Interfaces virtuelles AWS Direct Connect - AWS Direct Connect

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Interfaces virtuelles AWS Direct Connect

Vous devez créer l'une des interfaces virtuelles suivantes pour commencer à utiliser votre connexion AWS Direct Connect.

  • Interface virtuelle privée : une interface virtuelle privée permet d'accéder à une instance Amazon VPC avec des adresses IP privées.

  • Interface virtuelle publique : une interface virtuelle publique peut accéder à tous les servicesAWS publics à l'aide d'adresses IP publiques.

  • Interface virtuelle de transit : une interface virtuelle de transit doit être utilisée pour accéder à une ou plusieurs passerelles de transit Amazon VPC associées aux passerelles Direct Connect. Vous pouvez utiliser des interfaces virtuelles de transit avec n'importe quelle connexionAWS Direct Connect dédiée ou hébergée, quel que soit le débit. Pour plus d'informations sur les configurations de passerelle Direct Connect, veuillez consulter Passerelles Direct Connect.

Pour vous connecter à d'autresAWS services à l'aide d'adresses IPv6, consultez la documentation du service pour vérifier que l'adressage IPv6 est pris en charge.

Nous vous annonçons les préfixes Amazon appropriés afin que vous puissiez accéder à vos VPC ou à d'autresAWS services. Vous pouvez accéder à tous lesAWS préfixes via cette connexion, par exemple Amazon EC2, Amazon S3 et Amazon.com. Vous n'avez pas accès aux préfixes autres qu'Amazon. Pour obtenir la liste actuelle des préfixes annoncés parAWS, consultez la section Plages d'adressesAWS IP du manuel Amazon Web Services General Reference. AWSne diffuse pas à nouveau les préfixes clients qui ont été reçus via les interfaces virtuelles publiques deAWS Direct Connect à d'autres clients. Pour de plus amples informations sur les interfaces virtuelles publiques et les stratégies de routage, consultezStratégies de routage d'interface virtuelle publique.

Note

Nous vous recommandons d'utiliser un filtre de pare-feu (basé sur l'adresse source/de destination des paquets) pour contrôler le trafic vers et depuis certains préfixes. Si vous utilisez un filtre de préfixe (commande route-map), assurez-vous qu'il accepte les préfixes ayant une correspondance exacte ou plus longs. Les préfixes publiés à partir d'AWS Direct Connect peuvent être regroupés et peuvent différer des préfixes définis dans votre filtre de préfixe.

Interfaces virtuelles hébergées

Pour utiliser votreAWS Direct Connect connexion avec un autre compte, vous pouvez créer une interface virtuelle hébergée pour ce compte. Le propriétaire de l'autre compte doit accepter l'interface virtuelle hébergée pour commencer à l'utiliser. Une interface virtuelle hébergée fonctionne comme une interface virtuelle standard et peut se connecter à des ressources publiques ou à un VPC.

Vous pouvez utiliser les interfaces virtuelles de transit Direct Connect, des connexions dédiées ou hébergées, quel que soit le débit. Les connexions hébergées ne prennent en charge qu'une seule interface virtuelle.

Pour créer une interface virtuelle, les informations suivantes sont requises :

Ressource Informations requises
Connection Groupe d'agrégation de liaisons (LAG) pour lequel vous créez l'interface virtuelle.AWS Direct Connect
Nom de l'interface virtuelle Nom de l'interface virtuelle.
Propriétaire de l'interface virtuelle Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant deAWS compte de cet autre compte.
(Interface virtuelle privée uniquement) Connexion Pour vous connecter à un VPC dans la mêmeAWS région, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN du côté Amazon de la session BGP est hérité de la passerelle réseau privé virtuel. Lorsque vous créez une passerelle réseau privé virtuel, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez la section Création d'une passerelle privée virtuelle dans le guide de l'utilisateur d'Amazon VPC. Pour vous connecter à un VPC via une passerelle Direct Connect, vous avez besoin de la passerelle Direct Connect. Pour plus d'informations, consultez Passerelles Direct Connect.
VLAN Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4 094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion AWS Direct Connect.

Si vous disposez d'une connexion hébergée, votreAWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle.

Adresses IP homologues Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4, IPv6 ou l'une des deux (dual-stack). N'utilisez pas les adresses IP élastiques (EIP) du pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque extrémité de l'interface virtuelle pour la session d'appairage BGP.
  • Caractéristiques et restrictions IPv4:

    • (Interface virtuelle publique uniquement) Vous devez spécifier des adresses IPv4 publiques uniques qui vous appartiennent. La valeur peut être l'une des suivantes :

      • Un CIDR IPv4 appartenant au client

      • Une plage d'adresses IP appartenant à votreAWS Direct Connect partenaire ou à votre fournisseur d'accès Internet, accompagnée d'une autorisation LOA-CFA

      • UnAWS CIDR /31 fourni. Contactez le AWSsupport pour demander un CIDR IPv4 public (et fournissez un cas d'utilisation dans votre demande)

        Note

        Nous ne pouvons pas garantir que nous serons en mesure de répondre à toutes lesAWS demandes d'adresses IPv4 publiques fournies.

    • (Interface virtuelle privée uniquement) Amazon peut générer des adresses IPv4 privées pour vous. Si vous spécifiez vos propres adresses, veillez à indiquer des adresses CIDR privées pour l'interface de votre routeur et l'interface AWS Direct Connect uniquement (en particulier, ne spécifiez pas d'autres adresses IP issues de votre réseau local).

  • IPv6 : Amazon vous attribue automatiquement un CIDR IPv6 /125. Vous ne pouvez pas spécifier vos propres adresses d'appairage IPv6.

Famille d'adresses Indique si la session d'appairage BGP se déroulera sur IPv4 ou IPv6.
Informations BGP
  • Numéro d'ASN (système autonome) BGP (BGP) public ou privé de votre côté de la session BGP. Si vous utilisez un ASN public, vous devez en être propriétaire. Si vous utilisez un ASN privé, vous pouvez définir une valeur ASN personnalisée. Pour un ASN de 16 bits, la valeur doit être comprise entre 64512 et 65534. Pour un ASN de 32 bits, la valeur doit être comprise entre 1 et 2 147 3647. La préconnexion du système autonome (AS) ne fonctionne pas si vous utilisez un ASN privé pour une interface virtuelle publique.

  • AWSactive MD5 par défaut. Vous ne pouvez pas modifier cette option.

  • Une clé d'authentification BGP MD5. Vous pouvez fournir vos propres ou laisser Amazon en générer une pour vous.

(Interface virtuelle publique uniquement) Préfixes que vous souhaitez publier

Routes IPv4 publiques ou routes IPv6 pour faire de la publicité via BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum.

  • IPv4 : l'adresse CIDR IPv4 peut se chevaucher avec une autre adresse CIDR IPv4 publique annoncéeAWS Direct Connect lorsque l'une des conditions suivantes est remplie :

    • Les CIDR proviennent de différentesAWS régions. Assurez-vous d'appliquer les balises de communauté BGP sur les préfixes publics.

    • Vous utilisez AS_PATH lorsque vous disposez d'un ASN public dans une configuration active/passive.

    Pour de plus amples informations, veuillez consulter Politiques de routage et communautés BGP.

  • IPv6 : Indiquez un préfixe de longueur /64 ou inférieure.

  • Vous pouvez ajouter des préfixes supplémentaires à un VIF public existant et les annoncer en contactant le AWSsupport. Dans votre dossier d'assistance, fournissez une liste de préfixes CIDR supplémentaires que vous souhaitez ajouter au VIF public et faire connaître.

(Interface virtuelle privée uniquement) Cadres Jumbo Unité de transmission maximale (MTU) de paquets au-dessusAWS Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames jumbo s'appliquent uniquement aux routes propagées à partir d'AWS Direct Connect. Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les cadres Jumbo, sélectionnez-la dans laAWS Direct Connect console et recherchez la fonctionnalité compatible avec les cadres Jumbo sur la page de configuration générale de l'interface virtuelle.
(Interface virtuelle Transit uniquement) Cadres Jumbo Unité de transmission maximale (MTU) de paquets au-dessusAWS Direct Connect. La valeur par défaut est 1500. La définition du MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo sont pris en charge jusqu'à 8500 MTU pour Direct Connect. Les itinéraires statiques et les itinéraires propagés configurés dans la table de routage de Transit Gateway prendront en charge les trames Jumbo, y compris à partir d'instances EC2 avec des entrées de table de routage statique VPC vers la pièce jointe Transit Gateway. Pour vérifier si une connexion ou une interface virtuelle prend en charge les cadres Jumbo, sélectionnez-la dans laAWS Direct Connect console et recherchez la fonctionnalité compatible avec les cadres Jumbo sur la page de configuration générale de l'interface virtuelle.

Si vous créez une interface virtuelle privée ou de transit, vous pouvez utiliser SiteLink.

SiteLink est une fonctionnalité Direct Connect optionnelle pour les interfaces privées virtuelles qui permet la connectivité entre deux points de présence Direct Connect (PoPs) de la mêmeAWS partition en utilisant le chemin le plus court disponible sur leAWS réseau. Cela vous permet de connecter votre réseau local via le réseauAWS mondial sans avoir à acheminer votre trafic via une région. Pour plus d'informations, SiteLink voir PrésentationAWS Direct Connect SiteLink.

Note

SiteLink n'est pas disponible dansAWS GovCloud (US) et dans les régions de la Chine.

L'utilisation est soumise à des frais de tarification distincts SiteLink. Pour de plus amples informations, veuillez consulter la tarification deAWS Direct Connect.

SiteLink ne prend pas en charge tous les types d'interface virtuelle. Le tableau suivant indique le type d'interface et indique s'il est pris en charge.

Type d'interface virtuelle Prise en charge/Non prise en charge
Interface virtuelle de transit Pris en charge
Interface virtuelle attachée à une passerelle Direct Connect avec une passerelle virtuelle Pris en charge
Interface virtuelle privée connectée à une passerelle Direct Connect non associée à une passerelle virtuelle ou à une passerelle de transit Pris en charge
Interface virtuelle privée connectée à une passerelle virtuelle Non pris en charge
Interface virtuelle publique Non pris en charge

Le comportement de routage du trafic en provenanceRégions AWS (passerelles virtuelles ou de transit) vers des sites locaux via une interface virtuelle SiteLink activée varie légèrement par rapport au comportement par défaut de l'interface virtuelle Direct Connect avec unAWS chemin en préfixe. Lorsque cette option SiteLink est activée, les interfaces virtuelles d'un emplacement Direct ConnectRégion AWS préfèrent un chemin BGP avec une longueur de chemin AS inférieure, quelle que soit la région associée. Par exemple, une région associée est annoncée pour chaque emplacement Direct Connect. Si cette option SiteLink est désactivée, le trafic provenant d'une passerelle virtuelle ou de transit préfère par défaut un emplacement Direct Connect associé à celui-ciRégion AWS, même si le routeur provenant de localisations Direct Connect associées à différentes régions annonce un chemin avec une longueur de chemin AS plus courte. La passerelle virtuelle ou de transit préfère toujours le chemin entre les emplacements Direct Connect locaux et les emplacements associésRégion AWS.

SiteLink prend en charge une taille MTU maximale de 8500 ou 9001, selon le type d'interface virtuelle. Pour plus d'informations, veuillez consulter Définissez le MTU réseau pour les interfaces virtuelles privées ou les interfaces virtuelles de transit.

Conditions préalables pour les interfaces virtuelles

Avant de créer une interface virtuelle, procédez comme suit :

Pour créer une interface virtuelle, les informations suivantes sont requises :

Ressource Informations requises
Connection Groupe d'agrégation de liaisons (LAG) pour lequel vous créez l'interface virtuelle.AWS Direct Connect
Nom de l'interface virtuelle Nom de l'interface virtuelle.
Propriétaire de l'interface virtuelle Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant deAWS compte de cet autre compte.
(Interface virtuelle privée uniquement) Connexion Pour vous connecter à un VPC dans la mêmeAWS région, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN du côté Amazon de la session BGP est hérité de la passerelle réseau privé virtuel. Lorsque vous créez une passerelle réseau privé virtuel, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez la section Création d'une passerelle privée virtuelle dans le guide de l'utilisateur d'Amazon VPC. Pour vous connecter à un VPC via une passerelle Direct Connect, vous avez besoin de la passerelle Direct Connect. Pour plus d'informations, consultez Passerelles Direct Connect.
VLAN Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4 094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion AWS Direct Connect.

Si vous disposez d'une connexion hébergée, votreAWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle.

Adresses IP homologues Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4, IPv6 ou l'une des deux (dual-stack). N'utilisez pas les adresses IP élastiques (EIP) du pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque extrémité de l'interface virtuelle pour la session d'appairage BGP.
  • Caractéristiques et restrictions IPv4:

    • (Interface virtuelle publique uniquement) Vous devez spécifier des adresses IPv4 publiques uniques qui vous appartiennent. La valeur peut être l'une des suivantes :

      • Un CIDR IPv4 appartenant au client

      • Une plage d'adresses IP appartenant à votreAWS Direct Connect partenaire ou à votre fournisseur d'accès Internet, accompagnée d'une autorisation LOA-CFA

      • UnAWS CIDR /31 fourni. Contactez le AWSsupport pour demander un CIDR IPv4 public (et fournissez un cas d'utilisation dans votre demande)

        Note

        Nous ne pouvons pas garantir que nous serons en mesure de répondre à toutes lesAWS demandes d'adresses IPv4 publiques fournies.

    • (Interface virtuelle privée uniquement) Amazon peut générer des adresses IPv4 privées pour vous. Si vous spécifiez vos propres adresses, veillez à indiquer des adresses CIDR privées pour l'interface de votre routeur et l'interface AWS Direct Connect uniquement (en particulier, ne spécifiez pas d'autres adresses IP issues de votre réseau local).

  • IPv6 : Amazon vous attribue automatiquement un CIDR IPv6 /125. Vous ne pouvez pas spécifier vos propres adresses d'appairage IPv6.

Famille d'adresses Indique si la session d'appairage BGP se déroulera sur IPv4 ou IPv6.
Informations BGP
  • Numéro d'ASN (système autonome) BGP (BGP) public ou privé de votre côté de la session BGP. Si vous utilisez un ASN public, vous devez en être propriétaire. Si vous utilisez un ASN privé, vous pouvez définir une valeur ASN personnalisée. Pour un ASN de 16 bits, la valeur doit être comprise entre 64512 et 65534. Pour un ASN de 32 bits, la valeur doit être comprise entre 1 et 2 147 3647. La préconnexion du système autonome (AS) ne fonctionne pas si vous utilisez un ASN privé pour une interface virtuelle publique.

  • AWSactive MD5 par défaut. Vous ne pouvez pas modifier cette option.

  • Une clé d'authentification BGP MD5. Vous pouvez fournir vos propres ou laisser Amazon en générer une pour vous.

(Interface virtuelle publique uniquement) Préfixes que vous souhaitez publier

Routes IPv4 publiques ou routes IPv6 pour faire de la publicité via BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum.

  • IPv4 : l'adresse CIDR IPv4 peut se chevaucher avec une autre adresse CIDR IPv4 publique annoncéeAWS Direct Connect lorsque l'une des conditions suivantes est remplie :

    • Les CIDR proviennent de différentesAWS régions. Assurez-vous d'appliquer les balises de communauté BGP sur les préfixes publics.

    • Vous utilisez AS_PATH lorsque vous disposez d'un ASN public dans une configuration active/passive.

    Pour de plus amples informations, veuillez consulter Politiques de routage et communautés BGP.

  • IPv6 : Indiquez un préfixe de longueur /64 ou inférieure.

  • Vous pouvez ajouter des préfixes supplémentaires à un VIF public existant et les annoncer en contactant le AWSsupport. Dans votre dossier d'assistance, fournissez une liste de préfixes CIDR supplémentaires que vous souhaitez ajouter au VIF public et faire connaître.

(Interface virtuelle privée uniquement) Cadres Jumbo Unité de transmission maximale (MTU) de paquets au-dessusAWS Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames jumbo s'appliquent uniquement aux routes propagées à partir d'AWS Direct Connect. Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les cadres Jumbo, sélectionnez-la dans laAWS Direct Connect console et recherchez la fonctionnalité compatible avec les cadres Jumbo sur la page de configuration générale de l'interface virtuelle.
(Interface virtuelle Transit uniquement) Cadres Jumbo Unité de transmission maximale (MTU) de paquets au-dessusAWS Direct Connect. La valeur par défaut est 1500. La définition du MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo sont pris en charge jusqu'à 8500 MTU pour Direct Connect. Les itinéraires statiques et les itinéraires propagés configurés dans la table de routage de Transit Gateway prendront en charge les trames Jumbo, y compris à partir d'instances EC2 avec des entrées de table de routage statique VPC vers la pièce jointe Transit Gateway. Pour vérifier si une connexion ou une interface virtuelle prend en charge les cadres Jumbo, sélectionnez-la dans laAWS Direct Connect console et recherchez la fonctionnalité compatible avec les cadres Jumbo sur la page de configuration générale de l'interface virtuelle.

Lorsque vous créez une interface virtuelle, vous pouvez spécifier le compte propriétaire de l'interface virtuelle. Lorsque vous choisissez un compte AWS qui n'est pas votre compte, les règles suivantes s'appliquent :

  • Pour les VIF privés et les VIF de transit, le compte s'applique à l'interface virtuelle et à la destination de la passerelle privée virtuelle/Direct Connect.

  • Pour les VIF publics, le compte est utilisé pour la facturation de l'interface virtuelle. L'utilisation du transfert de données sortantes (DTO) est mesurée en fonction du propriétaire de la ressource au taux de transfert deAWS Direct Connect données.

Note

Les préfixes 31 bits sont pris en charge sur tous les types d'interfaces virtuelles Direct Connect. Voir RFC 3021 : Utilisation de préfixes 31 bits sur des liaisons point à point IPv4 pour plus d'informations.