knowledge base

AWS Direct Connect

1.1. Что такое AWS Direct Connect

Linxdatacenter обеспечивает прямое выделенное соединение Клиента к сервисам Amazon Web Services (AWS) через подключение к глобальной программно-определяемой сети Cloud Exchange.

В России подключения доступны через ЦОД Linxdatacenter в Москве и Санкт-Петербурге, где присутствуют все ключевые операторы связи (см. Приложение 1.1.) для организации последних миль в офисы и ЦОД клиентов. Со стороны AWS доступны 28 точек размещения по всему миру (см. Приложение 1.2.), включая Европу, Северную Америку и Азию. Список точек постоянно расширяется.

DirectConnect имеет следующие преимущества:

  • гибкая и масштабируемая скорость доступа;
  • частный доступ, независимый от общественного интернета;
  • высокая производительность и безопасность сети;
  • улучшенная безопасность данных и операций по сравнению с использованием публичной сети Интернет.

Доступна возможность создания нескольких виртуальных соединений из одного местоположения, что обеспечивает масштабируемость и гибкость, необходимые для удовлетворения потребностей бизнеса и создания понятной облачной стратегии.

Linxdatacenter Москва Linxdatacenter Санкт-Петербург 
AWS EU: Франкфурт 48 мс, от 5 Мбит/с до 10 Гбит/с 38 мс, от 5 Мбит/с до 10 Гбит/с
AWS EU: Лондон 55 мс, от 5 Мбит/с до 10 Гбит/с 44 мс, от 5 Мбит/с до 10 Гбит/с
AWS US West: Cан-Хосе 199 мс, от 5 Мбит/с до 10 Гбит/с 188 мс, от 5 Мбит/с до 10 Гбит/с
AWS Asia Pacific: Сингапур 273 мс, от 5 Мбит/с до 10 Гбит/с 262 мс, от 5 Мбит/с до 10 Гбит/с
AWS другие локации По запросу По запросу

1.2. Особенности и преимущества
1.2.1. Работа с большими данными:

Передача больших наборов данных в AWS через Интернет занимает много времени и может стать дорогостоящей: пропускная способность Интернет-канала делится между данными и критическим для бизнеса сетевым трафиком, веб-приложениями и доступом пользователей к веб-ресурсам. Чтобы уменьшить время, необходимое для передачи больших данных, можно увеличить пропускную способность, обратившись к действующему поставщику услуг Интернет. В этом случае потребуется замена или приобретение дорогостоящего оборудования, обновление контракта и подписание долгосрочных обязательств.

С помощью Direct Connect Клиент передает данные непосредственно из ЦОД или офиса минуя сеть Интернет через выделенный канал.

1.2.2. Передача данных приложений в реальном времени

Приложения, использующие Интернет-каналы для передачи данных в реальном времени, такие как голос и видео, лучше всего работают при постоянной производительности сети. При этом задержка сети через Интернет варьируется, так как глобальная сеть состоит из большого числа операторов связи и постоянно перестраивает маршруты передачи данных из точки А в точку B.
Direct Connect контролирует маршрутизацию данных и обеспечивает стабильную пропускную способность и уровень сетевой задержки (джиттер).

1.2.3. Гибридные среды

Direct Connect помогает в создании гибридных сред, которым требуются частные подключения между распределенными площадками. Гибридные среды позволяют сочетать гибкость и экономические преимущества AWS с локальной инфраструктурой Клиента.

1.3. Как это работает

Соединение состоит из физического сетевого подключения от офиса или ЦОД клиента до местоположения ЦОД Linxdatacenter в Москве (ул. 8 марта, д.14 стр.1) и Санкт-Петербурге (ул. Репищева, д.20а), где находятся порты прямого доступа Cloud Exchange.
В каждой точке подключения AWS Direct Connect имеется высокоскоростное оптоволоконное соединение и интеграция по API, что упрощает упорядочение, инициализацию и постоянное управление.

1.4. Пропускная способность

Полоса пропускания для Клиента масштабируется от 5 Мбит/с до 10 Гбит/с с шагом 1 Мбит/с.

1.5. Варианты подключения
1.5.1. Обеспечение прямого подключения к вашему VPC

VXC (Virtual Cross Connect) обеспечивает прямое подключение к AWS VPC. Для каждого клиента и для каждого сервиса предоставляется отдельное подключение, что обеспечивает полную изоляцию и согласованное сетевое взаимодействие по сравнению с общедоступным Интернет-подключением.
Direct Connect работает на третьем уровне модели OSI (L3) и требует BGP для связи между сетью Клиента и AWS VPC. Клиенту необходимо предоставить информацию об IP-адресации при заказе подключения.

1.5.2. Публичный виртуальный интерфейс

Для гарантированного сетевого подключения к общедоступным конечным точкам AWS, таким как служба хранения Amazon S3, DynamoDB и Glacier, используется публичный виртуальный интерфейс.
Публичный виртуальный интерфейс позволяет подключаться ко всему пространству публичных IP-адресов AWS в глобальном масштабе и получения глобальных IP-маршрутов сетей Amazon.

Доступ к ресурсам AWS через публичный виртуальный интерфейс имеет следующие требования:

  • публичный номер автономной системы (ASN), находящейся во владении клиента;
  • согласованный между Клиентом и Linxdatacenter VLAN_ID;
  • блок публичных IP-адресов (/30) для подключения BGP.

Процесс подключения занимает от 48 часов, поскольку AWS будет проверять выделенное пространство IP.

1.5.3. Приватный виртуальный интерфейс

Для подключения к частным средам AWS, таким как виртуальное частное облако Amazon VPC, используется приватный виртуальный интерфейс.

Приватный виртуальный интерфейс позволяет подключаться к ресурсам VPC (например, экземплярам EC2, балансировке нагрузки и экземплярам БД RDS) в частном адресном пространстве. Приватный виртуальный интерфейс подключается к шлюзу AWS Direct Connect и связывается с одним или несколькими виртуальными частными шлюзами в любых регионах AWS. Для приватного виртуального интерфейса AWS анонсирует всю подсеть VPC по BGP-сессии.

Доступ к ресурсам AWS через приватный виртуальный интерфейс имеет следующие требования:

  • частный номер автономной системы (ASN);
  • поддерживаемый частный диапазон ASN 64512-65535;
  • согласованный между Клиентом и Linxdatacenter VLAN_ID;
  • блок частных IP-адресов (/30) в диапазоне 169. x. x. x для BGP-сессии.

В зависимости от требований Клиента предоставляются несколько вариантов подключения к AWS — одиночные, избыточные и резервируемые соединения для достижения максимального SLA.

1.6. Как заказать

  • Разработать схему организации связи в сотрудничестве с сетевыми инженерами Linxdatacenter.
  • Заказать Direct Connect через AWS.
  • Сообщить Linxdatacenter сервисный ключ Direct Connect.
  • Настроить маршрутизацию со стороны сетей Клиента и приступить к использованию.

1.7. Тарификация

  • Клиент самостоятельно оплачивает сервисы AWS.
  • Linxdatacenter взимает оплату за:
    — полосу пропускания канала – по использованным ресурсам;
    — услуги техподдержку – за человеко-часы.

Напишите нам

AWS Direct Connect

БЭСТ, оператор системы денежных переводов и платежей.

Бизнес-вызов

Компания столкнулась с проблемой постоянного флага BGP-сессии с оборудованием Linxdatacenter. После изучения проблемы стало ясно, что на один из хостов в его сети происходила DDoS-атака.

Из-за распределенного характера атаки отфильтровать трафик было невозможно. Инженеры предложили решение, связанное с сокрытием хоста от внешней сети, но этот вариант не подходил заказчику. Атака прекратилась после внесения изменений в конфигурацию сервера, однако возобновилась на следующий день. Ее мощность достигла 5,5 Гбит/с, из-за чего перегружались «стыки» с интернет-провайдерами, что сказывалось на других пользователях облака Linxdatacenter. Чтобы обеспечить стабильную работу, было решено обратиться к надежному поставщику защиты от DDoS.

Решение

Чтобы обеспечить непрерывную доступность ресурсов, размещенных в облаке Linxdatacenter, весь трафик клиента был направлен через систему antiDDoS от StormWall. Атаку удалось погасить в течение получаса. Для предотвращения дальнейших кибератак все соединения сервисов клиента с интернетом были организованы через сеть StormWall.

Клиент:

БЭСТ, оператор системы денежных переводов и платежей.

Бизнес-вызов

Компания столкнулась с проблемой постоянного флага BGP-сессии с оборудованием Linxdatacenter. После изучения проблемы стало ясно, что на один из хостов в его сети происходила DDoS-атака.

Из-за распределенного характера атаки отфильтровать трафик было невозможно. Инженеры предложили решение, связанное с сокрытием хоста от внешней сети, но этот вариант не подходил заказчику. Атака прекратилась после внесения изменений в конфигурацию сервера, однако возобновилась на следующий день. Ее мощность достигла 5,5 Гбит/с, из-за чего перегружались «стыки» с интернет-провайдерами, что сказывалось на других пользователях облака Linxdatacenter. Чтобы обеспечить стабильную работу, было решено обратиться к надежному поставщику защиты от DDoS.

Решение

Чтобы обеспечить непрерывную доступность ресурсов, размещенных в облаке Linxdatacenter, весь трафик клиента был направлен через систему antiDDoS от StormWall. Атаку удалось погасить в течение получаса. Для предотвращения дальнейших кибератак все соединения сервисов клиента с интернетом были организованы через сеть StormWall.

Спасибо за ваш запрос, мы свяжемся с вами в ближайшее время!