

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 锚连接
<a name="anchor-connectivity"></a>

 O [utpost 服务链接](https://docs.aws.amazon.com/outposts/latest/userguide/region-connectivity.html)连接到 Outpost 父区域中特定可用区 (AZ) 中的公共锚点或私有锚点（不能两者兼而有之）。前哨服务器启动从其服务链接 IP 地址到锚点 AZ 中锚点的出站服务链接 VPN 连接。这些连接使用 UDP 和 TCP 端口 443。 AWS 负责区域内锚点的可用性。

 您必须确保 Outpost 服务链接 IP 地址可以通过您的网络连接到锚点 AZ 中的锚点。服务链接 IP 地址无需与本地网络上的其他主机通信。

 公共锚点位于该地区的[公有 IP 范围](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)（在 EC2 服务 CIDR 块中），可以通过互联网或 [AWS Direct Connect](https://aws.amazon.com/directconnect/)（DX）公共虚拟接口（）进行访问（VIFs）。使用公共锚点可以更灵活地选择路径，因为服务链路流量可以通过任何可以成功到达公共互联网上的锚点的可用路径进行路由。

 私有锚点支持您使用自己的 IP 地址范围进行锚连接。私有锚点是使用客户分配的 IP 地址在[专用 VPC 内的私有子网](https://docs.aws.amazon.com/outposts/latest/userguide/region-connectivity.html#private-connectivity)中创建的。VPC 是在拥有 Outpost 资源的中创建的，您负责确保 VPC 可用且配置正确。 AWS 账户 [在 Organizations 中 AWSOrigamiServiceGateway 使用安全控制策略 (SCP) 来防止用户删除该虚拟私有云 (VPC)。必须使用 Direct Connect private 访问私有锚点。 VIFs](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-outposts-private-connectivity/)

 您应该预置 Outpost 与区域内锚点之间的冗余网络路径，同时在多个位置的独立设备上终止连接。动态路由的配置应可实现以下功能：在连接或网络设备出现故障时，自动将流量重新路由到备用路径。您应该预置充足的网络容量，以确保一条 WAN 路径的故障不会使剩余路径不堪重负。

 下图显示了三个Out AZs posts，这些Outposts具有通往其锚点的冗余网络路径 AWS Direct Connect 以及公共互联网连接。Outpost A 和 Outpost B 锚定到同一区域的不同可用区。Outpost A 连接到区域 1 的 AZ 1 中的私有锚点。Outpost B 连接到区域 1 的 AZ 2 中的公有锚点。Outpost C 连接到区域 2 的 AZ 1 的公有锚。

![\[该图显示了与 AWS Direct Connect 公共互联网接入的高可用性锚点连接\]](http://docs.aws.amazon.com/zh_cn/whitepapers/latest/aws-outposts-high-availability-design/images/highly-available-anchor-connectivity.png)


 Outpost A 有三条冗余网络路径可以访问其私有锚点。其中两条路径通过单个 Direct Connect 位置的冗余 Direct Connect 线路实现。第三条路径通过位于另一个 Direct Connect 位置的 Direct Connect 线路实现。这种设计将 Outpost A 的服务链路流量保持在专用网络上，并提供路径冗余，允许任何一个 Direct Connect 电路出现故障或整个 Direct Connect 位置出现故障。

 Outpost B 有四条冗余网络路径可以访问其公有锚点。有三条路径可通过公共 VIFs 配置的 Direct Connect 电路和 Outpost A 使用的位置获得。第四条路径可通过客户广域网和公共互联网获得。Outpost B 的服务链路流量可以通过任何可以成功到达公共互联网锚点的可用路径进行路由。使用 Direct Connect 路径可以提供更稳定的延迟和更高的带宽可用性，而公有互联网路径可用于灾难恢复（DR）或带宽增强方案。

 Outpost C 有两条冗余的网络路径可以访问其公有锚点。Outpost C 部署在与 Outpost A 和 B 不同的数据中心中。Outpost C 的数据中心没有连接到客户 WAN 的专用线路。取而代之的是，数据中心有由两个不同的互联网服务提供商提供的冗余互联网连接（ISPs）。Outpost C 的服务链路流量可以通过任一 ISP 网络进行路由，以到达公共互联网上的锚点。这种设计允许灵活地通过任何可用的公共互联网连接路由服务链路流量。但是，该 end-to-end路径依赖于带宽可用性和网络延迟波动的公共第三方网络。

 前哨基地与其服务链路锚点之间的网络路径必须符合以下带宽规范：
+ 每个 Outpost 机架的可用带宽为 500 Mbps – 1 Gbps（例如，3 个机架：1.5 – 3 Gbps 可用带宽）

## 高可用性锚点连接的推荐做法
<a name="recommended-practices-for-highly-available-anchor-connectivity"></a>
+  预置每个 Outpost 与其在区域内的锚点之间的冗余网络路径。
+  使用 Direct Connect（DX）路径来控制延迟和带宽可用性。
+  确保从前哨服务链路 CIDR 块到父区域的 [EC2 IP 地址范围](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)的 TCP 和 UDP 端口 443 处于打开状态（出站）。确保所有网络路径上的端口均处于打开状态。
+ 如果您使用的是该地区的 CIDR 范围子集，请跟踪防火墙上的 Amazon EC2 IP 地址范围。
+  确保每条路径都满足带宽可用性和延迟需求。
+  使用动态路由，从而自动重定向流量以绕过网络故障。
+  测试在每条规划的网络路径上路由服务链路流量，以确保路径按预期运行。