Utilice el kit de herramientas AWS Direct Connect de resiliencia AWS Direct Connect para configurar el desarrollo y probar la resiliencia - AWS Direct Connect

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Utilice el kit de herramientas AWS Direct Connect de resiliencia AWS Direct Connect para configurar el desarrollo y probar la resiliencia

En este ejemplo, el kit de herramientas de AWS Direct Connect resiliencia se utiliza para configurar un modelo de resiliencia de desarrollo y prueba

Paso 1: Inscríbase en AWS

Para usarla AWS Direct Connect, necesitas una AWS cuenta si aún no la tienes.

Inscríbase en una Cuenta de AWS

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

Para suscribirte a una Cuenta de AWS
  1. Abrir https://portal.aws.amazon.com/billing/registro.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .

  2. Activa la autenticación multifactorial (MFA) para tu usuario root.

    Para obtener instrucciones, consulte Habilitar un MFA dispositivo virtual para el usuario Cuenta de AWS root (consola) en la Guía del IAM usuario.

Creación de un usuario con acceso administrativo
  1. Habilite IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre cómo usar el Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.

Inicio de sesión como usuario con acceso de gestionador
  • Para iniciar sesión con su usuario de IAM Identity Center, utilice el inicio de sesión URL que se envió a su dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos con privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .

Paso 2: Configurar el modelo de resiliencia

Para configurar el modelo de resiliencia
  1. Abre la AWS Direct Connectconsola en la https://console.aws.amazon.com/directconnect/versión 2/home.

  2. En el panel de navegación, elija Conexiones y, a continuación, Crear una conexión.

  3. En Connection ordering type (Tipo de solicitud de conexión), elija Connection wizard (Asistente de conexión).

  4. En Resiliency level (Nivel de resiliencia), elija Development and test (Desarrollo y pruebas) y, a continuación, elija Next (Siguiente).

  5. En el panel Configure connections (Configurar conexiones), en Connection settings (Configuración de conexión), proceda del modo siguiente:

    1. En bandwidth (ancho de banda), elija el ancho de banda de la conexión.

      Este ancho de banda se aplica a todas las conexiones creadas.

    2. En First Location Service Provider, seleccione la ubicación adecuada AWS Direct Connect .

    3. Si procede, en First Sub location (Primera ubicación secundaria), elija el piso más cercano a usted o a su proveedor de red. Esta opción solo está disponible si la ubicación tiene salas de reuniones (MMRs) en varios pisos del edificio.

    4. Si ha seleccionado Other (Otro) para First location service provider (Proveedor de servicios de la primera ubicación), en Name of other provider (Nombre de otro proveedor), escriba el nombre del socio que utiliza.

    5. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija Add tag (Añadir etiqueta) y haga lo siguiente:

      • En Key (Clave), escriba el nombre de la clave.

      • En Valor, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija Remove tag (Quitar etiqueta).

  6. Elija Next (Siguiente).

  7. Revise las conexiones y, a continuación, elija Continue (Continuar).

    Si LOAs está preparado, puede elegir Descargar y, a continuaciónLOA, hacer clic en Continuar.

    La revisión de la solicitud y el aprovisionamiento de un puerto para la conexión pueden tardar hasta 72 horas. AWS Durante este tiempo, es posible que reciba un correo electrónico con una solicitud de información adicional sobre su caso de uso o sobre la ubicación especificada. El correo electrónico se envía a la dirección de correo electrónico que utilizaste cuando te registraste AWS. Si no responde en un plazo de 7 días, se eliminará la conexión.

Paso 3: Crear una interfaz virtual

Para empezar a utilizar AWS Direct Connect la conexión, debe crear una interfaz virtual. Puede crear una interfaz virtual privada para conectarse a suVPC. O bien, puede crear una interfaz virtual pública para conectarse a AWS servicios públicos que no están en unVPC. Al crear una interfaz virtual privada para unaVPC, necesitará una interfaz virtual privada para cada una de las interfaces a las VPC que se conecte. Por ejemplo, necesita tres interfaces virtuales privadas para conectarse a tresVPCs.

Antes de comenzar, asegúrese de que dispone de la siguiente información:

Recurso Información necesaria
Conexión El grupo de AWS Direct Connect conexiones o agregación de enlaces (LAG) para el que va a crear la interfaz virtual.
Nombre de la interfaz virtual Un nombre para la interfaz virtual.
Propietario de la interfaz virtual Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de AWS cuenta de la otra cuenta.
(Solo para la interfaz virtual privada) Conexión Para conectarte a una VPC de la misma AWS región, necesitas la puerta de enlace privada virtual para tuVPC. El ASN lado de Amazon de la BGP sesión se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propia puerta privadaASN. De lo contrario, Amazon proporciona un valor predeterminadoASN. Para obtener más información, consulte Crear una puerta de enlace privada virtual en la Guía del VPC usuario de Amazon. Para conectarse a VPC través de una puerta de enlace Direct Connect, necesita la puerta de enlace Direct Connect. Para obtener más información, consulte Puertas de enlace de Direct Connect.
VLAN Una etiqueta de red de área local virtual única (VLAN) que aún no esté en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de AWS Direct Connect .

Si tiene una conexión alojada, su AWS Direct Connect socio le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual.

Direcciones IP de mismo nivel Una interfaz virtual puede admitir una sesión de BGP emparejamiento para IPv4IPv6, o una de cada una de ellas (doble pila). No utilice Elastic IPs (EIPs) ni traiga sus propias direcciones IP (BYOIP) del Amazon Pool para crear una interfaz virtual pública. No puede crear varias BGP sesiones para la misma familia de direcciones IP en la misma interfaz virtual. Los rangos de direcciones IP se asignan a cada extremo de la interfaz virtual para la sesión de BGP emparejamiento.
  • IPv4:

    • (Solo interfaz virtual pública) Debe especificar IPv4 direcciones públicas únicas de su propiedad. El valor puede ser uno de los siguientes:

      • Propiedad del cliente IPv4 CIDR

        Puede ser cualquier tipo de máscara pública IPs (propiedad del cliente o proporcionada por él AWS), pero se debe usar la misma máscara de subred tanto para la IP homóloga como para la IP homóloga del router. AWS Por ejemplo, si asigna un /31 rango, por ejemplo, podría usarlo 203.0.113.0 para su IP homóloga y 203.0.113.1 para la AWS IP homóloga. 203.0.113.0/31 O bien, si asignas un /24 rango, por ejemplo198.51.100.0/24, puedes usarlo 198.51.100.10 para tu IP homóloga y 198.51.100.20 para la IP AWS homóloga.

      • Un rango de IP propiedad de su AWS Direct Connect socio oISP, junto con una LOA CFA autorización

      • Un AWS CIDR /31 proporcionado. Póngase en contacto con AWS Support para solicitar una solicitud pública IPv4 CIDR (y proporcione un caso de uso en su solicitud)

        nota

        No podemos garantizar que podamos cumplir con todas las solicitudes AWS de IPv4 direcciones públicas proporcionadas.

    • (Solo interfaz virtual privada) Amazon puede generar IPv4 direcciones privadas para usted. Si especifica la suya propia, asegúrese de especificar privada únicamente CIDRs para la interfaz de su router y la interfaz AWS Direct Connect. Por ejemplo, no especifique otras direcciones IP de su red local. Al igual que en una interfaz virtual pública, se debe utilizar la misma máscara de subred tanto para la IP homóloga como para la IP homóloga del AWS router. Por ejemplo, si asigna un /30 rango, por ejemplo, podría usarlo 192.168.0.1 para su IP homóloga y 192.168.0.2 para la IP AWS homóloga. 192.168.0.0/30

  • IPv6: Amazon te asigna automáticamente un /125. IPv6 CIDR No puede especificar sus propias direcciones homólogas. IPv6

Familia de direcciones Si la sesión BGP de intercambio de pares terminará IPv4 oIPv6.
BGPinformación
  • Un número de sistema autónomo del Border Gateway Protocol (BGPASN) público o privado para su parte de la BGP sesión. Si utiliza uno públicoASN, debe ser su propietario. Si utilizas una privadaASN, puedes establecer un ASN valor personalizado. Para un archivo de 16 bitsASN, el valor debe estar en el rango de 64512 a 65534. En el caso de 32 bitsASN, el valor debe estar comprendido entre 1 y 2147483647. La función anteponer un sistema autónomo (AS) no funciona si se utiliza una interfaz virtual privada ASN para una pública.

  • AWS se habilita MD5 de forma predeterminada. Esta opción no se puede modificar.

  • Una clave MD5 BGP de autenticación. Puede proporcionar su propia clave o dejar que Amazon genere una en su nombre.

(Solo para la interfaz virtual pública) Prefijos que desea anunciar

IPv4Rutas públicas o IPv6 rutas sobre las que hacer publicidadBGP. Debe anunciar al menos un prefijo conBGP, hasta un máximo de 1000 prefijos.

(Solo para la interfaz virtual privada) Tramas gigantes La unidad máxima de transmisión (MTU) de paquetes AWS Direct Connect superada. El valor predeterminado es 1500. Establecer MTU la interfaz virtual en 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Los marcos gigantes solo se aplican a las rutas propagadas desde. AWS Direct Connect Si agrega rutas estáticas a una tabla de rutas que apuntan a su puerta de enlace privada virtual, el tráfico enrutado a través de las rutas estáticas se envía mediante 1500. MTU Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la AWS Direct Connect consola y busque Jumbo Frame Capable en la página de configuración general de la interfaz virtual.
(Solo para la interfaz virtual de tránsito) Tramas gigantes La unidad máxima de transmisión (MTU) de paquetes superados. AWS Direct Connect El valor predeterminado es 1500. Establecer MTU la interfaz virtual en 8500 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Los marcos Jumbo se admiten hasta 8500 MTU para Direct Connect. Las rutas estáticas y las rutas propagadas configuradas en la tabla de rutas de Transit Gateway admitirán Jumbo Frames, incluso desde EC2 instancias con entradas en la tabla de rutas VPC estáticas hasta el adjunto de Transit Gateway. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la AWS Direct Connect consola y busque Jumbo Frame Reable en la página de configuración general de la interfaz virtual.

Si sus prefijos son públicos o ASNs pertenecen a uno de nuestros ISP operadores de red, le solicitamos información adicional. Puede ser un documento con el membrete oficial de la empresa o un correo electrónico con el nombre de dominio de la empresa en el que se compruebe que ASN puede utilizar el prefijo o prefijo de red.

Al crear una interfaz virtual pública, AWS puede tardar hasta 72 horas en revisar y aprobar la solicitud.

Para proporcionar una interfaz virtual pública a servicios que no sean de servicio VPC
  1. Abra la AWS Direct Connectconsola en la https://console.aws.amazon.com/directconnect/versión 2/home.

  2. En el panel de navegación, elija Virtual Interfaces.

  3. Elija Create virtual interface (Crear interfaz virtual).

  4. En Virtual interface type (Tipo de interfaz virtual) en Type (Tipo), elija Public (Pública).

  5. En Public virtual interface settings (Configuración de la interfaz virtual pública), haga lo siguiente:

    1. En Virtual interface name (Nombre de la interfaz virtual), escriba un nombre para la interfaz virtual.

    2. En Connection (Conexión), elija la conexión de Direct Connect que desea utilizar para esta interfaz.

    3. Para VLAN, introduzca el número de identificación de su red de área local virtual ()VLAN.

    4. Para ello BGPASN, introduzca el número de sistema autónomo (BGP) del protocolo de puerta de enlace fronteriza (ASN) de su puerta de enlace.

      Los valores válidos son 1-2.147.483.647.

  6. En Additional settings (Configuración adicional), haga lo siguiente:

    1. Para configurar un par IPv4 BGP o un IPv6 par, haga lo siguiente:

      [IPv4] Para configurar un IPv4 BGP par, elija IPv4y realice una de las siguientes acciones:

      • Para especificar estas direcciones IP usted mismo, en Your router peer ip, introduzca la IPv4 CIDR dirección de destino a la que Amazon debe enviar el tráfico.

      • En el caso de la IP homóloga del router Amazon, introduce la IPv4 CIDR dirección a la que se va a enviar el tráfico AWS.

      [IPv6] Para configurar un IPv6 BGP par, elija IPv6. Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

    2. Para proporcionar su propia BGP clave, BGP MD5 introdúzcala.

      Si no introduce ningún valor, generamos una BGP clave.

    3. Para anunciar prefijos en Amazon, en el caso de los prefijos que desee anunciar, introduzca las direcciones de IPv4 CIDR destino (separadas por comas) a las que se debe enrutar el tráfico a través de la interfaz virtual.

    4. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija Add tag (Añadir etiqueta) y haga lo siguiente:

      • En Key (Clave), escriba el nombre de la clave.

      • En Valor, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija Remove tag (Quitar etiqueta).

  7. Elija Create virtual interface (Crear interfaz virtual).

Para aprovisionar una interfaz virtual privada a un VPC
  1. Abra la AWS Direct Connectconsola en la https://console.aws.amazon.com/directconnect/versión 2/home.

  2. En el panel de navegación, elija Virtual Interfaces.

  3. Elija Create virtual interface (Crear interfaz virtual).

  4. En Tipo de interfaz virtual, en Tipo, elija Privada.

  5. En Configuración de la interfaz virtual privada, realice lo siguiente:

    1. En Virtual interface name (Nombre de la interfaz virtual), escriba un nombre para la interfaz virtual.

    2. En Connection (Conexión), elija la conexión de Direct Connect que desea utilizar para esta interfaz.

    3. En Tipo de puerta de enlace, elija Puerta de enlace privada virtual o Puerta de enlace de Direct Connect.

    4. En Propietario de la interfaz virtual, selecciona Otra AWS cuenta y, a continuación, introduce la AWS cuenta.

    5. En Puerta de enlace privada virtual, elija la puerta de enlace privada virtual para utilizar con esta interfaz.

    6. Para VLAN, introduzca el número de identificación de su red de área local virtual (VLAN).

    7. BGPASNEn este caso, introduzca el número de sistema autónomo del protocolo Border Gateway del router homólogo local para la nueva interfaz virtual.

      Los valores válidos son 1 a 2147483647.

  6. En Additional Settings (Configuración adicional), haga lo siguiente:

    1. Para configurar un par IPv4 BGP o un IPv6 par, haga lo siguiente:

      [IPv4] Para configurar un IPv4 BGP par, elija IPv4y realice una de las siguientes acciones:

      • Para especificar estas direcciones IP usted mismo, en Your router peer ip, introduzca la IPv4 CIDR dirección de destino a la que Amazon debe enviar el tráfico.

      • En el caso de la IP del mismo nivel del router Amazon, introduce la IPv4 CIDR dirección a la que se va a enviar el tráfico AWS.

        importante

        Si permite la AWS asignación automática de IPv4 direcciones, se CIDR asignará un /29 desde IPv4 169.254.0.0/16 Link-Local de acuerdo con 3927 para la conectividad. RFC point-to-point AWS no recomienda esta opción si pretende utilizar la dirección IP homóloga del router del cliente como origen o destino del tráfico. VPC En su lugar, debe usar RFC 1918 u otra dirección y especificar la dirección usted mismo.

      [IPv6] Para configurar un IPv6 BGP par, elija. IPv6 Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

    2. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 9001 (tramas gigantes), seleccione Jumbo MTU (MTUtamaño 9001).

    3. (Opcional) En Habilitar SiteLink, elija Habilitado para habilitar la conectividad directa entre los puntos de presencia de Direct Connect.

    4. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija Add tag (Añadir etiqueta) y haga lo siguiente:

      • En Key (Clave), escriba el nombre de la clave.

      • En Valor, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija Remove tag (Quitar etiqueta).

  7. Elija Create virtual interface (Crear interfaz virtual).

Paso 4: Compruebe la configuración de resiliencia de la interfaz virtual

Una vez que haya establecido las interfaces virtuales para la AWS nube o AmazonVPC, realice una prueba de conmutación por error de la interfaz virtual para comprobar que la configuración cumple con los requisitos de resiliencia. Para obtener más información, consulte Prueba de conmutación por error de AWS Direct Connect.

Paso 5: Compruebe la interfaz virtual

Una vez que haya establecido las interfaces virtuales con la AWS nube o con AmazonVPC, puede verificar su AWS Direct Connect conexión mediante los siguientes procedimientos.

Para verificar la conexión de su interfaz virtual a la AWS nube
  • Ejecute traceroute y verifique que el AWS Direct Connect identificador esté en el rastreo de la red.

Para verificar la conexión de la interfaz virtual a Amazon VPC
  1. Con un pingAMI, como Amazon LinuxAMI, lanza una EC2 instancia en la VPC que esté conectada a tu puerta de enlace privada virtual. Los Amazon Linux AMIs están disponibles en la pestaña Inicio rápido cuando utilizas el asistente de lanzamiento de instancias en la EC2 consola de Amazon. Para obtener más información, consulte Lanzar una instancia en la Guía del EC2 usuario de Amazon. Asegúrese de que el grupo de seguridad asociado a la instancia incluya una regla que permita el ICMP tráfico entrante (para la solicitud de ping).

  2. Una vez ejecutada la instancia, obtén su IPv4 dirección privada (por ejemplo, 10.0.0.4). La EC2 consola de Amazon muestra la dirección como parte de los detalles de la instancia.

  3. Haz ping a la IPv4 dirección privada y obtén una respuesta.