He creado una interfaz virtual privada (VIF) en AWS Direct Connect. ¿Cómo compruebo si estoy enrutando correctamente a través de mi conexión de Direct Connect?
Resolución
Después de crear la interfaz virtual privada, haga lo siguiente para comprobar que el enrutamiento está configurado correctamente.
Compruebe que la puerta de enlace privada virtual asociada a su interfaz virtual privada esté conectada a la Amazon Virtual Private Cloud (Amazon VPC) correcta:
- Inicie sesión en la consola de Direct Connect.
- En el panel de navegación, seleccione Interfaces virtuales.
- Elija la interfaz virtual (VIF) y, a continuación, elija Ver detalles.
- Para los VIF privados conectados a una puerta de enlace virtual (VGW), en Configuración general, elija el ID de VGW.
- Si la puerta de enlace virtual no está conectada a la VPC, siga las instrucciones para adjuntarla.
- Para los VIF privados conectados a una puerta de enlace de Direct Connect, en Configuración general elija el ID de la puerta de enlace.
- En las asociaciones de puertas de enlace, compruebe que la puerta de enlace de Direct Connect esté conectada a la puerta de enlace virtual.
- Confirme que los prefijos permitidos contienen el CIDR de VPC.
Compruebe que está anunciando y recibiendo las rutas correctas a través del protocolo de puerta de enlace fronteriza (BGP). Para obtener más información, consulte Políticas de enrutamiento y comunidades de BGP.
- Asegúrese de anunciar rutas a AWS que cubran las redes que se comunican con su VPC.
- Asegúrese de recibir la ruta CIDR de VPC de AWS.
Compruebe que ha habilitado la propagación de rutas en las tablas de enrutamiento de la subred. Este paso propaga las rutas aprendidas a través de las conexiones VPN y las interfaces virtuales de Direct Connect a las tablas de enrutamiento de VPC. Todos los cambios en las rutas se actualizan de forma dinámica y no es necesario introducir ni actualizar las rutas manualmente.
Compruebe que sus grupos de seguridad permitan el tráfico desde la red local.
- Inicie sesión en la consola VPC.
- En el panel de navegación, en Seguridad, seleccione Grupos de seguridad.
- En el panel de contenido, seleccione el grupo de seguridad asociado a sus instancias.
- Elija la vista de reglas entrantes.
- Asegúrese de que haya reglas que permitan el tráfico de su red local a través de los puertos deseados.
- Elija la vista de reglas de salida.
- Asegúrese de que haya reglas que permitan el tráfico a la red local a través de los puertos deseados.
Compruebe que las listas de control de acceso (ACL) a la red permitan el tráfico desde la red local.
- Inicie sesión en la consola VPC.
- En el panel de navegación, en Seguridad, seleccione ACL de red.
- En el panel de contenido, seleccione la ACL de red que está asociada a la VPC y a las subredes.
- Elija la vista de reglas entrantes.
- Asegúrese de que haya reglas que permitan el tráfico de su red local a través de los puertos deseados.
- Elija la vista de reglas de salida.
- Asegúrese de que haya reglas que permitan el tráfico a la red local a través de los puertos deseados.
Compruebe que se pueda recorrer la interfaz virtual privada de Direct Connect mediante la utilidadping. Los grupos de seguridad, las ACL de red y la seguridad local permiten realizar pruebas de conectividad bidireccional mediante ping.
Información relacionada
¿Qué tipo de interfaz virtual debo usar para conectar diferentes recursos en AWS?
El estado de BGP de mi interfaz virtual para Direct Connect está inactivo en la consola de AWS. ¿Qué debo hacer?