pública de AWS. Para obtener más información, consulte
AWS (p.
16).
c. Si el firewall no tiene estado, asegúrese de permitir también el flujo entrante (desde los rangos de IP
pública de AWS hasta el enlace de servicio /26 IP).
d. Si ha configurado un enrutador virtual en los cortafuegos, asegúrese de que el enrutamiento
adecuado está configurado para el tráfico hacia y desde el puesto de avanzada y la región de AWS.
5. Si ha configurado NAT en la red local para traducir el vínculo de servicio de Outpost /26 rangos de IP a
las direcciones IP públicas de su propiedad, compruebe los siguientes elementos.
a. Confirme que el dispositivo NAT no está sobrecargado y que tiene puertos libres para asignar para
una nueva sesión.
b. Confirme que el dispositivo NAT está configurado correctamente para realizar la traducción de
direcciones.
6. Si el problema persiste, realice capturas MTR/traceroute/paquetes desde el enrutador perimetral a las
IP del mismo nivel de AWS Direct Connect. Utilice el plan de soporte empresarial de la consola de AWS
Support para compartir los resultados de las pruebas con AWS Support.
Conectividad de la interfaz virtual privada de AWS
Direct Connect a la región
Utilice la siguiente lista de comprobación para solucionar problemas de enrutadores de borde conectados
con AWS Direct Connect cuando se utiliza una interfaz virtual privada para la conectividad de enlaces de
servicio.
1. Si la conectividad entre el rack de Outpost y la región de AWS utiliza la característica de conectividad
privada de AWS Outposts, compruebe los siguientes elementos.
a. Haga ping a la IP de AWS de peering remoto desde el enrutador perimetral y confirme el estado de
emparejamiento BGP.
b. Asegúrese de que el emparejamiento de BGP sobre la interfaz virtual privada de AWS Direct
Connect entre la VPC de punto final de enlace de servicio y la Puesto de avanzada instalada en sus
instalaciones seaUP. Para obtener más información,
Connecten laGuía del usuario de AWS Direct
inactivo en la consola de AWS. ¿Qué tengo que
conexión BGP a través de Direct
c. La interfaz virtual privada de AWS Direct Connect es una conexión privada con el enrutador
perimetral en la ubicación de AWS Direct Connect elegida y utiliza BGP para intercambiar rutas. Su
gama privada de Amazon VPC CIDR se anuncia a través de esta sesión BGP a su router perimetral.
Del mismo modo, el intervalo de direcciones IP /26 para el enlace de servicio Outpost se anuncia a la
región a través de BGP desde el router perimetral.
d. Confirme que las ACL de red asociadas al extremo privado de enlace de servicio en su VPC permiten
el tráfico relevante. Para obtener más información, consulte
red (p.
27).
e. Si tiene un firewall local, asegúrese de que el firewall tiene reglas salientes que permiten los rangos
IP de enlace de servicio y los extremos de servicio Outpost (las direcciones IP de la interfaz de red)
ubicados en la VPC o el CIDR de VPC. Asegúrese de que los puertos TCP 1025-65535 y UDP 443
no estén bloqueados. Para obtener más información,
de AWS
Outposts.
f. Si el firewall no tiene estado, asegúrese de que el firewall tiene reglas y políticas para permitir el
tráfico entrante a la Puesto de avanzada desde los extremos del servicio de Puesto avanzado en la
VPC.
2. Si tiene más de 100 redes en su red local, puede anunciar una ruta predeterminada a través de la
sesión BGP a AWS en su interfaz virtual privada. Si no desea anunciar una ruta predeterminada,
resuma las rutas para que el número de rutas anunciadas sea inferior a 100.
AWS Outposts Guía del usuario
Conectividad de la interfaz virtual privada
de AWS Direct Connect a la región
Connect,El estado de BGP de la interfaz virtual está
Connect?.
23
Conectividad Outpost a las regiones de
consulteSolución de problemas de AWS Direct
hacer?,
y¿Cómo puedo solucionar problemas de
Lista de comprobación de preparación de
consultePresentación de la conectividad privada