Preguntas frecuentes sobre AWS Direct Connect

Preguntas generales

AWS Direct Connect es un servicio de redes que proporciona una alternativa al uso de Internet para conectarse a AWS. Con AWS Direct Connect, los datos que anteriormente se habrían transportado a través de Internet se entregan mediante una conexión de red privada entre sus instalaciones y AWS. En muchas circunstancias, las conexiones de red privadas pueden reducir costos, aumentar al ancho de banda y proporcionar una experiencia de red más estable que las conexiones basadas en Internet. Todos los servicios de AWS, incluidos Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (Amazon S3) y Amazon DynamoDB, se pueden utilizar con AWS Direct Connect.

AWS Direct Connect es un servicio de redes que proporciona una alternativa al uso de Internet para conectarse a AWS. Con AWS Direct Connect, los datos que anteriormente se habrían transportado a través de Internet se entregan mediante una conexión de red privada entre sus instalaciones y AWS. En muchas circunstancias, las conexiones de red privadas pueden reducir costos, aumentar al ancho de banda y proporcionar una experiencia de red más estable que las conexiones basadas en Internet. Todos los servicios de AWS, incluidos Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (Amazon S3) y Amazon DynamoDB, se pueden utilizar con AWS Direct Connect.

Una lista completa de las ubicaciones de AWS Direct Connect está disponible en la página de ubicaciones de AWS Direct Connect. Al utilizar AWS Direct Connect, puede conectarse a las VPC implementadas en cualquier región y zona de disponibilidad de AWS. También puede conectarse a las zonas locales de AWS.

Una conexión dedicada se realiza a través de un puerto de Ethernet de 1 Gbps, 10 Gbps o 100 Gbps dedicado a un único cliente. Las conexiones alojadas provienen de un socio de AWS Direct Connect que tiene un enlace de red entre ellos y AWS. 

Utilice la pestaña de AWS Direct Connect de la consola de administración de AWS para crear una conexión nueva. Cuando solicite una conexión, se le pedirá que seleccione una ubicación de AWS Direct Connect, el número de puertos y la velocidad de puerto. Si necesita ayuda a la hora de ampliar una red de centro de datos u oficina a una ubicación de AWS Direct Connect, puede consultar a un socio que trabaje con Direct Connect.

Sí. Los socios de AWS Direct Connect pueden ayudarle a ampliar su red de oficina o centro de datos existente a una ubicación de AWS Direct Connect. Consulte la página Socios de AWS Direct Connect para obtener más información. Con una puerta de enlace de AWS Direct Connect puede acceder a cualquier región de AWS desde cualquier ubicación de AWS Direct Connect (excepto China).

No, debe establecer conexiones entre los proveedores de servicios locales utilizados en sus ubicaciones locales o trabajar con un socio de entrega de AWS Direct Connect para conectarse a las ubicaciones de AWS Direct Connect. 

Después de descargar la Carta de autorización y la Asignación de instalaciones de conexión (LOA-CFA), debe completar la conexión entre redes. Si ya cuenta con equipo en una ubicación de AWS Direct Connect, comuníquese con el proveedor correspondiente para completar la conexión cruzada. Para las instrucciones específicas de cada proveedor y los precios de las conexiones cruzadas, consulte la documentación de AWS Direct Connect: Solicitar conexiones cruzadas en Ubicaciones de AWS Direct Connect.

Definiciones

Una puerta de enlace de AWS Direct Connect es una agrupación de puertas de enlace privadas virtuales (VGW) e interfaces virtuales privadas (VIF). Una puerta de enlace de AWS Direct Connect es un recurso disponible de manera global. Puede crear una puerta de enlace de AWS Direct Connect en cualquier región y acceder a ella desde todas las demás regiones.

Una interfaz virtual (VIF) es necesaria para acceder a los servicios de AWS y puede ser pública o privada. Una interfaz virtual pública permite el acceso a servicios públicos, como Simple Storage Service (Amazon S3). Una interfaz virtual privada permite el acceso a su VPC. Para obtener más información, consulte interfaces virtuales de AWS Direct Connect.

Una puerta de enlace privada virtual (VGW) es parte de una VPC que brinda un enrutamiento de borde para las conexiones VPN y de AWS Direct Connect administradas por AWS. Una puerta de enlace de AWS Direct Connect se asocia con la puerta de enlace privada virtual para la VPC. Para obtener más información, consulte esta documentación.

El kit de herramientas de resiliencia de AWS Direct Connect proporciona un asistente de conexión que le ayuda a elegir entre varios modelos de resiliencia. Estos modelos e ayudan a determinar un orden y, a continuación, a colocar en ese orden el número de conexiones dedicadas a fin de lograr el objetivo de un SLA. Seleccione un modelo de resiliencia y, a continuación, el kit de herramientas de resiliencia de AWS Direct Connect le guía en el proceso de orden de la conexión dedicada. Los modelos de resiliencia están diseñados para garantizar que tenga el número adecuado de conexiones dedicadas en varias ubicaciones.

La característica de prueba de conmutación por error de AWS Direct Connect permite probar la resiliencia de la conexión de AWS Direct Connect mediante la desactivación de la sesión del protocolo de puerta de enlace fronteriza entre las redes locales y AWS. Puede utilizar la consola de administración de AWS o la interfaz de programa de aplicación (API) de AWS Direct Connect. Para obtener más información sobre esta característica, consulte esta documentación. Es compatible con todas las regiones comerciales de AWS, excepto GovCloud (EE. UU.).

Las comunidades de preferencia de ubicación para las interfaces virtuales privadas y de tránsito proporcionan una característica que le permite influenciar la ruta de devolución de los orígenes de tráfico desde las VPC.

Las comunidades de preferencia de ubicación para las interfaces virtuales privadas y de tránsito le proporcionan una característica que le permite influir en la ruta de devolución de los orígenes de tráfico desde las VPC.

Un número de sistema autónomo privado (ASN) configurable permite configurar el ASN en el lado de AWS de la sesión del Protocolo de puerta de enlace fronteriza (BGP) para VIF privados o de tránsito en cualquier puerta de enlace de AWS Direct Connect recién creada. Está disponible en todas las regiones comerciales de AWS (excepto la región de China de AWS) y en AWS GovCloud (EE. UU.).

La interfaz virtual de tránsito es un tipo de interfaz virtual que se puede crear en cualquier conexión AWS Direct Connect. Una interfaz virtual de tránsito solo se puede adjuntar a una puerta de enlace de AWS Direct Connect. Puede utilizar una puerta de enlace de AWS Direct Connect adjunta con una o más interfaces virtuales de tránsito para interactuar con hasta seis AWS Transit Gateway en cualquier región de AWS admitida. Similar a la interfaz virtual privada, es posible establecer una sesión de IPv4 de BGP y una sesión de IPv6 de BGP a través de una misma interfaz virtual de tránsito.

La compatibilidad de multicuentas para la puerta de enlace de AWS Direct Connect es una característica que le permite asociar hasta 20 Amazon Virtual Private Clouds (Amazon VPC) o hasta seis AWS Transit Gateways desde varias cuentas de AWS con una puerta de enlace de AWS Direct Connect.

802.1AE MAC Security (MACsec) es un estándar IEEE que brinda confidencialidad de datos, integridad de datos y autenticidad del origen de datos. Puede usar las conexiones de AWS Direct Connect que admiten MACsec para cifrar los datos de su red local o el dispositivo ubicado en el punto de presencia de AWS Direct Connect elegido.

Alta disponibilidad y resiliencia

Recomendamos que siga las prácticas recomendadas de resiliencia detalladas en la página Recomendaciones de resiliencia de AWS Direct Connect para determinar qué modelo de resiliencia es mejor para su caso de uso. Después de seleccionar un modelo de resiliencia, el kit de herramientas de resiliencia de AWS Direct Connect le guiará a través del proceso para ordenar conexiones redundantes. AWS también le anima a utilizar la función de prueba de conmutación por error del kit de herramientas de resiliencia para poner a prueba sus configuraciones antes de comenzar a retransmitir. 

Cada conexión dedicada de AWS Direct Connect se compone de una única conexión dedicada entre los puertos de su enrutador y un dispositivo de AWS Direct Connect. Recomendamos establecer una segunda conexión para obtener redundancia. Cuando se solicitan varios puertos en la misma ubicación de AWS Direct Connect, se aprovisionarán en equipos de AWS redundantes. 

Si ha configurado una conexión de VPN IPsec de copia de seguridad, todo el tráfico VPC conmutará por error a la conexión VPN automáticamente. El tráfico desde y hacia los recursos públicos, como Simple Storage Service (Amazon S3), se direccionará por Internet. Si no tiene un enlace de copia de seguridad de AWS Direct Connect ni un enlace VPN IPsec, el tráfico de Amazon VPC caerá en caso de error. El tráfico desde los recursos públicos y hacia estos se enrutará por Internet.

Sí, AWS Direct Connect ofrece un SLA. Obtenga los detalles aquí.

Sí, puede configurar la duración de la prueba si configura la duración mínima (1 minuto) y máxima (180 minutos) para la prueba.  Puede cancelar la prueba mientras se ejecuta. Cuando se cancela la prueba, restablecemos la sesión del protocolo de puerta de enlace fronteriza y el historial de la prueba refleja la cancelación.

Sí, puede revisar su historial de pruebas con la Management Console de AWS o mediante AWS CloudTrail. Preservamos el historial de pruebas durante 365 días. Si elimina la interfaz virtual, su historial de pruebas también se eliminará.

Después de la duración de la prueba configurada, restablecemos la sesión del Protocolo de puerta de enlace fronteriza entre las redes locales y AWS mediante los parámetros de sesión del Protocolo de puerta de enlace fronteriza negociados antes del inicio de la prueba.

Solo el propietario de la cuenta de AWS que incluye la interfaz virtual puede iniciar la prueba.

Sí, puede eliminar la interfaz virtual mientras su respectiva prueba está en progreso.

Sí, puede ejecutar pruebas para las sesiones del protocolo de puerta de enlace fronteriza establecidas con cualquier tipo de interfaz virtual.

Sí, puede iniciar una prueba para una o ambas sesiones del protocolo de puerta de enlace fronteriza.

Zonas locales

Sí, al utilizar AWS Direct Connect, puede conectarse a las VPC implementadas en las zonas locales de AWS. Sus datos viajan directamente hacia y desde las zonas locales de AWS a través de una conexión de AWS Direct Connect, sin atravesar una región de AWS. Esto mejora el rendimiento y puede reducir la latencia.

Un enlace de AWS Direct Connect a las zonas locales de AWS funciona de la misma manera que conectarse a una región.

Para conectarse a una región, amplíe antes su VPC desde la región principal a las zonas locales de AWS. Para ello, cree una nueva subred y asígnela a la zona local de AWS. (Los detalles sobre este proceso se encuentran en la página Ampliar una VPC a una zona local, una zona de Wavelength o un Outpost de nuestra documentación) Luego, asocie su puerta de enlace virtual a una interfaz virtual privada de AWS Direct Connect, o a una puerta de enlace de AWS Direct Connect, para llevar a cabo la conexión. (Los detalles se pueden encontrar en la entrada Asociaciones de puertas de enlace privadas virtuales de nuestra documentación).

También puede conectarse a las zonas locales de AWS mediante interfaces virtuales públicas de AWS Direct Connect mediante una puerta de enlace de Internet.

Sí, hay diferencias. Las zonas locales de AWS no son compatibles con AWS Transit Gateway en este momento. Si se conecta a una subred de zona local de AWS a través de AWS Transit Gateway, su tráfico ingresa a la región principal, su AWS Transit Gateway lo procesa, se envía a la zona local de AWS y luego regresa desde la región. En segundo lugar, los destinos de enrutamiento de entrada no se dirigen directamente a las zonas locales de AWS. El tráfico ingresará primero a la región principal antes de volver a conectarse a sus zonas locales de AWS. Tercero, a diferencia de la región donde el tamaño máximo de MTU es 9001, el tamaño máximo de MTU para el paquete que se conecta a las zonas locales es 1468. Se admite y recomienda el descubrimiento de MTU de ruta. Por último, el límite de flujo único (5 tuplas) para la conectividad con una zona local de AWS es de aproximadamente 2,5 Gbps en la MTU máxima (1468) en comparación con los 5 Gbps en la región. NOTA: Las limitaciones en el tamaño de la MTU y el flujo único no se aplican a la conectividad de AWS Direct Connect a la zona local de AWS en Los Ángeles.

Sí, siempre que la puerta de enlace de AWS Direct Connect actual no esté asociada con un AWS Transit Gateway. Debido a que AWS Transit Gateway no es compatible con las zonas locales de AWS, y un DXGW que está asociado con un AWS Transit Gateway no puede asociarse con un VGW, no puede asociar un DXGW asociado con un AWS Transit Gateway. Debe crear un nuevo DXGW y asociarlo con el VGW.

Interoperabilidad de los servicios

Sí. Cada conexión de AWS Direct Connect se puede configurar con una o varias interfaces virtuales. Se pueden configurar interfaces virtuales para obtener acceso a servicios de AWS como, por ejemplo, Amazon EC2 y Amazon S3, mediante el uso de espacio de IP públicas, o a recursos de una VPC mediante el uso de espacio de IP privadas.

Sí. Amazon CloudFront admite orígenes personalizados, incluidos aquellos que se ejecutan fuera de AWS. El acceso a las ubicaciones periféricas de CloudFront estará restringido a la región de AWS más cercana geográficamente, con la excepción de las regiones de América del Norte, que actualmente permiten el acceso a todos los orígenes en la red de CloudFront de todas las regiones de América del Norte. Puede acceder a esto utilizando interfaces virtuales públicas en la conexión de AWS Direct Connect. Con AWS Direct Connect, pagará las tarifas por transferencia de datos de AWS Direct Connect de la transferencia de origen.

Después de ingresar a la red global de AWS a través de una ubicación de Direct Connect, su tráfico permanece dentro de la red troncal de Amazon. Los prefijos que pertenecen a ubicaciones de CloudFront que no están dentro de la red troncal de Amazon no se anunciarán a través de Direct Connect. Puede encontrar más detalles sobre los prefijos de IP anunciados y la política de direccionamiento de Direct Connect aquí.

Para solicitar un puerto para conectarse a AWS GovCloud (EE. UU.), debe usar la consola de administración de AWS GovCloud (EE. UU.).

R: Sí. La interfaz virtual pública de Direct Connect anunciará los prefijos de AnyCast que utilicen los puntos de conexión públicos de AGA.

Facturación

No existen cargos de configuración y podrá rescindir el servicio en cualquier momento. Los servicios prestados por los socios que trabajan con AWS Direct Connect pueden tener otros términos o se pueden aplicar restricciones.

En AWS Direct Connect se aplican dos cargos independientes, uno por las horas de puerto y otro por la transferencia de datos. Los precios se aplican por hora de puerto consumida para cada tipo de puerto. Las horas de puerto parcialmente consumidas se facturarán como horas completas. La cuenta propietaria del puerto se facturará por hora-puerto.

La transferencia de datos a través de AWS Direct Connect se facturará en el mismo mes en que se use. Consulte la información adicional a continuación para comprender cómo se facturará la transferencia de datos.

No, la transferencia de datos entre zonas de disponibilidad de una región se cobrará al precio de transferencia de datos regional habitual el mismo mes en el que se realice.

Las horas de puerto son facturables una vez haya aceptado la conexión alojada. Los cargos por puerto se continuarán facturando siempre que la conexión alojada esté disponible para su uso. Si ya no desea que se le cobre por la conexión alojada, contacte con el socio que trabaja con AWS Direct Connect para cancelarla.

Todos los cargos por hora de puerto de conexión alojada en una ubicación de AWS Direct Connect se agrupan por capacidad.

Por ejemplo, considere la factura de un cliente con dos conexiones alojadas independientes de 200 Mbps en una ubicación de AWS Direct Connect y ninguna otra conexión alojada en esa ubicación. Las facturaciones por hora de puertos de las dos conexiones alojadas separadas de 200 Mbps se agruparán en un solo elemento con una etiqueta que acaba en "HCPortUsage:200M". En un mes con un total de 720 horas, el total de horas de puerto para este elemento será de 1440, o el número total de horas del mes multiplicado por el número total de conexiones alojadas de 200 Mbps en esta ubicación.

Los identificadores de capacidad de conexiones de alojamiento que pueden aparecer en su factura son los siguientes:

HCPortUsage:50M

HCPortUsage:100M

HCPortUsage:200M

HCPortUsage:300M

HCPortUsage:400M

HCPortUsage:500M

HCPortUsage:1G

HCPortUsage:2G

HCPortUsage:5G

HCPortUsage:10G

Tenga en cuenta que estos identificadores de capacidad aparecerán por ubicación, según las capacidades de conexiones alojadas que tenga en cada ubicación.

En el caso de los recursos de AWS direccionables públicamente (por ejemplo, buckets de Simple Storage Service [Amazon S3], instancias de EC2 clásicas o tráfico EC2 que pasan por una puerta de enlace de Internet), si el tráfico saliente está destinado a prefijos públicos que pertenecen a la misma cuenta de AWS a cargo de los pagos y se publica activamente a AWS a través de una interfaz virtual pública de AWS Direct Connect, el uso de la transferencia saliente de datos (DTO) se mide hacia el propietario del recurso a la velocidad de transferencia de datos de AWS Direct Connect.

Para obtener información más detallada sobre los precios de AWS Direct Connect, consulte la página de precios de AWS Direct Connect. Si recurre a un socio que trabaja con AWS Direct Connect para que le facilite una conexión de AWS Direct Connect, comuníquese con él para averiguar si es necesario pagar alguna tarifa.

Con la introducción de la función de asignación granular de transferencia saliente de datos, a la cuenta de AWS responsable de la transferencia de datos se le cobrará por esta función cuando se realiza a través de una interfaz virtual privada/de tránsito. La cuenta de AWS responsable de la transferencia saliente de datos se determinará en función del uso que haga el cliente de la interfaz virtual privada/de tránsito de la siguiente manera:

Las interfaces virtuales privadas se utilizan para interactuar con las Amazon Virtual Private Clouds con o sin puertas de enlace de AWS Direct Connect. En el caso de la interfaz virtual privada, se le cobrará a la cuenta de AWS propietaria de los recursos de AWS responsables de la transferencia saliente de datos.

Las interfaces virtuales de tránsito se usan para interactuar con AWS Transit Gateway(s). En el caso de una interfaz virtual de tránsito, se le cobrará a la cuenta de AWS propietaria de la o las Amazon Virtual Private Cloud adjuntas a la AWS Transit Gateway que esté vinculada a la puerta de enlace de AWS Direct Connect adjunta a la interfaz virtual de tránsito. Tenga en cuenta que todos los cargos específicos aplicables de AWS Transit Gateway (procesamiento y asociación de datos) se sumarán a la transferencia saliente de datos de Direct Connect.

El uso de la transferencia de datos de AWS Direct Connect se sumará a su cuenta de administración.

Para cancelar AWS Direct Connect, debe eliminar sus puertos de la consola de administración de AWS. También deberá cancelar los servicios adquiridos por terceros. Por ejemplo, comuníquese con el proveedor de coubicación para desconectar las conexiones cruzadas a AWS Direct Connect, o con un proveedor de servicios de red que proporcione la conectividad de red desde sus ubicaciones remotas hasta la ubicación de AWS Direct Connect.

Si no se especifica lo contrario, nuestros precios no incluyen los impuestos ni gravámenes correspondientes, como el IVA y cualquier otro impuesto sobre las ventas.  En el caso de los clientes con una dirección de facturación de Japón, el uso de los servicios de AWS está sujeto al impuesto de consumo nipón. Más información.

Especificaciones

Para conexiones dedicadas, hay puertos disponibles de 1 Gbps, 10 Gbps y 100 Gbps. Para conexiones alojadas, se pueden adquirir velocidades de conexión de 50 Mbps, 100 Mbps, 200 Mbps, 300 Mbps, 400 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps y 10 Gbps de los socios de AWS Direct Connect aprobados. Consulte la página Socios de AWS Direct Connect para obtener más información. 

No. Puede transferir cualquier volumen de datos hasta alcanzar el límite de la capacidad de puerto seleccionada.

Sí, puede publicar hasta 100 rutas en cada sesión de protocolo de puerta de enlace fronteriza mediante AWS Direct Connect. Más información acerca de los límites de AWS Direct Connect .

Su sesión del protocolo de puerta de enlace fronteriza se interrumpirá si anuncia más de 100 rutas en una sesión del protocolo de puerta de enlace fronteriza. Esto evitará que todo el tráfico de red fluya a través de esa interfaz virtual hasta que reduzca el número de rutas a menos de 100.

AWS Direct Connect admite conexiones 1000BASE-LX, 10GBASE-LR o 100GBASE-LR4 a través de fibra monomodo mediante transporte por Ethernet. El dispositivo debe ser compatible con VLAN 802.1Q. Consulte la Guía del usuario de AWS Direct Connect para obtener información más detallada acerca de los requisitos.

No, las VLAN se utilizan en AWS Direct Connect solo para separar el tráfico entre las interfaces virtuales.

Esta conexión requiere el uso del protocolo de puerta de enlace fronteriza (BGP) con un número de sistema autónomo (ASN) y prefijos de IP. Necesitará la siguiente información para completar la conexión:

Un ASN público o privado. Si utiliza un ASN público, debe ser el propietario. Si utiliza un ASN privado, debe estar en el rango de 64512 y 65535.

Una etiqueta nueva de VLAN no utilizada que usted elija.

IP públicas (/31 o /30) asignadas a la sesión de BGP. RFC 3021 (uso de prefijos de 31 bits en enlaces punto a punto IPv4) es compatible con todos los tipos de interfaz virtual de Direct Connect.

De manera predeterminada, Amazon anunciará prefijos de IP públicas globales a través de BGP. Debe publicar los prefijos de IP pública (/31 o inferiores) de su propiedad o proporcionados por AWS a través de BGP. Para obtener más detalles, consulte la Guía del usuario de AWS Direct Connect.

Consulte la información a continuación para obtener más detalles sobre AWS Direct Connect: use su propio ASN.

En caso de que configure una interfaz virtual para la nube pública de AWS, las direcciones IP para ambos lados de la conexión deben asignarse a partir de un espacio de IP públicas que posea. Si la interfaz virtual está conectada a una VPC y elige que AWS genere automáticamente el CIDR de la IP del mismo nivel, AWS asignará el espacio de dirección IP para ambos lados de la conexión, en el rango 169.254.0.0/16.

Puede adquirir espacio de bastidor en la instalación que aloja la ubicación de AWS Direct Connect e implementar el equipo en las proximidades. Sin embargo, debido a prácticas de seguridad, su equipo no se puede colocar dentro del bastidor de AWS Direct Connect o en zonas cerradas. Para obtener más información, contacte con el operador de su instalación. Una vez implementado, puede conectar el equipo a AWS Direct Connect mediante una conexión cruzada.

La BFD asíncrona se habilita automáticamente en todas las interfaces virtuales de AWS Direct Connect, pero no funcionará hasta que la configure en su enrutador. AWS establece el intervalo mínimo de detección de actividad de BFD en 300, y el multiplicador de detección de actividad en 3.

Consulte la guía del usuario de AWS GovCloud (EE. UU.) para leer instrucciones detalladas acerca de cómo configurar AWS Direct Connect para su uso en la región de AWS GovCloud (EE. UU.)

AWS Direct Connect requiere el protocolo de puerta de enlace fronteriza (BGP). Para completar la conexión, necesitará lo siguiente:

• Un ASN público o privado. Si utiliza un ASN público, debe ser el propietario. Si utiliza un ASN privado, debe estar en el rango de 64512 y 65535.

• Una etiqueta VLAN nueva y sin uso a su elección.

• La ID de la gateway privada virtual (VGW) de VPC

• AWS asignará IP privadas (/30) en el rango de 169.x.x.x para la sesión del BGP y publicará el bloque de CIDR de VPC a través del BGP. Puede hacer pública la ruta predeterminada mediante BGP.

No, no se admiten conexiones de capa 2.

Conexiones VPN

Las conexiones VPN utilizan IPsec para establecer la conectividad de red cifrada entre su intranet y Amazon VPC a través de la Internet pública. Las conexiones VPN se pueden configurar en minutos y son una buena solución si tiene una necesidad inmediata, tienen requisitos de ancho de banda de bajos a escasos y pueden tolerar la variabilidad inherente de las conexiones basadas en Internet. AWS Direct Connect omite Internet; en su lugar utiliza conexiones de red privadas exclusivas entre su red y AWS.

Sí, pero solo para conmutación por error. Si la ruta de AWS Direct Connect está establecida, siempre se preferirá independientemente de que vaya precedida de la ruta de AS. Asegúrese de que sus conexiones VPN puedan gestionar el tráfico de conmutación por error de AWS Direct Connect.

EL BGP de VPN funcionará igual que AWS Direct Connect.

Compatibilidad de AWS Transit Gateway

La compatibilidad para AWS Transit Gateway está disponible en todas las regiones comerciales de AWS.

Puede usar la consola de administración de AWS o las operaciones de API para crear una interfaz virtual de tránsito.

Sí, puede asignar una interfaz virtual de tránsito en cualquier cuenta de AWS.

No, no puede adjuntar una interfaz virtual de tránsito a su puerta de enlace privada virtual.

No, no puede adjuntar una interfaz virtual privada a su AWS Transit Gateway.

Consulte la página de cuotas de AWS Direct Connect para obtener más información acerca de los límites asociados a la interfaz virtual de tránsito.

No, una puerta de enlace de AWS Direct Connect solo puede tener un tipo de interfaz virtual asociada.

No, una AWS Transit Gateway solo puede asociarse a la puerta de enlace de AWS Direct Connect vinculada a la interfaz virtual de tránsito.

Establecer una asociación entre AWS Transit Gateway y la gateway de AWS Direct Connect puede tardar hasta 40 minutos.

Puede crear hasta 51 interfaces virtuales por conexión dedicada de 1 Gbps, 10 Gbps o 100 Gbps, incluida la interfaz virtual de tránsito.

Sí.

Sí, una interfaz virtual de tránsito es compatible con Jumbo Frames. El tamaño de la unidad de transmisión máxima (MTU) se limitará a 8500.

Sí, puede continuar usando los atributos del BGP admitidos (AS_PATH, Local Pref, NO_EXPORT) en la interfaz virtual de tránsito.

Puerta de enlace de AWS Direct Connect

Una puerta de enlace de AWS Direct Connect cumple varias funciones:

La puerta de enlace de AWS Direct Connect le da la capacidad de comunicarse con las VPC en cualquier región de AWS (excepto en la región de AWS de China) para que pueda usar sus conexiones de AWS Direct Connect a fin de comunicarse con más de una región de AWS.

Puede compartir una interfaz virtual privada para interactuar con hasta diez VPC, a fin de reducir el número de sesiones del protocolo de puerta de enlace fronteriza entre su red local y las implementaciones de AWS.

Al adjuntar interfaces virtuales (VIF) de tránsito a una puerta de enlace de AWS Direct Connect y asociar AWS Transit Gateway con la puerta de enlace de AWS Direct Connect, puede compartir interfaces virtuales de tránsito para conectar hasta tres AWS Transit Gateways. Esto puede reducir el número de sesiones del protocolo de puerta de enlace fronteriza entre su red local y las implementaciones de AWS. Una vez que se conecta una VIF de tránsito a una puerta de enlace de AWS Direct Connect, esa puerta de enlace no puede también alojar otra VIF privada, ya que está dedicada a la VIF de tránsito.

Puede asociar varias puertas de enlace privadas virtuales (VGW, asociadas con una VPC) a una puerta de enlace de AWS Direct Connect, siempre que los bloques de CIDR de IP de la Amazon VPC asociados con la Virtual Private Gateway no se superpongan.

Puede asociar hasta tres Transit Gateways a una puerta de enlace de AWS Direct Connect siempre que los bloques de CIDR de IP anunciados en sus Transit Gateways no se superpongan.

Sí, puede asociar VPC propiedad de cualquier cuenta de AWS con una puerta de enlace de AWS Direct Connect propiedad de cualquier cuenta de AWS.

Sí, puede asociar una Transit Gateway de cualquier cuenta de AWS con una puerta de enlace de AWS Direct Connect de cualquier cuenta de AWS.

No. Cuando utilice una puerta de enlace de AWS Direct Connect, su tráfico tomará el camino más corto desde y hasta su ubicación de AWS Direct Connect a la región de AWS de destino, independientemente de la región de origen de AWS asociada de la ubicación de AWS Direct Connect en la que esté conectado.

No hay cargos por usar la puerta de enlace de AWS Direct Connect. Pagará los cargos de datos de salida correspondientes según la región de AWS remota de origen y los cargos por hora de puerto. Consulte la página de precios de AWS Direct Connect para obtener más detalles

Las interfaces virtuales privadas y las puertas de enlace de AWS Direct Connect deben estar en la misma cuenta de AWS. De forma similar, las interfaces virtuales de tránsito y las puertas de enlace de AWS Direct Connect deben estar en la misma cuenta de AWS. Las puertas de enlace privadas virtuales y las AWS Transit Gateways pueden estar en diferentes cuentas de AWS que la cuenta propietaria de la puerta de enlace de AWS Direct Connect.

Las características de red, como Elastic File System, Elastic Load Balancing, Application Load Balancer, los grupos de seguridad, la lista de control de acceso (ACL) y AWS PrivateLink, continuarán funcionando con la puerta de enlace de AWS Direct Connect. La puerta de enlace de AWS Direct Connect no es compatible con la funcionalidad de AWS VPN CloudHub. Sin embargo, si usa una conexión de AWS Site-to-Site VPN con una puerta de enlace virtual (VGW) que esté asociada a su puerta de enlace de AWS Direct Connect, puede usar su conexión VPN para una conmutación por error.

Las características que actualmente no admiten AWS Direct Connect son: VPN clásica de AWS, VPN de AWS (como el enrutamiento de borde a borde), el emparejamiento de VPC y los puntos de conexión de VPC.

Sí, puede asociar una interfaz virtual (VIF) privada aprovisionada con la puerta de enlace de AWS Direct Connect cuando confirme que está aprovisionada de manera privada en su cuenta de AWS.

Puede seguir adjuntando interfaces virtuales (VIF) a las puertas de enlace privadas virtuales (VGW). Seguirá teniendo conectividad de la VPC dentro de la región y se le cobrará la tasa de salida por las regiones geográficas relacionadas.

Consulte la página de cuotas de AWS Direct Connect para más información sobre este tema.

No, un par VGW-VPC no puede ser parte de más de una puerta de enlace de AWS Direct Connect.

No, una interfaz virtual privada solo se puede adjuntar a una puerta de enlace de AWS Direct Connect, o bien a una Virtual Private Gateway. Le sugerimos que siga las recomendaciones de resiliencia de AWS Direct Connect y adjunte más de una interfaz virtual privada. 

No, la puerta de enlace de AWS Direct Connect no interrumpe a AWS VPN CloudHub. La puerta de enlace de AWS Direct Connect hace posible la conectividad entre las redes locales y las VPC en cualquier región de AWS. AWS VPN CloudHub hace posible la conectividad entre las redes locales al usar AWS Direct Connect o una VPN dentro de la misma región. La VIF está asociada con la VGW directamente. Se continuará admitiendo la funcionalidad de AWS VPN CloudHub existente. Puede adjuntar una interfaz virtual (VIF) de AWS Direct Connect directamente a una puerta de enlace privada virtual (VGW) para admitir a AWS VPN CloudHub dentro de la región.

Consulte la Guía del usuario de AWS Direct Connect para revisar los patrones de tráfico admitidos y no admitidos. 

No, no puede hacerlo con una puerta de enlace de AWS Direct Connect, pero la opción de adjuntar una VIF directamente a una VGW está disponible para utilizar el caso de uso de VPN <-> AWS Direct Connect y AWS VPN CloudHub.

No, una interfaz virtual privada existente asociada con VGW no puede asociarse con una puerta de enlace de AWS Direct Connect. Para hacerlo, cree una nueva interfaz virtual privada y, cuando lo haga, asóciela con su puerta de enlace de AWS Direct Connect.

Sí, en la medida en que la tabla de enrutamiento de VPC todavía tenga rutas hacia la puerta de enlace privada virtual (VGW) a través de la VPN.

No, no puede asociar una VGW que no esté vinculada a una puerta de enlace de AWS Direct Connect.

El tráfico de su red local que se dirige hacia la VPC desconectada se detendrá y se eliminará la asociación de la VGW con la puerta de enlace de AWS Direct Connect.

El tráfico en su red local que se dirige hacia la VGW desconectada (asociada con una VPC) se detendrá.

No, la puerta de enlace de AWS Direct Connect solo admite tráfico de enrutamiento desde la VIF de AWS Direct Connect hacia la VGW (asociada con la VPC). Para enviar tráfico entre las dos VPC, debe configurar una conexión de emparejamiento de VPC.

No, una puerta de enlace de AWS Direct Connect no dirigirá el tráfico entre una VPN y una VIF de AWS Direct Connect. Para que este caso de uso sea viable, debe crear una VPN en la región de AWS de la VIF y adjuntar la VIF y la VPN a la misma VGW.

Sí, puede modificar el tamaño de la VPC. Si modifica el tamaño de su VPC, debe volver a enviar la propuesta con el CIDR de la VPC modificado al propietario de la puerta de enlace de AWS Direct Connect. Una vez que el propietario de la puerta de enlace de AWS Direct Connect apruebe la propuesta nueva, el CIDR de la VPC modificado se publicará para su red local.

Sí, la puerta de enlace de AWS Direct Connect ofrece una manera de publicar prefijos de forma selectiva para sus redes en las instalaciones. En el caso de los prefijos que se publican desde sus redes locales, cada VPC asociada con una puerta de enlace de AWS Direct Connect recibe todos los prefijos publicados desde sus redes locales. Si desea limitar el tráfico desde cualquier VPC específica y hacia ella, debería considerar la posibilidad de usar listas de control de acceso (ACL) para cada VPC.

Comunidades de preferencia local

Sí, todas las sesiones de BGP existentes en interfaces virtuales privadas admiten el uso de comunidades de preferencia local.

No, actualmente esta característica solo se encuentra disponible en interfaces virtuales privadas y de tránsito.

Sí, esta característica funcionará con las interfaces virtuales privadas adjuntas a una puerta de enlace de AWS Direct Connect.

No, actualmente no contamos con ese tipo de características de monitorización.

Las siguientes comunidades se admiten para la interfaz virtual privada y se evalúan en función de la preferencia menor a la mayor. Las comunidades se excluyen mutuamente. Los prefijos marcados con las mismas comunidades y que tengan atributos MED*, AS_PATH idénticos son candidatos para las rutas de acceso múltiples.

7224:7100 – Preferencia baja

7224:7200 – Preferencia media

7224:7300 – Preferencia alta

Si no especifica comunidades de preferencia locales para su VIF privada, la preferencia local predeterminada se basa en la distancia a las ubicaciones de AWS Direct Connect desde la región local. En dicho caso, el comportamiento de salida en varias VIF desde varias ubicaciones de AWS Direct Connect podría ser arbitrario.

Sí, puede usar esta característica para influenciar el comportamiento del tráfico de salida entre dos VIF en la misma conexión física.

Sí. Esto puede lograrse mediante la publicación de prefijos en la interfaz virtual principal/activa con una comunidad para lograr una preferencia local superior a los prefijos publicados en la interfaz virtual de copia de seguridad/pasiva. Esta característica es compatible de manera retroactiva con métodos preexistentes para lograr la conmutación por error. Si su conexión está configurada actualmente para la conmutación por error, no será necesario realizar cambios adicionales.

No, continuaremos respetando el atributo AS_PATH. Esta característica es un botón adicional que puede usar para tener un mejor control sobre el tráfico de entrada de AWS. AWS Direct Connect utiliza el método estándar para la selección de rutas. Recuerde que la preferencia local se evalúa antes que el atributo AS_PATH.

Multiplicaremos las rutas por prefijo en una medida de hasta 16 próximos saltos, donde cada próximo salto es un punto de conexión único de AWS.

En la actualidad, solo permitimos sesiones de BGP v4 que se ejecuten en túneles de VPN únicos con dirección IPv4.

En la actualidad, solo brindamos compatibilidad para dirección de punto de conexión IPv4 para VPN. 

En la actualidad, solo permitimos sesiones de BGP v4 que se ejecuten en túneles de VPN únicos con dirección IPv4.

AWS Direct Connect Gateway: ASN privado

Número de sistema autónomo privado configurable (ASN). Esto permite que los clientes configuren un ASN del lado de AWS para la sesión BGP para las VIF privadas o cualquier AWS Direct Connect Gateway creada recientemente.

En todas las regiones comerciales de AWS (excepto la región China de AWS) y en AWS GovCloud (EE. UU.).

Puede configurar o asignar un ASN para que se publique como el ASN del lado de AWS durante la creación de la nueva puerta de enlace de AWS Direct Connect. Puede crear una puerta de enlace de AWS Direct Connect mediante la consola de administración de AWS o una llamada a la API CreateDirectConnectGateway.

Puede asignar cualquier ASN privado al lado de AWS. No puede asignar ningún otro ASN público.

AWS no valida la propiedad de los ASN, por lo tanto, estamos restringiendo el ASN del lado de AWS a los ASN privados. Queremos proteger a los clientes de la suplantación de BGP.

Puede elegir cualquier ASN privado. El rango de los ASN privados de 16 bits va de 64512 a 65534. También puede suministrar ASN de 32 bits entre 4200000000 y 4294967294.

Le pediremos que vuelva a ingresar un ASN privado una vez que intente crear una puerta de enlace de AWS Direct Connect.

AWS proporcionará un ASN de 64512 para la puerta de enlace de AWS Direct Connect si no elige uno.

Puede consultar el ASN del lado de AWS en la consola de AWS Direct Connect y en la respuesta de DescribeDirectConnectGateways o en las operaciones de la API DescribeVirtualInterfaces.

Sí, puede configurar el lado de AWS de la sesión BGP con un ASN privado y su lado con un ASN público.

Debe crear una puerta de enlace de AWS Direct Connect nueva con el ASN elegido y crear una VIF nueva con la puerta de enlace de AWS Direct Connect creada recientemente. La configuración de su dispositivo también debe modificarse respectivamente.

No, es posible asignar o configurar un ASN del lado de AWS diferente para cada puerta de enlace de AWS Direct Connect pero no para cada VIF. El ASN del lado de AWS para la VIF se hereda del ASN del lado de la puerta de enlace de AWS Direct Connect adjunta.

Sí, puede usar ASN privados diferentes para su AWS Direct Connect Gateway y su puerta de enlace privada virtual. El ASN que recibe del lado de AWS depende de su asociación de interfaz privada virtual.

Sí, puede usar el mismo ASN privado para AWS Direct Connect Gateway y Virtual Private Gateway. El ASN que recibe del lado de AWS depende de su asociación de interfaz privada virtual.

Se usará un ASN privado de AWS Direct Connect Gateway como ASN del lado de AWS para la sesión del protocolo de puerta de enlace fronteriza (BGP) entre su red y AWS.

Puede seleccionar su propio ASN privado en la consola de la puerta de enlace de AWS Direct Connect. Una vez que una puerta de enlace de AWS Direct Connect esté configurada con un ASN del lado de AWS, las interfaces privadas virtuales asociadas con su puerta de enlace de AWS Direct Connect usarán su ASN configurado como ASN del lado de AWS.

No deberá hacer ninguna modificación.

Admitimos ASN de 32 bits de 4200000000 a 4294967294.

No, no puede modificar el ASN del lado de AWS con posterioridad a la creación. Puede borrar la puerta de enlace de AWS Direct Connect y volver a crear una nueva con el ASN privado deseado.

MACsec

La intención de MACsec no es reemplazar ninguna tecnología de cifrado específica. Para simplificar y obtener una mejor defensa, debería seguir utilizando toda tecnología de cifrado que ya utilice. Ofrecemos MACsec como una opción de cifrado que puede integrar a su red en conjunto con otras tecnologías de cifrado que utilice en la actualidad.

Las conexiones de AWS Direct Connect dedicadas de 10 Gbps y 100 Gbps admiten MACsec en puntos de presencia seleccionados. Para que MACsec funcione, su conexión dedicada debe ser transparente al tráfico de la capa 2 y el dispositivo que finalice la adyacencia de la capa 2 debe admitir MACsec. Si utiliza un socio de conectividad hasta el último tramo, verifique si su conexión hasta el último tramo puede admitir MACsec. La conexiones dedicadas o cualquier conexión alojada de 1 Gbps no admiten MACsec.

Sí. Necesitará un dispositivo que admita MACsec en su lado de la conexión por Ethernet a una ubicación de AWS Direct Connect. Consulte la sección Seguridad de MAC de nuestra guía del usuario para verificar los modos de operación compatibles y las características de MACsec requeridas.

MACsec necesita que termine su conexión en un dispositivo que admita MACsec en el lado de la conexión de AWS Direct Connect. Puede verificar si su conexión actual admite MACsec mediante la consola de administración de AWS o la API de AWS Direct Connect DescribeConnections. Si su conexión existente de MACsec no termina en un dispositivo que admite MACsec, puede solicitar una nueva conexión que admita MACsec mediante la consola de administración de AWS o la API CreateConnection.

Para las conexiones de 100 Gbps, admitidos el paquete de cifrado GCM-AES-XPN-256. Para las conexiones de 10 Gbps, admitimos GCM-AES-256 y GCM-AES-XPN-256.

Solo admitimos claves de MACsec de 256 bits para brindar la protección de datos más avanzada.

Es necesario usar XPN para las conexiones de 100 Gbps. Para las conexiones de 10 Gbps, admitimos tanto GCM-AES-256 como GCM-AES-XPN-256. Las conexiones de alta velocidad, como las conexiones dedicadas de 100 Gbps, pueden completar rápidamente el espacio del número de paquete original de 32 bits de MACsec, lo cual podría hacer que deba rotar sus claves de cifrado cada varios minutos para establecer una nueva asociación de conectividad. A fin de evitar esta situación, la modificación del IEEE Std 802.1AEbw-2013 incluyó un número de paquete ampliado, que aumenta el espacio del número a 64 bits y así simplifica el requisito de puntualidad de la rotación de claves.

Sí. Es obligatorio que el SCI esté activado. No se puede cambiar esta configuración.

No, no admitimos el cambio de la etiqueta VLAN fuera de la carga cifrada.

No se aplican cargos adicionales por MACsec.

Mantenimiento de Direct Connect

Mantenimiento de AWS Direct Connect

El mantenimiento programado está planificado y proporcionamos 3 notificaciones: 10 días hábiles, seguidas de 5 días hábiles y seguidas de notificaciones de 1 día hábil. El mantenimiento de emergencia se puede realizar en cualquier momento y puede recibir notificaciones de hasta 60 minutos, según la naturaleza del mantenimiento. Puede suscribirse a las notificaciones en la consola de AWS Direct Connect. Para más información, consulte Notificaciones de mantenimiento programado o eventos de Direct Connect.   

Para ayudarlo a administrar los eventos, el AWS Personal Health Dashboard muestra información relevante y también proporciona notificaciones de las actividades. También puede configurar una notificación por correo electrónico para recibir notificaciones sobre el mantenimiento programado o los eventos que afecten a Direct Connect.

Debido a la escala global de Direct Connect, no podemos limitar el mantenimiento solo

los fines de semana. Distribuimos nuestro mantenimiento planificado durante todos los días de la semana. El mantenimiento suele realizarse por dispositivo, es decir, dxcon-xxxxxx es la unidad mínima para limitar el impacto y le recomendamos encarecidamente que siga las recomendaciones de resistencia de AWS Direct Connect para configurar conexiones de red resistentes a los recursos de AWS de forma fiable, escalable y rentable.

Cuando una conexión de Direct Connect está inactiva por mantenimiento, esa conexión puede estar inactiva de unos minutos a unas horas. Para prepararse para este tiempo de inactividad, lleve a cabo una de las siguientes acciones:

Solicite una conexión Direct Connect redundante.

Configure una conexión AWS Site-to-Site VPN (red privada virtual) como respaldo.

Se recomienda cambiar el tráfico a otro circuito durante el mantenimiento de Direct Connect. Para evitar cualquier interrupción del tráfico de producción, utilice una de las opciones anteriores antes del período de mantenimiento programado. También puede usar la resiliencia de AWS Direct Connect

Kit de herramientas para realizar pruebas de conmutación por error programadas y verificar la resiliencia de sus conexiones.

De vez en cuando, AWS lleva a cabo un mantenimiento planificado para mejorar la disponibilidad y ofrecer nuevas características a nuestros clientes. Nuestro proceso normal de mantenimiento planificado o no urgente proporciona a los clientes un aviso con al menos 10 días hábiles de antelación para que puedan prepararse con antes y probar su redundancia para garantizar un impacto mínimo. Para obtener más información, consulte ¿Cómo cancelo un evento de mantenimiento de Direct Connect?

Los socios están incluidos en las notificaciones de mantenimiento planificado de AWS para que puedan planificar en consecuencia. AWS no tiene visibilidad de las actividades de mantenimiento de los socios. Deberá consultar con su socio/proveedor sus programas de mantenimiento planificados. Es posible que los clientes deseen considerar la posibilidad de utilizar dos socios diferentes en diferentes ubicaciones de Direct Connect para minimizar el riesgo de que los períodos de mantenimiento de los socios se superpongan.