Interfaces virtuelles AWS Direct Connect - AWS Direct Connect

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Interfaces virtuelles AWS Direct Connect

Vous devez créer l'une des interfaces virtuelles suivantes pour commencer à utiliser votre connexion AWS Direct Connect.

  • Interface virtuelle privée : Une interface virtuelle privée permet d'accéder à une instance Amazon VPC avec des adresses IP privées.

  • Interface virtuelle publique : Une interface virtuelle publique peut accéder à tousAWSservices publics utilisant des adresses IP publiques.

  • Interface virtuelle de transit : Une interface de transit virtuelle doit être utilisé pour accéder à une ou plusieurs passerelles Amazon VPC Transit associées à des passerelles Direct Connect. Vous pouvez utiliser des interfaces virtuelles de transit avec des connexions AWS Direct Connect de 1/2/5/10 Gbit/s. Pour plus d'informations sur les configurations de passerelle Direct Connect, veuillez consulter Passerelles Direct Connect.

Pour se connecter à d'autresAWSservices utilisant des adresses IPv6, consultez la documentation du service pour vérifier que l'adressage IPv6 est pris en charge.

Nous publions des préfixes Amazon appropriés afin que vous puissiez atteindre vos VPC ou d'autresAWSServices . Vous pouvez accéder à toutes lesAWSpar le biais de cette connexion ; par exemple, Amazon EC2, Amazon S3 et Amazon.com. Vous n'avez pas accès aux préfixes autres qu'Amazon. Pour consulter la liste actuelle des préfixes publiés parAWS, voirAWSPlages d'adresses IPdans leRéférence générale Amazon Web Services.AWSne réannonce pas les préfixes clients qui ont été reçus surAWSInterfaces virtuelles publiques Direct Connect vers d'autres clients. Pour plus d'informations sur les interfaces virtuelles publiques et les stratégies de routage, consultezStratégies de routage d'interface virtuelle publique.

Note

Nous vous recommandons d'utiliser un filtre de pare-feu (basé sur l'adresse source/de destination des paquets) pour contrôler le trafic vers et depuis certains préfixes. Si vous utilisez un filtre de préfixe (commande route-map), assurez-vous qu'il accepte les préfixes ayant une correspondance exacte ou plus longs. Les préfixes publiés à partir d'AWS Direct Connect peuvent être regroupés et peuvent différer des préfixes définis dans votre filtre de préfixe.

Interfaces virtuelles hébergées

Pour utiliser votreAWS Direct Connectconnexion avec un autre compte, vous pouvez créer une interface virtuelle hébergée pour ce compte. Le propriétaire de l'autre compte doit accepter l'interface virtuelle hébergée pour commencer à l'utiliser. Une interface virtuelle hébergée fonctionne comme une interface virtuelle standard et peut se connecter à des ressources publiques ou à un VPC.

Une connexion inférieure à 1 Gb/s prend en charge une seule interface virtuelle.

Pour créer une interface virtuelle, les informations suivantes sont requises :

Ressource Informations obligatoires
Connection LeAWS Direct Connectconnexion ou groupe d'agrégation de liaisons (LAG) pour lequel vous créez l'interface virtuelle.
Nom de l'interface virtuelle Nom attribué à l'interface virtuelle.
Propriétaire de l'interface virtuelle Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin deAWSID de compte de l'autre compte.
(Interface virtuelle privée uniquement)Connexion Pour se connecter à un VPC dans le mêmeAWSRégion : vous devez disposer de la passerelle réseau privé virtuel pour votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour de plus amples informations, veuillez consulterCréation d'une passerelle réseau privé virtueldans leAmazon VPC User Guide. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez Passerelles Direct Connect.
VLAN Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà en cours d'utilisation sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion AWS Direct Connect.

Si vous disposez d'une connexion hébergée, votreAWS Direct ConnectLe partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle.

Adresses IP d'appairage Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4, IPv6 ou une de chaque (double pile). N'utilisez pas Elastic IP (EIP) du pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP.
  • Caractéristiques et restrictions IPv4:

    • (Interface virtuelle publique uniquement) Vous devez spécifier des adresses IPv4 publiques uniques que vous possédez. La valeur peut être l'une des suivantes :

      • Un CIDR IPv4 appartenant aux clients

      • Une plage IP détenue par votreAWS Direct ConnectPartenaire ou FAI, ainsi qu'une autorisation LOA-CFA

      • UnAWS-fourni /31 CIDR fourni. ContacterAWSSupportpour demander un bloc CIDR IPv4 public (et fournissez un cas d'utilisation dans votre requête)

        Note

        Nous ne pouvons garantir que nous serons en mesure de répondre à toutes les demandes deAWS-des adresses IPv4 publiques.

    • (Interface virtuelle privée uniquement) Amazon peut générer des adresses IPv4 privées pour vous. Si vous spécifiez vos propres adresses, veillez à indiquer des adresses CIDR privées pour l'interface de votre routeur et l'interface AWS Direct Connect uniquement (en particulier, ne spécifiez pas d'autres adresses IP issues de votre réseau local).

  • IPv6: Amazon vous alloue automatiquement un bloc CIDR IPv6 /125. Vous ne pouvez pas spécifier vos propres adresses d'appairage IPv6.

Famille d'adresses Indique si la session d'appairage BGP sera sur IPv4 ou IPv6.
Informations BGP
  • Un numéro d'ASN (Autonomous System Number) BGP (Border Gateway Protocol) public ou privé pour votre côté de la session BGP. Si vous utilisez un bloc ASN public, vous devez en être propriétaire. Si vous utilisez un ASN privé, vous pouvez définir une valeur ASN personnalisée. Pour un ASN de 16 bits, la valeur doit être comprise entre 64512 et 65534. Pour un ASN de 32 bits, la valeur doit être comprise entre 4200000000 et 4294967294. L'ajout d'un préfixe AS (Autonomous System) ne fonctionne pas si vous utilisez un ASN privé pour une interface virtuelle publique.

  • AWSActive MD5 par défaut. Vous ne pouvez pas modifier cette option.

  • Une clé d'authentification BGP MD5. Vous pouvez fournir les vôtres ou laisser Amazon en générer une pour vous.

(Interface virtuelle publique uniquement)Préfixes que vous souhaitez annoncer

Les routes IPv4 ou IPv6 publiques à publier sur BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum.

  • Caractéristiques et restrictions IPv4: Le bloc CIDR IPv4 peut se superposer avec un autre bloc CIDR IPv4 public annoncé à l'aide d'AWS Direct Connectlorsque l'une des conditions suivantes est vraie :

    • Les CIDR proviennent de différentsAWSRégions. Assurez-vous d'appliquer des balises de communauté BGP sur les préfixes publics.

    • Vous utilisez AS_PATH lorsque vous disposez d'un ASN public dans une configuration active/passive.

    Pour de plus amples informations, veuillez consulterStratégies de routage et communautés BGP (Border Gateway Protocol).

  • IPv6: Indiquez un préfixe de longueur /64 ou inférieure.

  • Vous pouvez ajouter des préfixes supplémentaires à un VIF public existant et en faire la publicité en contactantAWSsoutenir. Dans votre cas d'assistance, fournissez une liste de préfixes CIDR supplémentaires que vous souhaitez ajouter au VIF public et faire de la publicité.

(Interface virtuelle privée uniquement)Cadres jumbo Unité de transmission maximale (MTU) des paquets surAWS Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames jumbo s'appliquent uniquement aux routes propagées à partir d'AWS Direct Connect. Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans laAWS Direct Connectconsole et trouverCompatible avec le cadre jumbosur l'interface virtuelleConfiguration générale.
(Interface virtuelle Transit uniquement)Cadres jumbo Unité de transmission maximale (MTU) des paquets surAWS Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames Jumbo sont prises en charge jusqu'à 8500 MTU pour Direct Connect. Les routes statiques et les routes propagées configurées dans la table de routage de la passerelle de transit prennent en charge les trames Jumbo, y compris des instances EC2 avec des entrées de table de routage statique VPC vers la pièce jointe Transit Gateway. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans laAWS Direct Connectconsole et trouverCompatible avec le cadre jumbosur l'interface virtuelleConfiguration générale.

Si vous créez une interface privée virtuelle, vous pouvez éventuellement utiliser SiteLink :

Ressource Description
Lien vers le site SiteLink est une fonctionnalité Direct Connect en option pour les interfaces privées virtuelles qui permet la connectivité entre deux points de présence Direct Connect (PoPs) dans le mêmeAWSen utilisant le chemin d'accès le plus court disponible sur leAWSréseau. Cela vous permet de connecter votre réseau sur site via leAWSréseau mondial sans avoir besoin d'acheminer votre trafic via une région. Il existe des frais de tarification distincts pour l'utilisation de SiteLink. Pour de plus amples informations, veuillez consulterAWSTarification Direct Connect.

Vous pouvez créer une interface virtuelle pour les comptes au sein de vos AWS Organizations ou dans des AWS Organizations différentes de la vôtre. Vous devez accepter l'interface virtuelle pour pouvoir l'utiliser. Pour de plus amples informations sur la façon de créer et d'accepter une interface virtuelle, veuillez consulter Création d'une interface virtuelle hébergée et Acceptation d'une interface virtuelle hébergée.

Conditions préalables pour les interfaces virtuelles

Avant de créer une interface virtuelle, procédez comme suit :

  • Créez une connexion. Pour plus d'informations, consultez Créez une connexion .

  • Créez un groupe d'agrégation de liaisons (LAG) lorsque vous avez plusieurs connexions que vous souhaitez traiter comme une seule. Pour plus d'informations, consultez Associer une connexion à un LAG.

Pour créer une interface virtuelle, les informations suivantes sont requises :

Ressource Informations obligatoires
Connection LeAWS Direct Connectconnexion ou groupe d'agrégation de liaisons (LAG) pour lequel vous créez l'interface virtuelle.
Nom de l'interface virtuelle Nom attribué à l'interface virtuelle.
Propriétaire de l'interface virtuelle Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin deAWSID de compte de l'autre compte.
(Interface virtuelle privée uniquement)Connexion Pour se connecter à un VPC dans le mêmeAWSRégion : vous devez disposer de la passerelle réseau privé virtuel pour votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour de plus amples informations, veuillez consulterCréation d'une passerelle réseau privé virtueldans leAmazon VPC User Guide. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez Passerelles Direct Connect.
VLAN Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà en cours d'utilisation sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion AWS Direct Connect.

Si vous disposez d'une connexion hébergée, votreAWS Direct ConnectLe partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle.

Adresses IP d'appairage Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4, IPv6 ou une de chaque (double pile). N'utilisez pas Elastic IP (EIP) du pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP.
  • Caractéristiques et restrictions IPv4:

    • (Interface virtuelle publique uniquement) Vous devez spécifier des adresses IPv4 publiques uniques que vous possédez. La valeur peut être l'une des suivantes :

      • Un CIDR IPv4 appartenant aux clients

      • Une plage IP détenue par votreAWS Direct ConnectPartenaire ou FAI, ainsi qu'une autorisation LOA-CFA

      • UnAWS-fourni /31 CIDR fourni. ContacterAWSSupportpour demander un bloc CIDR IPv4 public (et fournissez un cas d'utilisation dans votre requête)

        Note

        Nous ne pouvons garantir que nous serons en mesure de répondre à toutes les demandes deAWS-des adresses IPv4 publiques.

    • (Interface virtuelle privée uniquement) Amazon peut générer des adresses IPv4 privées pour vous. Si vous spécifiez vos propres adresses, veillez à indiquer des adresses CIDR privées pour l'interface de votre routeur et l'interface AWS Direct Connect uniquement (en particulier, ne spécifiez pas d'autres adresses IP issues de votre réseau local).

  • IPv6: Amazon vous alloue automatiquement un bloc CIDR IPv6 /125. Vous ne pouvez pas spécifier vos propres adresses d'appairage IPv6.

Famille d'adresses Indique si la session d'appairage BGP sera sur IPv4 ou IPv6.
Informations BGP
  • Un numéro d'ASN (Autonomous System Number) BGP (Border Gateway Protocol) public ou privé pour votre côté de la session BGP. Si vous utilisez un bloc ASN public, vous devez en être propriétaire. Si vous utilisez un ASN privé, vous pouvez définir une valeur ASN personnalisée. Pour un ASN de 16 bits, la valeur doit être comprise entre 64512 et 65534. Pour un ASN de 32 bits, la valeur doit être comprise entre 4200000000 et 4294967294. L'ajout d'un préfixe AS (Autonomous System) ne fonctionne pas si vous utilisez un ASN privé pour une interface virtuelle publique.

  • AWSActive MD5 par défaut. Vous ne pouvez pas modifier cette option.

  • Une clé d'authentification BGP MD5. Vous pouvez fournir les vôtres ou laisser Amazon en générer une pour vous.

(Interface virtuelle publique uniquement)Préfixes que vous souhaitez annoncer

Les routes IPv4 ou IPv6 publiques à publier sur BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum.

  • Caractéristiques et restrictions IPv4: Le bloc CIDR IPv4 peut se superposer avec un autre bloc CIDR IPv4 public annoncé à l'aide d'AWS Direct Connectlorsque l'une des conditions suivantes est vraie :

    • Les CIDR proviennent de différentsAWSRégions. Assurez-vous d'appliquer des balises de communauté BGP sur les préfixes publics.

    • Vous utilisez AS_PATH lorsque vous disposez d'un ASN public dans une configuration active/passive.

    Pour de plus amples informations, veuillez consulterStratégies de routage et communautés BGP (Border Gateway Protocol).

  • IPv6: Indiquez un préfixe de longueur /64 ou inférieure.

  • Vous pouvez ajouter des préfixes supplémentaires à un VIF public existant et en faire la publicité en contactantAWSsoutenir. Dans votre cas d'assistance, fournissez une liste de préfixes CIDR supplémentaires que vous souhaitez ajouter au VIF public et faire de la publicité.

(Interface virtuelle privée uniquement)Cadres jumbo Unité de transmission maximale (MTU) des paquets surAWS Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames jumbo s'appliquent uniquement aux routes propagées à partir d'AWS Direct Connect. Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans laAWS Direct Connectconsole et trouverCompatible avec le cadre jumbosur l'interface virtuelleConfiguration générale.
(Interface virtuelle Transit uniquement)Cadres jumbo Unité de transmission maximale (MTU) des paquets surAWS Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames Jumbo sont prises en charge jusqu'à 8500 MTU pour Direct Connect. Les routes statiques et les routes propagées configurées dans la table de routage de la passerelle de transit prennent en charge les trames Jumbo, y compris des instances EC2 avec des entrées de table de routage statique VPC vers la pièce jointe Transit Gateway. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans laAWS Direct Connectconsole et trouverCompatible avec le cadre jumbosur l'interface virtuelleConfiguration générale.

Si vous utilisez SiteLink, tous les types d'interfaces virtuelles ne sont pas pris en charge. Le tableau suivant indique le type d'interface et indique si elle est prise en charge.

Type d'interface virtuelle pris en charge ou non pris en charge
Interface virtuelle Transit Pris en charge
Interface virtuelle privée attachée à une passerelle Direct Connect avec une passerelle virtuelle Pris en charge
Interface virtuelle privée connectée à une passerelle Direct Connectpasassocié à une passerelle virtuelle ou une passerelle de transit Pris en charge
Interface virtuelle privée connectée à une passerelle virtuelle Non pris en charge
Interface virtuelle publique Non pris en charge

Lorsque vous créez une interface virtuelle, vous pouvez spécifier le compte propriétaire de l'interface virtuelle. Lorsque vous choisissez un compte AWS qui n'est pas votre compte, les règles suivantes s'appliquent :

  • Pour les VIF privés et les VIF de transit, le compte s'applique à l'interface virtuelle et à la destination de la passerelle privée virtuelle/Direct Connect.

  • Pour les VIF publics, le compte est utilisé pour la facturation de l'interface virtuelle. L'utilisation du transfert de données sortant (DTO) est mesurée en fonction du propriétaire de la ressource surAWS Direct Connecttaux de transfert de données.

Note

Les préfixes 31 bits sont pris en charge sur tous les types d'interfaces virtuelles Direct Connect. VoirRFC 3021 : Utilisation de préfixes 31 bits sur des liaisons point à point IPv4pour plus d'informations.