Classic - AWS Direct Connect

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Classic

Seleccione Classic si tiene conexiones existentes.

Los siguientes procedimientos muestran los escenarios comunes para llevar a cabo la configuración de una conexión de AWS Direct Connect .

Requisitos previos

Para conexiones AWS Direct Connect con velocidades de puerto de 1 Gbps o superiores, asegúrese de que la red cumpla los siguientes requisitos:

  • Su red debe usar fibra monomodo con un transceptor 1000BASE-LX (1310 nm) para Ethernet de 1 gigabit, un transceptor 10GBASE-LR (1310 nm) para 10 gigabits, un 100GBASE-LR4 para Ethernet de 100 gigabit o un transceptor 400GBASE-LR4 para Ethernet de 400 Gbps.

  • La negociación automática de un puerto debe estar deshabilitada para una conexión con una velocidad de puerto superior a 1 Gbps. Sin embargo, según el punto final de AWS Direct Connect que dé servicio a su conexión, es posible que sea necesario activar o desactivar la negociación automática para las conexiones de 1 Gbps. Si la interfaz virtual permanece inactiva, consulte Solución de problemas de capa 2 (enlace de datos).

  • La encapsulación de VLAN 802.1Q debe ser compatible en toda la conexión, incluidos los dispositivos intermedios.

  • Su dispositivo debe ser compatible con el protocolo de puerta de enlace fronteriza (BGP) y la autenticación MD5 del BGP.

  • (Opcional) Puede configurar la detección de reenvío bidireccional (BFD) en la red. La BFD asíncrona se habilita automáticamente para cada interfaz virtual. AWS Direct Connect Se habilita de forma automática en las interfaces virtuales de Direct Connect, pero no funcionará hasta que la configure en el enrutador. A fin de obtener más información, consulte Habilitar la BFD para una conexión de Direct Connect.

Paso 1: Inscríbase en AWS

Para usarla AWS Direct Connect, necesitas una cuenta si aún no la tienes.

Inscríbase en una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirte a una Cuenta de AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en https://aws.amazon.com/ y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de registrarte en un usuario Cuenta de AWS, protege Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilita y crea un usuario administrativo para que no utilices el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .

  2. Active la autenticación multifactor (MFA) para el usuario raíz.

    Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola) en la Guía del usuario de IAM.

Creación de un usuario con acceso administrativo
  1. Activar IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con el usuario de IAM Identity Center, utilice la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

Paso 2: Solicita una conexión AWS Direct Connect dedicada

En el caso de las conexiones dedicadas, puede enviar una solicitud de conexión mediante la AWS Direct Connect consola. En el caso de las conexiones alojadas, trabaje con un AWS Direct Connect socio para solicitar una conexión alojada. Asegúrese de que dispone de la siguiente información:

  • La velocidad de puerto que necesita. No se puede cambiar la velocidad del puerto después de crear la solicitud de conexión.

  • La AWS Direct Connect ubicación en la que se va a finalizar la conexión.

nota

No puede usar la AWS Direct Connect consola para solicitar una conexión alojada. En su lugar, póngase en contacto con un AWS Direct Connect socio, quien podrá crear una conexión alojada para usted, y luego usted la aceptará. Omita el siguiente procedimiento y vaya a Aceptación de la conexión alojada.

Para crear una AWS Direct Connect conexión nueva
  1. Abra la AWS Direct Connectconsola en https://console.aws.amazon.com/directconnect/v2/home.

  2. En el panel de navegación, elija Conexiones y, a continuación, Crear una conexión.

  3. Elija Classic.

  4. En el panel Create Connection (Crear conexión), en Connection settings (Configuración de conexión) haga lo siguiente:

    1. En Name (Nombre), escriba un nombre para la conexión.

    2. En Location (Ubicación), seleccione la ubicación de AWS Direct Connect apropiada.

    3. Si procede, en Sub Location (Sububicación), elija el piso más cercano a usted o a su proveedor de red. Esta opción solo está disponible si la ubicación dispone de Meet-Me Rooms (MMR) en varios pisos del edificio.

    4. En Port Speed (Velocidad del puerto), elija el ancho de banda de la conexión.

    5. En el caso de las instalaciones, seleccione Conectarse a través de un AWS Direct Connect socio cuando utilice esta conexión para conectarse a su centro de datos.

    6. En el caso del proveedor de servicios, selecciona el AWS Direct Connect socio. Si utiliza un socio que no está en la lista, seleccione Other (Otro).

    7. Si ha seleccionado Other (Otro) en Service provider (Proveedor de servicios), en Name of other provider (Nombre de otro proveedor), escriba el nombre del socio que utiliza.

    8. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija Add tag (Añadir etiqueta) y haga lo siguiente:

      • En Key (Clave), escriba el nombre de la clave.

      • En Valor, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija Remove tag (Quitar etiqueta).

  5. Elija Create Connection (Crear conexión).

La revisión de su solicitud y el aprovisionamiento de un puerto para su conexión pueden tardar hasta 72 horas. AWS Durante este tiempo, es posible que reciba un correo electrónico con una solicitud de información adicional sobre su caso de uso o sobre la ubicación especificada. El correo electrónico se envía a la dirección de correo electrónico que utilizaste cuando te registraste AWS. Si no responde en un plazo de 7 días, se eliminará la conexión.

Para obtener más información, consulte AWS Direct Connect conexiones.

Aceptación de la conexión alojada

Debe aceptar la conexión alojada en la AWS Direct Connect consola antes de poder crear una interfaz virtual. Este paso solo se aplica a las conexiones alojadas.

Para aceptar una interfaz virtual alojada
  1. Abra la AWS Direct Connectconsola en https://console.aws.amazon.com/directconnect/v2/home.

  2. En el panel de navegación, elija Connections (Conexiones).

  3. Seleccione la conexión alojada y, a continuación, elija Aceptar.

    Elija Aceptar.

(Conexión dedicada) Paso 3: Descargar el documento LOA-CFA

Una vez que haya solicitado una conexión, ponemos a su disposición una Carta de autorización y asignación de instalaciones de conexión (LOA-CFA) que puede descargar, o le enviaremos un correo electrónico solicitándole más información. La LOA-CFA es la autorización para AWS conectarse y el proveedor de colocación o su proveedor de red la requieren para establecer la conexión entre redes (conexión cruzada).

Para descargar el documento LOA-CFA
  1. Abra la consola en https://console.aws.amazon.com/directconnect/v2/home. AWS Direct Connect

  2. En el panel de navegación, elija Connections (Conexiones).

  3. Seleccione la conexión y elija View Details (Ver detalles).

  4. Elija Download LOA-CFA (Descargar LOA-CFA).

    El documento LOA-CFA se descarga en su equipo como archivo PDF.

    nota

    Si el enlace no está habilitado, significa que aún no puede descargar el documento LOA-CFA. Busque una solicitud para obtener más información el correo electrónico. Si todavía no está disponible o no ha recibido un correo electrónico transcurridas 72 horas, póngase en contacto con AWS Asistencia.

  5. Después de descargar el documento LOA-CFA, realice una de las siguientes operaciones:

    • Si trabaja con un AWS Direct Connect socio o un proveedor de red, envíeles la LOA-CFA para que puedan solicitarle una conexión cruzada en esa ubicación. AWS Direct Connect Si no pueden solicitar la conexión cruzada para usted, puede ponerse en contacto con el proveedor de coubicación directamente.

    • Si tiene equipos en la AWS Direct Connect ubicación, póngase en contacto con el proveedor de colocación para solicitar una conexión entre redes. Debe ser un cliente del proveedor de coubicación. También debe presentarles la LOA-CFA que autoriza la conexión al AWS router y la información necesaria para conectarse a la red.

AWS Direct Connect las ubicaciones que figuran como sitios múltiples (por ejemplo, Equinix DC1-DC6 y DC10-DC11) se configuran como campus. Si su equipo o el de su proveedor de red está ubicado en cualquiera de estos sitios, puede solicitar una conexión cruzada con el puerto asignado aunque este se encuentre en otro edificio del campus.

importante

Un campus se considera una única ubicación. AWS Direct Connect Para conseguir un alto nivel de disponibilidad, configure conexiones con diferentes ubicaciones de AWS Direct Connect .

Si usted o su proveedor de red experimentan problemas al establecer una conexión física, consulte Solución de problemas de capa 1 (físicos).

Paso 4: Crear una interfaz virtual

Para empezar a utilizar AWS Direct Connect la conexión, debe crear una interfaz virtual. Puede crear una interfaz virtual privada para conectarla a la VPC. O bien, puede crear una interfaz virtual pública para conectarse a AWS servicios públicos que no estén en una VPC. Al crear una interfaz virtual privada a una VPC, necesita una interfaz virtual privada para cada VPC a la que se va a conectar. Por ejemplo, necesita tres interfaces virtuales privadas para conectarse a tres VPC.

Antes de comenzar, asegúrese de que dispone de la siguiente información:

Recurso Información necesaria
Conexión El grupo de AWS Direct Connect conexión o agregación de enlaces (LAG) para el que va a crear la interfaz virtual.
Nombre de la interfaz virtual Un nombre para la interfaz virtual.
Propietario de la interfaz virtual Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de AWS cuenta de la otra cuenta.
(Solo para la interfaz virtual privada) Conexión Para conectarse a una VPC de la misma AWS región, necesita la puerta de enlace privada virtual para su VPC. El ASN del lado de Amazon de la sesión del BGP se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propio ASN privado. De lo contrario, Amazon proporciona un ASN predeterminado. Para obtener información, consulte Crear una puerta de enlace privada virtual en la Guía del usuario de Amazon VPC. Para conectarse a una VPC a través de una puerta de enlace de Direct Connect, se necesita la puerta de enlace de Direct Connect. Para obtener más información, consulte Gateways de Direct Connect.
VLAN Una etiqueta de red de área local virtual (VLAN) única que aún no se encuentra en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de AWS Direct Connect .

Si tiene una conexión alojada, su AWS Direct Connect socio le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual.

Direcciones IP de mismo nivel Una interfaz virtual es compatible con una sesión de intercambio de tráfico del BGP para IPv4 e IPv6, o con uno de cada una (pila doble). No utilice direcciones IP elásticas (eIP) ni traiga sus propias direcciones IP (BYOIP) del Amazon Pool para crear una interfaz virtual pública. No puede crear varias sesiones de BGP para la misma familia de direccionamiento IP en la misma interfaz virtual. Los rangos de las direcciones IP que se asignan a cada extremo de la interfaz virtual para la sesión de intercambio de tráfico del BGP.
  • IPv4:

    • (Solo para la interfaz virtual pública) Debe especificar direcciones IPv4 públicas únicas que sean de su propiedad. El valor puede ser uno de los siguientes:

      • Un CIDR IPv4 propiedad del cliente

        Puede ser cualquier IP pública (propiedad del cliente o proporcionada por él AWS), pero se debe usar la misma máscara de subred tanto para la IP homóloga como para la IP homóloga del router. AWS Por ejemplo, si asigna un /31 rango, por ejemplo, podría usarlo 203.0.113.0 para su IP homóloga y 203.0.113.1 para la AWS IP homóloga. 203.0.113.0/31 O bien, si asignas un /24 rango, por ejemplo198.51.100.0/24, puedes usarlo 198.51.100.10 para tu IP homóloga y 198.51.100.20 para la IP AWS homóloga.

      • Un rango de IP propiedad de su AWS Direct Connect socio o ISP, junto con una autorización LOA-CFA

      • Un AWS CIDR /31 proporcionado. Póngase en contacto con AWS Asistencia para solicitar un CIDR IPv4 público (e indique un caso de uso en su solicitud)

        nota

        No podemos garantizar que podamos cumplir con todas las solicitudes de direcciones IPv4 públicas AWS proporcionadas.

    • (Solo para la interfaz virtual privada) Amazon puede generar direcciones IPv4 privadas en su nombre. Si especifica el suyo propio, asegúrese de especificar únicamente los CIDR privados para la interfaz de su router y la interfaz AWS Direct Connect. Por ejemplo, no especifique otras direcciones IP de su red local. Al igual que en una interfaz virtual pública, se debe utilizar la misma máscara de subred tanto para la IP homóloga como para la IP homóloga del AWS router. Por ejemplo, si asigna un /30 rango, por ejemplo, podría usarlo 192.168.0.1 para su IP homóloga y 192.168.0.2 para la IP AWS homóloga. 192.168.0.0/30

  • IPv6: Amazon le asigna un CIDR IPv6 /125 de forma automática. No puede especificar sus propias direcciones IPv6 de mismo nivel.

Familia de direcciones Si la sesión de intercambio de tráfico del BGP se realizará a través de IPv4 o IPv6.
Información sobre el BGP
  • Un número de sistema autónomo (ASN) para el protocolo de puerta de enlace fronteriza (BGP) público o privado en su lado de la sesión del BGP. Si utiliza un ASN público, debe tener uno propio. Si utiliza un ASN privado, puede establecer un valor de ASN personalizado. Para un ASN de 16 bits ASN, el valor debe estar dentro del rango de 64 512 a 65 534. En el caso de un ASN de 32 bits, el valor debe estar dentro del rango de 1 a 2147483647. El sistema autónomo (AS) que se antepone no funciona si utiliza un ASN privado para una interfaz virtual pública.

  • AWS habilita MD5 de forma predeterminada. Esta opción no se puede modificar.

  • Una clave de autenticación del BGP MD5. Puede proporcionar su propia clave o dejar que Amazon genere una en su nombre.

(Solo para la interfaz virtual pública) Prefijos que desea anunciar

Rutas IPv4 públicas o rutas IPv6 para anunciar a través del BGP. Debe comunicar al menos un prefijo a través del BGP, hasta un máximo de 1 000 prefijos.

  • IPv4: el CIDR de IPv4 puede superponerse con otro CIDR de IPv4 público que se haya anunciado que se utiliza AWS Direct Connect cuando se cumple alguna de las siguientes condiciones:

    • Los CIDR provienen de distintas regiones. AWS Asegúrese de aplicar etiquetas de comunidad del BGP a los prefijos públicos.

    • Utiliza AS_PATH cuando tiene un ASN público en una configuración activa/pasiva.

    Para obtener más información, consulte Políticas de enrutamiento y comunidades del BGP.

  • IPv6: especifique una longitud de prefijo de /64 caracteres o menos.

  • Puede agregar prefijos adicionales a una VIF pública existente y anunciarlos si se pone en contacto con AWS Asistencia. En su caso de soporte, proporcione una lista de los prefijos de CIDR adicionales que desee agregar a la VIF pública y anunciar.

  • Puede especificar cualquier longitud de prefijo en una interfaz virtual pública de Direct Connect. IPv4 debería admitir cualquier valor entre /1 y /32, e IPv6 debería admitir cualquier valor entre /1 y /64.

(Solo para la interfaz virtual privada) Tramas gigantes La unidad máxima de transmisión (MTU) de los paquetes superados. AWS Direct Connect El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Las tramas gigantes solo se aplican a las rutas propagadas desde. AWS Direct Connect Si agrega rutas estáticas a una tabla de enrutamiento que apuntan a una gateway privada virtual, el tráfico enrutado a través de las rutas estáticas se envía utilizando 1500 MTU. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la AWS Direct Connect consola y busque Jumbo Frame Capable en la página de configuración general de la interfaz virtual.
(Solo para la interfaz virtual de tránsito) Tramas gigantes La unidad máxima de transmisión (MTU) de los paquetes superados. AWS Direct Connect El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 8500 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Se admiten tramas gigantes de hasta 8500 de MTU para Direct Connect. Las rutas estáticas y propagadas configuradas en la tabla de enrutamiento de puerta de enlace de tránsito admitirán tramas gigantes, incluso desde instancias de EC2 con entradas de la tabla de enrutamiento estáticas de VPC hasta la conexión de puerta de enlace de tránsito. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la AWS Direct Connect consola y busque Capacidad para tramas gigantes en la página de configuración general de la interfaz virtual.

Solicitamos información adicional si sus prefijos públicos o ASN pertenecen a un ISP o un operador de red. Esta información puede ser un documento con un membrete oficial de la empresa o un correo electrónico proveniente del nombre de dominio de la empresa confirmando que usted puede utilizar el prefijo de red o el ASN.

En la interfaz virtual privada y las interfaces virtuales públicas, la unidad de transmisión máxima (MTU) de una conexión de red es el tamaño, en bytes, del mayor paquete permitido que se puede transferir a través de la conexión. La MTU de una interfaz virtual privada puede ser 1500 o 9001 (tramas gigantes). La MTU de una interfaz virtual de tránsito puede ser 1500 o 8500 (tramas gigantes). Puede especificar la MTU al crear la interfaz o actualizarla tras crearla. El establecimiento de la MTU de una interfaz virtual en 8500 (tramas gigantes) o 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la AWS Direct Connect consola y busque Jumbo Frame Capable en la pestaña Resumen.

Al crear una interfaz virtual pública, revisar y aprobar la solicitud AWS puede tardar hasta 72 horas.

Para aprovisionar una interfaz virtual pública a servicios que no sean de una VPC
  1. Abra la AWS Direct Connectconsola en https://console.aws.amazon.com/directconnect/v2/home.

  2. En el panel de navegación, elija Virtual Interfaces.

  3. Elija Create virtual interface (Crear interfaz virtual).

  4. En Virtual interface type (Tipo de interfaz virtual) en Type (Tipo), elija Public (Pública).

  5. En Public virtual interface settings (Configuración de la interfaz virtual pública), haga lo siguiente:

    1. En Virtual interface name (Nombre de la interfaz virtual), escriba un nombre para la interfaz virtual.

    2. En Connection (Conexión), elija la conexión de Direct Connect que desea utilizar para esta interfaz.

    3. En VLAN, escriba el número de ID de la red de área local virtual (VLAN).

    4. En BGP ASN, introduzca el número de sistema autónomo para protocolo de gateway fronteriza del router del mismo nivel de sus instalaciones de la nueva interfaz virtual.

      Los valores válidos son 1-2.147.483.647.

  6. En Additional settings (Configuración adicional), haga lo siguiente:

    1. Para configurar un BGP IPv4 o IPv6 del mismo nivel, haga lo siguiente:

      [IPv4] Para configurar un BGP IPv4 de mismo nivel, elija IPv4 y realice una de las siguientes operaciones:

      • Para especificar estas direcciones IP usted mismo, en Your router peer ip (IP del mismo nivel de su router), escriba la dirección CIDR IPv4 de destino a la que Amazon debe enviar el tráfico.

      • En Amazon router peer IP (IP del mismo nivel del router de Amazon), escriba la dirección CIDR IPv4 que se va a utilizar para enviar tráfico a AWS.

      [IPv6] Para configurar un BGP IPv6 del mismo nivel, elija IPv6. Las direcciones IPv6 de mismo nivel se asignarán automáticamente desde el grupo de direcciones IPv6 de Amazon. No puede especificar direcciones IPv6 personalizadas.

    2. Para utilizar su propia clave de BGP, introduzca su clave MD5 de BGP.

      Si no ingresa un valor, generamos una clave de BGP.

    3. Para anunciar prefijos para Amazon, en Prefixes you want to advertise (Prefijos que desea anunciar), escriba las direcciones CIDR IPv4 de destino (separadas por comas) a las que debe redirigirse el tráfico a través de la interfaz virtual.

    4. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija Add tag (Añadir etiqueta) y haga lo siguiente:

      • En Key (Clave), escriba el nombre de la clave.

      • En Valor, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija Remove tag (Quitar etiqueta).

  7. Elija Create virtual interface (Crear interfaz virtual).

Para aprovisionar una interfaz virtual privada a una VPC
  1. Abra la AWS Direct Connectconsola en https://console.aws.amazon.com/directconnect/v2/home.

  2. En el panel de navegación, elija Virtual Interfaces.

  3. Elija Create virtual interface (Crear interfaz virtual).

  4. En Tipo de interfaz virtual, en Tipo, elija Privada.

  5. En Configuración de la interfaz virtual privada, realice lo siguiente:

    1. En Virtual interface name (Nombre de la interfaz virtual), escriba un nombre para la interfaz virtual.

    2. En Connection (Conexión), elija la conexión de Direct Connect que desea utilizar para esta interfaz.

    3. En Tipo de puerta de enlace, elija Puerta de enlace privada virtual o Puerta de enlace de Direct Connect.

    4. En Propietario de la interfaz virtual, elija Otra AWS cuenta y, a continuación, introduzca la AWS cuenta.

    5. En Puerta de enlace privada virtual, elija la puerta de enlace privada virtual para utilizar con esta interfaz.

    6. En VLAN, escriba el número de ID de la red de área local virtual (VLAN).

    7. En ASN del BGP, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

      Los valores válidos son 1 a 2147483647.

  6. En Additional Settings (Configuración adicional), haga lo siguiente:

    1. Para configurar un BGP IPv4 o IPv6 del mismo nivel, haga lo siguiente:

      [IPv4] Para configurar un BGP IPv4 de mismo nivel, elija IPv4 y realice una de las siguientes operaciones:

      • Para especificar estas direcciones IP usted mismo, en Your router peer ip (IP del mismo nivel de su router), escriba la dirección CIDR IPv4 de destino a la que Amazon debe enviar el tráfico.

      • En IP de mismo nivel del enrutador de Amazon, ingrese la dirección CIDR IPv4 que se va a utilizar para enviar tráfico a AWS.

        importante

        Si permite la AWS asignación automática de direcciones IPv4, se asignará un CIDR /29 desde 169.254.0.0/16 IPv4 Link-Local de acuerdo con la RFC 3927 para la conectividad. point-to-point AWS no recomienda esta opción si pretende utilizar la dirección IP del mismo nivel del router del cliente como origen o destino del tráfico de VPC. En su lugar, debe utilizar la RFC 1918 u otro direccionamiento y especificar la dirección por su cuenta.

      [IPv6] Para configurar un BGP IPv6 del mismo nivel, elija IPv6. Las direcciones IPv6 de mismo nivel se asignarán automáticamente desde el grupo de direcciones IPv6 de Amazon. No puede especificar direcciones IPv6 personalizadas.

    2. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 9001 (tramas gigantes), seleccione MTU gigante (tamaño de MTU 9001).

    3. (Opcional) En Habilitar SiteLink, elija Habilitado para habilitar la conectividad directa entre los puntos de presencia de Direct Connect.

    4. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija Add tag (Añadir etiqueta) y haga lo siguiente:

      • En Key (Clave), escriba el nombre de la clave.

      • En Valor, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija Remove tag (Quitar etiqueta).

  7. Elija Create virtual interface (Crear interfaz virtual).

  8. Debe utilizar su dispositivo de BGP a fin de anunciar la red que utiliza para la conexión de VIF pública.

Paso 5: Descargar la configuración del enrutador

Después de crear una interfaz virtual para la AWS Direct Connect conexión, puede descargar el archivo de configuración del router. El archivo contiene los comandos necesarios para configurar el router para su uso con la interfaz virtual pública o privada.

Para descargar una configuración del router
  1. Abra la AWS Direct Connectconsola en https://console.aws.amazon.com/directconnect/v2/home.

  2. En el panel de navegación, elija Virtual Interfaces.

  3. Seleccione la conexión y elija View Details (Ver detalles).

  4. Elija Download router configuration (Descargar configuración del router).

  5. En Download router configuration (Descargar configuración del router), haga lo siguiente:

    1. En Vendor (Proveedor), seleccione el fabricante del router.

    2. En Platform, seleccione el modelo del router.

    3. En Software, seleccione la versión de software del router.

  6. Elija Download (Descargar) y, a continuación, utilice la configuración adecuada del router para garantizar de que puede conectarse a AWS Direct Connect.

Para ver archivos de configuración de ejemplo, consulte Ejemplos de archivos de configuración del router.

Una vez que haya configurado el router, el estado de la interfaz virtual pasa a UP. Si la interfaz virtual permanece inactiva y no puede hacer ping a la dirección IP homóloga del AWS Direct Connect dispositivo, consulteSolución de problemas de capa 2 (enlace de datos). Si puede hacer ping a la dirección IP de mismo nivel, consulte Solución de problemas de capa 3/4 (red/transporte). Si la sesión de intercambio de tráfico BGP se ha establecido, pero no puede dirigir el tráfico, consulte Solución de problemas de direccionamiento.

Paso 6: Verificar la interfaz virtual

Una vez que haya establecido las interfaces virtuales con la AWS nube o con Amazon VPC, puede verificar la AWS Direct Connect conexión mediante los siguientes procedimientos.

Para verificar la conexión de su interfaz virtual a la nube AWS
  • Ejecute traceroute y verifique que el AWS Direct Connect identificador esté en el rastreo de la red.

Para verificar la conexión de la interfaz virtual a Amazon VPC
  1. Mediante una AMI que permita hacer ping, como una AMI de Amazon Linux, lance una instancia de EC2 en la VPC adjunta a la puerta de enlace privada virtual. Las AMI de Amazon Linux se encuentran disponibles en la pestaña de Inicio rápido cuando utiliza el asistente de lanzamiento de instancias en la consola de Amazon EC2. Para obtener más información, consulte Lanzar una instancia en la Guía del usuario de Amazon EC2. Asegúrese de que el grupo de seguridad asociado a la instancia incluye una regla que permita el tráfico ICMP entrante (para la solicitud de ping).

  2. Cuando la instancia se esté ejecutando, obtenga la dirección IPv4 privada (por ejemplo, 10.0.0.4). En la consola de Amazon EC2, se muestra la dirección en los datos de la instancia.

  3. Haga ping a las direcciones IPv4 privadas y obtenga una respuesta.

(Recomendado) Paso 7: Configurar conexiones redundantes

Para permitir la conmutación por error, le recomendamos que solicite y configure dos conexiones dedicadas para AWS, tal y como se muestra en la siguiente figura. Estas conexiones pueden terminar en uno o dos router de la red.

Diagrama de conexión redundante

Cuando se aprovisionan dos conexiones dedicadas, existen diferentes opciones de configuración disponibles:

  • Activa/Activa (múltiples rutas de BGP). Esta es la configuración predeterminada, en la que ambas conexiones están activas. AWS Direct Connect admite múltiples rutas a múltiples interfaces virtuales dentro de la misma ubicación y la carga del tráfico se comparte entre las interfaces en función del flujo. Si una conexión no se encuentra disponible, todo el tráfico se redirige a través de la otra conexión.

  • Activa/Pasiva (conmutación por error). Una conexión gestiona el tráfico mientas que la otra está en modo de espera. Si la conexión activa no se encuentra disponible, todo el tráfico se redirige a través de la conexión pasiva. Deberá colocar la ruta de AS delante de la ruta de uno de los enlaces para convertirlo en el enlace pasivo.

Cómo se configuren las conexiones no afecta a la redundancia, pero sí afecta a las políticas que determinan la forma en la que los datos se redirigen a través de ambas conexiones. Le recomendamos que configure las dos conexiones como activas.

Si utiliza una conexión de VPN para aportar redundancia, no olvide implementar un mecanismo de comprobación de estado y conmutación por error. Si utiliza una de las siguientes configuraciones, tendrá que comprobar el direccionamiento de la tabla de ruteo para direccionar a la nueva interfaz de red.

  • Puede utilizar sus propias instancias para el direccionamiento; por ejemplo, la instancia es el firewall.

  • Puede utilizar su propia instancia que termina una conexión de VPN.

Para lograr una alta disponibilidad, le recomendamos encarecidamente que configure las conexiones a diferentes ubicaciones. AWS Direct Connect

Para obtener más información sobre AWS Direct Connect la resiliencia, consulte las recomendaciones de AWS Direct Connect resiliencia.