必要項目。

Megaport

Megaport AWS 區域 以可擴展、私有和隨需的方式簡化和加速混合雲端對 的連線。Megaport 在此連線生態系統中擔任引導者,並提供SDN解決方案,以簡化和最佳化連線至雲端服務的程序,包括 AWS 雲端。Megaport 連線稱為虛擬交叉連線 (VXCs),這是第 2 層乙太網路電路,可在 Megaport 網路的任何位置之間提供私有、彈性和隨需連線。若要存取 Megaport 網路,您必須先建立 Port、Megaport Virtual Edge (MVE) 或 Megaport Cloud Router (MCR),這些項目會在下一節中說明。

Megaport 連接埠

Megaport Port 是高速乙太網路介面,可在網路與 Megaport 網路之間建立 network-to-network 介面 (NNI)。它設定為 802.1Q 虛擬區域網路 (VLAN) 中繼線,最多支援 100 個 VXCs,每個中繼線都顯示為唯一的 VLAN。連接埠佈建程序會啟用 Megaport 介面,並產生授權書 (LOA),其中包含資料中心運算子建立從設備到新連接埠之實體交叉連線的指示。

注意

您的網路裝置需要 10 或 100 Gbps 介面搭配 10GBASE-LR (單模光纖上的雙工 【SMOF】) 或 100G -LR4 ( 上的雙工SMOF) 光學收發器。

Megaport Virtual Edge (MVE)

Megaport Virtual Edge (MVE) 是網路函數虛擬化 (NFV) 平台,可在 Megaport 全域 的邊緣為網路服務提供虛擬基礎設施SDN。  您可以使用 MVE 部署虛擬網路堆疊 (或存在點),而不需要任何實體資料中心存在或硬體。  MVE 在全球 27 個都會區提供,並與 AWS Direct Connect 對等位置緊密保持一致 (NNIs)。  MVE 支援來自 Aruba、Cisco、Fortinet、Palo Alto Networks、Versa Networks 和 等供應商的第三方VNF設備VMware。

注意

Megaport 不會銷售第三方授權,要求您使用自攜授權 (BYOL) 模型。

Megaport Cloud Router (MCR)

Megaport Cloud Router (MCR) 是一種受管虛擬路由器服務,可在 Megaport 網路的端點之間直接建立第 2 層和第 3 層聯網,包括其他雲端提供者。MCR 可以部署為獨立服務,以在不同的雲端環境之間路由流量,而無需在該資料中心中具有實體存在。它也可以連接至您的連接埠,將相關流量路由回實體位置。是透過 Megaport Portal MCR管理,以設定靜態和動態邊界閘道通訊協定 (BGP) 路由函數,包括雙向轉送偵測 (BFD)、多出口辨別器 ()MED、自治系統編號 (ASN) 和 NAT。如需詳細資訊,請參閱 Megaport 文件中的設定BGP進階設定