action.skip

AWS-Verschlüsselungsoptionen für hohen Durchsatz und hohe Resilienz

In diesem Thema werden zwei Szenarien zum Erstellen verschlüsselter Netzwerkverbindungen zu AWS mit hohem Durchsatz und hoher Resilienz beschrieben.

Voraussetzungen

  • Zwei Megaport-fähige Standorte mit eingerichteten Diversität-Zonen.
  • Eine AWS Direct Connect Hosted Connection (in diesem Thema als Beispiel verwendet) oder eine Hosted Virtual Interface (Hosted VIF)-Verbindung.
  • Ausreichend dimensionierte Elastic Compute Cloud (EC2)-Instanz, auf der die Network Virtual Appliance (NVA) innerhalb von AWS läuft, um Verschlüsselung mit hohem Durchsatz zu verarbeiten.

Wichtige Überlegungen

  • Der maximale Durchsatz wird in erster Linie dadurch bestimmt, wie viel Rechenleistung auf den Geräten verfügbar ist, die die Verschlüsselung übernehmen (z. B. Network Virtual Appliances, Firewalls oder Router).
  • Die angestrebte Gesamtverfügbarkeit bestimmt die Anzahl der Geräte, der zugrunde liegenden Verbindungen und der Overlay-Tunnel (z. B. 99,9 % oder 99,99 %; dies ist eine separate Kennzahl von der SLA-Zahl).
  • Das Routing-Protokoll und die Konfiguration bestimmen die Failover-Zeit und wie schnell ein Gerät einen Fehler erkennt. In einigen Fällen ist ein geregeltes Herunterfahren nicht möglich.

Szenario 1: Verschlüsselte Verbindung zu einer Transit-Virtual Private Cloud (VPC)

Physische Ebene - Megaport und Megaport-fähige Standorte + AWS Edge-Standorte

In jeder Diversität-Zone können Sie einen einzelnen Port oder ein Paar Ports in einer Link Aggregation Group (LAG) haben. Jeder Megaport-fähige Standort ist durch zwei diversifizierte Glasfaserpfade in das globale Kernnetz von Megaport geschützt.

Transit-VPC – physische Ebene

Layer 2 - Virtual Cross Connect (VXC)

Unter Verwendung der geschützten physischen Ebene erstellen Sie eine VXC (Layer-2-Schaltung) zu jedem On-Ramp, an dem Megaport auf das AWS Edge-Netz trifft. An jedem Hosted Connection-Standort ist eine diversifizierte physische Infrastruktur verfügbar. Diese Abbildung zeigt vier VXCs, die vier Geräte auf Megaport mit AWS an AWS Edge-Standorten verbinden. Verwenden Sie eine Private Virtual Interface über AWS Direct Connect, sodass sie an das Ziel-Virtual Private Gateway (VGW) oder über ein Direct Connect Gateway an das VGW angehängt wird.

TVPC VXC Layer-2-Schaltung

Layer 3 - IP- und BGP-Sitzungen

Weisen Sie IP-Adressen zu und richten Sie über jede der zuvor erstellten VXCs eine BGP-Sitzung ein. Wenn eine der Sitzungen unterbrochen wird, stehen aktive BGP-Sitzungen für das Failover zur Verfügung.

BGP-Sitzungen

Network Virtual Appliances innerhalb der Transit-VPC und On-Premises-Firewalls

Die Verfügbarkeitsanforderung bestimmt die Anzahl der On-Premises-Geräte und der Network Virtual Appliances (NVAs) in AWS; es kann sich in jedem Rechenzentrum um einen Cluster/Stack aus zwei oder mehr Geräten handeln.

NVAs in AWS

Verschlüsselte Tunnel

Sie können verschlüsselte Tunnel mithilfe von Industriestandardprotokollen oder herstellerspezifischen Protokollen einrichten. Der maximale Durchsatz hängt von der verfügbaren Rechenleistung der NVAs und der On-Premises-Firewall ab. Jeder verschlüsselte Tunnel wird durch die eingerichtete Netzinfrastruktur geschützt.

Verschlüsselte Tunnel

Für schnelleres, automatisiertes Failover empfehlen wir, dynamische Routing-Protokolle über die verschlüsselten Tunnel einzurichten, die vom zugrunde liegenden Netzwerk getrennt sind.

Szenario 2: Verschlüsselte Verbindung zu einem TGW

Physische Ebene - Megaport und Megaport-fähige Standorte + AWS Edge-Standorte

In jeder Diversität-Zone können Sie einen einzelnen Port oder ein Paar Ports in einer LAG bereitstellen. Jeder Megaport-fähige Standort ist durch zwei diversifizierte Glasfaserpfade in das globale Kernnetz von Megaport geschützt.

TGW – physische Ebene

Layer 2 - VXC

Unter Verwendung der geschützten physischen Ebene erstellen Sie eine VXC, um sich mit jedem On-Ramp zu verbinden, an dem Megaport auf das AWS Edge-Netz trifft. An jedem Hosted Connection-Standort ist eine diversifizierte physische Infrastruktur verfügbar. Diese Abbildung zeigt vier VXCs, die vier verschiedene Geräte auf Megaport mit AWS an AWS Edge-Standorten verbinden. Stellen Sie sicher, dass Sie eine Public Virtual Interface über AWS Direct Connect verwenden, um alle öffentlichen globalen AWS-Präfixe zu erhalten.

TGW VXC Layer-2-Schaltung

Layer 3 - IP- und BGP-Sitzungen

Weisen Sie jeder erstellten VXC eine öffentliche, in Ihrem Besitz befindliche IP-Adresse zu, und richten Sie eine BGP-Sitzung ein. Falls Unterbrechungen auftreten, stehen vier aktive BGP-Sitzungen für ein einfaches Failover zur Verfügung.

Hinweis

Wenn Sie keine öffentlichen IP-Adressen besitzen, siehe Erstellen von MCR-Verbindungen zu AWS.

TGW BGP-Sitzungen

Verwendung von On-Premises-Geräten zum Aufbau von IPsec-VPN-Verbindungen zu TGW

Die Anzahl der On-Premises-Geräte hängt von Ihrer Verfügbarkeitsanforderung ab. In jedem Rechenzentrum können Sie einen Cluster oder Stack aus zwei oder mehr Geräten einsetzen.

TGW-Firewalls

Aufbau von IPsec-VPN-Tunneln zum Transit Gateway

Jede in AWS erstellte VPN-Verbindung verfügt für Hochverfügbarkeit (HA) über zwei verfügbare Tunnel mit einem maximalen Durchsatz von 1,25 Gbit/s. Mit ECMP (Equal-Cost Multi-Path) Routing können Sie mehrere VPN-Verbindungen erstellen, um den Durchsatz auf bis zu 50 Gbit/s zu aggregieren.

TGW VPN-Tunnel