

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用弹性工具包配置 Direct Connect 以实现高 AWS Direct Connect 弹性
<a name="high-resiliency-set-up"></a>

在本示例中， Direct Connect 弹性工具包用于配置高弹性模型

**Topics**
+ [第 1 步：注册 AWS](#high-resiliency-signup)
+ [步骤 2：配置弹性模型](#high-resiliency-select-model)
+ [步骤 3：创建您的虚拟接口](#high-resiliency-createvirtualinterface)
+ [步骤 4：验证您的虚拟接口弹性配置](#high-res-resiliency-failover)
+ [步骤 5：验证您的虚拟接口连接](#high-resiliency-connected)

## 第 1 步：注册 AWS
<a name="high-resiliency-signup"></a>

要使用 Direct Connect，如果您还没有 AWS 帐户，则需要一个帐户。

### 注册获取 AWS 账户
<a name="sign-up-for-aws"></a>

如果您没有 AWS 账户，请完成以下步骤来创建一个。

**报名参加 AWS 账户**

1. 打开[https://portal.aws.amazon.com/billing/注册。](https://portal.aws.amazon.com/billing/signup)

1. 按照屏幕上的说明操作。

   在注册时，将接到电话或收到短信，要求使用电话键盘输入一个验证码。

   当您注册时 AWS 账户，就会创建*AWS 账户根用户*一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为最佳安全实践，请为用户分配管理访问权限，并且只使用根用户来执行[需要根用户访问权限的任务](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 [https://aws.amazon.com/](https://aws.amazon.com/)并选择 “**我的账户”，查看您当前的账户活动并管理您的账户**。

### 创建具有管理访问权限的用户
<a name="create-an-admin"></a>

注册后，请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center，启用并创建管理用户，这样您就不会使用 root 用户执行日常任务。

**保护你的 AWS 账户根用户**

1.  选择 **Root 用户**并输入您的 AWS 账户 电子邮件地址，以账户所有者的身份登录。[AWS 管理控制台](https://console.aws.amazon.com/)在下一页上，输入您的密码。

   要获取使用根用户登录方面的帮助，请参阅《AWS 登录 用户指南》**中的 [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 为您的根用户启用多重身份验证（MFA）。

   有关说明，请参阅 I [A *M* 用户指南中的为 AWS 账户 根用户启用虚拟 MFA 设备（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**创建具有管理访问权限的用户**

1. 启用 IAM Identity Center。

   有关说明，请参阅**《AWS IAM Identity Center 用户指南》中的[启用 AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，为用户授予管理访问权限。

   有关使用 IAM Identity Center 目录 作为身份源的教程，请参阅《[用户*指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户*访问权限](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理访问权限的用户身份登录**
+ 要使用您的 IAM Identity Center 用户身份登录，请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录 URL。

  有关使用 IAM Identity Center 用户[登录的帮助，请参阅*AWS 登录 用户指南*中的登录 AWS 访问门户](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**将访问权限分配给其他用户**

1. 在 IAM Identity Center 中，创建一个权限集，该权限集遵循应用最低权限的最佳做法。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 将用户分配到一个组，然后为该组分配单点登录访问权限。

   有关说明，请参阅《AWS IAM Identity Center 用户指南》**中的 [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 步骤 2：配置弹性模型
<a name="high-resiliency-select-model"></a>

**配置高弹性模型**

1. 在 [https://console.aws.amazon.com/directconnect/v2/](https://console.aws.amazon.com/directconnect/v2/home) home 中打开**Direct Connect**主机。

1. 在导航窗格中，选择**连接**，然后选择**创建连接**。

1. 在 **Connection ordering type (连接订购类型)** 下，选择 **Connection wizard (连接向导)**。

1. 在 **Resiliency level (弹性级别)** 下，选择 **High Resiliency (高弹性)**，然后选择 **Next (下一步)**。

1. 在 **Configure connections (配置连接)** 窗格上，在 **Connection settings (连接设置)** 下，执行以下操作：

   1. 对于 **bandwidth (带宽)**，选择连接带宽。

      此带宽适用于所有已创建的连接。

   1. 对于**第一定位服务提供商**，请选择相应 Direct Connect 的地点。

   1. 如果适用，对于 **First Sub location (第一子位置)**，选择最接近您或您的网络提供商的楼层。只有当该地点在大楼的多个楼层都有 meet-me 会议室 (MMRs) 时，此选项才可用。

   1. 如果您为**第一位置服务提供商**选择了**其他**，则对于**其他提供商的名称**，请输入您使用的合作伙伴的名称。

   1. 对于**第二位置服务提供商**，请选择相应 Direct Connect 的地点。

   1. 如果适用，对于 **Second Sub location (第二子位置)**，选择最接近您或您的网络提供商的楼层。只有当该地点在大楼的多个楼层都有 meet-me 会议室 (MMRs) 时，此选项才可用。

   1. 如果您为**第二位置服务提供商**选择了**其他**，则对于**其他提供商的名称**，请输入您使用的合作伙伴的名称。

   1. （可选）添加或删除标签。

      [添加标签] 选择 **Add tag**（添加标签），然后执行以下操作：
      + 对于 **Key**（键），输入键名称。
      + 对于**值**，输入键值。

      [删除标签] 在标签旁，选择**删除标签**。

1. 选择**下一步**。

1. 检查您的连接，然后选择 **Continue (继续)**。

   如果您已 LOAs 准备就绪，则可以选择 “**下载 LOA**”，然后单击 “**继续**”。

   最多可能需要 72 个工作小时 AWS 才能审核您的请求并为您的连接配置端口。在此期间，您可能会收到一封电子邮件，其中包含有关您的使用案例或指定位置的更多信息的请求。电子邮件将发送到您注册时使用的电子邮件地址 AWS。您必须在 7 日内回复，否则将删除该连接。

## 步骤 3：创建您的虚拟接口
<a name="high-resiliency-createvirtualinterface"></a>

您可以创建一个私有虚拟接口来连接到您的 VPC。或者，您可以创建一个公共虚拟接口来连接不在 VPC 中的公共 AWS 服务。在创建与 VPC 的私有虚拟接口时，您需要将连接到的每个 VPC 的私有虚拟接口。例如，您需要三个私有虚拟接口才能连接到三个私有虚拟接口 VPCs。

在您开始之前，请确保您已拥有以下信息：


| 资源 | 所需信息 | 
| --- | --- | 
| Connection | 您要为其创建虚拟接口的 Direct Connect 连接或链路聚合组 (LAG)。 | 
| 虚拟接口名称 | 虚拟接口的名称。 | 
| 虚拟接口所有者 | 如果您要为另一个账户创建虚拟界面，则需要另一个 AWS 账户的账户 ID。 | 
| （仅限私有虚拟接口）连接 | 要连接到同一 AWS 区域的 VPC，您需要为自己的 VPC 提供虚拟私有网关。BGP 会话 Amazon 端的 ASN 从虚拟私有网关继承。当您创建虚拟私有网关时，您可以指定自己的私有 ASN。否则，Amazon 会提供默认 ASN。有关更多信息，请参阅《Amazon VPC 用户指南》中的[创建虚拟私有网关](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg)。要通过 Direct Connect 网关连接到 VPC，您需要 Direct Connect 网关。有关更多信息，请参阅 [Direct Connect 网关](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html)。 | 
| VLAN | 您的连接上尚未使用的唯一虚拟局域网（VLAN）标签。该值必须介于 1 和 4094 之间，并且必须符合以太网 802.1Q 标准。任何经过 Direct Connect 连接的流量都必须有此标签。如果您有托管连接，则您的 AWS Direct Connect 合作伙伴会提供此值。创建虚拟接口后，无法修改此值。 | 
| 对等 IP 地址 |  虚拟接口可以支持 IPv4、 IPv6或其中一个（双栈）的 BGP 对等会话。请勿使用 Amazon 池中的 Elastic IPs (EIPs) 或自带 IP 地址 (BYOIP) 来创建公共虚拟接口。您无法在同一个虚拟接口上为同一 IP 地址系列创建多个 BGP 会话。IP 地址范围分配到 BGP 对等会话虚拟接口的每一端。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| 地址系列 | BGP 对等会话是否会结束 IPv4 还是. IPv6  | 
| BGP 信息 | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| （仅限公有虚拟接口）您要公布的前缀 |   要通过 BGP 发布的公共 IPv4 IPv6 路由或路由。您必须使用 BGP 至少公布一个前缀，最多 1000 个前缀。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| （仅限私有和中转虚拟接口）巨型帧 | 数据包的最大传输单位 (MTU)。 Direct Connect默认为 1500。将虚拟接口的 MTU 设置为 9001（巨型帧）可能会导致更新底层物理连接（如果它之前未更新以支持巨型帧）。更新连接会中断与连接关联的所有虚拟接口的网络连接，最长可达 30 秒。巨型帧仅适用于来自的传播路由。 Direct Connect如果在路由表中添加指向虚拟私有网关的静态路由，则通过静态路由传输的流量将使用 1500 MTU 发送。要检查连接或虚拟接口是否支持巨型帧，请在 Direct Connect 控制台中将其选中，然后在虚拟接口 “常规配置” 页面上找到支持巨型帧。 | 

如果您的公共前缀或 ASNs 属于互联网服务提供商或网络运营商， AWS 请您提供更多信息。这可以是使用公司官方信头的文档，也可以是来自公司域名的电子邮件，确认 prefix/ASN 您可以使用该网络。

创建公共虚拟接口时，最多可能需要 72 个工作小时 AWS 才能审核和批准您的请求。

**配置与非 VPC 服务间的公有虚拟接口**

1. 在 [https://console.aws.amazon.com/directconnect/v2/](https://console.aws.amazon.com/directconnect/v2/home) home 中打开**Direct Connect**主机。

1. 在导航窗格中，选择 **Virtual Interfaces**。

1. 选择 **Create virtual interface (创建虚拟接口)**。

1. 在 **Virtual interface type (虚拟接口类型)** 下，对于 **Type (类型)**，选择 **Public (公有)**。

1. 在 **Public virtual interface settings (公有虚拟接口设置)** 下，执行以下操作：

   1. 对于 **Virtual interface name (虚拟接口名称)**，输入虚拟接口名称。

   1. 对于 **Connection (连接)**，选择要用于此接口的 Direct Connect 连接。

   1. 对于 **VLAN**，输入您的虚拟局域网 (VLAN) 的 ID 号。

   1. 对于 **BGP ASN**，输入您网关的边界网关协议 (BGP) 自治系统编号 (ASN)。

      有效值为 1 到 4294967294。这包括同时支持 ASNs （1-2147483647）和多头（1-4294967294）。 ASNs 有关 ASNs 和详细内容的更多信息， ASNs 请参阅[长期支持 ASN Direct Connect](long-asn-support.md)。

1. 在 **Additional settings (其他设置)** 下，执行以下操作：

   1. 要配置 IPv4 BGP 或对 IPv6 等体，请执行以下操作：

      [IPv4] 要配置 IPv4 BGP 对等体，请选择**IPv4**并执行以下任一操作：
      + 要自己指定这些 IP 地址，请在**您的路由器对等 IP** 中，输入 Amazon 应向其发送流量的目标 IPv4 CIDR 地址。
      + 对于 **Amazon 路由器对等 IP**，请输入用于向其发送流量的 IPv4 CIDR 地址。 AWS

      [IPv6] 要配置 IPv6 BGP 对等体，请选择**IPv6**。对等 IPv6 地址是从亚马逊的地址池中自动分配 IPv6 的。您不能指定自定义 IPv6 地址。

   1. 要提供自己的 BGP 密钥，请输入您的 BGP MD5 密钥。

      如果您不输入值，我们将生成一个 BGP 密钥。

   1. 要向 Amazon 宣传**前缀，对于要宣传**的前缀，请输入应通过虚拟接口将流量路由到的 IPv4 CIDR 目标地址（用逗号分隔）。

   1. （可选）添加或删除标签。

      [添加标签] 选择 **Add tag**（添加标签），然后执行以下操作：
      + 对于 **Key**（键），输入键名称。
      + 对于**值**，输入键值。

      [删除标签] 在标签旁，选择**删除标签**。

1. 选择 **Create virtual interface (创建虚拟接口)**。

**配置与 VPC 间的私有虚拟接口**

1. 在 [https://console.aws.amazon.com/directconnect/v2/](https://console.aws.amazon.com/directconnect/v2/home) home 中打开**Direct Connect**主机。

1. 在导航窗格中，选择 **Virtual Interfaces**。

1. 选择 **Create virtual interface (创建虚拟接口)**。

1. 在**虚拟接口类型**下，对于**类型**，选择**私有**。

1. 在**私有虚拟接口设置**下，执行以下操作：

   1. 对于 **Virtual interface name (虚拟接口名称)**，输入虚拟接口名称。

   1. 对于 **Connection (连接)**，选择要用于此接口的 Direct Connect 连接。

   1. 对于**网关类型**，选择**虚拟私有网关**或 **Direct Connect 网关**。

   1. 对于**虚拟接口所有者**，选择**其他 AWS 帐户**，然后输入该 AWS 帐户。

   1. 对于**虚拟私有网关**，选择要用于此接口的虚拟私有网关。

   1. 对于 **VLAN**，输入您的虚拟局域网 (VLAN) 的 ID 号。

   1. 对于 **BGP ASN**，输入新虚拟接口的本地对等路由器的边界网关协议自治系统号。

      有效值为 1 到 4294967294。这包括同时支持 ASNs （1-2147483647）和多头（1-4294967294）。 ASNs 有关 ASNs 和详细内容的更多信息， ASNs 请参阅[长期支持 ASN Direct Connect](long-asn-support.md)。

1. 在**附加设置**下，执行以下操作：

   1. 要配置 IPv4 BGP 或对 IPv6 等体，请执行以下操作：

      [IPv4] 要配置 IPv4 BGP 对等体，请选择**IPv4**并执行以下任一操作：
      + 要自己指定这些 IP 地址，请在**您的路由器对等 IP** 中，输入 Amazon 应向其发送流量的目标 IPv4 CIDR 地址。
      + 对于 **Amazon 路由器对等 IP**，请输入用于向其发送流量的 IPv4 CIDR 地址。 AWS
**重要**  
配置 Di AWS rect Connect 虚拟接口时，您可以使用 RFC 1918 指定自己的 IP 地址，使用其他寻址方案，或者选择从 RFC 3927 169.254.0.0 IPv4 /16 Link-Local 范围 AWS 分配的分配的 /29 CIDR 地址进行连接。 IPv4 point-to-point这些 point-to-point连接应专门用于您的客户网关路由器和 Direct Connect 端点之间的 eBGP 对等。对于 VPC 流量或隧道传输目的，例如 AWS Site-to-Site 私有 IP VPN 或 Transit Gateway Connect， AWS 建议使用客户网关路由器上的环回或局域网接口作为源地址或目标地址，而不是连接地址。 point-to-point  
有关 RFC 1918 的更多信息，请参阅[私有互联网的地址分配](https://datatracker.ietf.org/doc/html/rfc1918)。
有关 RFC 3927 的更多信息，请参阅[ IPv4 链路本地地址的动态配置。](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] 要配置 IPv6 BGP 对等体，请选择**IPv6**。对等 IPv6 地址是从亚马逊的地址池中自动分配 IPv6 的。您不能指定自定义 IPv6 地址。

   1. 要将最大传输单元（MTU）从 1500（默认）更改为 9001（巨型帧），请选择**巨型帧 MTU（MTU 大小 9001）**。

   1. （可选）在 “**启**用” 下 SiteLink，选择 “**启用” 以启用** Direct Connect 接入点之间的直接连接。

   1. （可选）添加或删除标签。

      [添加标签] 选择 **Add tag**（添加标签），然后执行以下操作：
      + 对于 **Key**（键），输入键名称。
      + 对于**值**，输入键值。

      [删除标签] 在标签旁，选择**删除标签**。

1. 选择 **Create virtual interface (创建虚拟接口)**。

## 步骤 4：验证您的虚拟接口弹性配置
<a name="high-res-resiliency-failover"></a>

建立通往 AWS 云或 Amazon VPC 的虚拟接口后，请执行虚拟接口故障转移测试，以验证您的配置是否符合您的弹性要求。有关更多信息，请参阅 [Direct Connect 故障转移测试](resiliency_failover.md)。

## 步骤 5：验证您的虚拟接口连接
<a name="high-resiliency-connected"></a>

建立与 AWS 云或 Amazon VPC 的虚拟接口后，您可以使用以下步骤验证您的 AWS Direct Connect 连接。

**验证您的虚拟接口与 AWS 云端的连接**
+ 运行`traceroute`并验证标 Direct Connect 识符是否在网络跟踪中。

**要验证您的虚拟接口是否连接到 Amazon VPC**

1. 使用可执行 ping 操作的 AMI（比如 Amazon Linux AMI），在连接到虚拟私有网关的 VPC 中启动 EC2 实例。当您在亚马逊 EC2 控制台中使用实例**启动向导时，Amazon Linux AMIs 可在快速**入门选项卡中找到。有关更多信息，请参阅《Amazon EC2 用户指南》中的[启动实例](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html)**。确保与实例关联的安全组包含允许入站 ICMP 流量的规则（用于检测请求）。

1. 当实例开始运行后，获取其私有 IPv4 地址 (例如 10.0.0.4)。Amazon EC2 控制台显示的地址是实例详细信息的一部分。

1. ping 私有 IPv4 地址并获得回复。