Interfaces virtuales alojadas de Direct Connect - AWS Direct Connect

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Interfaces virtuales alojadas de Direct Connect

Para utilizar su conexión de Direct Connect con otra cuenta, puede crear una interfaz virtual alojada en esa cuenta. El propietario de la otra cuenta debe aceptar la interfaz virtual alojada para empezar a utilizarla. Una interfaz virtual alojada funciona igual que una interfaz virtual estándar y puede conectarse a los recursos públicos o a una VPC.

Puede utilizar interfaces virtuales de tránsito con conexiones de Direct Connect dedicadas o alojadas de cualquier velocidad. Las conexiones alojadas solo son compatibles con una interfaz virtual.

Para crear una interfaz virtual, necesita la siguiente información:

Recurso Información necesaria
Connection La conexión de Direct Connect o grupo de agregación de enlaces (LAG) para el que va a crear la interfaz virtual.
Nombre de la interfaz virtual Un nombre para la interfaz virtual.
Propietario de la interfaz virtual Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de cuenta de AWS de esa otra cuenta.
(Solo para la interfaz virtual privada) Conexión Para conectarse a una VPC de la misma región de AWS, necesita la puerta de enlace privada virtual de la VPC. El ASN del lado de Amazon de la sesión del BGP se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propio ASN privado. De lo contrario, Amazon proporciona un ASN predeterminado. Para obtener información, consulte Crear una puerta de enlace privada virtual en la Guía del usuario de Amazon VPC. Para conectarse a una VPC a través de una puerta de enlace de Direct Connect, se necesita la puerta de enlace de Direct Connect. Para obtener más información, consulte Puertas de enlace de Direct Connect.
VLAN Una etiqueta de red de área local virtual (VLAN) única que aún no se encuentra en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de Direct Connect.

Si cuenta con una conexión alojada, su socio de AWS Direct Connect le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual.

Direcciones IP de mismo nivel Una interfaz virtual es compatible con una sesión de intercambio de tráfico del BGP para IPv4 e IPv6, o con uno de cada una (pila doble). No utilice direcciones IP elásticas (EIP) ni direcciones IP propias (BYOIP) del grupo de Amazon para crear una interfaz virtual pública. No puede crear varias sesiones de BGP para la misma familia de enrutamiento IP en la misma interfaz virtual. Los rangos de las direcciones IP que se asignan a cada extremo de la interfaz virtual para la sesión de intercambio de tráfico del BGP.
  • IPv4:

    • (Solo para la interfaz virtual pública) Debe especificar direcciones IPv4 públicas únicas que sean de su propiedad. El valor puede ser uno de los siguientes:

      • Un CIDR IPv4 propiedad del cliente

        Puede ser cualquier IP pública (propiedad del cliente o proporcionada por AWS), pero se debe utilizar la misma máscara de subred tanto para la IP de mismo nivel como para la IP de mismo nivel del enrutador de AWS. Por ejemplo, si asigna un rango /31, como 203.0.113.0/31, podría utilizar 203.0.113.0 para su IP de mismo nivel y 203.0.113.1 para la IP de mismo nivel de AWS. O bien, si asigna un rango /24, como 198.51.100.0/24, podría utilizar 198.51.100.10 para su IP de mismo nivel y 198.51.100.20 para la IP de mismo nivel de AWS.

      • Un rango de IP propiedad de su socio de AWS Direct Connect o ISP, junto con una autorización LOA-CFA

      • Un CIDR /31 proporcionado por AWS. Póngase en contacto con AWS Asistencia para solicitar un CIDR IPv4 público (e indique un caso de uso en su solicitud)

        nota

        No podemos garantizar que podamos cumplir con todas las solicitudes de direcciones IPv4 públicas proporcionadas por AWS.

    • (Solo para la interfaz virtual privada) Amazon puede generar direcciones IPv4 privadas en su nombre. Si especifica la suya, asegúrese de especificar solo los CIDR privados para la interfaz de su enrutador y la interfaz de AWS Direct Connect. Por ejemplo, no especifique otras direcciones IP de su red local. Al igual que en una interfaz virtual pública, se debe utilizar la misma máscara de subred tanto para la IP de mismo nivel como para la IP de mismo nivel del enrutador de AWS. Por ejemplo, si asigna un rango /30, como 192.168.0.0/30, podría utilizar 192.168.0.1 para su IP de mismo nivel y 192.168.0.2 para la IP de mismo nivel de AWS.

  • IPv6: Amazon le asigna un CIDR IPv6 /125 de forma automática. No puede especificar sus propias direcciones IPv6 de mismo nivel.

Familia de direcciones Si la sesión de intercambio de tráfico del BGP se realizará a través de IPv4 o IPv6.
Información sobre el BGP
  • Un número de sistema autónomo (ASN) para el protocolo de puerta de enlace fronteriza (BGP) público o privado en su lado de la sesión del BGP. Si utiliza un ASN público, debe tener uno propio. Si utiliza un ASN privado, puede establecer un valor de ASN personalizado. Para un ASN de 16 bits ASN, el valor debe estar dentro del rango de 64 512 a 65 534. En el caso de un ASN de 32 bits, el valor debe estar dentro del rango de 1 a 4294967294. El sistema autónomo (AS) que se antepone no funciona si utiliza un ASN privado para una interfaz virtual pública.

  • AWS habilita MD5 de forma predeterminada. Esta opción no se puede modificar.

  • Una clave de autenticación del BGP MD5. Puede proporcionar su propia clave o dejar que Amazon genere una en su nombre.

(Solo para la interfaz virtual pública) Prefijos que desea anunciar

Rutas IPv4 públicas o rutas IPv6 para anunciar a través del BGP. Debe comunicar al menos un prefijo a través del BGP, hasta un máximo de 1 000 prefijos.

  • IPv4: el CIDR IPv4 puede superponerse con otro CIDR IPv4 público que se haya anunciado mediante Direct Connect cuando se cumple alguna de las siguientes condiciones:

    • Los CIDR provienen de distintas regiones de AWS. Asegúrese de aplicar etiquetas de comunidad del BGP a los prefijos públicos.

    • Utiliza AS_PATH cuando tiene un ASN público en una configuración activa/pasiva.

    Para obtener más información, consulte Políticas de enrutamiento y comunidades de BGP.

  • A través de una interfaz virtual pública de Direct Connect, puede especificar cualquier longitud de prefijo de /1 a /32 para IPv4 y de /1 a /64 para IPv6.

  • Puede agregar prefijos adicionales a una interfaz virtual pública existente y anunciarlos si se pone en contacto con AWS Asistencia. En su caso de soporte, proporcione una lista de los prefijos de CIDR adicionales que desee agregar a la interfaz virtual pública y anunciar.

(Solo para interfaces virtuales privadas y de tránsito) Tramas gigantes La unidad de transmisión máxima (MTU) de paquetes que se puede pasar a través de Direct Connect. El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Las tramas gigantes solo se aplican a rutas propagadas de Direct Connect. Si agrega rutas estáticas a una tabla de enrutamiento que apuntan a una puerta de enlace privada virtual, el tráfico enrutado a través de las rutas estáticas se envía utilizando 1500 MTU. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la consola de Direct Connect y busque Con capacidad de tramas gigantes en la página Configuración general de la interfaz virtual.