Вопросы и ответы по AWS Direct Connect

Общие вопросы

AWS Direct Connect – это сетевой сервис, который предоставляет альтернативу Интернету при подключении к AWS. Благодаря AWS Direct Connect данные, которые раньше передавались через Интернет, теперь могут доставляться через частное сетевое подключение, установленное между вашей сетью и AWS. Во многих случаях частные сетевые подключения позволяют снизить затраты, повысить пропускную способность и обеспечить более стабильную работу сети по сравнению с подключением через Интернет. С AWS Direct Connect можно использовать все сервисы AWS, включая Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3) и Amazon DynamoDB.

AWS Direct Connect – это сетевой сервис, который предоставляет альтернативу Интернету при подключении к AWS. Благодаря AWS Direct Connect данные, которые раньше передавались через Интернет, теперь могут доставляться через частное сетевое подключение, установленное между вашей сетью и AWS. Во многих случаях частные сетевые подключения позволяют снизить затраты, повысить пропускную способность и обеспечить более стабильную работу сети по сравнению с подключением через Интернет. С AWS Direct Connect можно использовать все сервисы AWS, включая Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3) и Amazon DynamoDB.

Полный список местоположений AWS Direct Connect доступен на странице местоположений AWS Direct Connect. Используя шлюз AWS Direct Connect, можно подключиться из своего местоположения к облакам VPC, развернутым в любых зонах доступности любых регионов AWS. Также можно подключиться к локальным зонам AWS.

Выделенные подключения устанавливаются с использованием портов Ethernet 1 Гбит/с, 10 Гбит/с или 100 Гбит/с, выделенных для отдельного клиента. Источником размещенных подключений является партнер AWS Direct Connect, у которого имеется сетевое подключение к AWS. 

Для создания нового подключения используйте вкладку AWS Direct Connect в Консоли управления AWS. При запросе подключения можно будет выбрать предпочтительное местоположение AWS Direct Connect, количество портов подключения и их скорость. Кроме того, если требуется помощь в расширении офисной сети или сети ЦОД до ближайшего местоположения AWS Direct Connect, можно обратиться к партнеру по Direct Connect.

Да. Партнеры по AWS Direct Connect помогут в расширении существующих ЦОД или офисных сетей клиентов для подключения к местоположению AWS Direct Connect. Подробнее см. в разделе Партнеры по AWS Direct Connect. С помощью шлюза AWS Direct Connect можно получить доступ к любому региону AWS Region из любого местоположения AWS Direct Connect (кроме Китая).

Нет, для подключения к местоположениям AWS Direct Connect необходимо создать подключения между локальными поставщиками услуг, используемыми в локальных местоположениях, или работать с партнером по доставке AWS Direct Connect. 

После загрузки доверенности на распределение ресурсов соединения (LOA-CFA) необходимо установить кросс-подключение. Если у вас уже есть оборудование, расположенное в местоположении AWS Direct Connect, обратитесь к соответствующему поставщику для установки кросс-подключения. Конкретные инструкции по каждому провайдеру и цены на кросс-подключения приведены в документации по AWS Direct Connect: Запрос на кросс-подключение в местоположениях AWS Direct Connect.

Определения

Шлюз AWS Direct Connect – это совокупность шлюзов виртуальной частной сети (VGW) и частных виртуальных интерфейсов (VIF). Шлюз AWS Direct Connect – это глобально доступный ресурс. Можно создать шлюз AWS Direct Connect в любом регионе и пользоваться им из других регионов.

Виртуальный интерфейс (VIF) нужен для доступа к сервисам AWS и может быть публичным или частным. Публичный виртуальный интерфейс обеспечивает доступ к таким публичным сервисам, как Amazon S3. Частный виртуальный интерфейс обеспечивает доступ к VPC. Подробнее см. в разделе Виртуальные интерфейсы AWS Direct Connect.

Шлюз виртуальной частной сети (VGW) – это часть VPC, которая обеспечивает маршрутизацию периферийных местоположений для подключений VPN и подключений AWS Direct Connect, которыми управляют сервисы AWS. Вы связываете шлюз AWS Direct Connect с виртуальным частным шлюзом для VPC. Подробнее см. в этой документации.

Инструментарий обеспечения отказоустойчивости AWS Direct Connect содержит мастер подключения, который помогает выбрать одну из многих моделей обеспечения отказоустойчивости. Эти модели помогают вам определить, а затем разместить заказ на необходимое количество выделенных подключений для достижения вашей цели SLA. Вы выбираете модель обеспечения отказоустойчивости, а затем Инструментарий обеспечения отказоустойчивости AWS Direct Connect помогает вам провести процесс заказа выделенных подключений. Модели обеспечения отказоустойчивости предназначены для того, чтобы предоставить вам соответствующее количество выделенных подключений в нескольких местоположениях.

Функция тестирования обработки отказа AWS Direct Connect позволяет протестировать отказоустойчивость подключения AWS Direct Connect с помощью остановки сеанса протокола пограничного шлюза между локальными сетями и AWS. Можно использовать Консоль управления AWS или интерфейс прикладного программирования AWS Direct Connect API. Чтобы узнать подробнее об этой функции, см. этот документ. Поддерживается во всех коммерческих регионах AWS (кроме GovCloud (US)).

Приоритетные локальные сообщества для частных и транзитных виртуальных интерфейсов помогают вам влиять на путь возврата для источников трафика из VPC.

Приоритетные локальные сообщества для частных и транзитных виртуальных интерфейсов помогают вам влиять на путь возврата для источников трафика из VPC.

Возможность настройки частного Autonomous System Number (ASN) позволяет настраивать на стороне AWS ASN сессии по протоколу Border Gateway Protocol (BGP) для частных и транзитных VIF на созданном шлюзе AWS Direct Connect. Она доступна во всех коммерческих регионах AWS (кроме региона AWS Китай) и в регионе AWS GovCloud (США).

Транзитный виртуальный интерфейс – это тип виртуального интерфейса, который можно создать для любого соединения AWS Direct Connect. Транзитный виртуальный интерфейс можно подключить только к шлюзу AWS Direct Connect. Можно использовать шлюз AWS Direct Connect с подключением одного или нескольких транзитных виртуальных интерфейсов для взаимодействия с шестью шлюзами Транспортного шлюза AWS в любых поддерживаемых регионах AWS. Как и в случае с частным виртуальным интерфейсом, можно установить один сеанс BGP IPv4 и один сеанс BGP IPv6 через один транзитный виртуальный интерфейс.

Поддержка нескольких аккаунтов для шлюза AWS Direct Connect позволяет связать до 20 облаков Виртуального частного облака Amazon (Amazon VPC) или до шести шлюзов Транспортного шлюза AWS, принадлежащих нескольким аккаунтам AWS, с одним шлюзом AWS Direct Connect.

802.1AE MAC Security (MACsec) – это стандарт IEEE, который обеспечивает конфиденциальность и целостность данных и аутентичность их происхождения. Подключения AWS Direct Connect с поддержкой MACsec можно использовать для шифрования данных из локальной сети или колокационного устройства в выбранной точке присутствия AWS Direct Connect.

Высокая доступность и надежность

Для выбора модели обеспечения отказоустойчивости под ваш сценарий использования мы советуем следовать основным рекомендациям по обеспечению отказоустойчивости, которые приведены на странице рекомендаций по обеспечению отказоустойчивости AWS Direct Connect. После выбора модели обеспечения отказоустойчивости вы сможете воспользоваться набором средств обеспечения отказоустойчивости AWS Direct Connect, чтобы заказать резервные подключения. Также AWS рекомендует использовать функцию тестирования отказоустойчивости набора инструментов обеспечения отказоустойчивости для тестирования конфигураций перед применением в рабочей среде. 

Каждое выделенное подключение AWS Direct Connect состоит из одного выделенного подключения между портами маршрутизатора клиента и устройства AWS Direct Connect. Рекомендуется установить второе подключение для избыточности. При запросе нескольких портов в рамках одного местоположения AWS Direct Connect они выделяются на оборудовании AWS с обеспечением избыточности. 

Если вместо этого настроено резервное VPN‑подключение IPsec, при обработке отказа весь трафик VPC автоматически пойдет через VPN‑подключение. Трафик, поступающий с публичных ресурсов (например, Amazon S3) или на таковые, будет направлен через Интернет. Если нет резервного подключения AWS Direct Connect или VPN‑подключения IPsec, трафик Amazon VPC будет утерян при возникновении сбоя. Трафик, поступающий с публичных ресурсов или на таковые, будет направлен через Интернет.

Да, с AWS Direct Connect предлагается соглашение об уровне обслуживания (SLA). Подробнее см. по этой ссылке.

Да, вы можете настроить продолжительность тестирования, задав минимальную и максимальную продолжительность в диапазоне от 1 до 180 минут.  Отмена тестирования во время его проведения возможна. После отмены тестирования сеанс протокола пограничного шлюза будет восстановлен, а факт отмены отразится в истории тестирования.

Да, посмотреть историю прошлых тестирований можно с помощью Консоли управления AWS или сервиса AWS CloudTrail. Мы сохраняем историю тестирований в течение 365 дней. Если вы удалите виртуальный интерфейс, ваша история тестирований также будет удалена.

По истечении заданного времени тестирования сеанс протокола пограничного шлюза между локальными сетями и AWS будет восстановлен с использованием параметров, оговоренных до начала тестирования.

Инициировать тестирование может только владелец аккаунта AWS с виртуальным интерфейсом.

Да, удаление виртуального интерфейса во время проведения тестирования этого интерфейса возможно.

Да, можно провести тестирование сеансов протокола пограничного шлюза, запущенных с использованием любого типа виртуального интерфейса.

Да, вы можете инициировать тестирование для одного или обоих сеансов протокола пограничного шлюза.

Локальные зоны

Да, при использовании AWS Direct Connect можно подключаться к VPC, развернутым в локальных зонах AWS. Ваши данные передаются непосредственно в локальные зоны AWS и из них через соединение AWS Direct Connect, не пересекая регионы AWS. Это повышает производительность и может уменьшить задержку.

Связь AWS Direct Connect с локальными зонами AWS работает так же, как и связь с регионом.

Чтобы подключиться к региону, сначала расширьте свой VPC из родительского региона в локальные зоны AWS, создав новую подсеть и назначив ее локальной зоне AWS. (Подробности этого процесса описаны на странице Расширение VPC в локальную зону, зону Wavelength или Outpost в нашей документации.) Затем свяжите свой виртуальный шлюз (VGW) с частным виртуальным интерфейсом AWS Direct Connect или шлюзом AWS Direct Connect, чтобы выполнить подключение. (Подробности можно найти в разделе Ассоциации виртуальных частных шлюзов в нашей документации.)

Вы также можете подключиться к локальным зонам AWS с помощью публичных виртуальных интерфейсов AWS Direct Connect с использованием интернет-шлюза (IGW).

Да, различия есть. Локальные зоны AWS в настоящее время не поддерживают AWS Transit Gateway. Если вы подключаетесь к подсети локальной зоны AWS через транзитный шлюз AWS, ваш трафик входит в родительский регион, обрабатывается вашим транзитным шлюзом AWS, отправляется в локальную зону AWS, а затем возвращается из региона. Во-вторых, входящие пункты маршрутизации не направляются непосредственно в локальные зоны AWS. Трафик будет сначала попадать в родительский регион, а затем подключаться обратно к вашим локальным зонам AWS. В-третьих, в отличие от региона, где максимальный размер MTU составляет 9001, максимальный размер MTU для пакета, подключающегося к локальным зонам, составляет 1468. Обнаружение MTU пути поддерживается и рекомендуется. Наконец, предел одиночного потока (5 кортежей) для подключения к локальной зоне AWS составляет приблизительно 2,5 Гбит/с при максимальном MTU (1468) по сравнению с 5 Гбит/с в регионе. ПРИМЕЧАНИЕ. Ограничения на размер MTU и один поток не применяются к подключению AWS Direct Connect к локальной зоне AWS в Лос-Анджелесе.

Да, при условии, что текущий шлюз AWS Direct Connect не связан со шлюзом AWS Transit Gateway. Поскольку AWS Transit Gateway не поддерживается в локальных зонах AWS, а DXGW, связанный с AWS Transit Gateway, не может быть связан с VGW, вы не можете связать DXGW, связанный с AWS Transit Gateway. Вы должны создать новый DXGW и связать его с VGW.

Обеспечение совместимости сервисов

Да. Каждое подключение к AWS Direct Connect можно настроить на работу с одним или несколькими виртуальными интерфейсами. Виртуальные интерфейсы можно настроить на осуществление доступа к сервисам AWS, например Amazon EC2 и Amazon S3, с помощью пространства публичных IP-адресов или ресурсам облака VPC с помощью пространства частных IP-адресов.

Да. Amazon CloudFront поддерживает различные пользовательские источники, включая источники, находящиеся за пределами AWS. Доступ к периферийным местоположениям CloudFront ограничен ближайшим в географическом отношении регионом AWS. Исключение составляют регионы Северной Америки, в которых сейчас разрешен доступ к внутрисетевым источникам CloudFront из всех регионов Северной Америки. Получить к ним доступ можно с помощью публичных виртуальных интерфейсов через подключение AWS Direct Connect. При работе с данными источника с помощью AWS Direct Connect за передачу данных взимается плата по тарифам AWS Direct Connect.

После входа в глобальную сеть AWS через местоположение Direct Connect ваш трафик остается в пределах магистральной сети Amazon. Префиксы, принадлежащие местоположениям CloudFront, которые находятся не в пределах магистральной сети Amazon, не будут анонсироваться через Direct Connect. Подробнее о транслируемых префиксах IP и политике маршрутизации Direct Connect можно узнать здесь.

Чтобы заказать порт для подключения к региону AWS GovCloud (США), необходимо воспользоваться консолью управления AWS GovCloud (США).

Ответ. Да. Публичный виртуальный интерфейс Direct Connect будет анонсировать префиксы AnyCast, используемые общедоступными адресами AGA.

Оплата

Плата за настройку не взимается. От использования сервиса можно отказаться в любой момент. На сервисы, предоставляемые партнерами по AWS Direct Connect, могут распространяться другие условия или ограничения.

Стоимость AWS Direct Connect включает две отдельные статьи: время использования портов (в часах) и передачу данных. Стоимость рассчитывается для портов каждого типа на основе общего количества часов работы. Неполные часы использования порта оплачиваются как полные. Плата за время использования порта взимается с аккаунта, владеющего соответствующим портом.

Плата за передачу данных через AWS Direct Connect включается в счет за тот месяц, в котором она состоялась. См. дополнительную информацию ниже, чтобы понять, как будет начисляться плата за передачу данных.

Нет, передача данных между зонами доступности в рамках региона оплачивается по стандартным тарифам региона на передачу данных в том же месяце, в котором происходило использование.

Время использования портов оплачивается с момента принятия размещенного подключения. Плата за порт будет начисляться в течение всего периода, когда размещенное подключение выделено для использования. Если вы больше не хотите оплачивать размещенное подключение, обратитесь к партнеру по AWS Direct Connect, чтобы отключить его.

Платежи за почасовое использование портов для размещенного подключения в местоположении AWS Direct Connect группируются по пропускной способности.

Например, счет для клиента с двумя отдельными размещенными соединениями со скоростью 200 Мбит/с в местоположении AWS Direct Connect без каких-либо других размещенных соединений в этом местоположении. Платежи за почасовое использование двух отдельных размещенных соединений со скоростью 200 Мбит/с будут объединены в один элемент с меткой «HCPortUsage:200M» в конце. Если общее количество часов в месяц равно 720, то общее время использования порта для этого элемента будет равно 1440, то есть общее количество часов в месяце, умноженное на общее количество размещенных подключений 200 Мбит/с в этом местоположении.

Идентификаторы ресурса размещенного подключения, которые могут появиться в вашем счете:

HCPortUsage:50M

HCPortUsage:100M

HCPortUsage:200M

HCPortUsage:300M

HCPortUsage:400M

HCPortUsage:500M

HCPortUsage:1G

HCPortUsage:2G

HCPortUsage:5G

HCPortUsage:10G

Обратите внимание, что идентификаторы ресурсов отображаются по местоположению в зависимости от ресурсов размещенного подключения, которое используется в каждом местоположении.

В случае использования общедоступных ресурсов AWS (например, корзин Amazon S3, инстансов EC2 Classic или трафика EC2 через интернет‑шлюз), если исходящий трафик предназначен для общедоступных префиксов, принадлежащих тому же аккаунту плательщика AWS, и активно взаимодействует с AWS через публичный виртуальный интерфейс AWS Direct Connect, использование передачи исходящих данных (DTO) для владельца ресурса учитывается в соответствии со скоростью передачи данных AWS Direct Connect.

Подробности о ценах на AWS Direct Connect см. на странице цен AWS Direct Connect. Если услуги по поддержке подключения AWS Direct Connect предоставляются партнером по AWS Direct Connect, для получения информации о возможных дополнительных расходах обратитесь непосредственно к этому партнеру.

С введением возможности точного распределения при передаче исходящих данных плата за передачу исходящих данных через виртуальный транзитный / частный интерфейс начисляется в аккаунте AWS, выполняющем такую передачу. Аккаунт AWS, инициировавший передачу исходящих данных, будет определяться на основании использования клиентом виртуального частного / транзитного интерфейса согласно следующим принципам.

Частный виртуальный интерфейс (несколько интерфейсов) используется для взаимодействия с облаком (несколькими облаками) Amazon Virtual Private Cloud через шлюз (несколько шлюзов) AWS Direct Connect или без таковых. В случае частного виртуального интерфейса плата будет начислена в аккаунте AWS, владеющем ресурсами AWS, которые инициировали передачу исходящих данных.

Транзитный виртуальный интерфейс (несколько интерфейсов) используется для взаимодействия с транспортным шлюзом (несколькими транспортными шлюзами) AWS Transit Gateway. В случае использования транзитного виртуального интерфейса плата начисляется в аккаунте AWS, которому принадлежит облако (несколько облаков) Amazon Virtual Private Cloud, подключенное к шлюзу AWS Transit Gateway, который, в свою очередь, связан со шлюзом AWS Direct Connect, подключенным к транзитному виртуальному интерфейсу. Обратите внимание, что все применимые специальные сборы за использование транспортного шлюза AWS Transit Gateway (за обработку и вложение данных) будут начисляться в дополнение к плате за передачу исходящих данных Direct Connect.

Использование передачи данных AWS Direct Connect суммируется в управляющем аккаунте.

Чтобы отключить AWS Direct Connect, необходимо удалить порты в Консоли управления AWS. Кроме того, необходимо прекратить использование всех сервисов, приобретенных сторонней компанией. К примеру, обратиться к провайдеру колокационных услуг для отключения всех кросс‑подключений от AWS Direct Connect и (или) к поставщику сетевых услуг, который обеспечивает сетевое подключение из вашего удаленного местоположения к местоположению AWS Direct Connect.

Если не указано иное, представленные здесь цены не включают применимые налоги и сборы, в том числе НДС и применимый налог с продаж. Для клиентов с платежным адресом в Японии использование сервисов AWS облагается потребительским налогом Японии. Подробнее.

Технические характеристики

Для выделенных подключений доступны порты 1 Гбит/с, 10 Гбит/с и 100 Гбит/с. Для размещенных подключений можно заказать скорости 50 Мбит/с, 100 Мбит/с, 200 Мбит/с, 300 Мбит/с, 400 Мбит/с, 500 Мбит/с, 1 Гбит/с, 2 Гбит/с, 5 Гбит/с и 10 Гбит/с у одобренных партнеров по AWS Direct Connect. Подробнее см. в разделе Партнеры AWS Direct Connect

Нет. Передавать можно любой объем данных, в пределах выбранных ресурсов порта.

Да. С помощью AWS Direct Connect можно транслировать не более 100 маршрутов в каждом сеансе протокола пограничного шлюза. Подробнее об ограничениях сервиса AWS Direct Connect.

В случае трансляции более 100 маршрутов сеанс протокола пограничного шлюза будет прерван. Весь исходящий и входящий сетевой трафик через такой виртуальный интерфейс будет ограничен, пока количество маршрутов не станет менее 100.

AWS Direct Connect поддерживает подключения 1000BASE‑LX, 10GBASE‑LR и 100GBASE-LR4 по одномодовому волокну с использованием Ethernet для передачи данных. Устройство клиента должно поддерживать VLAN стандарта 802.1Q. Подробную информацию о технических требованиях см. в Руководстве пользователя AWS Direct Connect.

Нет, сети VLAN используются в AWS Direct Connect только для разделения трафика между виртуальными интерфейсами.

Данное подключение требует использования протокола пограничной маршрутизации (BGP) с номерами автономных систем (ASN) и префиксами IP‑адресов. Для подключения потребуется следующая информация.

Публичный или частный ASN. Если вы используете публичный ASN, вы должны быть его владельцем. Если вы используете частный ASN, он должен находиться в диапазоне от 64512 до 65535.

Выбранный вами новый неиспользованный тег VLAN.

Публичные IP‑адреса (/31 или /30), выделенные вами для сессии BGP. RFC 3021 (с использованием 31-битных префиксов в сквозных группах IPv4) поддерживается в виртуальных интерфейсах Direct Connect любого типа.

По умолчанию Amazon будет транслировать префиксы публичных IP‑адресов через BGP. Вы должны транслировать префиксы принадлежащих вам или предоставленных AWS публичных IP‑адресов (/31 или меньше) через BGP. Для получения дополнительной информации ознакомьтесь с Руководством пользователя AWS Direct Connect.

Ниже приведена подробная информация о AWS Direct Connect, использовании собственных ASN.

При настройке виртуального интерфейса для публичного облака AWS IP‑адреса для обеих конечных точек подключения должны быть выделены из принадлежащего вам пространства публичных IP‑адресов. Если виртуальный интерфейс подключен к VPC, и вы хотите, чтобы IP‑адреса или CIDR‑адреса для одноранговых узлов были сгенерированы AWS автоматически, пространство IP‑адресов для обеих конечных точек подключения выделяется AWS в диапазоне 169.254.0.0/16.

Вы можете приобрести пространство на стойках объекта, где находится местоположение AWS Direct Connect, и выполнить развертывание своего оборудования в непосредственной близости. Однако из-за мер безопасности ваше оборудование нельзя размещать в пределах стойки AWS Direct Connect. Для получения дополнительной информации по объекту свяжитесь с оператором этого объекта. После развертывания подключить ваше оборудование к AWS Direct Connect можно с помощью кросс‑подключения.

Асинхронный режим протокола BFD по умолчанию активирован для каждого виртуального интерфейса AWS Direct Connect, но начинает действовать только после соответствующей настройки маршрутизатора. В настройках AWS минимальный интервал обнаружения протоколом BFD неисправностей составляет 300 мс, а множитель обнаружения неисправностей равен 3.

Подробные инструкции по настройке AWS Direct Connect для региона AWS GovCloud (США) см. в Руководстве пользователя AWS GovCloud (США). 

Для AWS Direct Connect требуется протокол пограничной маршрутизации (BGP). Для установки подключения вам понадобится указанное ниже.

• Публичный или частный ASN. Если вы используете публичный ASN, вы должны быть его владельцем. Если вы используете частный ASN, он должен находиться в диапазоне от 64512 до 65535.

• Новый неиспользованный тег VLAN по вашему выбору.

• Идентификатор шлюза виртуальной частной сети (VGW) для VPC

• AWS выделит частные IP‑адреса (/30) в диапазоне 169.x.x.x для сессии BGP и будет транслировать блок бесклассовой адресации VPC через BGP. Вы можете транслировать маршрут по умолчанию через BGP.

Нет, подключения на уровне 2 не поддерживаются.

VPN-подключения

VPN‑подключение использует шифрованное сетевое подключение между интранетом клиента и Amazon VPC через публичный Интернет с использованием протокола IPsec. VPN‑подключения настраиваются за считаные минуты и являются отличным решением, если подключение необходимо срочно, у вас низкие или умеренные требования к пропускной способности и вас не беспокоит естественная изменчивость скорости интернет‑подключения. Сервис AWS Direct Connect не использует интернет‑подключение – вместо него используются выделенные частные сетевые подключения между вашей сетью и AWS.

Да, но только для обработки отказа. Когда соединение установлено, подключение с помощью AWS Direct Connect будет всегда предпочтительным, вне зависимости от добавляемого пути автономной системы. Убедитесь, что ваши VPN-подключения могут обрабатывать трафик обработки отказа от AWS Direct Connect.

В системах AWS Direct Connect будет работать тот же VPN BGP.

Поддержка AWS Transit Gateway

Поддержка AWS Transit Gateway доступна во всех коммерческих регионах AWS.

Для создания транзитного виртуального интерфейса можно воспользоваться Консолью управления AWS или операциями API.

Да, выделить транзитный виртуальный интерфейс можно в любом аккаунте AWS.

Нет, подключить транзитный виртуальный интерфейс к шлюзу виртуальной частной сети невозможно.

Нет, подключить частный виртуальный интерфейс к шлюзу AWS Transit Gateway нельзя.

Дополнительную информацию о квотах, предусмотренных для использования транзитного виртуального интерфейса, см. на странице, посвященной квотам для AWS Direct Connect.

Нет, к шлюзу AWS Direct Connect можно подключать только один тип виртуальных интерфейсов.

Нет, шлюз AWS Transit Gateway можно подключить только к шлюзу прямого подключения AWS, подключенному к транзитному виртуальному интерфейсу.

Установка подключения между шлюзом AWS Transit Gateway и AWS Direct Connect может занимать до 40 минут.

Для одного выделенного соединения 1 Гбит/с, 10 Гбит/с или 100 Гбит/с можно создать максимум 51 виртуальный интерфейс, в том числе один транзитный виртуальный интерфейс.

Да.

Да, транзитный виртуальный интерфейс поддерживает Jumbo-кадры. Размер максимального передаваемого блока данных (MTU) будет ограничен до 8500.

Да, можно по-прежнему использовать поддерживаемые атрибуты BGP (AS_PATH, Local Pref, NO_EXPORT) в транзитном виртуальном интерфейсе.

Шлюз AWS Direct Connect

Шлюз AWS Direct Connect выполняет несколько функций:

Шлюз AWS Direct Connect позволяет взаимодействовать с облаками VPC в любом регионе AWS (кроме региона AWS Китай), что дает возможность использовать подключения AWS Direct Connect для взаимодействия с несколькими регионами AWS.

Частный виртуальный интерфейс можно использовать для взаимодействия сразу с десятью облаками VPC, что позволяет сократить количество BGP‑сессий между локальной сетью и развертываниями AWS.

Прикрепляя транзитные виртуальные интерфейсы (VIF) к шлюзу AWS Direct Connect и связывая шлюзы AWS Transit Gateway со шлюзом Direct Connect, вы можете совместно использовать транзитные виртуальные интерфейсы для подключения к максимум трем транзитным шлюзам. Это сократит количество сеансов по протоколу Border Gateway Protocol между локальной сетью и развертываниями AWS. После подключения транзитного VIF к шлюзу AWS Direct Connect Gateway на этом шлюзе не сможет также размещаться другой частный VIF: он выделен для транзитного VIF.

Вы можете связать несколько виртуальных частных шлюзов (VGW, связанные с VPC) со шлюзом AWS Direct Connect, если блоки IP CIDR Amazon VPC, связанные с виртуальным частным шлюзом, не накладываются друг на друга.

С одним шлюзом AWS Direct Connect можно связать до трех шлюзов Transit Gateway, если блоки IP‑адресов CIDR, объявленные в шлюзах Transit Gateway, не перекрываются.

Да, VPC, принадлежащий любому аккаунту AWS, можно связать со шлюзом AWS Direct Connect, принадлежащим любому другому аккаунту AWS.

Да, шлюз Transit Gateway, принадлежащий любому аккаунту AWS, можно связать со шлюзом AWS Direct Connect, принадлежащим любому другому аккаунту AWS.

Нет. При использовании шлюза AWS Direct Connect трафик будет проходить из местоположения AWS Direct Connect в целевой регион AWS (и обратно) по кратчайшему пути. Это не зависит от того, с каким домашним регионом AWS связано используемое местоположение AWS Direct Connect.

За использование шлюза AWS Direct Connect плата не начисляется. При таком подключении взимаются только плата за передачу исходящих данных по тарифам удаленного региона AWS и почасовая плата за использование портов. Подробнее см. на странице цен на AWS Direct Connect

Частные виртуальные интерфейсы и шлюзы AWS Direct Connect должны принадлежать одному и тому же аккаунту AWS. Транзитные виртуальные интерфейсы и шлюзы AWS Direct Connect должны принадлежать одному и тому же аккаунту AWS. Шлюзы виртуальной частной сети и шлюзы AWS Transit Gateway могут находиться в аккаунтах AWS, отличных от того, которому принадлежит шлюз AWS Direct Connect.

Такие сетевые возможности, как Elastic File System, Elastic Load Balancing, Application Load Balancer, группы безопасности, список контроля доступа и AWS PrivateLink работают при использовании шлюза AWS Direct Connect. Шлюз AWS Direct Connect не поддерживает функциональных возможностей AWS VPN CloudHub. Тем не менее, если вы используете AWS Site-to-Site VPN для подключения к шлюзу VGW, связанному со шлюзом AWS Direct Connect, то такое VPN‑подключение можно задействовать для обработки отказов.

Возможности, которые в настоящее время не поддерживаются AWS Direct Connect: VPN AWS Classic или VPN AWS (например, полная маршрутизация, пиринговое подключение VPC и адрес VPC).

Да. Вы можете связать выделенный частный виртуальный интерфейс со шлюзом AWS Direct Connect при подтверждении, что выделяете частный виртуальный интерфейс (VIF) в своем аккаунте AWS.

Вы можете продолжить прикреплять виртуальные интерфейсы (VIF) к виртуальным частным шлюзам (VGW). У вас все еще будет оставаться подключение к VPC в пределах региона и с вас будет взиматься плата за исходящий трафик в связанные географические регионы.

Подробнее об этой теме см. на странице Квоты AWS Direct Connect.

Нет. Связка VGW‑VPC не может входить в состав нескольких шлюзов AWS Direct Connect одновременно.

Нет. Один частный виртуальный интерфейс можно подключить только к одному шлюзу AWS Direct Connect ИЛИ к одному шлюзу виртуальной частной сети. Мы советуем следовать рекомендациям по обеспечению отказоустойчивости AWS Direct Connect и подключать несколько частных виртуальных интерфейсов. 

Нет. Шлюз AWS Direct Connect не нарушает работу возможностей AWS VPN CloudHub. Шлюз AWS Direct Connect обеспечивает соединение между локальными сетями и VPC в любом регионе AWS. AWS VPN CloudHub позволяет обеспечить соединение с локальными сетями, используя AWS Direct Connect или VPN в том же регионе. VIF связан с VGW напрямую. Существующие функциональные возможности AWS VPN CloudHub будут поддерживаться без изменений. Вы можете подключить виртуальный интерфейс AWS Direct Connect (VIF) напрямую к виртуальному частному шлюзу (VGW) для поддержки AWS VPN CloudHub внутри региона.

Сведения о поддерживаемых и не поддерживаемых типах трафика см. в Руководстве пользователя AWS Direct Connect

Нет. С помощью шлюза AWS Direct Connect это сделать нельзя, но существует возможность подключить VIF непосредственно к VGW, чтобы реализовать работу VPN <‑> AWS Direct Connect AWS VPN CloudHub.

Нет. Существующий частный виртуальный интерфейс, связанный с VGW, нельзя связать со шлюзом AWS Direct Connect. Для этого создайте новый частный виртуальный интерфейс и в процессе создания свяжите его со своим шлюзом AWS Direct Connect.

Да. Это будет происходить, если в таблице маршрутизации VPC прописаны маршруты к шлюзу виртуальной частной сети (VGW) в направлении VPN.

Нет. Шлюз VGW, не связанный с VPC, нельзя подключить к шлюзу AWS Direct Connect.

Передача трафика из локальной сети к отсоединенному облаку VPC прекратится, а связь VGW со шлюзом AWS Direct Connect будет удалена.

Передача трафика из локальной сети к отсоединенному шлюзу VGW (связанному с VPC) прекратится.

Нет. Шлюз AWS Direct Connect поддерживает только маршрутизацию трафика из виртуальных интерфейсов AWS Direct Connect в шлюзы VGW (связанные с VPC). Чтобы передавать трафик между двумя облаками VPC, необходимо настроить пиринговое соединение VPC.

Нет. Шлюз AWS Direct Connect не будет маршрутизировать трафик между VPN и виртуальным интерфейсом AWS Direct Connect. Чтобы такой пример использования стал возможен, необходимо создать VPN в регионе AWS VIF и подключить VIF и VPN к одному и тому же шлюзу VGW.

Да, вы можете изменить размер VPC. При изменении размера облака VPC потребуется повторно отправить владельцу шлюза AWS Direct Connect предложение с измененным размером VPC CIDR. Как только владелец шлюза AWS Direct Connect подтвердит новое предложение, для локальной сети будет анонсирован измененный размер VPC CIDR.

Да, шлюз AWS Direct Connect предоставляет возможность выборочного объявления префиксов для используемых локальных сетей. Если префиксы анонсируются в локальных сетях, каждое облако VPC, связанное со шлюзом AWS Direct Connect, получит все префиксы, анонсированные в соответствующих локальных сетях. Если необходимо ограничить входящий или исходящий трафик для определенного VPC, рекомендуем использовать для каждого VPC списки контроля доступа (ACL).

Приоритетные локальные сообщества

Да, все существующие сессии BGP на частных виртуальных интерфейсах поддерживают использование приоритетных локальных сообществ.

Нет, в настоящее время возможность доступна только для частных и транзитных виртуальных интерфейсов.

Да, эта возможность будет работать с частными виртуальными интерфейсами, подключенными через шлюз AWS Direct Connect.

Нет, в настоящее время мы не предоставляем возможности такого мониторинга.

Для частного виртуального интерфейса поддерживаются перечисленные ниже сообщества; они оцениваются в порядке от наименьшего предпочтения к наибольшему. Сообщества являются взаимоисключающими. Если префиксы отмечены одними и теми же сообществами и имеют одинаковые атрибуты MED* и AS_PATH, они становятся кандидатами на мультитрактовую маршрутизацию.

7224:7100 – низкий приоритет

7224:7200 – средний приоритет

7224:7300 – высокий приоритет

Если не указать приоритетные локальные сообщества для частного виртуального интерфейса, локальные предпочтения по умолчанию будут выбраны на основании расстояния от локального региона до местоположения AWS Direct Connect. В такой ситуации поведение исходящего трафика нескольких VIF из нескольких местоположений AWS Direct Connect может быть произвольным.

Да, эту возможность можно использовать, чтобы влиять на поведение исходящего трафика двух VIF в одном физическом соединении.

Да. Это можно настроить путем анонсирования через первичный / активный виртуальный интерфейс префиксов с сообществом более высокого локального приоритета, чем в префиксах, анонсируемых через резервный / пассивный виртуальный интерфейс. Такая возможность обратно совместима с уже существующими методами обеспечения отказоустойчивости; если в настоящее время подключение настроено на обработку отказа, дополнительных изменений не требуется.

Нет, мы будем продолжать учитывать атрибут AS_PATH. Новая возможность является дополнительным средством управления, которое можно использовать, чтобы лучше контролировать входящий трафик от AWS. AWS Direct Connect использует при выборе маршрута стандартный подход. Следует помнить, что локальный приоритет оценивается до атрибута AS_PATH.

Мы будем использовать для каждого префикса мультитрактовую маршрутизацию в объеме до 16 соседних узлов, где каждый следующий узел является уникальным адресом AWS.

В настоящий момент мы поддерживаем только запуск сессий BGP v4 в рамках VPN‑тоннеля с адресом конечной точки IPv4.

В настоящий момент мы поддерживаем только адреса IPv4 для конечных точек VPN. 

В настоящий момент мы поддерживаем только запуск сессий BGP v4 в рамках VPN‑тоннеля с адресом конечной точки IPv4.

Шлюз AWS Direct Connect – частный ASN

Настраиваемый частный номер автономной системы (ASN). Эта возможность позволяет клиентам настраивать ASN на стороне AWS при установлении BGP‑сессии для частных VIF на любом новом шлюзе AWS Direct Connect.

Во всех коммерческих регионах AWS (кроме региона AWS Китай) и в регионе AWS GovCloud (США).

Настроить или назначить выбранный ASN для транслирования в качестве ASN на стороне AWS можно в процессе создания нового шлюза AWS Direct Connect. Шлюз AWS Direct Connect можно создать с помощью консоли управления AWS или операции API CreateDirectConnectGateway.

На стороне AWS можно назначить любой частный номер ASN. Назначить другой публичный ASN нельзя.

AWS не занимается проверкой прав владения ASN, поэтому мы ограничиваем возможность выбора ASN на стороне AWS частными ASN. Мы хотим защитить клиентов от подделки BGP-подключений.

Выбрать можно любой частный ASN. Диапазон 16‑разрядных частных ASN: 64512–65534. Кроме того, можно использовать 32-разрядные ASN: 4200000000–4294967294.

Мы попросим вас повторно ввести частный ASN при попытке создания шлюза AWS Direct Connect.

AWS предоставляет для шлюза AWS Direct Connect ASN 64512, если другое значение не указано клиентом.

ASN на стороне AWS можно посмотреть в консоли AWS Direct Connect, в ответе API DescribeDirectConnectGateways или операциях API DescribeVirtualInterfaces.

Да. Для BGP‑сессии можно настроить использование частного ASN на стороне AWS и публичного ASN на стороне клиента.

Необходимо создать новый шлюз AWS Direct Connect с выбранным ASN и создать новый VIF с помощью только что созданного шлюза AWS Direct Connect. Кроме того, потребуется соответствующим образом изменить конфигурацию устройства.

Нет. Назначить или настроить отдельный ASN на стороне AWS можно для каждого шлюза AWS Direct Connect, но не для каждого VIF. ASN на стороне AWS для VIF наследуется от ASN соответствующего шлюза AWS Direct Connect на стороне AWS.

Да. Для шлюза AWS Direct Connect и шлюза виртуальной частной сети можно использовать разные частные ASN. ASN на стороне AWS, который вы получите, зависит от связи с частным виртуальным интерфейсом.

Да. Для шлюза AWS Direct Connect и шлюза виртуальной частной сети можно использовать одинаковые частные ASN. ASN на стороне AWS, который вы получите, зависит от связи с частным виртуальным интерфейсом.

Во время BGP‑сессий между вашей сетью и AWS в качестве ASN на стороне AWS будет использоваться частный ASN шлюза AWS Direct Connect.

Вы можете выбрать собственный частный ASN в консоли шлюза AWS Direct Connect. После настройки шлюза AWS Direct Connect с помощью ASN на стороне AWS частные виртуальные интерфейсы, связанные со шлюзом AWS Direct Connect, будут использовать настроенный вами ASN в качестве ASN на стороне AWS.

Вносить какие-либо изменения не понадобится.

Поддерживаются 32‑разрядные ASN с 4200000000 по 4294967294.

Нет. Изменить ASN на стороне AWS после создания шлюза невозможно. Можно удалить шлюз AWS Direct Connect и повторно создать новый шлюз AWS Direct Connect с нужным частным ASN.

MACsec

MACsec не является заменой какой-либо определенной технологии шифрования. Для простоты и для укрепления безопасности вам следует продолжать пользоваться теми технологиями шифрования, которыми вы уже пользуетесь. Мы предоставляем MACsec как технологию шифрования, которую можно интегрировать в вашу сеть в дополнение к другой технологии шифрования, которой вы пользуетесь.

MACsec поддерживается выделенными подключениями AWS Direct Connect 10 Гбит/с и 100 Гбит/с в выбранных точках присутствия. Для работы MACsec ваше выделенное подключение должно быть прозрачным для трафика слоя 2, а устройство, устраняющее смежность уровня 2, должно поддерживать MACsec. Если вы пользуетесь услугами партнера по подключению «последней мили», убедитесь, что это подключение может поддерживать MACsec. MACsec не поддерживается на выделенных или любых размещенных подключениях со скоростью 1 Гбит/с.

Да. Вам понадобится устройство с поддержкой MACsec на вашей стороне Ethernet-подключения к расположению AWS Direct Connect. Чтобы проверить поддерживаемые операционные режимы и необходимые возможности MACsec, см. раздел Безопасность MAC нашего Руководства пользователя.

Для MACsec требуется, чтобы ваше подключение заканчивалось на устройстве с поддержкой MACsec на стороне AWS Direct Connect. Чтобы проверить, поддерживает ли ваше текущее подключение шифрование MACsec, воспользуйтесь Консолью управления AWS или API AWS Direct Connect DescribeConnections. Если ваше текущее подключение MACsec не завершается на устройстве с поддержкой MACsec, то вы можете запросить новое подключение с поддержкой MACsec с помощью Консоли управления AWS или API CreateConnection.

Для соединений 100 Гбит/с мы поддерживаем набор шифров GCM-AES-XPN-256. Для соединений 10 Гбит/с мы поддерживаем GCM-AES-256 и GCM-AES-XPN-256.

Мы поддерживаем только 256-разрядные ключи MACsec для обеспечения современной защиты данных на наивысшем уровне.

Мы требуем использования XPN для соединений 100 Гбит/с. Для соединений 10 Гбит/с мы поддерживаем GCM-AES-256 и GCM-AES-XPN-256. Высокоскоростные соединения, такие как выделенные соединения со скоростью 100 Гбит/с, могут быстро исчерпать исходное 32-битное пространство нумерации пакетов MACsec, что потребует от вас ротации ключей шифрования каждые несколько минут, чтобы установить новую ассоциацию подключения. Чтобы избежать такой ситуации, в изменении IEEE Std 802.1AEbw-2013 введена расширенная нумерация пакетов, в которой пространство номеров увеличено до 64 разрядов, что смягчает требования к ротации ключей.

Да. Мы требуем, чтобы SCI был включен. Эту настройку изменить невозможно.

Нет, мы не поддерживаем перенос тега VLAN за пределы зашифрованной полезной нагрузки.

Нет. Дополнительная плата за MACsec отсутствует.

Техническое обслуживание Direct Connect

Техническое обслуживание AWS Direct Connect

Плановое техническое обслуживание осуществляется в установленные сроки, и мы предоставляем 3 уведомления: за 10 рабочих дней, затем за 5 рабочих дней и после за 1 рабочий день. Экстренное обслуживание может быть проведено в любое время, и в зависимости от его характера вы можете получить уведомление (уведомления) за 60 минут. Вы можете подписаться на уведомления в консоли AWS Direct Connect. Дополнительные сведения см. в разделе Оповещения о запланированном техническом обслуживании или событиях в Direct Connect.   

Для удобства управления событиями в панели работоспособности AWS отображается соответствующая информация, а также уведомления о действиях. Вы также можете настроить уведомления по электронной почте для получения уведомлений о плановом обслуживании или событиях, влияющих на работу Direct Connect.

В связи с глобальными масштабами Direct Connect мы не можем ограничить обслуживание только

выходными днями. Мы распределяем плановое техническое обслуживание по всем дням недели. Техническое обслуживание обычно выполняется для каждого устройства, т. е. dxcon-xxxxxx — это минимальная единица измерения, позволяющая ограничить воздействие. Мы настоятельно рекомендуем следовать рекомендациям по отказоустойчивости AWS Direct Connect, чтобы создавать отказоустойчивые сетевые подключения к ресурсам AWS надежным, масштабируемым и экономически эффективным способом.

Когда соединение Direct Connect отключается для технического обслуживания, оно может не работать от нескольких минут до нескольких часов. Чтобы подготовиться к такому простою, выполните одно из указанных ниже действий.

Запросите резервное подключение Direct Connect.

Настройте подключение AWS VPN «сеть-сайт» (виртуальная частная сеть) в качестве резервной копии.

Во время обслуживания Direct Connect рекомендуется переключить трафик на другой канал. Чтобы предотвратить перебои в работе производственного трафика, используйте один из вышеперечисленных вариантов до начала планового периода обслуживания. Можно также использовать отказоустойчивость AWS Direct Connect

Набор инструментов для проведения запланированных тестов на отказоустойчивость и проверки отказоустойчивости ваших подключений.

Время от времени AWS проводит плановое техническое обслуживание для повышения доступности и предоставления новых функций нашим клиентам. Как правило, при проведении несрочных или плановых работ по техническому обслуживанию клиенты получают предварительное уведомление не менее чем за 10 рабочих дней, что позволяет им заблаговременно подготовиться и проверить резервное подключение для обеспечения минимального воздействия. Дополнительные сведения см. в разделе Как отменить событие по обслуживанию Direct Connect?

Партнеры получают уведомления о плановом обслуживании от AWS, что позволяет им планировать соответствующие действия. AWS не отслеживает деятельность партнеров по техническому обслуживанию. Вам нужно будет уточнить у своего партнера / поставщика плановый график технического обслуживания. Возможно, заказчики захотят использовать двух разных партнеров в разных местоположениях Direct Connect, чтобы свести к минимуму риск совпадения окон обслуживания партнеров.