Как настроить Global Connect в личном кабинете AWS
Рассказываем, как настраивается Global Connect в личном кабинете AWS, что за компоненты там присутствуют и как они связаны между собой.
Введение
Global Connect — соединение инфраструктуры клиента в Selectel с любыми глобальными облаками (AWS, Google и т. д.) через партнера с гарантированной скоростью доступа. Услуга может быть нужна при миграции инфраструктуры из одного облака в другое, при резервировании кластеров инфраструктуры или если нужно разделить продукты или проекты по разным облакам. При этом они не обязательно должны взаимодействовать друг с другом. В этой статье мы подробно разберем, как настраивается такое подключение в личном кабинете глобального облака AWS, что за компоненты там присутствуют и как они связаны между собой.
Работа в личном кабинете AWS
После того, как пройдены этапы регистрации тикета в Selectel, и инженером техподдержки заданы все сопутствующие вопросы, можно приступить к созданию виртуальной машины и настройке соединения в личном кабинете AWS. Выберите регион, в котором будет создаваться виртуальная машина.
Мы выбрали Stockholm (зона eu-north-1).
Далее раскрываем меню и переходим в раздел VPC.
Создаем VPC нажатием кнопки Create VPC.
Задаем CIDR нужной нам сети, либо оставляем параметр по умолчанию. AWS разделит сеть автоматически на необходимые подсети.
Выбираем нужные нам блоки. Так как мы выбрали канал с резервированием, то в пунктах Availability zone, Number of public subnets и Number of private subnets выбираем цифру 2
После того как выбраны все пункты, нажимаем Create VPC. Сущность Amazon Virtual Private Cloud (Amazon VPC) позволит запускать ресурсы AWS в определенную вами виртуальную сеть.
Перейдя в проект VPC, мы можем видеть некоторые данные. Например CIDR, который мы выбрали, а также VPC ID.
Создание Instance
Чтобы создать виртуальную машину, переходим в Serviсes, выбираем EC2 и проваливаемся в него.
Нажимаем Launch Instance.
Далее задаем название нашего Instance и выбираем операционную систему.
В нашем случае это будет Ubuntu.
Обязательно создаем ключ. Key pair name — это комбинация открытого ключа, используемого для шифрования данных.
Security group стоит по умолчанию, ее трогать не нужно.
Все остальное тоже оставляем по умолчанию и нажимаем Сreate — инстанс готов.
Если кликнуть на инстанс и провалиться в него, можно увидеть некоторую информацию.
Таким образом, сейчас Instance (виртульная машина) связан с нашей VPC.
Привязка VPC к Virtual Private Gateway
Далее необходимо зайти в VPC и привязать к Virtual Private Gateway наш VPC.
Создаем Direct Connect соединение. После того, как инженеры Selectel создали соединение в личном кабинете нашего партнера MegaPort, они отображаются у нас в Direct Connect в Virtual Interfaces. Выглядят как на скриншоте ниже.
Проваливаемся в эти интерфейсы (во все сущности подсвеченные синим можно провалиться внутрь). Нажимаем на кнопку Accept. Смотрим, что в полях у нас Direct Connect geteways, и вниз прокручивая ползунок, выбираем наш созданный Direct Connect geteways в нашем случае это TEST_CG.
В Direct Connect geteways появилось 2 присоединенных интерфейса. Создать Direct Connect geteways можно, нажав кнопку Create Direct Connect geteways.
При создании даем имя и подставляем в поле Amazon-side ASN — 64512.
ASN необходимо сообщить в тикете технической поддержке Selectel
Из статуса pending они становятся в статус Activ. Обязательно включаем Route Propagation. Все в том же VPC мы идем во вкладку Route tables. Распространение маршрута позволит Virtual Private geteways автоматически распространять маршруты в таблице маршрутов.
Мы зашли в Route tables и, кликая на одну из подсетей, проваливаемся в нее.
Переходим в Propagation, далее нажимаем Edit route propagation.
В открывшимся форме ставим галочку в окно Enable и сохраняем изменение. И так проделываем со всеми сетями, что бы статус Propagation был везде Yes.
Обязательно проверяем, связан ли Virtual private gateway с Direct Connect gateway.
Нажимаем на Direct Cоnnect gateway—>Associate geteway и выбераем наш vgw.
Также обязательно проверяем, какой вид трафика разрешен на in и на out из нашего Instance (виртуальной машины). Заходим в EC2—>Instances. Проваливаемся в него.
Кликаем вкладку Security, проваливаемся в Security groups.
Если на in разрешен какой-то определенный тип трафика например ssh, то нужно будет добавить правила, разрешающие принимать нужный вам трафик, в Edit inbound rules.
После того, как правила внесены, нажимаем кнопку Save rules.
Когда инженеры Selectel поднимут BGP-сессии, можно увидеть, что в панели AWS сессия тоже поднялась. Статус будет available.
А вот так выглядит интерфейс с которым BGP еще не установлена:
Если все сделано правильно, адрес виртуальной машины в AWS будет соединен с виртуальной машины в личном кабинете Selectel, как показано на скриншоте ниже
Заключение
В этой инструкции мы рассмотрели процессы, которые происходят внутри облака AWS: разобрались с VPC и тем, как ее создавать, как создается инстанс (виртуальная машина) и как объединить шлюзы Private Connect и Direct Connect для корректной установки выделенного подключения между AWS и вашим центром обработки данных или офисом.