Uso de conexiones redundantes de Site-to-Site VPN para realizar la conmutación por error - AWS Site-to-Site VPN

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de conexiones redundantes de Site-to-Site VPN para realizar la conmutación por error

Para protegerse frente a la pérdida de conectividad que se produciría si su dispositivo de puerta de enlace de cliente dejara de estar disponible, puede configurar una segunda conexión de Site-to-Site VPN con la VPC y la puerta de enlace privada virtual utilizando otro dispositivo de puerta de enlace de cliente. El uso de dispositivos de puerta de enlace de cliente y conexiones de VPN redundantes permite realizar tareas de mantenimiento en uno de los dispositivos y, a la vez, mantener el flujo de tráfico a través de la segunda conexión de VPN.

En el siguiente diagrama se muestran dos conexiones de VPN. Cada conexión de VPN tiene sus propios túneles y su propia puerta de enlace de cliente.


          Una puerta de enlace privada virtual con conexiones de VPN a dos puertas de enlace de cliente para la misma red en las instalaciones.

En esta situación, haga lo siguiente:

  • Configure otra conexión de Site-to-Site VPN utilizando la misma gateway privada virtual y creando una nueva gateway de cliente. La dirección IP de la gateway de cliente de la segunda conexión de Site-to-Site VPN debe estar disponible públicamente.

  • Configure el otro dispositivo de gateway de cliente. Ambos dispositivos deben anunciar los mismos rangos de IP a la gateway privada virtual. Utilizamos el direccionamiento de BGP para determinar la ruta del tráfico. Si se produce un error en un dispositivo de gateway de cliente, la gateway privada virtual dirigirá todo el tráfico al dispositivo de gateway de cliente que sí funciona.

Las conexiones de Site-to-Site VPN de direccionamiento dinámico utilizan el protocolo de Número de sistema autónomo (ASN) para intercambiar la información de direccionamiento entre las gateways de cliente y las gateways privadas virtuales. En las conexiones de Site-to-Site VPN con direccionamiento estático, es necesario que las rutas estáticas de la red remota se escriban en su lado de la gateway de cliente. La información acerca de las rutas que se especifica manualmente y que anuncia mediante BGP permite a las gateways de ambos extremos determinar qué túneles están disponibles para, de este modo, redireccionar el tráfico en caso de error. Por lo tanto, se recomienda configurar su red para que utilice la información de direccionamiento que proporciona BGP (si está disponible) y seleccionar una ruta alternativa. La configuración exacta dependerá de la arquitectura de su red.

Para obtener más información acerca de cómo crear y configurar una gateway de cliente y una conexión de Site-to-Site VPN, consulte Introducción a AWS Site-to-Site VPN.