Enrutar el tráfico de Internet a una sola interfaz de red - Amazon Virtual Private Cloud

Enrutar el tráfico de Internet a una sola interfaz de red

Enrute el tráfico de Internet entrante dirigido a grandes grupos de direcciones IP públicas hacia una sola interfaz de red elástica (ENI) en la VPC.

Las puertas de enlace de Internet previamente aceptaban solo el tráfico dirigido a direcciones IP públicas que estaban directamente relacionadas con las interfaces de red en la VPC. Los límites de las direcciones IP en la cantidad de tipos de instancias se pueden relacionar con las interfaces de red, lo cual genera un desafío para los sectores de telecomunicaciones e Internet de las cosas (IoT) que deben gestionar el tráfico de grupos de IP que superan dichos límites.

Este enrutamiento permite eliminar la compleja traducción de direcciones en las conexiones de Internet entrantes. Es posible crear sus propios grupos de IP públicos (BYOIP) y configurar la puerta de enlace de Internet de VPC para aceptar el tráfico de todo el grupo, así como enrutarlo a una única interfaz de red. Esta característica es muy útil para lo siguiente:

  • Telecomunicaciones: administración de grandes grupos de IP de suscriptores sin la sobrecarga de la traducción de direcciones

  • Aplicaciones de IoT: consolidación del tráfico proveniente de numerosas direcciones IP de dispositivos

  • Cualquier escenario: que requiera el enrutamiento de tráfico que exceda los límites de asociación de la ENI

Este enrutamiento se puede integrar con el servidor de rutas de VPC para obtener actualizaciones de las rutas dinámicas en los escenarios de conmutación por error.

Ventajas principales

Los siguientes son beneficios de este enfoque de enrutamiento:

  • Sin necesidad de la traducción de direcciones: el enrutamiento directo elimina la complejidad de la NAT

  • Omisión de los límites de la ENI: gestione grupos de IP que excedan los límites de asociación de instancias

  • Optimización para la industria: diseñado específicamente para los requisitos de telecomunicaciones e IoT

  • Conmutación por error dinámica: integra con Route Server para realizar actualizaciones automáticas

Disponibilidad

Esta característica se puede utilizar en todas las regiones comerciales de AWS, regiones de AWS China y regiones de AWS GovCloud.

Antes de empezar

Antes de empezar este tutorial, asegúrese de que cuenta con lo siguiente:

  1. Un grupo BYOIP: ya debe haber incorporado su propio rango de direcciones IP a AWS. Complete los pasos en Traiga sus propias direcciones IP (BYOIP) en Amazon EC2.

  2. Verificación del grupo BYOIP: confirme que su grupo esté listo al ejecutar:

    aws ec2 describe-public-ipv4-pools --region us-east-1

    Busque su grupo en el resultado y asegúrese de que PoolAddressRanges muestre las direcciones Available.

  3. Permisos adecuados: asegúrese de que su cuenta de AWS posee permisos para crear recursos de VPC e instancias de EC2, además de administrar grupos de BYOIP.

Cómo funciona esta característica

Esta sección explica los conceptos técnicos en que se basa el enrutamiento de entrada a la puerta de enlace de Internet y el flujo del tráfico de Internet a la instancia de destino.

Por qué usar el enrutamiento de entrada de una puerta de enlace de Internet

Debido los límites de asociación de la ENI, antes había que realizar la traducción de direcciones para consolidar el tráfico de una gran cantidad de direcciones IP. Con esta mejora se puede eliminar esa complejidad, ya que permite que los grupos BYOIP se enruten directamente a las instancias de destino.

Cómo funciona el enrutamiento

Esta característica solo funciona con los CIDR de IP públicos que se entregan a AWS al seguir el proceso BYOIP. El proceso BYOIP asegura que su cuenta sea propietaria del CIDR de IP público. En cuanto tenga el CIDR público de BYOIP:

  1. Debe asociar este conjunto de direcciones IP públicas a una tabla de enrutamiento de una puerta de enlace de Internet. La puerta de enlace de Internet ya debe estar asociada a una VPC. Esta asociación permite que la VPC acepte el tráfico dirigido al CIDR de IP. Asegúrese de que la puerta de enlace de Internet posea una tabla de enrutamiento que no se comparta con ninguna subred.

  2. Tras haber asociado el grupo BYOIP a la tabla de enrutamiento de la puerta de enlace de Internet, deberá ingresar una ruta con un destino igual al CIDR de IP o un subconjunto del mismo en la tabla de enrutamiento de la puerta de enlace de Internet. El objetivo de esta ruta es la ENI al que desea enrutar el tráfico.

  3. Cuando el tráfico dirigido a CIDR BYOIP ingresa a AWS, AWS consulta la tabla de enrutamiento de la puerta de enlace de Internet y, por consiguiente, enruta el tráfico a la VPC correspondiente.

  4. Dentro de la VPC, la puerta de enlace de Internet enruta el tráfico a la ENI de destino.

  5. El destino (una interfaz de red elástica asociada a la carga de trabajo) procesa el tráfico.

Prácticas recomendadas

  • Mantener las tablas de enrutamiento separadas: la tabla de enrutamiento de la puerta de enlace de Internet debe estar dedicada exclusivamente a la puerta de enlace de Internet. No asocie esta tabla de enrutamiento con las subredes de VPC. Pero sí puede utilizar tablas de enrutamiento serparadas para el enrutamiento de subredes.

  • No asignar las IP de BYOIP directamente: no asocie direcciones IP públicas del grupo BYOIP directamente a instancias de EC2 o interfaces de red. La característica del enrutamiento de entrada de la puerta de enlace de Internet enruta el tráfico a las instancias sin la necesidad de una asociación IP directa.

importante

Cuando esté habilitado el BPA, el Bloqueo de acceso público de las VPC (BPA)‭ bloqueará el tráfico a las subredes con el enrutamiento de entrada, incluso si se ha establecido una exclusión de BPA a nivel de subred. Sin embargo, las exclusiones a nivel de subred no funcionan para el enrutamiento de entrada. Si desea permitir el tráfico de enrutamiento de entrada con el BPA activado debe realizar lo siguiente:

  • Desactivar el BPA por completo o

  • Utilizar una exclusión a nivel de VPC

Paso 1: Crear una VPC

Complete este paso para crear una VPC que aloje la instancia de destino y la puerta de enlace de Internet.

nota

Asegúrese de no haber alcanzado el límite de cuota de VPC. Para obtener más información, consulte Cuotas de Amazon VPC.

Consola de AWS

  1. Abra la Consola de Amazon VPC.

  2. En el panel de VPC, elija Create VPC (Crear VPC).

  3. En Recursos para crear, elija Solo VPC.

  4. En Etiqueta de nombre, ingrese un nombre para la VPC (por ejemplo, IGW-Ingress-VPC).

  5. En Bloque CIDR de IPv4, ingrese un bloque de CIDR (por ejemplo, 10.0.0.0/16).

  6. Seleccione Creación de VPC.

AWS CLI

aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1

Paso 2: crear y adjuntar una puerta de enlace de Internet

Complete este paso para crear una puerta de enlace de Internet y adjuntarla a la VPC con el fin de habilitar la conectividad de Internet.

Consola de AWS

  1. Abra la Consola de Amazon VPC.

  2. En la consola de VPC, seleccione Puertas de enlace de Internet.

  3. Elija Crear puerta de enlace de Internet.

  4. En Etiqueta de nombre, ingrese un nombre para la puerta de enlace de Internet (por ejemplo, IGW-Ingress-Gateway).

  5. Elija Crear puerta de enlace de Internet.

  6. Seleccione la puerta de enlace de Internet y elija Acciones, Asociar a VPC.

  7. Seleccione la VPC y elija Adjuntar puerta de enlace de Internet.

AWS CLI

aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1 aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1

Nota: Sustituya los ID de recursos por los del paso anterior.

Paso 3: crear una subred para la instancia de destino

Complete este paso para crear una subred en la que se implementará la instancia de destino.

Consola de AWS

  1. En el panel de navegación de la consola de la VPC, elija Subnets (Subredes).

  2. Elija Create subnet (Crear subred).

  3. En ID de la VPC, elija la VPC.

  4. En Nombre de subred, ingrese un nombre (por ejemplo, Target-Subnet).

  5. En Availability Zone (Zona de disponibilidad), puede elegir una zona para la subred o dejar la opción predeterminada No Preference (Sin preferencias) para que AWS elija una por usted.

  6. En Bloque CIDR de IPv4, seleccione Entrada manual e ingrese un bloque de CIDR (por ejemplo, 10.0.1.0/24).

  7. Elija Create subnet (Crear subred).

AWS CLI

aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.1.0/24 \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \ --region us-east-1

Paso 4: crear una tabla de enrutamiento para la subred

Complete este paso para crear una tabla de enrutamiento para la subred y asociarla a ella.

Consola de AWS

  1. En el panel de navegación de la consola de VPC, elija Tablas de enrutamiento.

  2. Elija Create Route Table (Crear tabla de enrutamiento).

  3. En Nombre, escriba un nombre para la tabla de enrutamiento (por ejemplo, Target-Subnet-Route-Table).

  4. En VPC, elija su VPC.

  5. Elija Create Route Table (Crear tabla de enrutamiento).

  6. Seleccione la tabla de enrutamiento y elija Acciones, Editar asociaciones de subred.

  7. Seleccione la subred y elija Guardar asociaciones.

AWS CLI

aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \ --region us-east-1 aws ec2 associate-route-table \ --route-table-id rtb-0987654321fedcba0 \ --subnet-id subnet-0123456789abcdef0 \ --region us-east-1

Paso 5: crear un grupo de seguridad para la instancia de destino

Complete este paso para crear un grupo de seguridad que controlará el acceso de red a la instancia de destino.

Consola de AWS

  1. En el panel de navegación de la consola de la VPC, elija Grupos de seguridad.

  2. Elija Creación de grupo de seguridad.

  3. En Nombre del grupo de seguridad, escriba un nombre (por ejemplo, IGW-Target-SG).

  4. En Descripción, escriba Security group for IGW ingress routing target instance.

  5. En VPC, seleccione la VPC.

  6. Para agregar reglas de entrada, elija Reglas de entrada. Para cada regla, elija Agregar regla y especifique lo siguiente:

    • Tipo: todo ICMP - IPv4, origen: 0.0.0.0/0 (para pruebas de ping).

    • Tipo: SSH, puerto: 22, origen: 0.0.0.0/0 (para EC2 Instance Connect).

nota

Este grupo de seguridad abre los puertos SSH a todo el tráfico de Internet para este tutorial. Dicho tutorial tiene fines educativos y no debe configurarse para entornos de producción. En caso de producción, restrinja el acceso SSH a rangos de IP específicos.

  • Elija Creación de grupo de seguridad.

AWS CLI

aws ec2 create-security-group \ --group-name IGW-Target-SG \ --description "Security group for IGW ingress routing target instance" \ --vpc-id vpc-0123456789abcdef0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol icmp \ --port -1 \ --cidr 0.0.0.0/0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --region us-east-1

Paso 6: lanzar una instancia EC2 de destino

Complete este paso para lanzar la instancia EC2 que recibirá el tráfico del grupo BYOIP.

Consola de AWS

  1. Abra la consola de Amazon EC2.

  2. Seleccione Iniciar instancia.

  3. En Nombre, escriba un nombre para la instancia (por ejemplo, IGW-Target-Instance).

  4. En Imágenes de aplicaciones y sistema operativo (Imagen de máquina de Amazon), elija AMI de Amazon Linux 2023.

  5. En Tipo de instancia, elija t2.micro (compatible con el nivel gratuito).

  6. En Par de claves (inicio de sesión), seleccione un par de claves existente o cree uno nuevo.

  7. En Configuración de red, elija Editar y configure:

    • VPC: seleccione la VPC

    • Subred: seleccione la subred

    • Asignar automáticamente IP pública: habilítelo

    • Firewall (grupos de seguridad): seleccione un grupo de seguridad

  8. Seleccione Iniciar instancia.

  9. Importante: Tras el lanzamiento, diríjase a los detalles de la instancia y tenga en cuenta el ID de la interfaz de red (empieza con “eni-”). Lo necesitará para el paso 10.

AWS CLI

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --count 1 \ --instance-type t2.micro \ --key-name your-key-pair \ --security-group-ids sg-0123456789abcdef0 \ --subnet-id subnet-0123456789abcdef0 \ --associate-public-ip-address \ --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \ --region us-east-1

Para buscar el ID de ENI en la consolsa deberá:

  1. Seleccionar la instancia en la consola de EC2.

  2. Diríjase a la pestaña Redes.

  3. Tener en cuenta el ID de la interfaz de red (por ejemplo, eni-0abcdef1234567890).

Para encontrar el ID de ENI con AWS CLI:

aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1

Paso 7: crear tabla de enrutamiento para la puerta de enlace de Internet

Complete este paso para crear una tabla de enrutamiento para la puerta de enlace de Internet que gestionará el enrutamiento de entrada.

Consola de AWS

  1. En la consola de VPC, elija Tablas de enrutamiento.

  2. Elija Create Route Table (Crear tabla de enrutamiento).

  3. En Nombre, escriba un nombre para la tabla de enrutamiento (por ejemplo, IGW-Ingress-Route-Table).

  4. En VPC, elija su VPC.

  5. Elija Create Route Table (Crear tabla de enrutamiento).

  6. Seleccione la tabla de enrutamiento y elija la pestaña Asociaciones de periferia.

  7. Seleccione Editar asociaciones de periferia.

  8. Seleccione la puerta de enlace de Internet y elija Guardar cambios.

AWS CLI

aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \ --region us-east-1

Paso 8: asociar la tabla de enrutamiento con la puerta de enlace de Internet

Complete este paso para asociar la tabla de enrutamiento con la puerta de enlace de Internet con el fin de habilitar la funcionalidad de enrutamiento de entrada.

Consola de AWS

  1. En el panel de navegación de la consola de VPC, seleccione Tablas de enrutamiento y elija la tabla de enrutamiento que ha creado.

  2. En la pestaña Edge associations (Asociaciones de periferia, elija Edit edge associations (Editar asociaciones de periferia).

  3. Seleccione la casilla para la puerta de enlace de Internet.

  4. Seleccione Save changes (Guardar cambios).

AWS CLI

aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --gateway-id igw-0123456789abcdef0 \ --region us-east-1

Paso 9: asociar el grupo BYOIP a la puerta de enlace de Internet

Complete este paso para asociar el grupo BYOIP a la tabla de enrutamiento de la puerta de enlace de Internet, lo que permitirá que la VPC acepte el tráfico del rango de IP.

Consola de AWS

  1. En el panel de navegación de la consola de VPC, seleccione Tablas de enrutamiento y elija la tabla de enrutamiento de la puerta de enlace de Internet que ha creado.

  2. Haga clic en la pestaña Asociaciones de grupos IPv4.

  3. Haga clic en el botón Editar asociaciones.

  4. Seleccione el grupo BYOIP (por ejemplo, pool-12345678901234567).

  5. Haga clic en el botón Guardar asociaciones.

AWS CLI

aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --public-ipv4-pool pool-12345678901234567 \ --region us-east-1

Nota: Reemplace rtb-0123456789abcdef0 con el ID de la tabla de enrutamiento de la puerta de enlace de Internet y pool-12345678901234567 con el ID del grupo BYOIP.

Paso 10: agregar una ruta estática para dirigir la instancia

Complete este paso para agregar una ruta que dirija el tráfico desde el rango de BYOIP a la interfaz de red de la instancia de destino.

Consola de AWS

  1. En el panel de navegación de la consola de VPC, seleccione Tablas de enrutamiento y elija la tabla de enrutamiento de la puerta de enlace de Internet que ha creado.

  2. Elija Actions (Acciones), Edit routes (Editar rutas).

  3. Seleccione Add route (Agregar ruta).

  4. En Destino, ingrese BYOIP CIDR o un subconjunto (por ejemplo, 203.0.113.0/24). Este prefijo debe estar entre /23 y /28.

  5. En Destino, seleccione Interfaz de red e ingrese el ID de ENI de la instancia (por ejemplo, eni-0abcdef1234567890).

  6. Seleccione Save changes (Guardar cambios).

AWS CLI

aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 203.0.113.0/24 \ --network-interface-id eni-0abcdef1234567890 \ --region us-east-1

Paso 11: configurar la instancia de destino

Complete este paso para configurar la instancia de destino para que gestione correctamente el tráfico dirigido a las direcciones BYOIP.

Importante: Complete este paso de configuración de instancia antes de probar la conectividad (paso 12). Para que el enrutamiento de entrada funcione correctamente, la instancia debe configurarse para responder a las direcciones BYOIP.

Consola de AWS

  1. Conéctese a la instancia de destino con EC2 Instance Connect:

    • En la consola de EC2, seleccione su instancia.

    • Seleccione Acciones > Conectar.

    • Seleccione la pestaña EC2 Instance Connect.

    • Elija Conectar.

  2. Agregue una dirección IP de BYOIP específica a la interfaz de la instancia:

    En primer lugar, busque el nombre de la interfaz de red:

    ip link show

    Luego, agregue la dirección IP (sustituya 203.0.113.10 por una IP del rango BYOIP):

    sudo ip addr add 203.0.113.10/32 dev eth0

    Nota: Sustituya 203.0.113.10 por cualquier dirección IP del rango BYOIP que desee probar. El nombre de la interfaz puede ser eth0, ens5, o similar, según el tipo de instancia.

  3. En la consola de EC2, deshabilite la comprobación de origen y destino:

    • Seleccione la instancia.

    • Vaya a la pestaña Redes y haga clic en la interfaz de red.

    • Elija Acciones, Cambiar comprobación de origen y destino, Deshabilitar.

AWS CLI

aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1

Paso 12: configurar la instancia para la administración del tráfico

Complete este paso para agregar direcciones BYOIP a la instancia y deshabilite la comprobación de origen y destino para administrar el tráfico de forma adecuada.

Consola de AWS

  1. Conéctese a la instancia de destino con EC2 Instance Connect:

    • Seleccione la instancia en la consola de EC2.

    • Seleccione Acciones > Conectar.

    • Seleccione la pestaña EC2 Instance Connect.

    • Elija Conectar.

  2. Agregue una dirección IP de BYOIP específica a la interfaz de la instancia:

    En primer lugar, busque el nombre de la interfaz de red:

    ip link show

    Luego, agregue la dirección IP (sustituya ens5 por el nombre de la interfaz):

    sudo ip addr add 203.0.113.10/32 dev ens5

    Nota: Sustituya 203.0.113.10 por cualquier dirección IP del rango BYOIP que desee probar. El nombre de la interfaz puede ser eth0, ens5, o similar, según el tipo de instancia.

  3. En la consola de EC2, deshabilite la comprobación de origen y destino:

    • Seleccione la instancia.

    • Diríjase a la pestaña Redes y haga clic en la interfaz de red.

    • Elija Acciones, Cambiar comprobación de origen y destino, Deshabilitar.

AWS CLI

aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1

Paso 13: probar la conectividad

Complete este paso para verificar que el tráfico de Internet se enruta correctamente a la instancia de destino a través de las direcciones BYOIP.

  1. En la instancia de destino, monitoree el tráfico entrante con tcpdump:

    sudo tcpdump -i any icmp
  2. Pruebe la conectividad con la dirección IP de BYOIP desde otro terminal u otra computadora:

    ping 203.0.113.10
  3. Resultados esperados:

    • El ping debe funcionar correctamente y mostrar las respuestas de la dirección IP de BYOIP.

    • tcpdump debe mostrar los paquetes entrantes de la dirección BYOIP, de forma similar a:

      12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64 12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
    • El tráfico debe provenir de direcciones IP externas, lo que demuestra que el enrutamiento de entrada de la puerta de enlace de Internet está enviando el tráfico de Internet a la instancia.

Solución de problemas

Con esta sección, podrá resolver los problemas más comunes que pueden surgir al configurar el enrutamiento de entrada de la puerta de enlace de Internet.

El tráfico no llega a la instancia
  • Revise que la tabla de enrutamiento contenga el ID de ENI correcto como destino.

  • Confirme que el grupo BYOIP esté asociado a la tabla de enrutamiento de la puerta de enlace de Internet.

  • Verifique que la comprobación de origen y destino esté deshabilitada en la instancia.

  • Asegúrese de que los grupos de seguridad permitan el tipo de tráfico que está probando.

Error de creación de rutas
  • Verifique que el grupo BYOIP esté asociado correctamente a la tabla de enrutamiento.

  • Confirme que el CIDR de destino esté dentro del rango de BYOIP.

  • Compruebe que el ENI de destino existe y que esté conectado a una instancia en ejecución.

  • Asegúrese de que el prefijo BYOIP esté entre /23 y /28 (no se admiten prefijos que estén fuera de este rango).

Error en el ping o la conectividad
  • Verifique que las direcciones IP se agreguen a la interfaz de la instancia.

  • Compruebe que los grupos de seguridad admitan el ICMP (para ping) o los puertos relevantes.

  • Confirme que la instancia se esté ejecutando.

  • Realice pruebas desde varias ubicaciones externas.

Opción avanzada: integración del servidor de rutas para el enrutamiento dinámico

Para los entornos que necesitan de una conmutación por error automática, esta característica se integra con el servidor de rutas de VPC para realizar lo siguiente:

  • Actualice las rutas de forma dinámica durante los errores de las instancias.

  • Elimine la intervención manual para la administración de rutas.

  • Brinde una disponibilidad de nivel empresarial para las cargas de trabajo claves.

Esto es sumamente importante para los casos de uso de telecomunicaciones e IoT donde la alta disponibilidad es esencial.

nota

Al utilizar Route Server con varios pares de BGP, tenga presente que, con el servidor de rutas, un máximo de 32 pares de BGP pueden anunciar el mismo prefijo en la misma tabla de enrutamiento.

Considere la posibilidad de integrar entornos con Route Server de AWS para los que necesitan un enrutamiento dinámico, una conmutación por error automática y una distribución de la carga entre numerosas instancias. Route Server permite el enrutamiento dinámico basado en BGP en lugar de rutas estáticas, lo que ofrece:

  • Anuncio dinámino de rutas desde instancias a través de BGP.

  • Conmutación por error automática entre numerosas instancias de destino.

  • Distribución de cargas en numerosos puntos de conexión.

  • Administración centralizada de rutas a través de protocolos BGP.

Este es un caso de uso importante para las implementaciones empresariales en donde las capacidades de enrutamiento dinámico y de alta disponibilidad son obligatorias. Consulte la documentación de Route Server de AWS para obtener instrucciones detalladas de configuración de Route Server.

Limpieza

Elimine los recursos que haya creado en este tutorial para evitar cargos recurrentes:

Paso 1: finalizar la instancia de EC2

Complete este paso para finalizar la instancia de EC2 y evitar cargos adicionales por los recursos de cómputo.

Consola de AWS

  1. Abra la consola de Amazon EC2.

  2. En el panel de navegación de la consola EC2, elija Instancias.

  3. Seleccione la instancia y elija Estado de la instancia, Finalizar instancia.

  4. Seleccione Finalizar para confirmar.

AWS CLI

aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1

Paso 2: separar un puerta de enlace de Internet de una VPC

Complete este paso para separar y eliminar la puerta de enlace de Internet de la VPC.

Consola de AWS

  1. Abra la Consola de Amazon VPC.

  2. En el panel de navegación de la consola de VPC, elija Puertas de enlace de Internet.

  3. Seleccione el puerta de enlace de Internet y elija Acciones, Separar de la VPC.

  4. Elija Separar la puerta de enlace de Internet.

  5. Elija Acciones, Eliminar puerta de enlace de Internet tras haber realizado la separación.

  6. Elija Eliminar puerta de enlace de Internet.

AWS CLI

aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1 aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1

Paso 3: eliminar la VPC

Complete este paso para eliminar la VPC y todos los recursos asociados para completar el proceso de limpieza.

Consola de AWS

  1. En la consola de VPC, seleccione Sus VPC.

  2. Seleccione la VPC y elija Acciones, Eliminar VPC.

  3. Escriba delete para confirmar y seleccione Eliminar.

AWS CLI

aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
nota

Cuando elimine la VPC, también se eliminarán las subredes asociadas, las tablas de enrutamiento y los grupos de seguridad.

nota

El grupo BYOIP permanecerá disponible para su uso futuro y no se elimina como parte de este proceso de limpieza.