

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Direct Connect opciones de conexión
<a name="connection_options"></a>

AWS ofrece a los clientes la posibilidad de lograr conexiones de red altamente resilientes entre Amazon Virtual Private Cloud (Amazon VPC) y su infraestructura local. El kit de herramientas AWS Direct Connect de resiliencia proporciona un asistente de conexión con varios modelos de resiliencia. Estos modelos le ayudan a determinar y, a continuación, realizar un pedido para el número de conexiones dedicadas para lograr su objetivo de SLA. Seleccione un modelo de resiliencia y, a continuación, el kit de herramientas de AWS Direct Connect resiliencia lo guiará a través del proceso específico de solicitud de conexiones. Los modelos de resiliencia están diseñados para garantizar que dispone del número adecuado de conexiones dedicadas en varias ubicaciones. 

Están disponibles las siguientes opciones de conexión para. Direct Connect
+ **Maximum Resiliency** (Máxima resiliencia): este modelo está disponible para AWS Direct Connect Resiliency Toolkit y ofrece una forma de solicitar conexiones dedicadas para conseguir un SLA del 99,99 %. Requiere que se cumplan todos los requisitos para alcanzar el SLA especificado en el [Acuerdo de nivel de servicios de Direct Connect](https://aws.amazon.com/directconnect/sla/). Para obtener más información, consulte la [AWS Direct Connect Kit de herramientas de resiliencia](resiliency_toolkit.md).
+ **Alta resiliencia**: este modelo está disponible en el kit de herramientas de AWS Direct Connect resiliencia y le permite solicitar conexiones dedicadas para lograr un SLA del 99,9%. Requiere que se cumplan todos los requisitos para alcanzar el SLA especificado en el [Acuerdo de nivel de servicios de Direct Connect](https://aws.amazon.com/directconnect/sla/). Para obtener más información, consulte la [AWS Direct Connect Kit de herramientas de resiliencia](resiliency_toolkit.md).
+ **Development and Test** (Desarrollo y pruebas): este modelo está disponible para AWS Direct Connect Resiliency Toolkit y ofrece una forma de conseguir resiliencia de desarrollo y pruebas para cargas de trabajo no críticas mediante el uso de conexiones independientes que terminan en dispositivos independientes en una ubicación. Para obtener más información, consulte la [AWS Direct Connect Kit de herramientas de resiliencia](resiliency_toolkit.md).
+ **Clásico**: una conexión clásica crea una conexión sin necesidad del kit de herramientas de resiliencia. AWS Direct Connect Está destinado a aquellos usuarios que tengan conexiones existentes y que deseen agregar otros sin usar el kit de herramientas. Este modelo tiene un SLA del 95 %, pero no proporciona resiliencia ni redundancia. Para obtener más información, consulte [Conexión clásica](classic_connection.md).

**Topics**
+ [Requisitos previos para la conexión](#prerequisites)
+ [AWS Direct Connect Kit de herramientas de resiliencia](resiliency_toolkit.md)
+ [Conexión clásica](classic_connection.md)

## Requisitos previos para la conexión
<a name="prerequisites"></a>

Direct Connect admite las siguientes velocidades de puerto a través de fibra monomodo: transceptor 1000BASE-LX (1310 nm) para Ethernet de 1 gigabit, transceptor 10GBASE-LR (1310 nm) para 10 gigabits, 100GBASE- para Ethernet de 100 gigabit o 400GBASE- para Ethernet de 400 Gbps. LR4 LR4 

Puede configurar Direct Connect una conexión mediante el kit de herramientas de resiliencia o una conexión clásica de una de las siguientes maneras: AWS Direct Connect 


| Modelo | Ancho de banda | Método | 
| --- | --- | --- | 
| Conexión dedicada | 1 Gbps, 10 Gbps, 100 Gbps y 400 Gbps |  Trabaje con un Direct Connect socio o un proveedor de red para conectar un router desde su centro de datos, oficina o entorno de colocación a una ubicación. Direct Connect El proveedor de red no tiene que ser un [AWS Direct Connect socio](https://aws.amazon.com/directconnect/partners) para conectarlo a una conexión dedicada. Direct Connect Las conexiones dedicadas admiten estas velocidades de puerto a través de fibra monomodo: 1 Gbps: 1000BASE-LX (1310 nm), 10 Gbps: 10GBASE-LR (1310 nm), 100 Gbps: 100 GBASE o 400 GBASE para Ethernet de 400 Gbps. LR4 LR4   | 
| Conexión alojada | 50 Mbps, 100 Mbps, 200 Mbps, 300 Mbps, 400 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps, 10 Gbps y 25 Gbps. |  [Trabaje con un socio del programa de socios para conectar un router desde su centro de datos, oficina o entorno de colocación a AWS Direct Connect una ubicación.](https://aws.amazon.com/directconnect/partners) Direct Connect  Solo algunos socios proporcionan las conexiones de mayor capacidad.   | 

Para conexiones Direct Connect con anchos de banda de 1 Gbps o más, asegúrese de que su red cumpla los siguientes requisitos:
+ La red debe utilizar fibra monomodo con un transceptor 1000BASE-LX (1310 nm) para Ethernet de 1 gigabit, un transceptor 10GBASE-LR (1310 nm) para 10 gigabits, un transceptor 100GBASE-para Ethernet de 100 gigabit o un transceptor 400GBASE- para Ethernet de 400 Gbps. LR4 LR4 
+ Según el punto de conexión de AWS Direct Connect que dé servicio a su conexión, es posible que sea necesario habilitar o deshabilitar la negociación automática de los dispositivos locales para cualquier conexión dedicada. Si una interfaz virtual permanece inactiva cuando hay una conexión Direct Connect activa, consulte [Solución de problemas de capa 2 (enlace de datos)](ts-layer-2.md).
+ La encapsulación de VLAN 802.1Q debe ser compatible en toda la conexión, incluidos los dispositivos intermedios.
+ El dispositivo debe ser compatible con el protocolo Border Gateway (BGP) y la autenticación BGP. MD5 
+ (Opcional) Puede configurar la detección de reenvío bidireccional (BFD) en la red. El BFD asíncrono se habilita automáticamente para cada interfaz virtual. Direct Connect Se habilita de forma automática en las interfaces virtuales de Direct Connect, pero no funcionará hasta que la configure en el enrutador. A fin de obtener más información, consulte [Habilitar la BFD para una conexión de Direct Connect](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/). 

Asegúrese de que dispone de la siguiente información antes de comenzar la configuración:
+ El modelo de resiliencia que desea utilizar en caso de que no vaya a crear una conexión clásica. Para ver las opciones de AWS Direct Connect conexión del Resiliency Toolkit, consulte la. [AWS Direct Connect Kit de herramientas de resiliencia](resiliency_toolkit.md)
+ La velocidad, la ubicación y el socio de todas las conexiones.

  Solo necesita la velocidad para una conexión. 

# AWS Direct Connect Kit de herramientas de resiliencia
<a name="resiliency_toolkit"></a>

AWS ofrece a los clientes la posibilidad de lograr conexiones de red altamente resilientes entre Amazon Virtual Private Cloud (Amazon VPC) y su infraestructura local. El kit de herramientas AWS Direct Connect de resiliencia proporciona un asistente de conexión con varios modelos de resiliencia. Estos modelos le ayudan a determinar y, a continuación, realizar un pedido para el número de conexiones dedicadas para lograr su objetivo de SLA. Seleccione un modelo de resiliencia y, a continuación, el kit de herramientas de AWS Direct Connect resiliencia lo guiará a través del proceso específico de solicitud de conexiones. Los modelos de resiliencia están diseñados para garantizar que dispone del número adecuado de conexiones dedicadas en varias ubicaciones. 

El kit de herramientas AWS Direct Connect de resiliencia tiene las siguientes ventajas:
+ Proporciona directrices para determinar y después solicitar las conexiones dedicadas de Direct Connect redundantes apropiadas.
+ Garantiza que las conexiones dedicadas redundantes tengan la misma velocidad.
+ Configura automáticamente los nombres de conexión dedicados.
+ Aprueba automáticamente sus conexiones dedicadas cuando tiene una AWS cuenta existente y selecciona un socio conocido. AWS Direct Connect La Carta de autorización (LOA) está disponible para su descarga inmediata.
+ Crea automáticamente un ticket de soporte para la aprobación de la conexión dedicada cuando eres un AWS cliente nuevo o seleccionas un socio desconocido (**otro**).
+ Ofrece un resumen del pedido de las conexiones dedicadas, con el SLA que se puede alcanzar y el costo por hora de puerto para las conexiones dedicadas solicitadas.
+ Crea grupos de agregación de enlaces (LAGs) y añade el número adecuado de conexiones dedicadas LAGs cuando eliges una velocidad distinta de 1 Gbps, 10 Gbps, 100 Gbps o 400 Gbps.
+ Ofrece un resumen del LAG con el SLA de conexión dedicada que puede alcanzar y el costo total por hora de puerto para cada conexión dedicada solicitada como parte del LAG.
+ Impide que se terminen las conexiones dedicadas en el mismo dispositivo de Direct Connect .
+ Proporciona una forma de probar la resiliencia de su configuración. Puede trabajar con AWS para reducir la sesión de interconexión de BGP con el fin de comprobar que el tráfico se enruta a una de sus interfaces virtuales redundantes. Para obtener más información, consulte [Direct ConnectPrueba de conmutación por error de](resiliency_failover.md).
+ Proporciona CloudWatch métricas de Amazon para conexiones e interfaces virtuales. Para obtener más información, consulte [Supervise Direct Connect los recursos](monitoring-overview.md).

Tras seleccionar el modelo de resiliencia, el kit de herramientas de AWS Direct Connect resiliencia le guiará por los siguientes procedimientos:
+ Selección del número de conexiones dedicadas
+ Selección de la capacidad de conexión y la ubicación de conexión dedicada
+ Solicitud de las conexiones dedicadas
+ Comprobación de que las conexiones dedicadas están listas para su uso
+ Descarga de la Carta de autorización (LOA-CFA) para cada conexión dedicada
+ Comprobación de que la configuración cumple con los requisitos de resiliencia

## Modelos de resiliciencia disponibles
<a name="available_models"></a>

Los siguientes modelos de resiliencia están disponibles en el kit de herramientas de resiliencia: AWS Direct Connect 
+ **Maximum resiliency (Máxima resiliencia)**: este modelo ofrece una forma de solicitar conexiones dedicadas para conseguir un SLA del 99,99 %. Requiere que se cumplan todos los requisitos para alcanzar el SLA especificado en el [Acuerdo de nivel de servicios de Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **High resiliency (Alta resiliencia)**: este modelo ofrece una forma de solicitar conexiones dedicadas para conseguir un SLA del 99,9 %. Requiere que se cumplan todos los requisitos para alcanzar el SLA especificado en el [Acuerdo de nivel de servicios de Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Development and test (Desarrollo y pruebas)**: este modelo ofrece una forma de conseguir resiliencia de desarrollo y pruebas para cargas de trabajo no críticas mediante el uso de conexiones independientes que terminan en dispositivos independientes en una ubicación.

La mejor práctica es utilizar el **asistente de conexión** del kit de herramientas de AWS Direct Connect resiliencia para lograr su objetivo de SLA.

**nota**  
Si no desea crear un modelo de resiliencia con el kit de herramientas de AWS Direct Connect resiliencia, puede crear una conexión clásica. Para obtener más información sobre las conexiones clásicas, consulte [Conexión clásica](classic_connection.md).

## AWS Direct Connect Requisitos previos del kit de herramientas de resiliencia
<a name="prerequisites"></a>

Tenga en cuenta la siguiente información antes de comenzar la configuración:
+ Conozca los [Requisitos previos para la conexión](connection_options.md#connect-prereqs.title).
+ El modelo de resiliencia disponible que desea utilizar.

## Resiliencia máxima
<a name="maximum_resiliency"></a>

Puede conseguir la máxima resiliencia para cargas de trabajo críticas mediante el uso de conexiones independientes que terminan en dispositivos independientes en más de una ubicación (tal y como se muestra en la siguiente figura). Este modelo proporciona resistencia frente a errores de dispositivo, conectividad y ubicación completa. La siguiente figura muestra las dos conexiones desde cada centro de datos de clientes que van a las mismas ubicaciones. Direct Connect Si lo desea, puede hacer que cada conexión desde el centro de datos del cliente vaya a diferentes ubicaciones.

![\[Modelo de máxima resiliencia\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


Para conocer el procedimiento de uso del kit de herramientas de AWS Direct Connect resiliencia para configurar un modelo de máxima resiliencia, consulte. [Configuración de la máxima resiliencia](max-resiliency-set-up.md)

## Alta resiliencia
<a name="high_resiliency"></a>

Puede conseguir una alta resiliencia para cargas de trabajo críticas mediante el uso de dos conexiones únicas a varias ubicaciones (tal y como se muestra en la siguiente figura). Este modelo proporciona resiliencia frente a errores de conectividad provocados por un corte de fibra o un error del dispositivo. También ayuda a evitar un error completo en la ubicación.

![\[Modelo de alta resiliencia\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


Para conocer el procedimiento de uso del kit de herramientas de AWS Direct Connect resiliencia para configurar un modelo de alta resiliencia, consulte. [Configuración de alta resiliencia](high-resiliency-set-up.md)

## Desarrollo y pruebas
<a name="dev-test-resiliency"></a>

Puede conseguir resiliencia de desarrollo y pruebas para cargas de trabajo no críticas mediante el uso de conexiones independientes que terminan en dispositivos independientes en una ubicación (tal y como se muestra en la siguiente figura). Este modelo proporciona resiliencia frente a errores de dispositivos, pero no ofrece resiliencia frente a errores de ubicación.

![\[Modelo de desarrollo y pruebas\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/images/dc-devtest.png)


Para conocer el procedimiento de uso del kit de herramientas de AWS Direct Connect resiliencia para configurar un modelo de máxima resiliencia, consulte. [Configuración de la resiliencia de las pruebas y el desarrollo](devtest-resiliency-set-up.md)

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

Utilice el kit de herramientas AWS Direct Connect de resiliencia para verificar las rutas de tráfico y comprobar que dichas rutas cumplen sus requisitos de resiliencia.

Para conocer los procedimientos para usar el kit de herramientas de AWS Direct Connect resiliencia para realizar pruebas de conmutación por error, consulte. [Prueba de conmutación por error de Direct Connect](resiliency_failover.md)

# Configure Direct Connect para obtener la máxima resiliencia con el kit de herramientas de AWS Direct Connect resiliencia
<a name="max-resiliency-set-up"></a>

En este ejemplo, el kit de herramientas de Direct Connect resiliencia se utiliza para configurar un modelo de máxima resiliencia

**Topics**
+ [Paso 1: Inscríbase en AWS](#max-resiliency-signup)
+ [Paso 2: Configurar el modelo de resiliencia](#max-resiliency-select-model)
+ [Paso 3: Crear las interfaces virtuales](#max-resiliency-createvirtualinterface)
+ [Paso 4: Compruebe la configuración de resiliencia de la interfaz virtual](#max-resiliency-failover)
+ [Paso 5: Compruebe la conectividad de las interfaces virtuales](#max-resiliency-connected)

## Paso 1: Inscríbase en AWS
<a name="max-resiliency-signup"></a>

Para usarla Direct Connect, necesitas una AWS cuenta si aún no la tienes.

### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirse a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Paso 2: Configurar el modelo de resiliencia
<a name="max-resiliency-select-model"></a>

**Para configurar un modelo de resiliencia máxima**

1. [Abra la **Direct Connect**consola en la versión 2/homehttps://console.aws.amazon.com/directconnect/.](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Conexiones** y, a continuación, **Crear una conexión**.

1. En **Connection ordering type (Tipo de solicitud de conexión)**, elija **Connection wizard (Asistente de conexión)**.

1. En **Resiliency level (Nivel de resiliencia)**, elija **Maximum Resiliency (Resiliencia máxima)** y, a continuación, elija **Next (Siguiente)**.

1. En el panel **Configure connections (Configurar conexiones)**, en **Connection settings (Configuración de conexión)**, proceda del modo siguiente:

   1. En **Bandwidth (Ancho de banda)**, elija el ancho de banda de la conexión dedicada.

      Este ancho de banda se aplica a todas las conexiones creadas.

   1. **En First Location Service Provider**, selecciona la Direct Connect ubicación adecuada para la conexión dedicada.

   1. Si procede, en **First Sub location (Primera ubicación secundaria)**, elija el piso más cercano a usted o a su proveedor de red. Esta opción solo está disponible si la ubicación tiene salas de reuniones (MMRs) en varios pisos del edificio.

   1. Si ha seleccionado **Other (Otro)** para **First location service provider (Proveedor de servicios de la primera ubicación)**, en **Name of other provider (Nombre de otro proveedor)**, escriba el nombre del socio que utiliza.

   1. **En Segundo proveedor de servicios de ubicación**, seleccione la ubicación adecuada Direct Connect .

   1. Si procede, en **Second Sub location (Segunda ubicación secundaria)**, elija el piso más cercano a usted o a su proveedor de red. Esta opción solo está disponible si la ubicación tiene salas de reuniones (MMRs) en varios pisos del edificio.

   1. Si ha seleccionado **Other (Otro)** en **Second location service provider, (Proveedor de servicios de la segunda ubicación)**, en **Name of other provider (Nombre de otro proveedor)**, escriba el nombre del socio que utiliza.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Siguiente**.

1. Revise las conexiones y, a continuación, elija **Continue (Continuar)**.

   **Si LOAs está preparado, puede elegir **Descargar LOA** y, a continuación, hacer clic en Continuar.**

   La revisión de tu solicitud y el aprovisionamiento de un puerto AWS para tu conexión pueden tardar hasta 72 horas laborables. Durante este tiempo, es posible que reciba un correo electrónico con una solicitud de información adicional sobre su caso de uso o sobre la ubicación especificada. El correo electrónico se envía a la dirección de correo electrónico que utilizaste cuando te registraste AWS. Si no responde en un plazo de 7 días, se eliminará la conexión. 

## Paso 3: Crear las interfaces virtuales
<a name="max-resiliency-createvirtualinterface"></a>

Puede crear una interfaz virtual privada para conectarla a la VPC. O bien, puede crear una interfaz virtual pública para conectarse a AWS servicios públicos que no estén en una VPC. Al crear una interfaz virtual privada con una VPC, necesita una interfaz virtual privada para cada VPC a la que se va a conectar. Por ejemplo, necesita tres interfaces virtuales privadas para conectarse a tres VPCs.

Antes de comenzar, asegúrese de que dispone de la siguiente información:


| Recurso | Información necesaria | 
| --- | --- | 
| Conexión | El grupo de Direct Connect conexión o agregación de enlaces (LAG) para el que va a crear la interfaz virtual. | 
| Nombre de la interfaz virtual | Un nombre para la interfaz virtual. | 
| Propietario de la interfaz virtual | Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de AWS cuenta de la otra cuenta. | 
| (Solo para la interfaz virtual privada) Conexión | Para conectarse a una VPC de la misma AWS región, necesita la puerta de enlace privada virtual para su VPC. El ASN del lado de Amazon de la sesión del BGP se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propio ASN privado. De lo contrario, Amazon proporciona un ASN predeterminado. Para obtener información, consulte [Crear una puerta de enlace privada virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) en la Guía del usuario de Amazon VPC. Para conectarse a una VPC a través de una puerta de enlace de Direct Connect, se necesita la puerta de enlace de Direct Connect. Para obtener más información, consulte [Puertas de enlace de Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Una etiqueta de red de área local virtual (VLAN) única que aún no se encuentra en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de Direct Connect . Si tiene una conexión alojada, su AWS Direct Connect socio le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual. | 
| Direcciones IP de mismo nivel |  Una interfaz virtual puede admitir una sesión de interconexión BGP para IPv4 cada sesión o una de ellas (doble pila). IPv6 No utilices Elastic IPs (EIPs) ni traigas tus propias direcciones IP (BYOIP) del Amazon Pool para crear una interfaz virtual pública. No puede crear varias sesiones de BGP para la misma familia de enrutamiento IP en la misma interfaz virtual. Los rangos de las direcciones IP que se asignan a cada extremo de la interfaz virtual para la sesión de intercambio de tráfico del BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| Familia de direcciones | Si la sesión de emparejamiento de BGP finalizará o. IPv4 IPv6 | 
| Información sobre el BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Solo para la interfaz virtual pública) Prefijos que desea anunciar |   IPv4 Rutas públicas o IPv6 rutas para anunciar a través de BGP. Debe comunicar al menos un prefijo a través del BGP, hasta un máximo de 1 000 prefijos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Solo para interfaces virtuales privadas y de tránsito) Tramas gigantes | La unidad de transmisión máxima (MTU) de los paquetes superados. Direct Connect El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Las tramas gigantes solo se aplican a las rutas propagadas desde. Direct Connect Si agrega rutas estáticas a una tabla de enrutamiento que apuntan a una puerta de enlace privada virtual, el tráfico enrutado a través de las rutas estáticas se envía utilizando 1500 MTU. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la Direct Connect consola y busque Jumbo Frame Capable en la página de configuración general de la interfaz virtual. | 

Si sus prefijos son públicos o ASNs pertenecen a un ISP o a un operador de red, le solicitamos información adicional. Puede ser un documento con el membrete oficial de la empresa o un correo electrónico con el nombre de dominio de la empresa para comprobar que prefix/ASN puedes utilizar la red.

Al crear una interfaz virtual pública, revisar y aprobar la solicitud AWS puede tardar hasta 72 horas laborables.

**Para aprovisionar una interfaz virtual pública a servicios que no sean de una VPC**

1. Abre la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/versión 2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Virtual interface type (Tipo de interfaz virtual)** en **Type (Tipo)**, elija **Public (Pública)**.

1. En **Public virtual interface settings (Configuración de la interfaz virtual pública)**, haga lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **BGP ASN**, escriba el número de sistema autónomo (ASN) para protocolo de puerta de enlace fronteriza (BGP) de la puerta de enlace.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + En el **caso de la IP homóloga del router Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para proporcionar su propia clave BGP, introduzca su clave BGP MD5 .

      Si no ingresa un valor, generamos una clave de BGP.

   1. Para anunciar prefijos en Amazon, en el caso de los **prefijos que desee anunciar**, introduzca las direcciones de destino del IPv4 CIDR (separadas por comas) a las que se debe enrutar el tráfico a través de la interfaz virtual. 

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

**Para aprovisionar una interfaz virtual privada a una VPC**

1. [Abra la consola en la v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Tipo de interfaz virtual**, en **Tipo**, elija **Privada**.

1. En **Configuración de la interfaz virtual privada**, realice lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **Tipo de puerta de enlace**, elija **Puerta de enlace privada virtual** o **Puerta de enlace de Direct Connect**. 

   1. En **Propietario de la interfaz virtual**, selecciona **Otra AWS cuenta** y, a continuación, introduce la AWS cuenta.

   1. En **Puerta de enlace privada virtual**, elija la puerta de enlace privada virtual para utilizar con esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional Settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + Para el **router peer ip de Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS
**importante**  
Al configurar las interfaces virtuales de AWS Direct Connect, puede especificar sus propias direcciones IP mediante RFC 1918, utilizar otros esquemas de direccionamiento u optar por direcciones CIDR asignadas de IPv4 /29 direcciones CIDR AWS asignadas desde el rango Link-Local RFC 3927 IPv4 169.254.0.0/16 para la conectividad. point-to-point Estas point-to-point conexiones deben usarse exclusivamente para la interconexión eBGP entre el router de puerta de enlace del cliente y el punto final de Direct Connect. Para el tráfico de VPC o la creación de túneles, como AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS recomienda utilizar una interfaz de bucle invertido o LAN en el router de puerta de enlace del cliente como dirección de origen o destino en lugar de las conexiones. point-to-point   
Para obtener más información sobre la RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Para obtener más información sobre la RFC 3927, consulte Configuración dinámica de direcciones locales de enlace. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 9001 (tramas gigantes), seleccione **MTU gigante (tamaño de MTU 9001)**.

   1. (Opcional) En **Habilitar SiteLink**, elija **Habilitado** para habilitar la conectividad directa entre los puntos de presencia de Direct Connect.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

## Paso 4: Compruebe la configuración de resiliencia de la interfaz virtual
<a name="max-resiliency-failover"></a>

Una vez que haya establecido las interfaces virtuales para la AWS nube o para Amazon VPC, realice una prueba de conmutación por error de la interfaz virtual para comprobar que la configuración cumple los requisitos de resiliencia. Para obtener más información, consulte [Direct ConnectPrueba de conmutación por error de](resiliency_failover.md). 

## Paso 5: Compruebe la conectividad de las interfaces virtuales
<a name="max-resiliency-connected"></a>

Una vez que haya establecido las interfaces virtuales con la AWS nube o con Amazon VPC, puede verificar la AWS Direct Connect conexión mediante los siguientes procedimientos. 

**Para verificar la conexión de su interfaz virtual a la nube AWS**
+ Ejecute `traceroute` y verifique que el Direct Connect identificador esté en el rastreo de la red.

**Para verificar la conexión de la interfaz virtual a Amazon VPC**

1. Mediante una AMI que permita hacer ping, como una AMI de Amazon Linux, lance una instancia de EC2 en la VPC adjunta a la puerta de enlace privada virtual. Los Amazon Linux AMIs están disponibles en la pestaña **Inicio rápido** cuando se utiliza el asistente de lanzamiento de instancias de la consola Amazon EC2. Para obtener más información, consulte [Lanzar una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) en la *Guía del usuario de Amazon EC2.* Asegúrese de que el grupo de seguridad asociado a la instancia incluye una regla que permita el tráfico ICMP entrante (para la solicitud de ping).

1. Cuando la instancia se esté ejecutando, obtenga la dirección IPv4 privada (por ejemplo, 10.0.0.4). En la consola de Amazon EC2, se muestra la dirección en los datos de la instancia.

1. Haga ping a la IPv4 dirección privada y obtenga una respuesta.

# Configure Direct Connect para una alta resiliencia con el kit de herramientas de AWS Direct Connect resiliencia
<a name="high-resiliency-set-up"></a>

En este ejemplo, el kit de herramientas de Direct Connect resiliencia se utiliza para configurar un modelo de alta resiliencia

**Topics**
+ [Paso 1: Inscríbase en AWS](#high-resiliency-signup)
+ [Paso 2: Configurar el modelo de resiliencia](#high-resiliency-select-model)
+ [Paso 3: Crear las interfaces virtuales](#high-resiliency-createvirtualinterface)
+ [Paso 4: Compruebe la configuración de resiliencia de la interfaz virtual](#high-res-resiliency-failover)
+ [Paso 5: Compruebe la conectividad de las interfaces virtuales](#high-resiliency-connected)

## Paso 1: Inscríbase en AWS
<a name="high-resiliency-signup"></a>

Para usarla Direct Connect, necesitas una AWS cuenta si aún no la tienes.

### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Paso 2: Configurar el modelo de resiliencia
<a name="high-resiliency-select-model"></a>

**Para configurar un modelo de alta resiliencia**

1. [Abra la **Direct Connect**consola en la versión 2/homehttps://console.aws.amazon.com/directconnect/.](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Conexiones** y, a continuación, **Crear una conexión**.

1. En **Connection ordering type (Tipo de solicitud de conexión)**, elija **Connection wizard (Asistente de conexión)**.

1. En **Resiliency level (Nivel de resiliencia)**, elija **High Resiliency (Alta resiliencia)**, y, a continuación, elija **Next (Siguiente)**.

1. En el panel **Configure connections (Configurar conexiones)**, en **Connection settings (Configuración de conexión)**, proceda del modo siguiente:

   1. En **bandwidth (ancho de banda)**, elija el ancho de banda de la conexión.

      Este ancho de banda se aplica a todas las conexiones creadas.

   1. **En First Location Service Provider**, seleccione la ubicación adecuada Direct Connect .

   1. Si procede, en **First Sub location (Primera ubicación secundaria)**, elija el piso más cercano a usted o a su proveedor de red. Esta opción solo está disponible si la ubicación tiene salas de reuniones (MMRs) en varios pisos del edificio.

   1. Si ha seleccionado **Other (Otro)** para **First location service provider (Proveedor de servicios de la primera ubicación)**, en **Name of other provider (Nombre de otro proveedor)**, escriba el nombre del socio que utiliza.

   1. **En Segundo proveedor de servicios de ubicación**, seleccione la ubicación adecuada Direct Connect .

   1. Si procede, en **Second Sub location (Segunda ubicación secundaria)**, elija el piso más cercano a usted o a su proveedor de red. Esta opción solo está disponible si la ubicación tiene salas de reuniones (MMRs) en varios pisos del edificio.

   1. Si ha seleccionado **Other (Otro)** en **Second location service provider, (Proveedor de servicios de la segunda ubicación)**, en **Name of other provider (Nombre de otro proveedor)**, escriba el nombre del socio que utiliza.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Siguiente**.

1. Revise las conexiones y, a continuación, elija **Continue (Continuar)**.

   **Si LOAs está preparado, puede elegir **Descargar LOA** y, a continuación, hacer clic en Continuar.**

   La revisión de tu solicitud y el aprovisionamiento de un puerto AWS para tu conexión pueden tardar hasta 72 horas laborables. Durante este tiempo, es posible que reciba un correo electrónico con una solicitud de información adicional sobre su caso de uso o sobre la ubicación especificada. El correo electrónico se envía a la dirección de correo electrónico que utilizaste cuando te registraste AWS. Si no responde en un plazo de 7 días, se eliminará la conexión. 

## Paso 3: Crear las interfaces virtuales
<a name="high-resiliency-createvirtualinterface"></a>

Puede crear una interfaz virtual privada para conectarla a la VPC. O bien, puede crear una interfaz virtual pública para conectarse a AWS servicios públicos que no estén en una VPC. Al crear una interfaz virtual privada con una VPC, necesita una interfaz virtual privada para cada VPC a la que se va a conectar. Por ejemplo, necesita tres interfaces virtuales privadas para conectarse a tres VPCs.

Antes de comenzar, asegúrese de que dispone de la siguiente información:


| Recurso | Información necesaria | 
| --- | --- | 
| Conexión | El grupo de Direct Connect conexión o agregación de enlaces (LAG) para el que va a crear la interfaz virtual. | 
| Nombre de la interfaz virtual | Un nombre para la interfaz virtual. | 
| Propietario de la interfaz virtual | Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de AWS cuenta de la otra cuenta. | 
| (Solo para la interfaz virtual privada) Conexión | Para conectarse a una VPC de la misma AWS región, necesita la puerta de enlace privada virtual para su VPC. El ASN del lado de Amazon de la sesión del BGP se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propio ASN privado. De lo contrario, Amazon proporciona un ASN predeterminado. Para obtener información, consulte [Crear una puerta de enlace privada virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) en la Guía del usuario de Amazon VPC. Para conectarse a una VPC a través de una puerta de enlace de Direct Connect, se necesita la puerta de enlace de Direct Connect. Para obtener más información, consulte [Puertas de enlace de Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Una etiqueta de red de área local virtual (VLAN) única que aún no se encuentra en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de Direct Connect . Si tiene una conexión alojada, su AWS Direct Connect socio le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual. | 
| Direcciones IP de mismo nivel |  Una interfaz virtual puede admitir una sesión de interconexión BGP para IPv4 cada sesión o una de ellas (doble pila). IPv6 No utilices Elastic IPs (EIPs) ni traigas tus propias direcciones IP (BYOIP) del Amazon Pool para crear una interfaz virtual pública. No puede crear varias sesiones de BGP para la misma familia de enrutamiento IP en la misma interfaz virtual. Los rangos de las direcciones IP que se asignan a cada extremo de la interfaz virtual para la sesión de intercambio de tráfico del BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| Familia de direcciones | Si la sesión de emparejamiento de BGP finalizará o. IPv4 IPv6 | 
| Información sobre el BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Solo para la interfaz virtual pública) Prefijos que desea anunciar |   IPv4 Rutas públicas o IPv6 rutas para anunciar a través de BGP. Debe comunicar al menos un prefijo a través del BGP, hasta un máximo de 1 000 prefijos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Solo para interfaces virtuales privadas y de tránsito) Tramas gigantes | La unidad de transmisión máxima (MTU) de los paquetes superados. Direct Connect El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Las tramas gigantes solo se aplican a las rutas propagadas desde. Direct Connect Si agrega rutas estáticas a una tabla de enrutamiento que apuntan a una puerta de enlace privada virtual, el tráfico enrutado a través de las rutas estáticas se envía utilizando 1500 MTU. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la Direct Connect consola y busque Jumbo Frame Capable en la página de configuración general de la interfaz virtual. | 

Si sus prefijos son públicos o ASNs pertenecen a un ISP o a un operador de red, AWS le solicita información adicional. Puede ser un documento con el membrete oficial de la empresa o un correo electrónico con el nombre de dominio de la empresa para comprobar que prefix/ASN puedes utilizar la red.

Al crear una interfaz virtual pública, revisar y aprobar la solicitud AWS puede tardar hasta 72 horas laborables.

**Para aprovisionar una interfaz virtual pública a servicios que no sean de una VPC**

1. Abre la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/versión 2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Virtual interface type (Tipo de interfaz virtual)** en **Type (Tipo)**, elija **Public (Pública)**.

1. En **Public virtual interface settings (Configuración de la interfaz virtual pública)**, haga lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **BGP ASN**, escriba el número de sistema autónomo (ASN) para protocolo de puerta de enlace fronteriza (BGP) de la puerta de enlace.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + En el **caso de la IP homóloga del router Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para proporcionar su propia clave BGP, introduzca su clave BGP MD5 .

      Si no ingresa un valor, generamos una clave de BGP.

   1. Para anunciar prefijos en Amazon, en el caso de los **prefijos que desee anunciar**, introduzca las direcciones de destino del IPv4 CIDR (separadas por comas) a las que se debe enrutar el tráfico a través de la interfaz virtual. 

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

**Para aprovisionar una interfaz virtual privada a una VPC**

1. [Abra la consola en la v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Tipo de interfaz virtual**, en **Tipo**, elija **Privada**.

1. En **Configuración de la interfaz virtual privada**, realice lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **Tipo de puerta de enlace**, elija **Puerta de enlace privada virtual** o **Puerta de enlace de Direct Connect**. 

   1. En **Propietario de la interfaz virtual**, selecciona **Otra AWS cuenta** y, a continuación, introduce la AWS cuenta.

   1. En **Puerta de enlace privada virtual**, elija la puerta de enlace privada virtual para utilizar con esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional Settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + Para el **router peer ip de Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS
**importante**  
Al configurar las interfaces virtuales de AWS Direct Connect, puede especificar sus propias direcciones IP mediante RFC 1918, utilizar otros esquemas de direccionamiento u optar por direcciones CIDR asignadas de IPv4 /29 direcciones CIDR AWS asignadas desde el rango Link-Local RFC 3927 IPv4 169.254.0.0/16 para la conectividad. point-to-point Estas point-to-point conexiones deben usarse exclusivamente para la interconexión eBGP entre el router de puerta de enlace del cliente y el punto final de Direct Connect. Para el tráfico de VPC o la creación de túneles, como AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS recomienda utilizar una interfaz de bucle invertido o LAN en el router de puerta de enlace del cliente como dirección de origen o destino en lugar de las conexiones. point-to-point   
Para obtener más información sobre la RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Para obtener más información sobre la RFC 3927, consulte Configuración dinámica de direcciones locales de enlace. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 9001 (tramas gigantes), seleccione **MTU gigante (tamaño de MTU 9001)**.

   1. (Opcional) En **Habilitar SiteLink**, elija **Habilitado** para habilitar la conectividad directa entre los puntos de presencia de Direct Connect.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

## Paso 4: Compruebe la configuración de resiliencia de la interfaz virtual
<a name="high-res-resiliency-failover"></a>

Una vez que haya establecido las interfaces virtuales para la AWS nube o para Amazon VPC, realice una prueba de conmutación por error de la interfaz virtual para comprobar que la configuración cumple los requisitos de resiliencia. Para obtener más información, consulte [Direct ConnectPrueba de conmutación por error de](resiliency_failover.md). 

## Paso 5: Compruebe la conectividad de las interfaces virtuales
<a name="high-resiliency-connected"></a>

Una vez que haya establecido las interfaces virtuales con la AWS nube o con Amazon VPC, puede verificar la AWS Direct Connect conexión mediante los siguientes procedimientos. 

**Para verificar la conexión de su interfaz virtual a la nube AWS**
+ Ejecute `traceroute` y verifique que el Direct Connect identificador esté en el rastreo de la red.

**Para verificar la conexión de la interfaz virtual a Amazon VPC**

1. Mediante una AMI que permita hacer ping, como una AMI de Amazon Linux, lance una instancia de EC2 en la VPC adjunta a la puerta de enlace privada virtual. Los Amazon Linux AMIs están disponibles en la pestaña **Inicio rápido** cuando se utiliza el asistente de lanzamiento de instancias de la consola Amazon EC2. Para obtener más información, consulte [Lanzar una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) en la *Guía del usuario de Amazon EC2.* Asegúrese de que el grupo de seguridad asociado a la instancia incluye una regla que permita el tráfico ICMP entrante (para la solicitud de ping).

1. Cuando la instancia se esté ejecutando, obtenga la dirección IPv4 privada (por ejemplo, 10.0.0.4). En la consola de Amazon EC2, se muestra la dirección en los datos de la instancia.

1. Haga ping a la IPv4 dirección privada y obtenga una respuesta.

# Configure AWS Direct Connect para desarrollar y probar la resiliencia con el kit de herramientas de AWS Direct Connect resiliencia
<a name="devtest-resiliency-set-up"></a>

En este ejemplo, el kit de herramientas de Direct Connect resiliencia se utiliza para configurar un modelo de resiliencia de desarrollo y prueba

**Topics**
+ [Paso 1: Inscríbase en AWS](#dev-test-signup)
+ [Paso 2: Configurar el modelo de resiliencia](#dev-test-select-model)
+ [Paso 3: Crear una interfaz virtual](#dev-test-createvirtualinterface)
+ [Paso 4: Compruebe la configuración de resiliencia de la interfaz virtual](#dev-test-resiliency-failover)
+ [Paso 5: Compruebe la interfaz virtual](#dev-test-connected)

## Paso 1: Inscríbase en AWS
<a name="dev-test-signup"></a>

Para usarla Direct Connect, necesitas una AWS cuenta si aún no la tienes.

### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirse a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Paso 2: Configurar el modelo de resiliencia
<a name="dev-test-select-model"></a>

**Para configurar el modelo de resiliencia**

1. [Abra la **Direct Connect**consola en la versión 2/homehttps://console.aws.amazon.com/directconnect/.](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Conexiones** y, a continuación, **Crear una conexión**.

1. En **Connection ordering type (Tipo de solicitud de conexión)**, elija **Connection wizard (Asistente de conexión)**.

1. En **Resiliency level (Nivel de resiliencia)**, elija **Development and test (Desarrollo y pruebas)** y, a continuación, elija **Next (Siguiente)**.

1. En el panel **Configure connections (Configurar conexiones)**, en **Connection settings (Configuración de conexión)**, proceda del modo siguiente:

   1. En **bandwidth (ancho de banda)**, elija el ancho de banda de la conexión.

      Este ancho de banda se aplica a todas las conexiones creadas.

   1. **En First Location Service Provider**, seleccione la ubicación adecuada Direct Connect .

   1. Si procede, en **First Sub location (Primera ubicación secundaria)**, elija el piso más cercano a usted o a su proveedor de red. Esta opción solo está disponible si la ubicación tiene salas de reuniones (MMRs) en varios pisos del edificio.

   1. Si ha seleccionado **Other (Otro)** para **First location service provider (Proveedor de servicios de la primera ubicación)**, en **Name of other provider (Nombre de otro proveedor)**, escriba el nombre del socio que utiliza.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Siguiente**.

1. Revise las conexiones y, a continuación, elija **Continue (Continuar)**.

   **Si LOAs está preparado, puede elegir **Descargar LOA** y, a continuación, hacer clic en Continuar.**

   La revisión de tu solicitud y el aprovisionamiento de un puerto AWS para tu conexión pueden tardar hasta 72 horas laborables. Durante este tiempo, es posible que reciba un correo electrónico con una solicitud de información adicional sobre su caso de uso o sobre la ubicación especificada. El correo electrónico se envía a la dirección de correo electrónico que utilizaste cuando te registraste AWS. Si no responde en un plazo de 7 días, se eliminará la conexión. 

## Paso 3: Crear una interfaz virtual
<a name="dev-test-createvirtualinterface"></a>

Para empezar a utilizar Direct Connect la conexión, debe crear una interfaz virtual. Puede crear una interfaz virtual privada para conectarla a la VPC. O bien, puede crear una interfaz virtual pública para conectarse a AWS servicios públicos que no estén en una VPC. Al crear una interfaz virtual privada con una VPC, necesita una interfaz virtual privada para cada VPC a la que se va a conectar. Por ejemplo, necesita tres interfaces virtuales privadas para conectarse a tres VPCs.

Antes de comenzar, asegúrese de que dispone de la siguiente información:


| Recurso | Información necesaria | 
| --- | --- | 
| Conexión | El grupo de Direct Connect conexión o agregación de enlaces (LAG) para el que va a crear la interfaz virtual. | 
| Nombre de la interfaz virtual | Un nombre para la interfaz virtual. | 
| Propietario de la interfaz virtual | Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de AWS cuenta de la otra cuenta. | 
| (Solo para la interfaz virtual privada) Conexión | Para conectarse a una VPC de la misma AWS región, necesita la puerta de enlace privada virtual para su VPC. El ASN del lado de Amazon de la sesión del BGP se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propio ASN privado. De lo contrario, Amazon proporciona un ASN predeterminado. Para obtener información, consulte [Crear una puerta de enlace privada virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) en la Guía del usuario de Amazon VPC. Para conectarse a una VPC a través de una puerta de enlace de Direct Connect, se necesita la puerta de enlace de Direct Connect. Para obtener más información, consulte [Puertas de enlace de Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Una etiqueta de red de área local virtual (VLAN) única que aún no se encuentra en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de Direct Connect . Si tiene una conexión alojada, su AWS Direct Connect socio le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual. | 
| Direcciones IP de mismo nivel |  Una interfaz virtual puede admitir una sesión de interconexión BGP para IPv4 cada sesión o una de ellas (doble pila). IPv6 No utilices Elastic IPs (EIPs) ni traigas tus propias direcciones IP (BYOIP) del Amazon Pool para crear una interfaz virtual pública. No puede crear varias sesiones de BGP para la misma familia de enrutamiento IP en la misma interfaz virtual. Los rangos de las direcciones IP que se asignan a cada extremo de la interfaz virtual para la sesión de intercambio de tráfico del BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| Familia de direcciones | Si la sesión de emparejamiento de BGP finalizará o. IPv4 IPv6 | 
| Información sobre el BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Solo para la interfaz virtual pública) Prefijos que desea anunciar |   IPv4 Rutas públicas o IPv6 rutas para anunciar a través de BGP. Debe comunicar al menos un prefijo a través del BGP, hasta un máximo de 1 000 prefijos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Solo para interfaces virtuales privadas y de tránsito) Tramas gigantes | La unidad de transmisión máxima (MTU) de los paquetes superados. Direct Connect El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Las tramas gigantes solo se aplican a las rutas propagadas desde. Direct Connect Si agrega rutas estáticas a una tabla de enrutamiento que apuntan a una puerta de enlace privada virtual, el tráfico enrutado a través de las rutas estáticas se envía utilizando 1500 MTU. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la Direct Connect consola y busque Jumbo Frame Capable en la página de configuración general de la interfaz virtual. | 

Si sus prefijos son públicos o ASNs pertenecen a un ISP o a un operador de red, le solicitamos información adicional. Puede ser un documento con el membrete oficial de la empresa o un correo electrónico con el nombre de dominio de la empresa para comprobar que prefix/ASN puedes utilizar la red.

Al crear una interfaz virtual pública, AWS puede tardar hasta 72 horas laborales en revisar y aprobar la solicitud.

**Para aprovisionar una interfaz virtual pública a servicios que no sean de una VPC**

1. [Abre la **Direct Connect**consola en la versión 2/home. https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Virtual interface type (Tipo de interfaz virtual)** en **Type (Tipo)**, elija **Public (Pública)**.

1. En **Public virtual interface settings (Configuración de la interfaz virtual pública)**, haga lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **BGP ASN**, escriba el número de sistema autónomo (ASN) para protocolo de puerta de enlace fronteriza (BGP) de la puerta de enlace.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + En el **caso de la IP homóloga del router Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para proporcionar su propia clave BGP, introduzca su clave BGP MD5 .

      Si no ingresa un valor, generamos una clave de BGP.

   1. Para anunciar prefijos en Amazon, en el caso de los **prefijos que desee anunciar**, introduzca las direcciones de destino del IPv4 CIDR (separadas por comas) a las que se debe enrutar el tráfico a través de la interfaz virtual. 

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

**Para aprovisionar una interfaz virtual privada a una VPC**

1. [Abra la consola en la v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Tipo de interfaz virtual**, en **Tipo**, elija **Privada**.

1. En **Configuración de la interfaz virtual privada**, realice lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **Tipo de puerta de enlace**, elija **Puerta de enlace privada virtual** o **Puerta de enlace de Direct Connect**. 

   1. En **Propietario de la interfaz virtual**, selecciona **Otra AWS cuenta** y, a continuación, introduce la AWS cuenta.

   1. En **Puerta de enlace privada virtual**, elija la puerta de enlace privada virtual para utilizar con esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional Settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + Para el **router peer ip de Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS
**importante**  
Al configurar las interfaces virtuales de AWS Direct Connect, puede especificar sus propias direcciones IP mediante RFC 1918, utilizar otros esquemas de direccionamiento u optar por direcciones CIDR asignadas de IPv4 /29 direcciones CIDR AWS asignadas desde el rango Link-Local RFC 3927 IPv4 169.254.0.0/16 para la conectividad. point-to-point Estas point-to-point conexiones deben usarse exclusivamente para la interconexión eBGP entre el router de puerta de enlace del cliente y el punto final de Direct Connect. Para el tráfico de VPC o la creación de túneles, como AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS recomienda utilizar una interfaz de bucle invertido o LAN en el router de puerta de enlace del cliente como dirección de origen o destino en lugar de las conexiones. point-to-point   
Para obtener más información sobre la RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Para obtener más información sobre la RFC 3927, consulte Configuración dinámica de direcciones locales de enlace. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 9001 (tramas gigantes), seleccione **MTU gigante (tamaño de MTU 9001)**.

   1. (Opcional) En **Habilitar SiteLink**, elija **Habilitado** para habilitar la conectividad directa entre los puntos de presencia de Direct Connect.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

## Paso 4: Compruebe la configuración de resiliencia de la interfaz virtual
<a name="dev-test-resiliency-failover"></a>

Una vez que haya establecido las interfaces virtuales para la AWS nube o para Amazon VPC, realice una prueba de conmutación por error de la interfaz virtual para comprobar que la configuración cumple los requisitos de resiliencia. Para obtener más información, consulte [Direct ConnectPrueba de conmutación por error de](resiliency_failover.md). 

## Paso 5: Compruebe la interfaz virtual
<a name="dev-test-connected"></a>

Una vez que haya establecido las interfaces virtuales con la AWS nube o con Amazon VPC, puede verificar la AWS Direct Connect conexión mediante los siguientes procedimientos. 

**Para verificar la conexión de su interfaz virtual a la nube AWS**
+ Ejecute `traceroute` y verifique que el Direct Connect identificador esté en el rastreo de la red.

**Para verificar la conexión de la interfaz virtual a Amazon VPC**

1. Mediante una AMI que permita hacer ping, como una AMI de Amazon Linux, lance una instancia de EC2 en la VPC adjunta a la puerta de enlace privada virtual. Los Amazon Linux AMIs están disponibles en la pestaña **Inicio rápido** cuando se utiliza el asistente de lanzamiento de instancias de la consola Amazon EC2. Para obtener más información, consulte [Lanzar una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) en la *Guía del usuario de Amazon EC2.* Asegúrese de que el grupo de seguridad asociado a la instancia incluye una regla que permita el tráfico ICMP entrante (para la solicitud de ping).

1. Cuando la instancia se esté ejecutando, obtenga la dirección IPv4 privada (por ejemplo, 10.0.0.4). En la consola de Amazon EC2, se muestra la dirección en los datos de la instancia.

1. Haga ping a la IPv4 dirección privada y obtenga una respuesta.

# Direct ConnectPrueba de conmutación por error de
<a name="resiliency_failover"></a>

Los modelos de resiliencia de AWS Direct Connect Resiliency Toolkit se han diseñado para garantizar que dispone del número adecuado de conexiones de interfaz virtual en varias ubicaciones. Después de completar el asistente, utilice la prueba de conmutación por error de AWS Direct Connect Resiliency Toolkit para reducir la sesión de intercambio de tráfico del BGP con el fin de comprobar que el tráfico se enruta a una de las interfaces virtuales redundantes y cumple los requisitos de resiliencia.

Utilice la prueba para asegurarse de que el tráfico se enruta a través de interfaces virtuales redundantes cuando una interfaz virtual está fuera de servicio. Para comenzar la prueba, seleccione una interfaz virtual, una sesión de interconexión de BGP y cuánto tiempo se ejecutará la prueba. AWS coloca la sesión de interconexión de BGP de interfaz virtual seleccionada en el estado descendente. Cuando la interfaz está en este estado, el tráfico debe pasar por una interfaz virtual redundante. Si la configuración no contiene las conexiones redundantes adecuadas, la sesión de interconexión de BGP produce un error y el tráfico no se enruta. Cuando se completa la prueba o se detiene manualmente la prueba, AWS restaura la sesión de BGP. Una vez finalizada la prueba, puede utilizar AWS Direct Connect Resiliency Toolkit para ajustar la configuración.

**nota**  
No utilice esta característica durante un periodo de mantenimiento de Direct Connect, ya que es posible que la sesión BGP se restablezca prematuramente durante o después del mantenimiento.

## Historial de pruebas
<a name="test_history"></a>

AWS elimina el historial de pruebas después de 365 días. El historial de pruebas incluye el estado de las pruebas que se ejecutaron en todos los BGP del mismo nivel. El historial incluye qué sesiones de intercambio de tráfico del BGP se han probado, las horas de inicio y finalización, además del estado de la prueba, que puede ser cualquiera de los siguientes valores:
+ **En curso**: la prueba se está ejecutando actualmente.
+ **Completado**: la prueba se ejecutó durante el tiempo especificado.
+ **Cancelado**: la prueba se canceló antes de la hora especificada.
+ **Error**: la prueba no se ejecutó durante el tiempo especificado. Esto puede suceder cuando hay un problema con el enrutador.

Para obtener más información, consulte [Ver el historial de pruebas de conmutación por error de la interfaz virtual de AWS Direct Connect Resiliency Toolkit](view_failover_test.md).

## Permisos de validación
<a name="permissions"></a>

La única cuenta que tiene permiso para ejecutar la prueba de conmutación por error es la cuenta propietaria de la interfaz virtual. El propietario de la cuenta recibe una indicación a través de AWS CloudTrail de que se ejecutó una prueba en una interfaz virtual.

**Topics**
+ [Historial de pruebas](#test_history)
+ [Permisos de validación](#permissions)
+ [Iniciar la prueba de conmutación por error de interfaz virtual](start_failover_test.md)
+ [Consulte un historial de pruebas de conmutación por error de la interfaz virtual](view_failover_test.md)
+ [Detener la prueba de conmutación por error de interfaz virtual](stop_failover_test.md)

# Inicie una prueba de conmutación por error de la interfaz virtual AWS Direct Connect del Resiliency Toolkit
<a name="start_failover_test"></a>

Puede iniciar la prueba de conmutación por error de la interfaz virtual mediante la Direct Connect consola o el. AWS CLI

**Para iniciar la prueba de conmutación por error de la interfaz virtual desde la consola Direct Connect**

1. [Abra la **Direct Connect**consola en la versión 2/homehttps://console.aws.amazon.com/directconnect/.](https://console.aws.amazon.com/directconnect/v2/home)

1. Elija **Interfaces virtuales**.

1. Seleccione las interfaces virtuales y, a continuación, elija **Acciones**, **Reducir BGP**.

   Puede ejecutar la prueba en una interfaz virtual pública, privada o de tránsito.

1. En el cuadro de diálogo **Iniciar la prueba de error**, haga lo siguiente:

   1. Para que **los pares se reduzcan para probarlos, elige qué sesiones de emparejamiento quieres probar**, por ejemplo. IPv4

   1. En **Tiempo máximo de la prueba**, especifique el número de minutos que durará la prueba.

      El valor máximo es 4320 minutos (72 horas hábiles).

      El valor predeterminado es 180 minutos (3 horas).

   1. En **Para confirmar la prueba**, escriba **Confirmar**.

   1. Elija **Confirmar**.

   La sesión de interconexión de BGP se coloca en el estado DOWN. Puede enviar tráfico para verificar que no hay interrupciones. Si es necesario, puede detener la prueba inmediatamente.

**Para iniciar la prueba de conmutación por error de la interfaz virtual mediante AWS CLI**  
Utilice [StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html).

# Ver el historial de pruebas de conmutación por error de la interfaz virtual de AWS Direct Connect Resiliency Toolkit
<a name="view_failover_test"></a>

Puede ver el historial de pruebas de conmutación por error de la interfaz virtual mediante la Direct Connect consola o el. AWS CLI

**Para ver el historial de pruebas de conmutación por error de la interfaz virtual desde la consola Direct Connect**

1. Abra la **Direct Connect**consola en la versión [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Elija **Interfaces virtuales**.

1. Seleccione la interfaz virtual y, a continuación, elija **View details (Ver detalles)**.

1. Elija **Historial de pruebas**.

   La consola muestra las pruebas de interfaz virtual que realizó para la interfaz virtual.

1. Para consultar los detalles de una prueba específica, seleccione el ID de prueba.

**Para ver el historial de pruebas de conmutación por error de la interfaz virtual mediante el AWS CLI**  
Utilice [ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html).

# Detenga una prueba de AWS Direct Connect conmutación por error de la interfaz virtual de Resiliency Toolkit
<a name="stop_failover_test"></a>

Puede detener la prueba de conmutación por error de la interfaz virtual mediante la Direct Connect consola o el. AWS CLI

**Para detener la prueba de conmutación por error de la interfaz virtual desde la consola Direct Connect**

1. [Abra la **Direct Connect**consola en la versión 2/homehttps://console.aws.amazon.com/directconnect/.](https://console.aws.amazon.com/directconnect/v2/home)

1. Elija **Interfaces virtuales**.

1. Seleccione la interfaz virtual y, a continuación, elija **Acciones**, **Cancelar prueba**.

1. Elija **Confirmar**.

AWS restaura la sesión de emparejamiento de BGP. El historial de pruebas muestra "cancelado" para la prueba. 

**Para detener la prueba de conmutación por error de la interfaz virtual mediante el AWS CLI**  
Utilice [StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html).

# Direct Connect Conexión clásica
<a name="classic_connection"></a>

Una conexión clásica ofrece un enfoque sencillo para establecer una conectividad de red dedicada entre su local en las instalaciones y AWS. Este tipo de conexión es ideal para las organizaciones que prefieren administrar sus propias configuraciones de red y que ya cuentan con una infraestructura de Direct Connect. La conexión clásica no se basa en el kit de herramientas de resiliencia de AWS Direct Connect .

Seleccione la conexión clásica si tiene conexiones existentes y desea agregar otras más. Una conexión clásica tiene un SLA del 95 %. Sin embargo, no proporciona resiliencia ni redundancia, que solo se encuentran en el kit de herramientas de AWS Direct Connect resiliencia al crear una conexión.

**nota**  
Antes de configurar una conexión clásica, conozca [Requisitos previos para la conexión](connection_options.md#connect-prereqs.title).

**Topics**
+ [Configurar una conexión clásica](toolkit-classic.md)

# Configure una conexión clásica Direct Connect
<a name="toolkit-classic"></a>

Configure una conexión clásica cuando tenga conexiones de Direct Connect existentes.

## Paso 1: Inscríbase en AWS
<a name="get-started-signup"></a>

Para usarla Direct Connect, necesitas una cuenta si aún no la tienes.

### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirse a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Paso 2: Solicita una conexión Direct Connect dedicada
<a name="ConnectionRequest"></a>

En el caso de las conexiones dedicadas, puede enviar una solicitud de conexión mediante la Direct Connect consola. En el caso de las conexiones alojadas, trabaje con un AWS Direct Connect socio para solicitar una conexión alojada. Asegúrese de que dispone de la siguiente información:
+ La velocidad de puerto que necesita. No se puede cambiar la velocidad del puerto después de crear la solicitud de conexión. 
+ La Direct Connect ubicación en la que se va a finalizar la conexión.

**nota**  
No puede usar la Direct Connect consola para solicitar una conexión alojada. En su lugar, póngase en contacto con un AWS Direct Connect socio, quien podrá crear una conexión alojada para usted, y luego usted la aceptará. Omita el siguiente procedimiento y vaya a [Aceptación de la conexión alojada](#get-started-accept-hosted-connection).

**Para crear una Direct Connect conexión nueva**

1. Abre la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/versión 2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Conexiones** y, a continuación, **Crear una conexión**.

1. Elija **Classic**.

1. En el panel **Create Connection (Crear conexión)**, en **Connection settings (Configuración de conexión)** haga lo siguiente:

   1. En **Name (Nombre)**, escriba un nombre para la conexión.

   1. En **Location (Ubicación)**, seleccione la ubicación de Direct Connect apropiada.

   1. Si procede, en **Sub Location** (Sububicación), elija el piso más cercano a usted o a su proveedor de red. Esta opción solo está disponible si la ubicación tiene salas de reuniones (MMRs) en varios pisos del edificio.

   1. En **Port Speed (Velocidad del puerto)**, elija el ancho de banda de la conexión.

   1. En el **caso de las instalaciones**, seleccione **Conectarse a través de un Direct Connect socio** cuando utilice esta conexión para conectarse a su centro de datos.

   1. En el **caso del proveedor de servicios**, selecciona el AWS Direct Connect socio. Si utiliza un socio que no está en la lista, seleccione **Other (Otro)**.

   1. Si ha seleccionado **Other (Otro)** en **Service provider (Proveedor de servicios)**, en **Name of other provider (Nombre de otro proveedor)**, escriba el nombre del socio que utiliza.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create Connection (Crear conexión)**.

La revisión de su solicitud y el aprovisionamiento de un puerto AWS para su conexión pueden tardar hasta 72 horas laborables. Durante este tiempo, es posible que reciba un correo electrónico con una solicitud de información adicional sobre su caso de uso o sobre la ubicación especificada. El correo electrónico se envía a la dirección de correo electrónico que utilizaste cuando te registraste AWS. Si no responde en un plazo de 7 días, se eliminará la conexión.

Para obtener más información, consulte [Direct Connect conexiones dedicadas y alojadas](WorkingWithConnections.md).

### Aceptación de la conexión alojada
<a name="get-started-accept-hosted-connection"></a>

 Debe aceptar la conexión alojada en la Direct Connect consola antes de poder crear una interfaz virtual. Este paso solo se aplica a las conexiones alojadas.

**Para aceptar una interfaz virtual alojada**

1. Abra la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/versión 2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Connections (Conexiones)**. 

1. Seleccione la conexión alojada y, a continuación, elija **Aceptar**.

   Elija **Aceptar**.

## (Conexión dedicada) Paso 3: Descargar el documento LOA-CFA
<a name="DedicatedConnection"></a>

Una vez que haya solicitado una conexión, ponemos a su disposición una Carta de autorización y asignación de instalaciones de conexión (LOA-CFA) que puede descargar, o le enviaremos un correo electrónico solicitándole más información. La LOA-CFA es la autorización para conectarse y el proveedor de AWS colocación o su proveedor de red la requieren para establecer la conexión entre redes (conexión cruzada).

**Para descargar el documento LOA-CFA**

1. [Abra la consola en la versión 2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Connections (Conexiones)**.

1. Seleccione la conexión y elija **View Details (Ver detalles)**.

1. Elija **Download LOA-CFA (Descargar LOA-CFA)**.

   El documento LOA-CFA se descarga en su equipo como archivo PDF.
**nota**  
Si el enlace no está habilitado, significa que aún no puede descargar el documento LOA-CFA. Busque una solicitud para obtener más información el correo electrónico. Si todavía no está disponible o no ha recibido un correo electrónico transcurridas 72 horas laborales, póngase en contacto con [AWS Support](https://aws.amazon.com/support/createCase).

1. Después de descargar el documento LOA-CFA, realice una de las siguientes operaciones:
   + Si trabajas con un AWS Direct Connect socio o un proveedor de red, envíales la LOA-CFA para que puedan solicitarte una conexión cruzada en esa ubicación. Direct Connect Si no pueden solicitar la conexión cruzada para usted, puede [ponerse en contacto con el proveedor de coubicación](Colocation.md) directamente.
   + Si tiene equipos en la Direct Connect ubicación, póngase en contacto con el proveedor de colocación para solicitar una conexión entre redes. Debe ser un cliente del proveedor de coubicación. También debe presentarles la LOA-CFA que autoriza la conexión al AWS router y la información necesaria para conectarse a la red.

Direct Connect las ubicaciones que aparecen como sitios múltiples (por ejemplo, Equinix DC1 - DC6 y DC1 0-DC11) se configuran como un campus. Si su equipo o el de su proveedor de red está ubicado en cualquiera de estos sitios, puede solicitar una conexión cruzada con el puerto asignado aunque este se encuentre en otro edificio del campus. 

**importante**  
Un campus se considera una única Direct Connect ubicación. Para conseguir un alto nivel de disponibilidad, configure conexiones con diferentes ubicaciones de Direct Connect .

Si usted o su proveedor de red experimentan problemas al establecer una conexión física, consulte [Solucione los problemas de capa 1 (físicos)](ts_layer_1.md).

## Paso 4: Crear una interfaz virtual
<a name="createvirtualinterface"></a>

Para empezar a utilizar Direct Connect la conexión, debe crear una interfaz virtual. Puede crear una interfaz virtual privada para conectarla a la VPC. O bien, puede crear una interfaz virtual pública para conectarse a AWS servicios públicos que no estén en una VPC. Al crear una interfaz virtual privada a una VPC, necesita una interfaz virtual privada para cada VPC a la que se va a conectar. Por ejemplo, necesita tres interfaces virtuales privadas para conectarse a tres VPCs.

Antes de comenzar, asegúrese de que dispone de la siguiente información:


| Recurso | Información necesaria | 
| --- | --- | 
| Conexión | El grupo de Direct Connect conexión o agregación de enlaces (LAG) para el que va a crear la interfaz virtual. | 
| Nombre de la interfaz virtual | Un nombre para la interfaz virtual. | 
| Propietario de la interfaz virtual | Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de AWS cuenta de la otra cuenta. | 
| (Solo para la interfaz virtual privada) Conexión | Para conectarse a una VPC de la misma AWS región, necesita la puerta de enlace privada virtual para su VPC. El ASN del lado de Amazon de la sesión del BGP se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propio ASN privado. De lo contrario, Amazon proporciona un ASN predeterminado. Para obtener información, consulte [Crear una puerta de enlace privada virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) en la Guía del usuario de Amazon VPC. Para conectarse a una VPC a través de una puerta de enlace de Direct Connect, se necesita la puerta de enlace de Direct Connect. Para obtener más información, consulte [Puertas de enlace de Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Una etiqueta de red de área local virtual (VLAN) única que aún no se encuentra en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de Direct Connect . Si tiene una conexión alojada, su AWS Direct Connect socio le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual. | 
| Direcciones IP de mismo nivel |  Una interfaz virtual puede admitir una sesión de interconexión BGP para IPv4 cada sesión o una de ellas (doble pila). IPv6 No utilices Elastic IPs (EIPs) ni traigas tus propias direcciones IP (BYOIP) del Amazon Pool para crear una interfaz virtual pública. No puede crear varias sesiones de BGP para la misma familia de enrutamiento IP en la misma interfaz virtual. Los rangos de las direcciones IP que se asignan a cada extremo de la interfaz virtual para la sesión de intercambio de tráfico del BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/toolkit-classic.html)  | 
| Familia de direcciones | Si la sesión de emparejamiento de BGP finalizará o. IPv4 IPv6 | 
| Información sobre el BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (Solo para la interfaz virtual pública) Prefijos que desea anunciar |   IPv4 Rutas públicas o IPv6 rutas para anunciar a través de BGP. Debe comunicar al menos un prefijo a través del BGP, hasta un máximo de 1 000 prefijos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (Solo para interfaces virtuales privadas y de tránsito) Tramas gigantes | La unidad de transmisión máxima (MTU) de los paquetes superados. Direct Connect El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Las tramas gigantes solo se aplican a las rutas propagadas desde. Direct Connect Si agrega rutas estáticas a una tabla de enrutamiento que apuntan a una puerta de enlace privada virtual, el tráfico enrutado a través de las rutas estáticas se envía utilizando 1500 MTU. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la Direct Connect consola y busque Jumbo Frame Capable en la página de configuración general de la interfaz virtual. | 

Le solicitamos información adicional si sus prefijos son públicos o si ASNs pertenecen a un ISP o a un operador de red. Puede ser un documento con el membrete oficial de la empresa o un correo electrónico con el nombre de dominio de la empresa para comprobar que usted prefix/ASN puede utilizar la red.

En la interfaz virtual privada y las interfaces virtuales públicas, la unidad de transmisión máxima (MTU) de una conexión de red es el tamaño, en bytes, del mayor paquete permitido que se puede transferir a través de la conexión. La MTU de una interfaz virtual privada puede ser 1500 o 9001 (tramas gigantes). La MTU de una interfaz virtual de tránsito puede ser 1500 o 8500 (tramas gigantes). Puede especificar la MTU al crear la interfaz o actualizarla tras crearla. El establecimiento de la MTU de una interfaz virtual en 8500 (tramas gigantes) o 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. **Para comprobar si una conexión o interfaz virtual admite marcos gigantes, selecciónela en la Direct Connect consola y busque **Jumbo Frame Capable** en la pestaña Resumen.**

Al crear una interfaz virtual pública, revisar y aprobar la solicitud AWS puede tardar hasta 72 horas laborables.

**Para aprovisionar una interfaz virtual pública a servicios que no sean de una VPC**

1. Abre la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/versión 2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Virtual interface type (Tipo de interfaz virtual)** en **Type (Tipo)**, elija **Public (Pública)**.

1. En **Public virtual interface settings (Configuración de la interfaz virtual pública)**, haga lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **BGP ASN**, introduzca el número de sistema autónomo de protocolo de puerta de enlace fronteriza del enrutador del mismo nivel de las instalaciones de la nueva interfaz virtual. Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + En el **caso de la IP homóloga del router Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para proporcionar su propia clave BGP, introduzca su clave BGP MD5 .

      Si no ingresa un valor, generamos una clave de BGP.

   1. Para anunciar prefijos en Amazon, en el caso de los **prefijos que desee anunciar**, introduzca las direcciones de destino del IPv4 CIDR (separadas por comas) a las que se debe enrutar el tráfico a través de la interfaz virtual. 

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

**Para aprovisionar una interfaz virtual privada a una VPC**

1. [Abra la consola en la v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Tipo de interfaz virtual**, en **Tipo**, elija **Privada**.

1. En **Configuración de la interfaz virtual privada**, realice lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **Tipo de puerta de enlace**, elija **Puerta de enlace privada virtual** o **Puerta de enlace de Direct Connect**. 

   1. En **Propietario de la interfaz virtual**, selecciona **Otra AWS cuenta** y, a continuación, introduce la AWS cuenta.

   1. En **Puerta de enlace privada virtual**, elija la puerta de enlace privada virtual para utilizar con esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional Settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + Para el **router peer ip de Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS
**importante**  
Al configurar las interfaces virtuales de AWS Direct Connect, puede especificar sus propias direcciones IP mediante RFC 1918, utilizar otros esquemas de direccionamiento u optar por direcciones CIDR asignadas de IPv4 /29 direcciones CIDR AWS asignadas desde el rango Link-Local RFC 3927 IPv4 169.254.0.0/16 para la conectividad. point-to-point Estas point-to-point conexiones deben usarse exclusivamente para la interconexión eBGP entre el router de puerta de enlace del cliente y el punto final de Direct Connect. Para el tráfico de VPC o la creación de túneles, como AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS recomienda utilizar una interfaz de bucle invertido o LAN en el router de puerta de enlace del cliente como dirección de origen o destino en lugar de las conexiones. point-to-point   
Para obtener más información sobre la RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Para obtener más información sobre la RFC 3927, consulte Configuración dinámica de direcciones locales de enlace. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 9001 (tramas gigantes), seleccione **MTU gigante (tamaño de MTU 9001)**.

   1. (Opcional) En **Habilitar SiteLink**, elija **Habilitado** para habilitar la conectividad directa entre los puntos de presencia de Direct Connect.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. Debe utilizar su dispositivo de BGP a fin de anunciar la red que utiliza para la conexión de interfaz virtual pública. 

## Paso 5: Descargar la configuración del enrutador
<a name="routerconfig"></a>

Una vez que haya creado una interfaz virtual para la Direct Connect conexión, puede descargar el archivo de configuración del router. El archivo contiene los comandos necesarios para configurar el router para su uso con la interfaz virtual pública o privada.

**Para descargar una configuración del router**

1. Abra la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Seleccione la conexión y elija **View Details (Ver detalles)**.

1. Elija **Download router configuration (Descargar configuración del router)**.

1. En **Download router configuration (Descargar configuración del router)**, haga lo siguiente:

   1. En **Vendor (Proveedor)**, seleccione el fabricante del router.

   1. En **Platform**, seleccione el modelo del router.

   1. En **Software**, seleccione la versión de software del router.

1. Elija **Download** (Descargar) y, a continuación, utilice la configuración adecuada del router para garantizar de que puede conectarse a Direct Connect.

Para obtener más información sobre la configuración manual de su router, consulte [Descargar el archivo de configuración del enrutador](vif-router-config.md).

Una vez que haya configurado el router, el estado de la interfaz virtual pasa a `UP`. Si la interfaz virtual permanece inactiva y no puede hacer ping a la dirección IP homóloga del Direct Connect dispositivo, consulte. [Solución de problemas de capa 2 (enlace de datos)](ts-layer-2.md) Si puede hacer ping a la dirección IP de mismo nivel, consulte [Solución de problemas de capa 3/4 (red/transporte)](ts-layer-3.md). Si la sesión de intercambio de tráfico BGP se ha establecido, pero no puede dirigir el tráfico, consulte [Solución de problemas de enrutamiento](ts-routing.md).

## Paso 6: Verificar la interfaz virtual
<a name="connected"></a>

Una vez que haya establecido las interfaces virtuales con la AWS nube o con Amazon VPC, puede verificar la AWS Direct Connect conexión mediante los siguientes procedimientos. 

**Para verificar la conexión de su interfaz virtual a la nube AWS**
+ Ejecute `traceroute` y verifique que el Direct Connect identificador esté en el rastreo de la red.

**Para verificar la conexión de la interfaz virtual a Amazon VPC**

1. Con una AMI a la que se pueda hacer ping, como una AMI de Amazon Linux, lance una EC2 instancia en la VPC que está conectada a la puerta de enlace privada virtual. Los Amazon Linux AMIs están disponibles en la pestaña **Inicio rápido** cuando utilizas el asistente de lanzamiento de instancias en la EC2 consola de Amazon. Para obtener más información, consulte [Lanzar una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) en la *Guía del EC2 usuario de Amazon.* Asegúrese de que el grupo de seguridad asociado a la instancia incluye una regla que permita el tráfico ICMP entrante (para la solicitud de ping).

1. Una vez ejecutada la instancia, obtén su IPv4 dirección privada (por ejemplo, 10.0.0.4). La EC2 consola de Amazon muestra la dirección como parte de los detalles de la instancia.

1. Haz ping a la IPv4 dirección privada y obtén una respuesta.

## (Recomendado) Paso 7: Configurar conexiones redundantes
<a name="RedundantConnections"></a>

Para permitir la conmutación por error, le recomendamos que solicite y configure dos conexiones dedicadas para AWS, tal y como se muestra en la siguiente figura. Estas conexiones pueden terminar en uno o dos router de la red.

![\[Diagrama de conexión redundante\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/images/redundant_connection.png)


Cuando se aprovisionan dos conexiones dedicadas, existen diferentes opciones de configuración disponibles:
+ Activa/Activa (múltiples rutas de BGP). Esta es la configuración predeterminada, en la que ambas conexiones están activas. Direct Connect admite múltiples rutas a múltiples interfaces virtuales dentro de la misma ubicación y la carga del tráfico se comparte entre las interfaces en función del flujo. Si una conexión no se encuentra disponible, todo el tráfico se redirige a través de la otra conexión.
+ Activa/Pasiva (conmutación por error). Una conexión gestiona el tráfico mientas que la otra está en modo de espera. Si la conexión activa no se encuentra disponible, todo el tráfico se redirige a través de la conexión pasiva. Deberá colocar la ruta de AS delante de la ruta de uno de los enlaces para convertirlo en el enlace pasivo.

Cómo se configuren las conexiones no afecta a la redundancia, pero sí afecta a las políticas que determinan la forma en la que los datos se redirigen a través de ambas conexiones. Le recomendamos que configure las dos conexiones como activas.

Si utiliza una conexión de VPN para aportar redundancia, no olvide implementar un mecanismo de comprobación de estado y conmutación por error. Si utiliza una de las siguientes configuraciones, tendrá que comprobar el [enrutamiento de la tabla de ruteo](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing) para direccionar a la nueva interfaz de red. 
+ Puede utilizar sus propias instancias para el enrutamiento; por ejemplo, la instancia es el firewall. 
+ Puede utilizar su propia instancia que termina una conexión de VPN.

Para lograr una alta disponibilidad, le recomendamos encarecidamente que configure las conexiones a diferentes ubicaciones. Direct Connect 

Para obtener más información sobre Direct Connect la resiliencia, consulte las recomendaciones de [Direct Connect resiliencia.](https://aws.amazon.com/directconnect/resiliency-recommendation/)