

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Interfaces de red local para sus servidores de Outposts
<a name="local-network-interface"></a>

Con los servidores de Outposts, una *interfaz de red local* es un componente de red lógico que conecta las instancias de Amazon EC2 de la subred de Outposts a la red en las instalaciones.

Una interfaz de red local se ejecuta directamente en su red de área local. Con este tipo de conectividad local, no necesita enrutadores ni puertas de enlace para comunicarse con su equipo en las instalaciones. Las interfaces de red local reciben el mismo nombre que las interfaces de red o las interfaces de red elástica. Para distinguir entre las dos interfaces, utilizamos siempre *local* cuando nos referimos a las interfaces de red local.

Tras habilitar las interfaces de red local en una subred de Outpost, puede configurar las instancias EC2 de la subred de Outpost para que incluyan, además de la interfaz de red elástica, una interfaz de red local. La interfaz de red local se conecta a la red en las instalaciones, mientras que la interfaz de red se conecta a la VPC. El siguiente diagrama muestra una instancia EC2 en un servidor de Outposts con una interfaz de red elástica y una interfaz de red local.

![\[Interfaces de red local\]](http://docs.aws.amazon.com/es_es/outposts/latest/server-userguide/images/outposts-server-LNI.png)


Debe configurar el sistema operativo para permitir que la interfaz de red local se comunique con su red de área local, tal como lo haría con cualquier otro equipo en las instalaciones. No puede usar los conjuntos de opciones de DHCP en una VPC para configurar una interfaz de red local porque una interfaz de red local se ejecuta en la red de área local.

La interfaz de red elástica funciona exactamente igual que para las instancias de una subred de una zona de disponibilidad. Por ejemplo, puede usar la conexión de red de la VPC para acceder a los puntos de conexión regionales públicos Servicios de AWS, o puede usar los puntos de enlace de la VPC de la interfaz para acceder mediante. Servicios de AWS AWS PrivateLink Para obtener más información, consulte [AWS Outposts conectividad con las AWS regiones](region-connectivity.md).

**Topics**
+ [Conceptos básicos de la interfaz de red local](#limits-lni)
+ [Habilitar el LNI en su subred de Outpost](enable-lni.md)
+ [Agregue una interfaz de red local](add-lni.md)
+ [Conectividad local](local-server.md)

## Conceptos básicos de la interfaz de red local
<a name="limits-lni"></a>

Las interfaces de red local proporcionan acceso a una red física de capa 2. Una VPC es una red de capa 3 virtualizada. Las interfaces de red local no admiten los componentes de red de VPC. Estos componentes incluyen grupos de seguridad, listas de control de acceso a la red, enrutadores virtualizados o tablas de enrutamiento y registros de flujo. La interfaz de red local no proporciona al servidor de Outposts visibilidad de los flujos de capa 3 de la VPC. El sistema operativo del host de la instancia tiene visibilidad total de las tramas de la red física. Puede aplicar una lógica de firewall estándar a la información que se encuentre dentro de estos marcos. Sin embargo, esta comunicación se produce dentro de la instancia, pero fuera del ámbito de las estructuras virtualizadas.

**Consideraciones**
+ Las interfaces de red local admiten los protocolos ARP y DHCP. No admiten mensajes de difusión L2 generales. 
+ Las cuotas para las interfaces de red local provienen de su cuota para las interfaces de red. Para obtener información, consulte las [cuotas de interfaz de red](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-enis) en la *Guía del usuario de Amazon VPC*.
+ Cada instancia EC2 puede tener una interfaz de red local.
+ Una interfaz de red local no puede usar la interfaz de red principal de la instancia.
+ Los servidores de Outposts pueden alojar múltiples instancias de EC2, cada una con una interfaz de red local.
**nota**  
Las instancias EC2 del mismo servidor pueden comunicarse directamente sin enviar datos fuera del servidor de Outposts. Esta comunicación incluye el tráfico a través de una interfaz de red local o de interfaces de red elásticas.
+ Las interfaces de red local solo están disponibles para las instancias que se ejecutan en una subred de Outposts de un servidor de Outposts.
+ Las interfaces de red local no admiten el modo promiscuo ni la suplantación de direcciones MAC.

### Desempeño
<a name="performance-lni"></a>

La interfaz de red local de cada tamaño de instancia proporciona una parte del ancho de banda físico disponible de 10 GbE. En la siguiente tabla se enumeran los resultados de red para cada tipo de instancia:


| Tipo de instancia  | Banda ancha de base (Gbps) | Banda ancha con ráfagas (Gbps) | 
| --- | --- | --- | 
|  c6id.large  |  0,15625  |  2,5  | 
|  c6id.xlarge  |  0,3125  |  2,5  | 
|  c6id.2xlarge  |  0,625  |  2,5  | 
|  c6id.4xlarge  |  1,25  |  2,5  | 
|  c6id.8xlarge  |  2,5  |  2,5  | 
|  c6id.12xlarge  |  3.75  |  3.75  | 
|  c6id.16xlarge  |  5  |  5  | 
|  c6id.24xlarge  |  7.5  |  7.5  | 
|  c6id.32xlarge  |  10  |  10  | 
|  c6gd.medium  |  0,15625  |  4  | 
|  c6gd.large  |  0,3125  |  4  | 
|  c6gd.xlarge  |  0,625  |  4  | 
|  c6gd.2xlarge  |  1,25  |  4  | 
|  c6gd.4xlarge  |  2,5  |  4  | 
|  c6gd.8xlarge  |  4.8  |  4.8  | 
|  c6gd.12xlarge  |  7.5  |  7.5  | 
|  c6gd.16xlarge  |  10  |  10  | 

### Grupos de seguridad
<a name="security-groups-lni"></a>

Debido a su diseño, la interfaz de red local no utiliza grupos de seguridad en la VPC. Un grupo de seguridad controla el *tráfico de la VPC* entrante y saliente. La interfaz de red local no está asociada a la VPC. La interfaz de red local está asociada a la red local. Para controlar el tráfico entrante y saliente en la interfaz de red local, utilice un firewall o una estrategia similar, tal como lo haría con el resto de su equipo en las instalaciones. 

### Supervisión
<a name="monitoring-lni"></a>

CloudWatch las métricas se generan para cada interfaz de red local, al igual que para las interfaces de red elásticas. Para obtener más información, consulte [Supervisar el rendimiento de la red para ajustes ENA en la instancia de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-network-performance-ena.html) en la *Guía del usuario de Amazon EC2*.

### Direcciones MAC
<a name="mac-address-lni"></a>

AWS proporciona direcciones MAC para las interfaces de red locales. Las interfaces de red local utilizan direcciones administradas localmente (LAA) para sus direcciones MAC. Una interfaz de red local utiliza la misma dirección MAC hasta que se elimine la interfaz. Tras eliminar una interfaz de red local, elimine la dirección MAC de las configuraciones locales. AWS puede reutilizar las direcciones MAC que ya no se utilizan.

# Habilitar el LNI en su subred de Outpost
<a name="enable-lni"></a>

Para usar la interfaz de red local (LNI) en tu servidor de Outposts, primero debes habilitar la LNI en tu subred de Outpost. Esta configuración permite que las instancias lanzadas en la subred adjunten el LNI a un índice de dispositivos de red específico.

**Para habilitar el LNI mediante el AWS CLI**  
Ejecute el siguiente comando y sustituya el ID de subred por su subred de Outpost:

```
aws ec2 modify-subnet-attribute \
    --subnet-id subnet-xxxxxxxxx \
    --enable-lni-at-device-index 1
```

**importante**  
Debe ejecutar este comando antes de lanzar instancias que utilizarán LNI. El valor de índice de dispositivos de 1 significa que el LNI se conectará como la segunda interfaz de red (eth1) de las instancias.

Tras habilitar el LNI en la subred, puedes crear interfaces de red y conectarlas a las instancias en el índice de dispositivos 1 para establecer la conectividad de capa 2 con la red local.

Para ver un recorrido completo con diagramas de arquitectura y ejemplos de configuración adicionales, consulta Cómo [diseñar arquitecturas para lograr una conectividad local perfecta con los servidores de AWS Outposts](https://aws.amazon.com/blogs/networking-and-content-delivery/architecting-for-seamless-on-premises-connectivity-with-aws-outposts-servers/).

# Agregar una interfaz de red local a una instancia de EC2 en una subred de Outposts
<a name="add-lni"></a>

Puede agregar una interfaz de red local a una instancia de Amazon EC2 en una subred de Outposts durante o después del lanzamiento. Para ello, agregue una interfaz de red secundaria a la instancia mediante el uso del índice de dispositivos que especificó al habilitar la subred de Outpost para las interfaces de red local.

**Consideración**  
Al especificar la interfaz de red secundaria mediante la consola, la interfaz de red se crea mediante el uso del índice de dispositivos 1. Si este no es el índice de dispositivos que especificó al habilitar la subred Outpost para las interfaces de red locales, puede especificar el índice de dispositivos correcto utilizando el o un SDK en su lugar. AWS CLI AWS Por ejemplo, usa los siguientes comandos de AWS CLI: [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)y. [attach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-network-interface.html)

Use el siguiente procedimiento para agregar la interfaz de red local después de lanzar la instancia. Para obtener información sobre cómo agregarla durante el lanzamiento de la instancia, consulte [Lanzar una instancia en Outpost](launch-instance.md#launch-instances).

**Para agregar una interfaz de red local en una instancia de EC2:**

1. Abra la consola de Amazon EC2 en [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. En el panel de navegación, elija **Red y seguridad** y, a continuación, **Interfaces de red**.

1. **Crear la interfaz de red**

   1. Elija **Crear interfaz de red**.

   1. Seleccione la misma subred de Outpost que la instancia.

   1. Compruebe que la ** IPv4 dirección privada** esté configurada para **asignarse automáticamente**.

   1. Seleccione cualquier grupo de seguridad. Los grupos de seguridad no se aplican a la interfaz de red local, por lo que el grupo de seguridad que seleccione no es relevante.

   1. Elija **Crear interfaz de red**.

1. **Asociar una interfaz de red a una instancia**

   1. Seleccione la casilla de verificación de la interfaz de red recién creada.

   1. Elija **Acciones**, **Asociar**.

   1. Seleccione la instancia.

   1. Elija **Asociar**. El índice de dispositivo está asociado al índice de dispositivos 1. Si especificó 1 como índice de dispositivos en la interfaz de red local para la subred de Outpost, entonces esta interfaz de red es la interfaz de red local de la instancia.

## Visualice la interfaz de red local
<a name="interface-types"></a>

Mientras la instancia esté en ejecución, puede utilizar la consola Amazon EC2 para visualizar la interfaz de red elástica y la interfaz de red local de las instancias de la subred de Outpost. Seleccione la instancia y haga clic en la pestaña **Red**.

La consola muestra una IPv4 dirección privada para la interfaz de red local desde el CIDR de la subred. Esta dirección no es la dirección IP de la interfaz de red local y no se puede utilizar. Sin embargo, esta dirección se asigna desde el CIDR de la subred, por lo que debe tenerla en cuenta al dimensionar la subred. Debe configurar la dirección IP de la interfaz de red local en el sistema operativo invitado, ya sea de forma estática o mediante el servidor DHCP.

## Configuración del sistema operativo
<a name="os-configuration-lni"></a>

Tras habilitar las interfaces de red local, las instancias de Amazon EC2 tendrán dos interfaces de red, y una de las cuales será una interfaz de red local. Asegúrese de configurar el sistema operativo de las instancias de Amazon EC2 que lance para que admitan una configuración de red con varios hosts.

# Conectividad de red local para servidores de Outposts
<a name="local-server"></a>

Utilice este tema para comprender los requisitos de cableado y topología de la red para alojar un servidor de Outposts. Para obtener más información, consulte [Interfaces de red local para sus servidores de Outposts](local-network-interface.md).

**Topics**
+ [Topología del servidor de su red](#lni-topology)
+ [Conectividad física del servidor](#lni-physical)
+ [Tráfico de enlace de servicio para servidores](#lni-sl)
+ [Tráfico de enlace de la interfaz de red local](#lni-al)
+ [Asignación de direcciones IP del servidor](#lni-address)
+ [Registro del servidor](#lni-register)

## Topología del servidor de su red
<a name="lni-topology"></a>

Un servidor de Outposts requiere dos conexiones distintas a su equipo de red. Cada conexión utiliza un cable diferente y transporta un tipo de tráfico diferente. Los cables múltiples sirven únicamente para aislar las clases de tráfico y no para crear redundancia. No es necesario conectar los dos cables a una red común.

En la siguiente tabla se describen los tipos y las etiquetas de tráfico del servidor de Outposts. 


| Etiqueta de tráfico | Description (Descripción) | 
| --- | --- | 
|  **2**  |  **Tráfico de enlace de servicio**: este tráfico permite la comunicación entre el puesto de avanzada y la AWS región para la gestión del puesto de avanzada y el tráfico dentro de la VPC entre la AWS región y el puesto de avanzada. El tráfico del enlace de servicio incluye la conexión del enlace de servicio desde el Outpost a la región. El enlace de servicio es una VPN personalizada o va VPNs desde el Outpost a la región. El Outpost se conecta a la zona de disponibilidad de la región que haya elegido en el momento de la compra.  | 
|  **1**  |  **Tráfico de enlace de la interfaz de red local**: este tráfico permite la comunicación desde la VPC a la LAN local a través de la interfaz de red local. El tráfico de enlaces locales incluye las instancias que se ejecutan en el Outpost y que se comunican con la red en las instalaciones. El tráfico de enlace local también puede incluir instancias que se comunican con Internet a través de la red en las instalaciones.   | 

## Conectividad física del servidor
<a name="lni-physical"></a>

Cada servidor de Outposts incluye puertos de enlace ascendente físicos no redundantes. Los puertos tienen sus propios requisitos de velocidad y conector, tal como se indica a continuación: 
+ **10 GbE**: conector tipo QSFP\$1

**Cable QSFP\$1**  
El cable QSFP\$1 tiene un conector que debe conectar al puerto 3 del servidor de Outposts. El otro extremo del cable QSFP\$1 tiene cuatro interfaces SFP\$1 que se conectan al conmutador. Dos de las interfaces del conmutador están etiquetadas como `1` y `2`. Ambas interfaces son necesarias para que un servidor de Outposts funcione. Utilice la interfaz de `2` para el tráfico de enlace de servicio y la interfaz de `1` para el tráfico de enlace de la interfaz de red local. Las interfaces restantes no se utilizan.

## Tráfico de enlace de servicio para servidores
<a name="lni-sl"></a>

Configure el puerto de enlace de servicio del conmutador como un puerto de acceso sin etiquetas a una VLAN con una puerta de enlace y una ruta a los siguientes puntos de conexión de la región: 
+ Puntos de conexión del enlace de servicio
+ Punto de conexión del registro de Outposts

La conexión de enlace de servicio debe tener un DNS público disponible para que el Outpost detecte su punto final de registro en la AWS región. La conexión puede tener un dispositivo NAT entre el servidor de Outposts y el punto de conexión del registro. Para obtener más información sobre los rangos de direcciones públicas AWS, consulte los [rangos de direcciones AWS IP](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html) en la *Guía del usuario de Amazon VPC* y los [AWS Outposts puntos finales y las cuotas](https://docs.aws.amazon.com/general/latest/gr/outposts_region.html) en. *Referencia general de AWS*

Para registrar el servidor, abra los siguientes puertos de red:
+ TCP 443
+ UDP 443
+ UDP 53

## Tráfico de enlace de la interfaz de red local
<a name="lni-al"></a>

Configure el puerto de enlace de la interfaz de red local de su dispositivo de red ascendente como un puerto de acceso estándar a una VLAN de su red local. Si tiene más de una VLAN, configure todos los puertos del dispositivo de red ascendente como puertos troncales. Configure el puerto de su dispositivo de red ascendente para poder recibir múltiples direcciones MAC. Cada instancia que se lance al servidor utilizará una dirección MAC. Algunos dispositivos de red ofrecen características de seguridad de puertos que desactivan un puerto que informa sobre múltiples direcciones MAC.

**nota**  
AWS Outposts los servidores no etiquetan el tráfico de VLAN. Si configura su interfaz de red local como enlace troncal, debe asegurarse de que su sistema operativo etiquete el tráfico de la VLAN.

En el siguiente ejemplo, se muestra cómo configurar el etiquetado de la VLAN para la interfaz de red local en Amazon Linux 2023. Si utiliza otra distribución de Linux, consulte la documentación sobre la configuración del etiquetado VLAN correspondiente a su distribución de Linux.

**Ejemplo: Cómo configurar el etiquetado de la VLAN para la interfaz de red local en Amazon Linux 2023 y Amazon Linux 2**

1. Asegúrese de que el módulo 8021q esté cargado en el kernel. Si no es así, cárguelo con el comando `modprobe`.

   ```
   modinfo 8021q
   modprobe --first-time 8021q
   ```

1. Cree el dispositivo de la VLAN. En este ejemplo:
   + El nombre de la interfaz de red local es `ens6`
   + El ID de la VLAN es `59`
   + El nombre asignado al dispositivo de la VLAN es `ens6.59`

   ```
   ip link add link ens6 name ens6.59 type vlan id 59
   ```

1. Opcional. Complete este paso si desea asignar la IP de forma manual. En este ejemplo, asignamos la IP 192.168.59.205, donde el CIDR de la subred es 192.168.59.0/24.

   ```
   ip addr add 192.168.59.205/24 brd 192.168.59.255 dev ens6.59
   ```

1. Active el enlace.

   ```
   ip link set dev ens6.59 up
   ```

Para configurar las interfaces de red a nivel del sistema operativo y hacer que los cambios en el etiquetado de la VLAN sean persistentes, consulte los siguientes recursos:
+ Si utiliza Amazon Linux 2, consulte [Configurar la interfaz de red mediante ec2-net-utils en AL2 la Guía del usuario](https://docs.aws.amazon.com/linux/al2/ug/ec2-net-utils.html) de *Amazon* Linux 2.
+ Si utiliza Amazon Linux 2023, consulte [Servicio de red](https://docs.aws.amazon.com/linux/al2023/ug/networking-service.html) en la *Guía del usuario de Amazon Linux 2023*.

## Asignación de direcciones IP del servidor
<a name="lni-address"></a>

No necesita asignar direcciones IP públicas para el enlace de servicio AWS Outposts del servidor ni para las interfaces de red local en las instancias. Para el enlace de servicio, puede asignar direcciones IP manualmente o usar el protocolo de control dinámico de host (DHCP). Para configurar la conexión del enlace de servicio, consulte [Configurar y probar la conexión](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-3.html) en la *guía de instalación AWS Outposts del servidor*.

Para configurar el enlace de la interfaz de red local, consulte[Configuración del sistema operativo](add-lni.md#os-configuration-lni).

**nota**  
Asegúrese de utilizar una dirección IP estable para el servidor de Outposts. Los cambios en la dirección IP pueden provocar interrupciones temporales del servicio en la subred de Outpost.

## Registro del servidor
<a name="lni-register"></a>

Cuando los servidores de Outposts establecen una conexión en la red local, utilizan la conexión de enlace de servicio para conectarse a los puntos de conexión de registro de Outpost y registrarse ellos mismos. El registro requiere un DNS público. Cuando los servidores se registran, crean un túnel seguro hasta su punto de conexión del enlace de servicio en la región. Los servidores de Outposts utilizan el puerto TCP 443 para facilitar la comunicación con la región a través de Internet pública. Los servidores de Outposts no admiten la conectividad privada a través de VPC.