Conectividad De Internet Pública De Isp A La Región De Aws - AWS Outposts Serie Guia Del Usuario

Tabla de contenido

Publicidad

Conectividad de Internet pública de ISP a la región de AWS
3. Si el problema persiste, realice capturas MTR/traceroute/paquetes desde el enrutador perimetral a las
IP del mismo nivel de AWS Direct Connect. Utilice el plan de soporte Enterprise de AWS Support para
compartir los resultados de las pruebas con AWS Support.
Conectividad de Internet pública de ISP a la región de
AWS
Utilice la siguiente lista de comprobación para solucionar problemas de enrutadores de borde conectados
con un ISP cuando se utiliza Internet público para la conectividad de vínculos de servicio.
• Confirme que el enlace a Internet está activo.
• Confirme que se puede acceder a los servidores públicos desde los dispositivos perimetrales que se
conectan con el ISP.
Si no se puede acceder a Internet o a los servidores públicos a través de los enlaces del ISP, siga los
pasos siguientes.
1. Confirme si el estado de peering BGP con routers ISP está establecido.
a. Confirme que el BGP no está aleteando.
b. Confirme que el BGP está recibiendo y anunciando las rutas requeridas del ISP.
2. En caso de configuración de ruta estática, compruebe que la ruta predeterminada está configurada
correctamente en el dispositivo perimetral.
3. Confirme si puede acceder a Internet utilizando otra conexión de ISP.
4. Si el problema persiste, realice capturas MTR/traceroute/paquetes en su router perimetral. Comparta los
resultados con el equipo de soporte técnico de su ISP para obtener más solución de problemas.
Si se puede acceder a Internet y a los servidores públicos a través de los enlaces del ISP, siga los pasos
siguientes.
1. Confirme si se puede acceder a cualquiera de sus instancias EC2 de acceso público o equilibradores
de carga en la región de origen de Outpost desde su dispositivo perimetral. Puede hacer ping o utilizar
telnet para confirmar la conectividad y utilizar traceroute para confirmar la ruta de red.
2. Si utiliza VRF para separar el tráfico en la red, confirme que el vínculo de servicio VRF tiene rutas o
políticas que dirigen el tráfico hacia y desde el ISP (Internet) y el VRF. Consulte los siguientes puntos de
control.
a. Enrutadores de borde que se conectan con el ISP. Compruebe la tabla de rutas VRF del ISP del
router perimetral para confirmar que el intervalo IP del enlace de servicio/26 está presente.
b. Dispositivos de red local del cliente que se conectan con el puesto avanzado. Compruebe las
configuraciones de los VRF y asegúrese de que el enrutamiento y las políticas requeridas para el
enrutamiento entre el enlace de servicio VRF y el VRF del ISP estén configurados correctamente. Por
lo general, se envía una ruta predeterminada desde el VRF del ISP al enlace de servicio VRF para el
tráfico a Internet.
c. Si configuró el enrutamiento basado en origen en los enrutadores conectados a su Puesto de
avanzada, confirme que la configuración es correcta.
3. Asegúrese de que los firewalls locales estén configurados para permitir la conectividad saliente (puertos
TCP 1025-65535 y UDP 443) desde los rangos IP de enlace del servicio Outpost a los rangos de IP
públicos de AWS. Si los firewalls no tienen estado, asegúrese de que la conectividad entrante al puesto
de avanzada también esté configurada.
4. Asegúrese de que NAT está configurado en la red local para traducir el vínculo de servicio /26 rangos de
IP de la Puesto de avanzada a IP públicas. Además, confirme los siguientes elementos.
a. El dispositivo NAT no está sobrecargado y tiene puertos libres para asignar para nuevas sesiones.
AWS Outposts Guía del usuario
24

Publicidad

Tabla de contenido
loading

Productos relacionados para AWS Outposts Serie

Tabla de contenido