

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configure Direct Connect para una alta resiliencia con el kit de herramientas de AWS Direct Connect resiliencia
<a name="high-resiliency-set-up"></a>

En este ejemplo, el kit de herramientas de Direct Connect resiliencia se utiliza para configurar un modelo de alta resiliencia

**Topics**
+ [Paso 1: Inscríbase en AWS](#high-resiliency-signup)
+ [Paso 2: Configurar el modelo de resiliencia](#high-resiliency-select-model)
+ [Paso 3: Crear las interfaces virtuales](#high-resiliency-createvirtualinterface)
+ [Paso 4: Compruebe la configuración de resiliencia de la interfaz virtual](#high-res-resiliency-failover)
+ [Paso 5: Compruebe la conectividad de las interfaces virtuales](#high-resiliency-connected)

## Paso 1: Inscríbase en AWS
<a name="high-resiliency-signup"></a>

Para usarla Direct Connect, necesitas una AWS cuenta si aún no la tienes.

### Inscríbase en una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Paso 2: Configurar el modelo de resiliencia
<a name="high-resiliency-select-model"></a>

**Para configurar un modelo de alta resiliencia**

1. [Abra la **Direct Connect**consola en la versión 2/homehttps://console.aws.amazon.com/directconnect/.](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Conexiones** y, a continuación, **Crear una conexión**.

1. En **Connection ordering type (Tipo de solicitud de conexión)**, elija **Connection wizard (Asistente de conexión)**.

1. En **Resiliency level (Nivel de resiliencia)**, elija **High Resiliency (Alta resiliencia)**, y, a continuación, elija **Next (Siguiente)**.

1. En el panel **Configure connections (Configurar conexiones)**, en **Connection settings (Configuración de conexión)**, proceda del modo siguiente:

   1. En **bandwidth (ancho de banda)**, elija el ancho de banda de la conexión.

      Este ancho de banda se aplica a todas las conexiones creadas.

   1. **En First Location Service Provider**, seleccione la ubicación adecuada Direct Connect .

   1. Si procede, en **First Sub location (Primera ubicación secundaria)**, elija el piso más cercano a usted o a su proveedor de red. Esta opción solo está disponible si la ubicación tiene salas de reuniones (MMRs) en varios pisos del edificio.

   1. Si ha seleccionado **Other (Otro)** para **First location service provider (Proveedor de servicios de la primera ubicación)**, en **Name of other provider (Nombre de otro proveedor)**, escriba el nombre del socio que utiliza.

   1. **En Segundo proveedor de servicios de ubicación**, seleccione la ubicación adecuada Direct Connect .

   1. Si procede, en **Second Sub location (Segunda ubicación secundaria)**, elija el piso más cercano a usted o a su proveedor de red. Esta opción solo está disponible si la ubicación tiene salas de reuniones (MMRs) en varios pisos del edificio.

   1. Si ha seleccionado **Other (Otro)** en **Second location service provider, (Proveedor de servicios de la segunda ubicación)**, en **Name of other provider (Nombre de otro proveedor)**, escriba el nombre del socio que utiliza.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Siguiente**.

1. Revise las conexiones y, a continuación, elija **Continue (Continuar)**.

   **Si LOAs está preparado, puede elegir **Descargar LOA** y, a continuación, hacer clic en Continuar.**

   La revisión de tu solicitud y el aprovisionamiento de un puerto AWS para tu conexión pueden tardar hasta 72 horas laborables. Durante este tiempo, es posible que reciba un correo electrónico con una solicitud de información adicional sobre su caso de uso o sobre la ubicación especificada. El correo electrónico se envía a la dirección de correo electrónico que utilizaste cuando te registraste AWS. Si no responde en un plazo de 7 días, se eliminará la conexión. 

## Paso 3: Crear las interfaces virtuales
<a name="high-resiliency-createvirtualinterface"></a>

Puede crear una interfaz virtual privada para conectarla a la VPC. O bien, puede crear una interfaz virtual pública para conectarse a AWS servicios públicos que no estén en una VPC. Al crear una interfaz virtual privada con una VPC, necesita una interfaz virtual privada para cada VPC a la que se va a conectar. Por ejemplo, necesita tres interfaces virtuales privadas para conectarse a tres VPCs.

Antes de comenzar, asegúrese de que dispone de la siguiente información:


| Recurso | Información necesaria | 
| --- | --- | 
| Conexión | El grupo de Direct Connect conexión o agregación de enlaces (LAG) para el que va a crear la interfaz virtual. | 
| Nombre de la interfaz virtual | Un nombre para la interfaz virtual. | 
| Propietario de la interfaz virtual | Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de AWS cuenta de la otra cuenta. | 
| (Solo para la interfaz virtual privada) Conexión | Para conectarse a una VPC de la misma AWS región, necesita la puerta de enlace privada virtual para su VPC. El ASN del lado de Amazon de la sesión del BGP se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propio ASN privado. De lo contrario, Amazon proporciona un ASN predeterminado. Para obtener información, consulte [Crear una puerta de enlace privada virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) en la Guía del usuario de Amazon VPC. Para conectarse a una VPC a través de una puerta de enlace de Direct Connect, se necesita la puerta de enlace de Direct Connect. Para obtener más información, consulte [Puertas de enlace de Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Una etiqueta de red de área local virtual (VLAN) única que aún no se encuentra en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de Direct Connect . Si tiene una conexión alojada, su AWS Direct Connect socio le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual. | 
| Direcciones IP de mismo nivel |  Una interfaz virtual puede admitir una sesión de interconexión BGP para IPv4 cada sesión o una de ellas (doble pila). IPv6 No utilices Elastic IPs (EIPs) ni traigas tus propias direcciones IP (BYOIP) del Amazon Pool para crear una interfaz virtual pública. No puede crear varias sesiones de BGP para la misma familia de enrutamiento IP en la misma interfaz virtual. Los rangos de las direcciones IP que se asignan a cada extremo de la interfaz virtual para la sesión de intercambio de tráfico del BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| Familia de direcciones | Si la sesión de emparejamiento de BGP finalizará o. IPv4 IPv6 | 
| Información sobre el BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Solo para la interfaz virtual pública) Prefijos que desea anunciar |   IPv4 Rutas públicas o IPv6 rutas para anunciar a través de BGP. Debe comunicar al menos un prefijo a través del BGP, hasta un máximo de 1 000 prefijos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Solo para interfaces virtuales privadas y de tránsito) Tramas gigantes | La unidad de transmisión máxima (MTU) de los paquetes superados. Direct Connect El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Las tramas gigantes solo se aplican a las rutas propagadas desde. Direct Connect Si agrega rutas estáticas a una tabla de enrutamiento que apuntan a una puerta de enlace privada virtual, el tráfico enrutado a través de las rutas estáticas se envía utilizando 1500 MTU. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la Direct Connect consola y busque Jumbo Frame Capable en la página de configuración general de la interfaz virtual. | 

Si sus prefijos son públicos o ASNs pertenecen a un ISP o a un operador de red, AWS le solicita información adicional. Puede ser un documento con el membrete oficial de la empresa o un correo electrónico con el nombre de dominio de la empresa para comprobar que prefix/ASN puedes utilizar la red.

Al crear una interfaz virtual pública, revisar y aprobar la solicitud AWS puede tardar hasta 72 horas laborables.

**Para aprovisionar una interfaz virtual pública a servicios que no sean de una VPC**

1. Abre la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/versión 2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Virtual interface type (Tipo de interfaz virtual)** en **Type (Tipo)**, elija **Public (Pública)**.

1. En **Public virtual interface settings (Configuración de la interfaz virtual pública)**, haga lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **BGP ASN**, escriba el número de sistema autónomo (ASN) para protocolo de puerta de enlace fronteriza (BGP) de la puerta de enlace.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + En el **caso de la IP homóloga del router Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para proporcionar su propia clave BGP, introduzca su clave BGP MD5 .

      Si no ingresa un valor, generamos una clave de BGP.

   1. Para anunciar prefijos en Amazon, en el caso de los **prefijos que desee anunciar**, introduzca las direcciones de destino del IPv4 CIDR (separadas por comas) a las que se debe enrutar el tráfico a través de la interfaz virtual. 

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

**Para aprovisionar una interfaz virtual privada a una VPC**

1. [Abra la consola en la v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Tipo de interfaz virtual**, en **Tipo**, elija **Privada**.

1. En **Configuración de la interfaz virtual privada**, realice lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **Tipo de puerta de enlace**, elija **Puerta de enlace privada virtual** o **Puerta de enlace de Direct Connect**. 

   1. En **Propietario de la interfaz virtual**, selecciona **Otra AWS cuenta** y, a continuación, introduce la AWS cuenta.

   1. En **Puerta de enlace privada virtual**, elija la puerta de enlace privada virtual para utilizar con esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional Settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + Para el **router peer ip de Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS
**importante**  
Al configurar las interfaces virtuales de AWS Direct Connect, puede especificar sus propias direcciones IP mediante RFC 1918, utilizar otros esquemas de direccionamiento u optar por direcciones CIDR asignadas de IPv4 /29 direcciones CIDR AWS asignadas desde el rango Link-Local RFC 3927 IPv4 169.254.0.0/16 para la conectividad. point-to-point Estas point-to-point conexiones deben usarse exclusivamente para la interconexión eBGP entre el router de puerta de enlace del cliente y el punto final de Direct Connect. Para el tráfico de VPC o la creación de túneles, como AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS recomienda utilizar una interfaz de bucle invertido o LAN en el router de puerta de enlace del cliente como dirección de origen o destino en lugar de las conexiones. point-to-point   
Para obtener más información sobre la RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Para obtener más información sobre la RFC 3927, consulte Configuración dinámica de direcciones locales de enlace. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 9001 (tramas gigantes), seleccione **MTU gigante (tamaño de MTU 9001)**.

   1. (Opcional) En **Habilitar SiteLink**, elija **Habilitado** para habilitar la conectividad directa entre los puntos de presencia de Direct Connect.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

## Paso 4: Compruebe la configuración de resiliencia de la interfaz virtual
<a name="high-res-resiliency-failover"></a>

Una vez que haya establecido las interfaces virtuales para la AWS nube o para Amazon VPC, realice una prueba de conmutación por error de la interfaz virtual para comprobar que la configuración cumple los requisitos de resiliencia. Para obtener más información, consulte [Direct ConnectPrueba de conmutación por error de](resiliency_failover.md). 

## Paso 5: Compruebe la conectividad de las interfaces virtuales
<a name="high-resiliency-connected"></a>

Una vez que haya establecido las interfaces virtuales con la AWS nube o con Amazon VPC, puede verificar la AWS Direct Connect conexión mediante los siguientes procedimientos. 

**Para verificar la conexión de su interfaz virtual a la nube AWS**
+ Ejecute `traceroute` y verifique que el Direct Connect identificador esté en el rastreo de la red.

**Para verificar la conexión de la interfaz virtual a Amazon VPC**

1. Mediante una AMI que permita hacer ping, como una AMI de Amazon Linux, lance una instancia de EC2 en la VPC adjunta a la puerta de enlace privada virtual. Los Amazon Linux AMIs están disponibles en la pestaña **Inicio rápido** cuando se utiliza el asistente de lanzamiento de instancias de la consola Amazon EC2. Para obtener más información, consulte [Lanzar una instancia](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) en la *Guía del usuario de Amazon EC2.* Asegúrese de que el grupo de seguridad asociado a la instancia incluye una regla que permita el tráfico ICMP entrante (para la solicitud de ping).

1. Cuando la instancia se esté ejecutando, obtenga la dirección IPv4 privada (por ejemplo, 10.0.0.4). En la consola de Amazon EC2, se muestra la dirección en los datos de la instancia.

1. Haga ping a la IPv4 dirección privada y obtenga una respuesta.