Preguntas frecuentes de AWS (FAQs)
Haga clic en cualquiera de las preguntas frecuentes (FAQs) en la navegación derecha para ver sugerencias y resolución.
¿Cómo puedo configurar una VPN como respaldo de mi conexión de Direct Connect?
Quiero configurar una conexión VPN de respaldo para conmutación por error (failover) con mi conexión de AWS Direct Connect. ¿Alguna recomendación y buenas prácticas?
Resolución
Para configurar la VPN por hardware como respaldo de su conexión de Direct Connect:
- Asegúrese de usar la misma puerta de enlace privada virtual para Direct Connect y para la conexión VPN a la VPC.
- Si está configurando una VPN con Protocolo de Puerta de Enlace de Frontera (BGP), anuncie el mismo prefijo para Direct Connect y para la VPN.
- Si está configurando una VPN estática, añada a la conexión VPN los mismos prefijos estáticos que está anunciando con la interfaz virtual de Direct Connect.
- Si está anunciando las mismas rutas hacia la VPC de AWS, siempre se preferirá la ruta de Direct Connect, independientemente del AS Path prepending.
Importante
Asegúrese de que Direct Connect sea la ruta preferida desde su extremo, y no la VPN cuando la interfaz virtual de Direct Connect esté activa, para evitar enrutamiento asimétrico; esto podría provocar que se descarte tráfico. Siempre preferimos una conexión de Direct Connect sobre rutas de VPN. Para obtener información sobre prioridad de rutas y opciones de enrutamiento, consulte el tema de AWS Route Priority.
Nota
Si desea una solución a corto plazo o de menor costo, considere configurar una VPN por hardware como opción de failover para una conexión de Direct Connect. Las conexiones VPN no están diseñadas para proporcionar el mismo nivel de ancho de banda disponible para la mayoría de las conexiones de Direct Connect. Asegúrese de que su caso de uso o aplicación pueda tolerar un ancho de banda menor si está configurando una VPN como respaldo de una conexión de Direct Connect.
¿Cómo habilito BFD para usarlo con Direct Connect?
La Detección de reenvío bidireccional (BFD) es un protocolo de detección de fallas de red que detecta cualquier falla en la ruta entre vecinos BGP directamente conectados. Proporciona tiempos rápidos de detección de fallas, lo que facilita un tiempo de reconvergencia más rápido para los protocolos de enrutamiento BGP dinámicos. Es independiente del medio, del protocolo de enrutamiento y de los datos.
Recomendamos habilitar BFD al configurar múltiples conexiones de AWS Direct Connect o al configurar una única conexión de AWS Direct Connect y una conexión VPN como respaldo para garantizar una detección y conmutación por error rápidas. BFD detecta fallas de enlace o de ruta y actualiza el enrutamiento dinámico a medida que Direct Connect termina rápidamente el BGP Peering para que las rutas de respaldo entren en funcionamiento. Esto garantiza que la relación de vecinos BGP se derribe rápidamente en lugar de esperar a que fallen 3 keepalive con un temporizador de retención de 90 segundos.
Resolución
El intervalo de BFD especifica con qué frecuencia enviamos paquetes BFD; min_rx es con qué frecuencia un router espera recibir los paquetes; y el multiplicador es cuántos podemos perder antes de considerar caída la relación de vecinos BGP.
El BFD asíncrono se habilita automáticamente para cada interfaz virtual de Direct Connect en el lado de AWS, pero no surte efecto hasta que se configure en su router. El valor predeterminado de Direct Connect establece el intervalo mínimo de detección de actividad de BFD en 300 milisegundos y el multiplicador de detección de actividad de BFD en 3.
Antes de usar el modo eco de BFD con su dispositivo de red, debe deshabilitar el envío de mensajes de Internet Control Message Protocol (ICMP) y de redirección con el comando no ip redirect para evitar una alta utilización de CPU.
¿Cómo configuro una conexión de Direct Connect Activo/Pasivo?
Cuando use AWS Direct Connect para transportar cargas de trabajo de producción hacia y desde AWS, se recomienda usar Circuitos Virtuales duales de Direct Connect, ya sea desde un Port único, un par de conexiones Port físicas (ya sean discretas o LAG/LACP) en un único DC, o distribuidas en varias ubicaciones de DC.
Puede configurar lo siguiente:
- Dos routers para terminar las conexiones DX primaria y secundaria y evitar un punto único de falla del dispositivo.
- Una interfaz virtual privada en cada uno de los routers de DX que terminan en la misma VPC. Protocolos de enrutamiento de HA (como HSRP, VRRF, GLBP, etc.) en dos routers para permitir que los servidores locales usen varios routers que actúan como un único router virtual, manteniendo la conectividad incluso si falla el router primario, porque el router secundario asumirá y se volverá activo, o ejecutando un protocolo de enrutamiento interno como iBGP, que aprenderá rutas de EBGP de Direct Connect y distribuirá prefijos a gateways iBGP internos.
- Activo/Pasivo (failover). Una conexión maneja el tráfico y la otra está en espera. Si la conexión activa deja de estar disponible, todo el tráfico se enrutará a través de la conexión pasiva. Necesitará aplicar AS Path prepending a las rutas en uno de sus enlaces para que sea el enlace pasivo. Para obtener más información, consulte Configure Redundant Connections with AWS Direct Connect.
El atributo local preference identifica un punto de salida preferido desde el sistema autónomo (AS) local. Si hay múltiples puntos de salida desde el AS, el atributo local preference selecciona el punto de salida para una ruta específica.
Cómo influir en el tráfico saliente de AWS mediante AS Path prepending
El algoritmo de mejor ruta de BGP decide cómo se selecciona la mejor ruta hacia un sistema autónomo. Un valor común para determinar la mejor ruta es la longitud del AS Path. Cuando existen dos o más rutas para alcanzar un prefijo, el comportamiento predeterminado de BGP es preferir la ruta con el AS Path más corto.
El router secundario anunciará un AS Path más largo, por lo que el tráfico desde la VPC hacia su red siempre pasará por el router primario.
Mi interfaz virtual pública está atascada en el estado “verifying”. ¿Qué puedo hacer?
Cuando crea una interfaz virtual pública y especifica las direcciones IP públicas del par, requiere la aprobación del equipo de AWS Direct Connect (las VIFs/VXCs privadas no requieren esta autorización y están disponibles en minutos). Antes de aprobar prefijos IP públicos o ASN públicos, el equipo de AWS Direct Connect debe verificar la propiedad de los prefijos IP públicos y del ASN de BGP. El equipo de AWS Direct Connect verifica la propiedad confirmando que el registro regional pertenezca al nombre de la organización listado en su cuenta de AWS.
Resolución
Si el estado de la interfaz virtual pública está en “verifying” por más de 72 horas, verifique la dirección de correo electrónico registrada en su cuenta de AWS. Es posible que haya recibido un correo del equipo de AWS Direct Connect si el propietario del ASN de BGP o una de sus rutas anunciadas no coincide con los datos de su cuenta.
Si el ASN de BGP o una ruta anunciada no coincide con su cuenta, puede:
-
Pedir al propietario de la dirección IP que envíe un correo a directconnect-requests@amazon.com indicando que autorizan que se aprueben los prefijos IP públicos para la interfaz virtual pública dxvif-xxx.
—o—
-
Pedir al propietario de la dirección IP que envíe una carta de autorización en membrete de la empresa o que envíe un correo autorizando el uso del prefijo IP público para la interfaz virtual pública dxvif-xxx con su cuenta de AWS. Luego, inicie sesión en la cuenta que posee la interfaz virtual pública de Direct Connect, abra un caso y adjunte la carta de autorización a su caso.
El estado BGP de la interfaz virtual está en down en la consola de AWS. ¿Qué debo hacer?
El estado de su interfaz virtual podría estar en down debido a problemas de configuración con la OSIInterconexión de Sistemas Abiertos (OSI) es un modelo que caracteriza y estandariza las funciones de comunicación de un sistema de telecomunicaciones o informático. La mayoría de los productos de Megaport son de Capa 2 (o L2), con algunos constructos del modelo OSI que se extienden hacia la Capa 3 (L3) donde se intercambia información de direccionamiento IP, conocido como un servicio L2/L3.
Capa 2 o Protocolo de Puerta de Enlace de Frontera (BGP)Border Gateway Protocol (BGP) es un protocolo de enrutamiento estandarizado diseñado para intercambiar información de rutas y de alcanzabilidad entre sistemas autónomos (AS) en internet.
.
Configuración de la Capa 2 de OSI
Primero, verifique que su Capa 2 de OSI esté configurada correctamente. Verifique los siguientes detalles:
-
Ha configurado el ID de VLAN correcto con encapsulación dot1Q en su dispositivo (como un router o un switch). El ID de VLAN aparece en la pestaña Información del Portal como el servicio A-End para su VXC.
-
La configuración de la dirección IP del par es idéntica en su dispositivo, a través de Portal, y en la consola de AWS Direct Connect.
-
Cualquier dispositivo intermedio está configurado para VLAN tagging con el ID de VLAN correspondiente, y el tráfico etiquetado por VLAN se preserva en el endpoint de AWS Direct Connect.
-
Su dispositivo está aprendiendo la dirección de control de acceso al medio (MAC) del endpoint de AWS Direct Connect para el ID de VLAN configurado desde la tabla del Protocolo de Resolución de Direcciones (ARP).
-
Su dispositivo puede hacer ping a la IP del par de Amazon originando desde su IP de par.
Configuración de BGP
Si los resultados de las pruebas de Capa 2 de OSI son positivos, entonces confirme la configuración de BGP en su dispositivo. Verifique lo siguiente:
- El ASN local y el ASN remoto tal como se proporcionan en la pestaña Información del Portal como servicio A-End para su VXC.
- La dirección IP del vecino y la contraseña MD5 de BGP tal como se proporcionan en la pestaña Información del Portal como servicio A-End para su VXC.
- Que su dispositivo no esté bloqueando entrada ni salida desde el puerto TCP 179 (BGP) ni otros puertos efímeros apropiados.
- Que su dispositivo no esté anunciando más de 100 prefijos a AWS por BGP. De forma predeterminada, AWS solo acepta hasta 100 prefijos usando una sesión BGP en AWS Direct Connect.
Después de confirmar estas configuraciones, el estado BGP de su interfaz virtual debería estar en up.