Soluciones de conectividad

Productos NaaS

Computación dedicada, bajo demanda
Computación dedicada, bajo demanda
Ponga en marcha las CPU y GPU Latitude.sh en mercados clave y luego use la conectividad privada de Megaport para llegar a nubes y centros de datos en más de 1000 ubicaciones con un rendimiento predecible.
Explorar la informática

Proveedores de nube

Servicios adicionales

Explora el ecosistema de Megaport
Explora el ecosistema de Megaport
Conéctese en cualquier lugar, en cualquier momento, con velocidad, flexibilidad y opciones incomparables.
Más información

Explorar

Construir

Únase a la comunidad de Megaport
Únase a la comunidad de Megaport
La comunidad para ingenieros de redes, líderes de TI y socios para intercambiar ideas y construir lo que viene.
Únete a la comunidad

Contacto

Compañía

Es oficial: Megaport x Latitude.sh
Es oficial: Megaport x Latitude.sh
El procesamiento dedicado de Latitude.sh se combina con la conectividad privada de Megaport para que pueda iniciarse rápidamente y ejecutarse en cualquier lugar.
Presione Inicio
Parte 6 - MCR: Conectándonos a AWS

Parte 6 - MCR: Conectándonos a AWS

En el articulo anterior hemos creado un Cloud VXC en el MCR den la metro de Madrid a un Direct Connect de AWS y ahora hemos llegado al punto donde vamos a configurar la parte de AWS desde la consola de gestión de AWS.

Diagrama final - MCR conectado a AWS y GCP con subredes anunciadas

En este dibujo podemos ver como va nuestro despliegue. Ya hemos desplegado el MCR y la parte de AWS que concierne a la parte de Megaport y ahora toca terminar de configurar el Direct Connect, el Direct Connect Gateway y la VIF de la parte de AWS.

Casi todo el procedimiento lo haremos desde la consola de gestión de AWS pero volveremos al portal de Megaport para configurar el peering BGP contra la VIF de AWS.

Vamos al lío.

Configurar el Direct Connect

En el articulo anterior hemos creado un Cloud VXC contra AWS desde el portal de Megaport. Lo que pasa por debajo es una gran ejemplo de integración y es que el portal de Megaport al crear el VXC nos solicita el ID de la cuenta de AWS sobre la que queremos hacer el despliegue, con esta información el portal consume la APIs de AWS para crear una solicitud de creación de un enlace de tipo Direct Connect sobre esa cuenta.

imagen blog aws

Para ello iremos a nuestra consola de gestión de AWS sobre la cuenta proporcionada y entraremos en el apartado Direct Connect.

imagen blog aws

Cuando vayamos al apartado “Connections” veremos una nueva entrada con estado de “ordering” y cuyo nombre coincide con el que le hemos dado al Cloud VXC. Haremos click en el ID de la conexión.

imagen blog aws

Aparecerán todos los detalles de la conexión que queremos crear. Como podéis ver el portal de Megaport no ha creado la conexión por nosotros, lo que ha hecho es crear la solicitud de creación de la conexión, para que la tarea se lleve a cabo siempre es necesario aprobar la creación haciendo click en el botón “Accept” que se encuentra en la esquina superior izquierda.

imagen blog aws

Nos aparecerá un modal para confirmar la creación de la conexión tipo Direct Connect. Para confirmar basta con hacer click en el botón “Confirm” del cuadro de diálogo.

imagen blog aws

Una vez aceptado el estado de la conexión cambiará a “pending” donde permanecerá durante unos minutos hasta que AWS termine las tareas necesarias en su BackEnd para que la conexión se encuentre disponible para que podamos empezar a configurar el resto de componentes.

imagen blog aws

Pasados unos minutos podremos como ver el estado de la conexión ha cambiado a “available” en color verde.

imagen blog aws

También podremos ver como el icono del VXC en el portal de Megaport también se ha puesto verde indicando que el Cloud VXC y el Direct Connect tienen comunicación desde un punto de vista de nivel 2.

imagen blog aws

Ahora ha llegado la hora de crear la sub interfaz de nivel 3 en AWS para poder establecer la sesión BGP contra el MCR de Megaport. Esta sub interfaz en AWS se llama “Virtual Interface” o VIF para hacerlo mas corto. Para proceder con ka creación vamos a hacer click en el botón “Create virtual interface”.

imagen blog aws

Existen diferentes tipos de VIF en AWS, para este ejemplo utilizaremos una VIF de tipo “Private” ya que el direccionamiento que le daremos será justamente privado. Le daremos un nombre representativo y seleccionaremos el nombre de la conexión del desplegable “Connection”.

imagen blog aws

Luego nos tocará elegir que tipo de Virtual Router (Gateway) vamos a utilizar en AWS para conectar contra el MCR. Para el ejemplo un “Direct Connect Gateway” nos has suficiente por lo que lo seleccionaremos del desplegable “Direct Connect gateway”. En caso de no tener uno creado procederíamos a crearlo. Y como último paso elegiremos el ASN que vamos a utilizar de manera local para ese Direct Connect Gateway.

imagen blog aws

Luego nos toca configurar las IPs que vamos a utilizar, la primera corresponde a la que luego configuraremos como IP local en el MCR, la segunda será la que tendrá el Direct Connect Gateway. Pondremos una contraseña en el campo “BGP authentication key” y haremos click en el botón para proceder con la creación de la VIF.

imagen blog aws

El estado de la VIF permanecerá en “pending” hasta que termine el proceso de creación.

imagen blog aws

Una vez creada la VIF esta intentará levantar la sesión BGP contra el MCR que, de momento, no será posible ya que aun no hemos configurada nada ahi, por lo que estado cambiará a “down” con un preocupante color rojo.

Ahora le toca al MCR

De momento ya hemos terminado con las configuraciones necesarias en la consola de AWS. Hemos aceptado la conexión que ha creado el portal de Megaport, hemos creado o elegido un Direct Connect Gateway y hemos creado la VIF que utilizaremos para la sesión BGP.

imagen blog aws

Como podemos ver en el dibujo tenemos mas de la mitad de los componentes creados. Podemos divisar el MCR, el Cloud VXC contra el Direct Connect de AWS, el Direct Connect Gateway y la VIF configurada.

imagen blog aws

Haremos click en el botón del engranaje sobre el Cloud VXC contra AWS para proceder a configurar el BGP del MCR para esta conexión.

imagen blog aws

Aquí iremos al apartado “A-End” y pondremos la IP privada local que tendrá el MCR para esta conexión, en este ejemplo será 169.254.1.1/30.

imagen blog aws

Para configurar el peering BGP vamos a hacer click en el botón “Add BGP Connection”.

imagen blog aws

En “Local IP” seleccionaremos del menu desplegable la IP que hemos configurado en el paso anterior, en “Peer IP” pondremos la IP que hemos configurado en la VIF de AWS y también el ASN de AWS en “Peer ASN”, por ultimo la contraseña del BGP que hemos configurado en AWS.

imagen blog aws

Haremos clicl en la pestaña “Advance” donde deberemos poner el ASN que tendrá nuestro MCR para este Cloud VXC. En nuestro ejemplo es el 65010 donde en la consola de AWS lo hablamos puesto en “BGP ASN”. Por último guardamos nuestros cambios haciendo click en el botón “Add”.

imagen blog aws

Y finalmente haciendo click en el botón “Save” terminamos por guardar toda la configuración del MCR para este Cloud VXC.

imagen blog aws

Como podemos ver en nuestro diagrama actualizado ambos Gateways tienen su configuración realizada para que la sesión BGP puede establecerse entre ellos.

imagen blog aws

Desde la consola de gestión de AWS podremos ver como el “BGP status” se encuentra en “up” lo que indica que el Direct Connect Gateway a establecido la adyacencia BGP con el MCR a través del Cloud VXC y el Direct Connect.

Megaport MCR Looking Glass

El MCR tiene embebida una aplicación que la hemos llamado “Looking Glass” la cual nos va a permitir tener una visión mas detallada sobre las sesiones BGP configuradas que tenga nuestro MCR.

imagen blog aws

Para entrar en ella solo es necesario hacer click en el icono con la forma de binoculares que se encuentra sobre el MCR.

imagen blog aws

Desde aquí podremos ver de una manera muy simple el estado de las sesione s BGP, las rutas anunciadas y aprendidas como la Tabla de Routing del MCR.

Conclusión

Configurar en ambos mundos la sesión BGP para que podamos comenzar a anunciar y recibir rutas no es nada complicado, solo es necesario comprender los componentes que entran en juego para tal fin, como se llaman y como se configuran en cada uno de los extremos.

Cada hiper escalar tiene sus propios constructos y nomenclaturas pero al fin y al cabo el proceso es igual en todos, establecer una conexión con el Partner, en este caso Megaport, despegar un Gateway que alojará la configuración de la sesión BGP para conectarse al MCR.

En el proximo articulo haremos lo mismo pero con Google Cloud Platform (GCP) para seguir con nuestra andadura multi cloud.

Hasta la próxima! ✋

Publicaciones relacionadas

¿Qué proveedor de SDCI es el adecuado para ti?

¿Qué proveedor de SDCI es el adecuado para ti?

La interconexión en la nube definida por software (SDCI) es un método de conectividad en la nube en rápido crecimiento, pero ¿cómo elegir el mejor proveedor para tu empresa? Te presentamos los criterios de comparación para que puedas elegir con seguridad.

Más información
Cómo funcionan juntos SWG y SD-WAN

Cómo funcionan juntos SWG y SD-WAN

En Predicciones para 2022, de Gartner®, se afirma que, para 2025, el 40 % de las empresas habrán adoptado SD-WAN y gateway web segura (SWG) proporcionada en la nube del mismo proveedor, cuando ese porcentaje era inferior al 5 % en agosto de 2021. ¿Qué significa eso para usted?

Más información
Tres costes ocultos en tu configuración multinube

Tres costes ocultos en tu configuración multinube

Si buscas mejorar los resultados de tu negocio, hay algunos costes ocultos que debes tener en cuenta en lo referente a la nube. Aquí te explicamos cómo gestionarlos.

Más información