AWS Direct Connect
用户指南
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

创建虚拟接口

您可以创建一个中转虚拟接口连接中转网关,创建一个公共虚拟接口连接公共资源(非 VPC 服务),或创建一个专用虚拟接口连接 VPC。

要为 AWS Organizations 或与您不同的 AWS Organizations 内的账户创建虚拟接口,请创建托管的虚拟接口。有关更多信息,请参阅 创建托管虚拟接口

先决条件

在您开始之前,请确保您阅读了 虚拟接口的先决条件中的信息。

创建公有虚拟接口

当您创建一个公有虚拟接口时,AWS 可能需要长达 72 小时来审核和批准您的请求。

预配置公有虚拟接口

  1. 通过以下网址打开 AWS Direct Connect 控制台:https://console.amazonaws.cn/directconnect/v2/home

  2. 在导航窗格中,选择 Virtual Interfaces

  3. 选择 Create virtual interface (创建虚拟接口)

  4. Virtual interface type (虚拟接口类型) 下,对于 Type (类型),选择 Public (公有)

  5. Public virtual interface settings (公有虚拟接口设置) 下,执行以下操作:

    1. 对于 Virtual interface name (虚拟接口名称),输入虚拟接口名称。

    2. 对于 Connection (连接),选择要用于此接口的 Direct Connect 连接。

    3. 对于 VLAN,输入您的虚拟局域网 (VLAN) 的 ID 号。

    4. 对于 BGP ASN,输入您网关的边界网关协议 (BGP) 自治系统编号 (ASN)。

  6. Additional settings (其他设置) 下,执行以下操作:

    1. 要配置 IPv4 BGP 或 IPv6 对等体,请执行以下操作:

      [IPv4] 要配置 IPv4 BGP 对等,请选择 IPv4,然后执行下列操作之一:

      • 要自行指定这些 IP 地址,对于 Your router peer IP (您的路由器对等体 IP),输入 Amazon 将流量发送到的目标 IPv4 CIDR 地址。

      • 对于 Amazon router peer IP (路由器对等体 IP),输入用于将流量发送到 AWS; 的 IPv4 CIDR 地址。

      [IPv6] 要配置 IPv6 BGP 对等体,请选择 IPv6。对等 IPv6 地址会从 Amazon 的 IPv6 地址池自动分配。您无法指定自定义 IPv6 地址。

    2. 要提供您自己的 BGP 密钥,请输入您的 BGP MD5 密钥。

      如果您不输入值,AWS 将生成 BGP 密钥。

    3. 要将前缀公布到 Amazon,对于 Prefixes you want to advertise (您要公布的前缀),输入通过虚拟接口将流量路由到的 IPv4 CIDR 目标地址(用逗号分隔)。

    4. (可选)添加或删除标签。

      [添加标签] 选择 Add tag (添加标签),然后执行以下操作:

      • 对于 Key (键),输入键名称。

      • 对于 Value (值),输入键值。

      [删除标签] 在标签旁,选择 Remove tag (删除标签)

  7. 选择 Create virtual interface (创建虚拟接口)

  8. 为您的设备下载路由器配置。有关更多信息,请参阅 下载路由器配置文件

使用命令行或 API 创建公有虚拟接口

创建专用虚拟接口

您可以为您的 AWS Direct Connect 连接所在的区域中的虚拟专用网关预置一个私有虚拟接口。有关预置到 AWS Direct Connect 网关的专用虚拟接口的更多信息,请参阅使用 Direct Connect 网关

如果您使用 VPC 向导创建 VPC,系统将自动为您启用路线传播。通过路线传播,路线会自动添加到您 VPC 中的路线表。如果您愿意,您可以停用路线传播。有关更多信息,请参阅 Amazon VPC 用户指南 中的在路由表中启用路由传播

配置与 VPC 间的私有虚拟接口

  1. 通过以下网址打开 AWS Direct Connect 控制台:https://console.amazonaws.cn/directconnect/v2/home

  2. 在导航窗格中,选择 Virtual Interfaces

  3. 选择 Create virtual interface (创建虚拟接口)

  4. Virtual interface type (虚拟接口类型) 下,对于 Type (类型),选择 Private (私有)

  5. Private virtual interface settings (私有虚拟接口设置) 下,执行以下操作:

    1. 对于 Virtual interface name (虚拟接口名称),输入虚拟接口名称。

    2. 对于 Connection (连接),选择要用于此接口的 Direct Connect 连接。

    3. 对于 Gateway type (网关类型),选择 Virtual private gateway (虚拟专用网关)

    4. 对于 Virtual interface owner (虚拟接口所有者),选择 Another AWS account (其他 AWS 账户),然后输入 AWS 账户。

    5. 对于 Virtual private gateway (虚拟专用网关),选择要用于此接口的虚拟专用网关。

    6. 对于 VLAN,输入您的虚拟局域网 (VLAN) 的 ID 号。

    7. 对于 BGP ASN,输入您网关的边界网关协议 (BGP) 自治系统编号 (ASN)。

  6. 附加设置下,执行以下操作:

    1. 要配置 IPv4 BGP 或 IPv6 对等,请执行以下操作:

      [IPv4] 要配置 IPv4 BGP 对等,请选择 IPv4,然后执行下列操作之一:

      • 要自行指定这些 IP 地址,对于 Your router peer IP (您的路由器对等 IP),输入 Amazon 将流量发送到的目标 IPv4 CIDR 地址。

      • 对于 Amazon router peer ip (Amazon 路由器对等 IP),输入用于将流量发送到 AWS 的 IPv4 CIDR 地址。

      [IPv6] 要配置 IPv6 BGP 对等,请选择 IPv6。对等 IPv6 地址会从 Amazon 的 IPv6 地址池自动分配。您无法指定自定义 IPv6 地址。

    2. 要将前缀公布到 Amazon,对于 Prefixes you want to advertise (您要公布的前缀),输入通过虚拟接口将流量路由到的 IPv4 CIDR 目标地址(用逗号分隔)。

    3. 要将最大传输单位 (MTU) 从 1500(默认)更改为 9001(巨型帧),请选择 Jumbo MTU (MTU size 9001) (巨型帧 MTU (MTU 大小 9001))

    4. (可选)添加或删除标签。

      [添加标签] 选择 Add tag (添加标签),然后执行以下操作:

      • 对于 Key (键),输入键名称。

      • 对于 Value (值),输入键值。

      [删除标签] 在标签旁,选择 Remove tag (删除标签)

  7. 选择 Create virtual interface (创建虚拟接口)

  8. 为您的设备下载路由器配置。有关更多信息,请参阅 下载路由器配置文件

使用命令行或 API 创建专用虚拟接口

创建到 Direct Connect 网关的中转虚拟接口

要将您的 AWS Direct Connect 连接到中转网关,必须为您的连接创建一个中转接口。指定要连接到的 Direct Connect 网关。

重要

如果您将 中转网关 与一个或多个 Direct Connect 网关关联,中转网关 使用的自治系统编号 (ASN) 不得与 Direct Connect 网关相同。例如,如果为 中转网关 和 Direct Connect 网关都使用默认的 ASN 64512,则关联请求会失败。

为 Direct Connect 网关配置中转虚拟接口

  1. 通过以下网址打开 AWS Direct Connect 控制台:https://console.amazonaws.cn/directconnect/v2/home

  2. 在导航窗格中,选择 Virtual Interfaces

  3. 选择 Create virtual interface (创建虚拟接口)

  4. Virtual interface type (虚拟接口类型) 下,为类型选择 Transit (中转)

  5. Transit virtual interface settings (中转虚拟接口设置) 下,执行以下操作:

    1. 对于 Virtual interface name (虚拟接口名称),输入虚拟接口名称。

    2. 对于 Connection (连接),选择要用于此接口的 Direct Connect 连接。

    3. 对于虚拟接口所有者,如果虚拟接口用于您的 AWS 账户,选择我的 AWS 账户

    4. 对于 Direct Connect 网关,选择 Direct Connect 网关。

    5. 对于 VLAN,输入您的虚拟局域网 (VLAN) 的 ID 号。

    6. 对于 BGP ASN,输入您网关的边界网关协议 (BGP) 自治系统编号 (ASN)。

  6. 附加设置下,执行以下操作:

    1. 要配置 IPv4 BGP 或 IPv6 对等,请执行以下操作:

      [IPv4] 要配置 IPv4 BGP 对等,请选择 IPv4,然后执行下列操作之一:

      • 要自行指定这些 IP 地址,对于 Your router peer IP (您的路由器对等 IP),输入 Amazon 将流量发送到的目标 IPv4 CIDR 地址。

      • 对于 Amazon router peer ip (Amazon 路由器对等 IP),输入用于将流量发送到 AWS 的 IPv4 CIDR 地址。

      [IPv6] 要配置 IPv6 BGP 对等,请选择 IPv6。对等 IPv6 地址会从 Amazon 的 IPv6 地址池自动分配。您无法指定自定义 IPv6 地址。

    2. 要将最大传输单元 (MTU) 从 1500(默认)更改为 8500(巨型帧),请选择 Jumbo MTU (MTU size 8500) (巨型帧 MTU (MTU 大小 8500))

    3. (可选)添加或删除标签。

      [添加标签] 选择 Add tag (添加标签),然后执行以下操作:

      • 对于 Key (键),输入键名称。

      • 对于 Value (值),输入键值。

      [删除标签] 在标签旁,选择 Remove tag (删除标签)

  7. 选择 Create virtual interface (创建虚拟接口)

创建虚拟接口后,您可以为设备下载路由器配置。有关更多信息,请参阅 下载路由器配置文件

使用命令行或 API 创建中转虚拟接口

使用命令行或 API 查看附加到 Direct Connect 网关的虚拟接口

下载路由器配置文件

创建虚拟接口后,您可以为路由器下载路由器配置文件。

  1. 通过以下网址打开 AWS Direct Connect 控制台:https://console.amazonaws.cn/directconnect/v2/home

  2. 在导航窗格中,选择 Virtual Interfaces

  3. 选择虚拟接口,然后选择 View details (查看详细信息)

  4. 选择 Download router configuration (下载路由器配置)

  5. 对于下载路由器配置,执行以下操作:

    1. 对于 Vendor (供应商),选择您的路由器的生产商。

    2. 对于 Platform,选择您的路由器型号。

    3. 对于 Software,选择您的路由器软件版本。

  6. 选择下载,然后使用适合您的路由器的配置,以确保您可以连接到 AWS Direct Connect。

路由器配置文件示例

以下是路由器配置文件示例提取。

Cisco IOS

interface GigabitEthernet0/1 no ip address interface GigabitEthernet0/1.VLAN_NUMBER description "Direct Connect to your Amazon VPC or AWS Cloud" encapsulation dot1Q VLAN_NUMBER ip address YOUR_PEER_IP router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP remote-as AWS_ASN neighbor AWS_PEER_IP password MD5_key network 0.0.0.0 exit ! Optionally configure Bidirectional Forwarding Detection (BFD). interface GigabitEthernet0/1.VLAN_NUMBER bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP fall-over bfd ! NAT Configuration for Public Virtual Interfaces (Optional) ip access-list standard NAT-ACL permit (internal subnet IP address for NAT) exit ip nat inside source list NAT-ACL interface GigabitEthernet0/1.VLAN_NUMBER overload interface GigabitEthernet0/1.VLAN_NUMBER ip nat outside exit interface interface-towards-customer-local-network ip nat inside exit

Cisco NX-OS

feature interface-vlan vlan VLAN_NUMBER name "Direct Connect to your Amazon VPC or AWS Cloud" interface VlanVLAN_NUMBER ip address YOUR_PEER_IP/30 no shutdown interface Ethernet0/1 switchport switchport mode trunk switchport trunk allowed vlan VLAN_NUMBER no shutdown router bgp CUSTOMER_BGP_ASN address-family ipv4 unicast network 0.0.0.0 neighbor AWS_PEER_IP remote-as AWS_ASN password 0 MD5_key address-family ipv4 unicast ! Optionally configure Bidirectional Forwarding Detection (BFD). feature bfd interface VlanVLAN_NUMBER no ip redirects bfd interval 300 min_rx 300 multiplier 3 router bgp CUSTOMER_BGP_ASN neighbor AWS_PEER_IP remote-as AWS_ASN bfd ! NAT Configuration for Public Virtual Interfaces (Optional) ip access-list standard NAT-ACL permit any any exit ip nat inside source list NAT-ACL VlanVLAN_NUMBER overload interface VlanVLAN_NUMBER ip nat outside exit interface interface-towards-customer-local-network ip nat inside exit

Juniper JunOS

configure exclusive edit interfaces ge-0/0/1 set description "Direct Connect to your Amazon VPC or AWS Cloud" set flexible-vlan-tagging set mtu 1522 edit unit 0 set vlan-id VLAN_NUMBER set family inet mtu 1500 set family inet address YOUR_PEER_IP top edit policy-options policy-statement EXPORT-DEFAULT edit term DEFAULT set from route-filter 0.0.0.0/0 exact set then accept up edit term REJECT set then reject top set routing-options autonomous-system CUSTOMER_BGP_ASN edit protocols bgp group EBGP set type external set peer-as AWS_ASN edit neighbor AWS_PEER_IP set local-address YOUR_PEER_IP set export EXPORT-DEFAULT set authentication-key "MD5_key" top commit check commit and-quit # Optionally configure Bidirectional Forwarding Detection (BFD). set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection minimum-interval 300 set protocols bgp group EBGP neighbor AWS_PEER_IP bfd-liveness-detection multiplier 3 # NAT Configuration for Public Virtual Interfaces (Optional) set security policies from-zone trust to-zone untrust policy PolicyName match source-address any set security policies from-zone trust to-zone untrust policy PolicyName match destination-address any set security policies from-zone trust to-zone untrust policy PolicyName match application any set security policies from-zone trust to-zone untrust policy PolicyName then permit set security nat source rule-set SNAT-RS from zone trust set security nat source rule-set SNAT-RS to zone untrust set security nat source rule-set SNAT-RS rule SNAT-Rule match source-address 0.0.0.0/0 set security nat source rule-set SNAT-RS rule SNAT-Rule then source-nat interface commit check commit and-quit