Interfaces virtuales e interfaces virtuales alojadas de Direct Connect - AWS Direct Connect

Interfaces virtuales e interfaces virtuales alojadas de Direct Connect

Debe crear una de las siguientes interfaces virtuales (VIF) para comenzar a utilizar la conexión de Direct Connect.

  • Interfaz virtual privada: una interfaz virtual privada se debe utilizar para acceder a una Amazon VPC mediante direcciones IP privadas.

  • Interfaz virtual pública: una interfaz virtual pública puede acceder a todos los servicios públicos de AWS mediante direcciones IP públicas.

  • Interfaz virtual de tránsito: una interfaz virtual de tránsito se debe utilizar para acceder a una o varias puertas de enlace de tránsito de Amazon VPC asociadas a las puertas de enlace de Direct Connect. Puede utilizar las interfaces virtuales de tránsito con cualquier conexión dedicada o alojada de Direct Connect de cualquier velocidad. Para obtener información acerca de las configuraciones de puerta de enlace Direct Connect, consulte Puertas de enlace de Direct Connect.

Para conectarse a otros servicios de AWS a través de direcciones IPv6, consulte la documentación del servicio correspondiente a fin de comprobar si existe compatibilidad con el enrutamiento IPv6.

Anunciamos los prefijos de Amazon adecuados para que pueda acceder a las direcciones IP públicas de las cargas de trabajo en las VPC y otros servicios de AWS. Puede acceder a todos los prefijos de AWS a través de esta conexión; por ejemplo, direcciones IP públicas utilizadas por instancias de Amazon EC2, Amazon S3, puntos de conexión de API para servicios de AWS y Amazon.com. No tiene acceso a los prefijos que no son de Amazon. Para consultar la lista actualizada de prefijos utilizados por AWS, consulte Rangos de direcciones IP de AWS en la Guía del usuario de Amazon VPC. En esta página puede descargar un archivo .json de los rangos de IP de AWS publicados actualmente. Tenga en cuenta lo siguiente en el caso de los rangos de direcciones IP publicados:

  • Los prefijos anunciados mediante BGP a través de una interfaz virtual pública se pueden agregar o quitar en comparación con lo que aparece en la lista de rangos de direcciones IP de AWS.

  • Cualquier rango de direcciones IP que utilice en AWS a través de direcciones IP propias (BYOIP) no se incluye en el archivo .json, pero AWS aún anuncia estas direcciones BYOIP a través de una interfaz virtual pública.

  • AWS no vuelve a anunciar los prefijos de cliente recibidos a través de las interfaces virtuales públicas de Direct Connect para las redes fuera de AWS. Los prefijos anunciados en una interfaz virtual pública estarán visibles para todos los clientes en AWS.

nota

Le recomendamos que utilice un filtro de firewall (en función de la dirección de origen/destino de los paquetes) para controlar el tráfico que envía a algunos prefijos o que procede de ellos.

Para obtener más información sobre las interfaces virtuales públicas y las políticas de enrutamiento, consulte Políticas de enrutamiento de interfaces virtuales públicas.

Si va a crear una interfaz virtual privada o de tránsito, puede utilizar SiteLink.

SiteLink es una característica de Direct Connect opcional para interfaces privadas virtuales que habilita la conectividad entre dos puntos de presencia (PoP) de Direct Connect en la misma partición de AWS mediante la ruta más corta disponible a través de la red de AWS. Esto le permite conectar la red en las instalaciones a través de la red global de AWS sin necesidad de enrutar el tráfico a través de una región. Para obtener más información sobre SiteLink, consulte Introducción a Direct Connect SiteLink.

nota
  • SiteLink no se encuentra disponible en las regiones de China ni AWS GovCloud (US).

  • SiteLink no funciona si un enrutador en las instalaciones anuncia la misma ruta a AWS en varias interfaces virtuales.

El uso de SiteLink conlleva una tarifa aparte. Para obtener más información, consulte Precios de AWS Direct Connect.

SiteLink no admite todos los tipos de interfaz virtual. En la siguiente tabla, se muestra el tipo de interfaz y si se admite.

Tipo de interfaz virtual Admitido/No admitido
Interfaz virtual de tránsito Compatible
Interfaz virtual privada adjunta a una puerta de enlace de Direct Connect con una puerta de enlace virtual Compatible
Interfaz virtual privada adjunta a una puerta de enlace de Direct Connect no asociada a una puerta de enlace virtual o de tránsito Compatible
Interfaz virtual privada adjunta a una puerta de enlace virtual No admitido
Interfaz virtual privada No admitido

El comportamiento del enrutamiento de tráfico desde Regiones de AWS (puertas de enlace virtuales o de tránsito) a ubicaciones en las instalaciones a través de una interfaz virtual habilitada para SiteLink varía ligeramente del comportamiento predeterminado de la interfaz virtual de Direct Connect con un prefijo de ruta de AWS. Cuando SiteLink se encuentra habilitado, las interfaces virtuales de una Región de AWS prefieren una ruta de BGP con una longitud de ruta AS más corta desde una ubicación de Direct Connect, independientemente de la región asociada. Por ejemplo, se anuncia una región asociada para cada ubicación de Direct Connect. Si SiteLink se encuentra deshabilitado, de forma predeterminada, el tráfico que proviene de una puerta de enlace virtual o de tránsito prefiere una ubicación de Direct Connect asociada a esa Región de AWS, incluso si el enrutador de las ubicaciones de Direct Connect asociadas a diferentes regiones anuncia una ruta con una longitud de ruta AS más corta. La puerta de enlace virtual o de tránsito sigue prefiriendo la ruta desde las ubicaciones de Direct Connect locales a la Región de AWS asociada.

SiteLink admite un tamaño máximo de MTU de trama gigante de 8500 o 9001, en función del tipo de interfaz virtual. Para obtener más información, consulte MTU para interfaces virtuales privadas o interfaces virtuales de tránsito.

Requisitos previos de las interfaces virtuales

Antes de crear una interfaz virtual, haga lo siguiente:

Para crear una interfaz virtual, necesita la siguiente información:

Recurso Información necesaria
Connection La conexión de Direct Connect o grupo de agregación de enlaces (LAG) para el que va a crear la interfaz virtual.
Nombre de la interfaz virtual Un nombre para la interfaz virtual.
Propietario de la interfaz virtual Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de cuenta de AWS de esa otra cuenta.
(Solo para la interfaz virtual privada) Conexión Para conectarse a una VPC de la misma región de AWS, necesita la puerta de enlace privada virtual de la VPC. El ASN del lado de Amazon de la sesión del BGP se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propio ASN privado. De lo contrario, Amazon proporciona un ASN predeterminado. Para obtener información, consulte Crear una puerta de enlace privada virtual en la Guía del usuario de Amazon VPC. Para conectarse a una VPC a través de una puerta de enlace de Direct Connect, se necesita la puerta de enlace de Direct Connect. Para obtener más información, consulte Puertas de enlace de Direct Connect.
nota
  • No se puede utilizar el mismo ASN para la puerta de enlace de cliente y la puerta de enlace virtual/puerta de enlace de Direct Connect en la interfaz virtual.

  • Sí se puede utilizar el mismo ASN de puerta de enlace de cliente para varias interfaces virtuales.

  • Varias interfaces virtuales pueden tener el mismo ASN de puerta de enlace virtual/puerta de enlace de Direct Connect y puerta de enlace de cliente de ASN, siempre que formen parte de conexiones de Direct Connect diferentes. Por ejemplo:

    Puerta de enlace virtual (ASN 64 496) <---Interfaz virtual 1 (conexión 1 de Direct Connect) ---> Puerta de enlace de cliente (ASN 64 511)

    Puerta de enlace virtual (ASN 64 496) <---Interfaz virtual 2 (conexión 2 de Direct Connect) ---> Puerta de enlace de cliente (ASN 64 511)

VLAN Una etiqueta de red de área local virtual (VLAN) única que aún no se encuentra en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de Direct Connect.

Si cuenta con una conexión alojada, su socio de AWS Direct Connect le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual.

Direcciones IP de mismo nivel Una interfaz virtual es compatible con una sesión de intercambio de tráfico del BGP para IPv4 e IPv6, o con uno de cada una (pila doble). No utilice direcciones IP elásticas (EIP) ni direcciones IP propias (BYOIP) del grupo de Amazon para crear una interfaz virtual pública. No puede crear varias sesiones de BGP para la misma familia de enrutamiento IP en la misma interfaz virtual. Los rangos de las direcciones IP que se asignan a cada extremo de la interfaz virtual para la sesión de intercambio de tráfico del BGP.
  • IPv4:

    • (Solo para la interfaz virtual pública) Debe especificar direcciones IPv4 públicas únicas que sean de su propiedad.

      nota
      • Las IP de emparejamiento para las interfaces virtuales privadas y de tránsito pueden provenir de cualquier rango de IP válido. Esto también puede incluir direcciones IP públicas del cliente, siempre que solo se utilicen para crear la sesión de emparejamiento del BGP y no se anuncien en la interfaz virtual, o se utilicen para la NAT.

      • No podemos garantizar que podamos cumplir con todas las solicitudes de direcciones IPv4 públicas proporcionadas por AWS.

      El valor puede ser uno de los siguientes:

      • Un CIDR IPv4 propiedad del cliente

        Puede ser cualquier IP pública (propiedad del cliente o proporcionada por AWS), pero se debe utilizar la misma máscara de subred tanto para la IP de mismo nivel como para la IP de mismo nivel del enrutador de AWS. Por ejemplo, si asigna un rango /31, como 203.0.113.0/31, podría utilizar 203.0.113.0 para su IP de mismo nivel y 203.0.113.1 para la IP de mismo nivel de AWS. O bien, si asigna un rango /24, como 198.51.100.0/24, podría utilizar 198.51.100.10 para su IP de mismo nivel y 198.51.100.20 para la IP de mismo nivel de AWS.

      • Un rango de IP propiedad del socio de AWS Direct Connect o del proveedor de servicios de Internet, junto con una autorización LOA-CFA.

      • Un /31 CIDR proporcionado por AWS. Póngase en contacto con AWS Asistencia para solicitar un CIDR IPv4 público (e indique un caso de uso en su solicitud)

      • (Solo para la interfaz virtual privada) Amazon puede generar direcciones IPv4 privadas en su nombre. Si especifica la suya, asegúrese de especificar solo los CIDR privados para la interfaz de su enrutador y la interfaz de AWS Direct Connect. Por ejemplo, no especifique otras direcciones IP de su red local. Al igual que en una interfaz virtual pública, se debe utilizar la misma máscara de subred tanto para la IP de mismo nivel como para la IP de mismo nivel del enrutador de AWS. Por ejemplo, si asigna un rango /30, como 192.168.0.0/30, podría utilizar 192.168.0.1 para su IP de mismo nivel y 192.168.0.2 para la IP de mismo nivel de AWS.

  • IPv6: Amazon le asigna un CIDR IPv6 /125 de forma automática. No puede especificar sus propias direcciones IPv6 de mismo nivel.

Familia de direcciones Si la sesión de intercambio de tráfico del BGP se realizará a través de IPv4 o IPv6.
Información sobre el BGP
  • Un número de sistema autónomo (ASN) para el protocolo de puerta de enlace fronteriza (BGP) público o privado en su lado de la sesión del BGP. Si utiliza un ASN público, debe tener uno propio. Si utiliza un ASN privado, puede establecer un valor de ASN personalizado. Para un ASN de 16 bits ASN, el valor debe estar dentro del rango de 64 512 a 65 534. En el caso de un ASN de 32 bits, el valor debe estar dentro del rango de 1 a 2147483647. El sistema autónomo (AS) que se antepone no funciona si utiliza un ASN privado para una interfaz virtual pública.

  • AWS habilita MD5 de forma predeterminada. Esta opción no se puede modificar.

  • Una clave de autenticación del BGP MD5. Puede proporcionar su propia clave o dejar que Amazon genere una en su nombre.

(Solo para la interfaz virtual pública) Prefijos que desea anunciar

Rutas IPv4 públicas o rutas IPv6 para anunciar a través del BGP. Debe comunicar al menos un prefijo a través del BGP, hasta un máximo de 1 000 prefijos.

  • IPv4: el CIDR IPv4 puede superponerse con otro CIDR IPv4 público que se haya anunciado mediante Direct Connect cuando se cumple alguna de las siguientes condiciones:

    • Los CIDR provienen de distintas regiones de AWS. Asegúrese de aplicar etiquetas de comunidad del BGP a los prefijos públicos.

    • Utiliza AS_PATH cuando tiene un ASN público en una configuración activa/pasiva.

    Para obtener más información, consulte Políticas de enrutamiento y comunidades de BGP.

  • A través de una interfaz virtual pública de Direct Connect, puede especificar cualquier longitud de prefijo de /1 a /32 para IPv4 y de /1 a /64 para IPv6.

  • Puede agregar prefijos adicionales a una interfaz virtual pública existente y anunciarlos si se pone en contacto con AWS Asistencia. En su caso de soporte, proporcione una lista de los prefijos de CIDR adicionales que desee agregar a la interfaz virtual pública y anunciar.

(Solo para interfaces virtuales privadas y de tránsito) Tramas gigantes La unidad de transmisión máxima (MTU) de paquetes que se puede pasar a través de Direct Connect. El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 8500 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Se admiten tramas gigantes de hasta 8500 de MTU para Direct Connect. Las rutas estáticas y propagadas configuradas en la tabla de enrutamiento de puerta de enlace de tránsito admitirán tramas gigantes, incluso desde instancias de EC2 con entradas de la tabla de enrutamiento estáticas de VPC hasta la conexión de puerta de enlace de tránsito. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la consola de Direct Connect y busque Con capacidad de tramas gigantes en la página Configuración general de la interfaz virtual.

Al crear una interfaz virtual, puede especificar la cuenta a la que pertenece. Si elige una cuenta de AWS que no es la suya, se aplican las siguientes reglas:

  • En interfaces virtuales privadas y en tránsito, la cuenta se usa para la interfaz virtual y el destino de la puerta de enlace privada virtual o de Direct Connect.

  • En interfaces virtuales públicas, la cuenta se usa para la facturación de las interfaces virtuales. El uso de la transferencia de datos (DTO) del propietario del recurso se mide a la velocidad de transferencia de datos de Direct Connect.

nota

Los prefijos de 31 bits se admiten en todos los tipos de interfaz virtual de Direct Connect. Consulte RFC 3021: Using 31-Bit Prefixes on IPv4 Point-to-Point Links para obtener más información.

MTU para interfaces virtuales privadas o interfaces virtuales de tránsito

Direct Connect admite un tamaño de la trama Ethernet de 1522 o 9023 bytes (encabezado de Ethernet de 14 bytes + etiqueta VLAN de 4 bytes + bytes para el datagrama IP + FCS de 4 bytes) en la capa de enlace.

La unidad de transmisión máxima (MTU) de una conexión de red es el tamaño, en bytes, del mayor paquete permitido que se puede transferir a través de la conexión. La MTU de una interfaz virtual privada puede ser 1500 o 9001 (tramas gigantes). La MTU de una interfaz virtual de tránsito puede ser 1500 o 8500 (tramas gigantes). Puede especificar la MTU al crear la interfaz o actualizarla tras crearla. El establecimiento de la MTU de una interfaz virtual en 8500 (tramas gigantes) o 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la consola de Direct Connect y busque Jumbo Frame Capable (Con capacidad de tramas gigantes) en la pestaña Summary (Resumen).

Una vez que habilite tramas gigantes para su interfaz virtual privada o de tránsito, solo podrá asociarla con una conexión o LAG que sea compatible con tramas gigantes. Las tramas gigantes se admiten en una interfaz virtual privada asociada a una puerta de enlace privada virtual o de Direct Connect, o en una interfaz virtual de tránsito asociada a una puerta de enlace de Direct Connect. Si tiene dos interfaces virtuales privadas que anuncian la misma ruta, pero utilizan otros valores de MTU, o si tiene una Site-to-Site VPN que anuncia la misma ruta, se utilizará una MTU de 1500.

importante

Las tramas gigantes solo se aplicarán a las rutas propagadas a través de Direct Connect y a las rutas estáticas a través de puertas de enlace de tránsito. Las tramas gigantes de las puertas de enlace de tránsito solo admiten 8500 bytes.

Si una instancia de EC2 no admite tramas gigantes, elimina las tramas gigantes de Direct Connect. Todos los tipos de instancia EC2 admiten tramas gigantes salvo en el caso de C1, CC1, T1 y M1. Para obtener más información, consulte Unidad de transmisión máxima (MTU) de red de la instancia de EC2 en la Guía del usuario de Amazon EC2.

En el caso de las conexiones alojadas, las tramas gigantes solo se pueden habilitar si se habilitaron originalmente en la conexión principal alojada de Direct Connect. Si las tramas gigantes no se encuentran habilitadas en esa conexión principal, no podrá habilitarlas en ninguna conexión.

Para conocer los pasos que se deben seguir para configurar la MTU de una interfaz virtual privada, consulte Establecer las MTU de una interfaz virtual privada.