

# Incorporar puntos de conexión de la API del plano de datos de AWS IoT Core para LoRaWAN
<a name="onboard-lns-cups-endpoints"></a>

Los puntos de conexión del plano de datos de AWS IoT Core para LoRaWAN constan de los siguientes puntos de conexión. Obtendrá estos puntos de conexión al agregar su puerta de enlace a AWS IoT Core para LoRaWAN. Para obtener más información, consulte [Agregar una puerta de enlace a AWS IoT Core para LoRaWAN](lorawan-onboard-gateway-add.md).
+ 

**Puntos de conexión del servidor de red LoRaWAN (LNS)**  
Los puntos de conexión de LNS tienen el formato `account-specific-prefix.lns.lorawan.region.amazonaws.com`. Puede usar este punto de conexión para establecer una conexión para intercambiar mensajes de enlace ascendente y descendente de LoRa.
+ 

**Puntos de conexión del servidor de configuración y actualización (CUPS)**  
Los puntos de conexión de CUPS tienen el formato `account-specific-prefix.cups.lorawan.region.amazonaws.com`. Puede usar este punto de conexión para la administración de credenciales, la configuración remota y la actualización del firmware de las puertas de enlace.

Para obtener más información, consulte [Uso de los protocolos CUPS y LNS](lorawan-manage-gateways.md#lorawan-cups-lns-protocols).

Para encontrar los puntos de conexión de la API del plano de datos de Cuenta de AWS para su región, utilice el comando de CLI [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iotwireless/get-service-endpoint.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iotwireless/get-service-endpoint.html) que se muestra aquí o la API de REST de [https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html](https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html). Para obtener más información, consulte [Puntos de conexión de la API del plano de datos de AWS IoT Core para LoRaWAN](https://docs.aws.amazon.com/general/latest/gr/iot-core.html#iot-core.html#iot-wireless-data-plane-endpoints).

Puede conectar su puerta de enlace LoRaWAN local para comunicarse con los puntos de conexión de AWS IoT Core para LoRaWAN. Para establecer esta conexión, conecte primero la puerta de enlace local a su Cuenta de AWS en su VPC mediante una conexión VPN. A continuación, puede comunicarse con los puntos de conexión de la interfaz del plano de datos de la VPC de AWS IoT Core para LoRaWAN basada en PrivateLink.

**Topics**
+ [Crear un punto de conexión de interfaz de VPC y una zona alojada privada](create-vpc-lns-cups.md)
+ [Utilice una VPN para conectar las puertas de enlace LoRa a su Cuenta de AWS](lorawan-vpc-vpn-connection.md)

# Crear un punto de conexión de interfaz de VPC y una zona alojada privada
<a name="create-vpc-lns-cups"></a>

AWS IoT Core para LoRaWAN tiene dos puntos de conexión del plano de datos, el punto de conexión del servidor de configuración y actualización (CUPS) y el punto de conexión del servidor de red LoRaWAN (LNS). El proceso de configuración para establecer una conexión de PrivateLink a ambos puntos de conexión es el mismo, por lo que podemos usar el punto de conexión de LNS con fines ilustrativos.

Para los puntos de conexión del plano de datos, las puertas de enlace LoRa se conectan primero a su Cuenta de AWS en su Amazon VPC y, a continuación, se conectan al punto de conexión de VPC en la VPC de AWS IoT Core para LoRaWAN.

Al conectarse a los puntos de conexión, los nombres de DNS se pueden resolver en una VPC, pero no en varias. Para deshabilitar el DNS privado al crear el punto de conexión, deshabilite el ajuste **Habilitar el nombre DNS**. Puede usar una zona alojada privada para proporcionar información acerca de cómo desea que Route 53 responda a las consultas de DNS de sus VPC. Para compartir su VPC con un entorno local, puede usar un solucionador Route 53 para facilitar el DNS híbrido.

**Topics**
+ [Crear una VPC de Amazon y de una subred](#lns-create-vpc)
+ [Crear punto de conexión de interfaz de Amazon VPC](#lns-create-vpc-endpoint)
+ [Configure una zona alojada privada](#create-phz-lns)
+ [Configurar el solucionador de entrada de Route 53](#configure-route53-resolver)
+ [Siguientes pasos](#lns-cups-next-steps)

## Crear una VPC de Amazon y de una subred
<a name="lns-create-vpc"></a>

Puede reutilizar la VPC de Amazon y la subred que creó al incorporar el punto de conexión del plano de control. Para obtener más información, consulte [Cree una VPC de Amazon y una subred](lorawan-onboard-control-endpoint.md#create-vpc).

## Crear punto de conexión de interfaz de Amazon VPC
<a name="lns-create-vpc-endpoint"></a>

Puede crear un punto de conexión de VPC para su VPC, que es similar a cómo crearía uno para el punto de conexión de su plano de control.

1. Navegue hasta la consola **Puntos de conexión** de [VPC](https://console.aws.amazon.com/vpc/home#/endpoints) y elija **Crear punto de conexión**.

1. En la página **Crear punto de conexión**, especifique la siguiente información.
   + Elija **Servicio de AWS** en **Categoría de servicio**.
   + En **Nombre del servicio**, busque introduciendo la palabra clave **lns**. En la lista de servicios de `lns` que se muestra, elija el punto de conexión de la API del plano de datos de LNS para su región. El punto de conexión tendrá el formato `com.amazonaws.region.lorawan.lns`.
**nota**  
Si sigue este procedimiento para su punto de conexión de CUPS, busque `cups`. El punto de conexión tendrá el formato `com.amazonaws.region.lorawan.cups`.
   + En **VPC** y **Subredes**, elija la VPC en la que desee crear el punto de conexión, así como las zonas de disponibilidad (AZ) en las que desee crear la red de puntos de conexión.
**nota**  
Es posible que el servicio `iotwireless` no pueda usarse en todas las zonas de disponibilidad.
   + En **Habilitar nombre de DNS**, asegúrese de que **Habilitar para este punto de conexión** no está seleccionado.

     Si no selecciona esta opción, puede deshabilitar el DNS privado para el punto de conexión de VPC y, en su lugar, utilizar una zona alojada privada.
   + En **Grupo de seguridad**, elija los grupos de seguridad que deban asociarse a las interfaces de red de punto de conexión.
   + Puede agregar o eliminar etiquetas, si lo desea. Las etiquetas son pares de nombre-valor que se utilizan para asociar al punto de conexión. 

1. Para crear su punto de conexión de VPC, elija **Crear punto de conexión**.

## Configure una zona alojada privada
<a name="create-phz-lns"></a>

Después de crear el punto de conexión de PrivateLink, en la pestaña **Detalles** del punto de conexión, verá una lista de nombres de DNS. Puede usar uno de estos nombres de DNS para configurar su zona alojada privada. El nombre de DNS tendrá el formato `vpce-xxxx.lns.lorawan.region.vpce.amazonaws.com`.

**Crear una zona alojada privada**  
Para crear una zona alojada privada:

1. Vaya a la consola **Zonas alojadas** de [Route 53](https://console.aws.amazon.com/route53/v2/hostedzones#/) y elija **Crear zona alojada**.

1. En la página **Crear zona alojada**, especifique la siguiente información.
   + En **Nombre de dominio**, introduzca el nombre completo del servicio de su punto de conexión de LNS, **lns.lorawan.region.amazonaws.com**.
**nota**  
Si sigue este procedimiento para su punto de conexión de CUPS, introduzca **cups.lorawan.region.amazonaws.com**.
   + En la lista **Tipo**, elija **Zona alojada privada**.
   + Si lo desea, puede agregar o eliminar etiquetas para asociarlas a su zona alojada.

1. Para crear su zona alojada privada, seleccione **Crear zona alojada**.

Para obtener información, consulte [Crear una zona alojada privada](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html).

Una vez que haya creado una zona alojada privada, puede crear un registro que indique al DNS cómo desea que se dirija el tráfico a ese dominio.

**Crear un registro**  
Una vez que haya creado una zona alojada privada, puede crear un registro que indique al DNS cómo desea que se dirija el tráfico a ese dominio. Para crear un registro:

1. En la lista de zonas alojadas que se muestra, elija la zona alojada privada que ha creado anteriormente y elija **Crear registro**.

1. Utilice el método del asistente para crear el registro. Si la consola presenta el método **Creación rápida**, elija **Cambiar al asistente**.

1. En **Enrutamiento sencillo**, elija **Política de enrutamiento** y, a continuación, elija **Siguiente**.

1. En **Configurar registros**, elija **Definir un registro simple**.

1. En la página **Definir un registro simple**:
   + En **Nombre del registro**, introduzca el alias de su número de Cuenta de AWS. Este valor se obtiene al incorporar la puerta de enlace o al utilizar la API de REST de [https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html](https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html).
   + En **Tipo de registro**, mantenga el valor como `A - Routes traffic to an IPv4 address and some AWS resources`.
   + En **Valor/Dirigir tráfico a**, elija **Alias del punto de conexión de VPC**. A continuación, elija su **Región** y elija el punto de conexión que creó anteriormente, tal y como se describe en [Crear punto de conexión de interfaz de Amazon VPC](#lns-create-vpc-endpoint) de la lista de puntos de conexión que se muestra.

1. Elija **Definir un registro simple** para crear su registro.

## Configurar el solucionador de entrada de Route 53
<a name="configure-route53-resolver"></a>

Para compartir un punto de conexión de VPC con un entorno local, se puede usar un solucionador Route 53 para facilitar el DNS híbrido. El solucionador de entrada le permitirá enrutar el tráfico desde la red local a los puntos de conexión del plano de datos sin tener que recurrir a la Internet pública. Para devolver los valores de la dirección IP privada de su servicio, cree el solucionador Route 53 en la misma VPC que el punto de conexión de VPC.

Al crear el solucionador de entrada, solo tiene que especificar su VPC y las subredes que creó anteriormente en sus zonas de disponibilidad (AZ). El solucionador Route 53 utiliza esta información para asignar automáticamente una dirección IP para enrutar el tráfico a cada una de las subredes.

Para crear el solucionador de entrada:

1. Navegue hasta la consola de **puntos de conexión de entrada** de [Route 53](https://console.aws.amazon.com/route53/v2/inbound-endpoints#/) y elija **Crear un punto de conexión de entrada**.
**nota**  
Asegúrese de utilizar la misma Región de AWS que utilizó al crear el punto de conexión y la zona alojada privada.

1. En la página **Crear un punto de conexión de entrada**, especifique la siguiente información.
   + En **Nombre del punto de conexión**, introduzca un nombre (por ejemplo, **VPC\$1A\$1Test**).
   + En **VPC de la región**, elija la misma VPC que utilizó al crear el punto de conexión de VPC.
   + Configure el **Grupo de seguridad para este punto de conexión** para permitir el tráfico entrante desde la red local.
   + Para la dirección IP, elija **Usar una dirección IP que se seleccione automáticamente**.

1. Selecciona **Enviar** para crear su solucionador de entrada.

Para este ejemplo, supongamos que las direcciones IP `10.100.0.145` y `10.100.192.10` se asignaron al solucionador de entrada Route 53 para enrutar el tráfico.

## Siguientes pasos
<a name="lns-cups-next-steps"></a>

Ha creado la zona alojada privada y un solucionador de entrada para enrutar el tráfico de sus entradas de DNS. Ahora puede usar un punto de conexión Site-to-Site VPN o Client VPN. Para obtener más información, consulte [Utilice una VPN para conectar las puertas de enlace LoRa a su Cuenta de AWS](lorawan-vpc-vpn-connection.md). 

# Utilice una VPN para conectar las puertas de enlace LoRa a su Cuenta de AWS
<a name="lorawan-vpc-vpn-connection"></a>

Para conectar las puertas de enlace locales a su Cuenta de AWS, puede utilizar una conexión Site-to-Site VPN o un punto de conexión Client VPN.

Para poder conectar las puertas de enlace locales, debe haber creado el punto de conexión de VPC, y haber configurado una zona alojada privada y un solucionador de entrada para que el tráfico de las puertas de enlace no pase por la Internet pública. Para obtener más información, consulte [Crear un punto de conexión de interfaz de VPC y una zona alojada privada](create-vpc-lns-cups.md).

## Punto de conexión Site-to-Site VPN
<a name="vpc-site-vpn"></a>

Si no tiene el hardware de puerta de enlace o desea probar la conexión VPN con otra Cuenta de AWS, puede usar una conexión Site-to-Site VPN. Puede usar Site-to-Site VPN para conectarse a los puntos de conexión de VPC desde la misma Cuenta de AWS u otra Cuenta de AWS que esté utilizando en otra Región de AWS.

**nota**  
Si lleva el hardware de puerta de enlace consigo y desea configurar una conexión VPN, le recomendamos que utilice Client VPN en su lugar. Para obtener instrucciones, consulte [Punto de conexión de Client VPN](#vpc-client-vpn).

Para configurar una Site-to-Site VPN:

1. Cree otra VPC en el sitio desde el que desee configurar la conexión. Para `VPC-A`, puede volver a utilizar la VPC que ha creado anteriormente. Para crear otra VPC (por ejemplo, `VPC-B`), utilice un bloque CIDR que no se superponga con el bloque CIDR de la VPC que creó anteriormente.

   Para obtener información sobre la configuración de las VPC, siga las instrucciones que se describen en [Configuración de la conexión Site-to-Site VPN de AWS](samples/Setup_Site_to_Site_VPN.zip).
**nota**  
El método VPN Site-to-Site que se describe en el documento utiliza OpenSWAN para la conexión VPN, que solo admite un túnel VPN. Si utiliza un software comercial diferente para la VPN, es posible que pueda configurar dos túneles entre los sitios.

1. Después de configurar la conexión VPN, actualice el archivo `/etc/resolv.conf` agregando la dirección IP del solucionador de entrada que aparece en su Cuenta de AWS. Utilice esta dirección IP para el servidor de nombres. Para obtener información acerca de cómo obtener esta dirección IP, consulte[Configurar el solucionador de entrada de Route 53](create-vpc-lns-cups.md#configure-route53-resolver). Para este ejemplo, podemos usar la dirección IP `10.100.0.145` que se asignó cuando creó el solucionador Route 53.

   ```
   options timeout:2 attempts:5
   ; generated by /usr/sbin/dhclient-script
   search region.compute.internal
   nameserver 10.100.0.145
   ```

1. Ahora podemos comprobar si la conexión VPN utiliza el punto de conexión de AWS PrivateLink en lugar de ir utilizar la Internet pública con un comando `nslookup`. En el siguiente ejemplo se muestra los resultados del comando.

   ```
   nslookup account-specific-prefix.lns.lorawan.region.amazonaws.com
   ```

   A continuación, se muestra un resultado de ejemplo de la ejecución del comando, que muestra una dirección IP privada que indica que la conexión se ha establecido con el punto de conexión del LNS de AWS PrivateLink.

   ```
   Server: 10.100.0.145
   Address: 10.100.0.145
   
   Non-authoritative answer:
   Name: https://xxxxx.lns.lorawan.region.amazonaws.com
   Address: 10.100.0.204
   ```

Para obtener información acerca del uso de una conexión Site-to-Site VPN, consulte [Cómo funciona la conexión Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html).

## Punto de conexión de Client VPN
<a name="vpc-client-vpn"></a>

AWS Client VPN es un servicio de VPN basado en cliente administrado que le permite obtener acceso de forma segura a sus recursos de AWS y a los recursos de la red local. A continuación, se muestra la arquitectura del servicio Client VPN.

![\[Imagen que muestra cómo se puede utilizar AWS Client VPN para conectar su puerta de enlace LoRa local.\]](http://docs.aws.amazon.com/es_es/iot-wireless/latest/developerguide/images/lorawan-privatelink-client-vpn.png)


Para establecer una conexión de VPN a un punto de conexión de Client VPN:

1. Cree un punto de conexión de Client VPN siguiendo las instrucciones que se describen en [Introducción a AWS Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-getting-started.html).

1. Inicie sesión en su red local (por ejemplo, un enrutador Wi-Fi) mediante la URL de acceso de ese enrutador (por ejemplo, `192.168.1.1`) y busque el nombre y la contraseña de la raíz.

1. Configure su puerta de enlace LoRaWAN siguiendo las instrucciones de la documentación de la puerta de enlace y, a continuación, agregue su puerta de enlace a AWS IoT Core para LoRaWAN. Para obtener información sobre cómo agregar su puerta de enlace, consulte [Incorporar las puertas de enlace a AWS IoT Core para LoRaWAN](lorawan-onboard-gateways.md).

1. Compruebe si el firmware de su puerta de enlace está actualizado. Si el firmware no está actualizado, puede seguir las instrucciones que se proporcionan en la red local para actualizar el firmware de la puerta de enlace. Para obtener más información, consulte [Actualice el firmware de la puerta de enlace mediante el servicio CUPS con AWS IoT Core para LoRaWAN](lorawan-update-firmware.md).

1. Compruebe si se ha habilitado OpenVPN. Si se ha habilitado, continúe con el siguiente paso para configurar el cliente OpenVPN dentro de la red local. Si no se ha habilitado, sigue las instrucciones de la [Guía para instalar OpenVPN para OpenWrt](https://www.ovpn.com/en/guides/openwrt).
**nota**  
En este ejemplo, usaremos OpenVPN) Puede usar otros clientes VPN, como Site-to-Site VPN o AWS Direct Connect para configurar su conexión de Client VPN.

1. Configure el cliente OpenVPN en función de la información de la configuración del cliente y de cómo puede utilizar el cliente [OpenVPN mediante LuCi](https://openwrt.org/docs/guide-user/services/vpn/openvpn/client-luci).

1. Utilice SSH en su red local y actualice el archivo `/etc/resolv.conf` agregando la dirección IP del solucionador de entrada en su Cuenta de AWS (`10.100.0.145`).

1. Para que el tráfico de la puerta de enlace utilice AWS PrivateLink para conectarse al punto de conexión, sustituya la primera entrada de DNS de la puerta de enlace por la dirección IP del solucionador de entrada.

Para obtener información acerca del uso de una conexión Site-to-Site VPN, consulte [Introducción a Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-user/user-getting-started.html).

## Conectarse a puntos de conexión de VPC de LNS y de CUPS
<a name="vpc-vpn-connect"></a>

A continuación, se muestra cómo puede probar la conexión a los puntos de conexión de VPC de LNS y CUPS.

**Probar el punto de conexión de CUPS**  
Para probar la conexión de AWS PrivateLink al punto de conexión de CUPS desde la puerta de enlace LoRa, ejecute el siguiente comando:

```
curl -k -v -X POST https://xxxx.cups.region.iotwireless.iot:443/update-info 
     --cacert cups.trust --cert cups.crt --key cups.key --header "Content-Type: application/json" 
     --data '{ 
              "router": "xxxxxxxxxxxxx", 
              "cupsUri": "https://xxxx.cups.lorawan.region.amazonaws.com:443",
              "cupsCredCrc":1234, "tcCredCrc":552384314
             }' 
      —output cups.out
```

**Probar el punto de conexión de LNS**  
Para probar su punto de conexión de LNS, primero aprovisione un dispositivo LoRaWAN que funcione con su puerta de enlace inalámbrica. A continuación, puede agregar su dispositivo y realizar el procedimiento de *unión*, tras lo cual podrá empezar a enviar mensajes de enlace ascendente.