AWS Direct Connect interfaces virtuelles et interfaces virtuelles hébergées - AWS Direct Connect

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Direct Connect interfaces virtuelles et interfaces virtuelles hébergées

Vous devez créer l'une des interfaces virtuelles suivantes (VIFs) pour commencer à utiliser votre AWS Direct Connect connexion.

  • Interface virtuelle privée : une interface virtuelle privée doit être utilisée pour accéder à un Amazon à VPC l'aide d'adresses IP privées.

  • Interface virtuelle publique : une interface virtuelle publique peut accéder à tous les services AWS publics à l'aide d'adresses IP publiques.

  • Interface virtuelle de transit : une interface virtuelle de transport doit être utilisée pour accéder à une ou plusieurs passerelles Amazon VPC Transit associées aux passerelles Direct Connect. Vous pouvez utiliser les interfaces virtuelles de transport en commun avec n'importe quelle connexion AWS Direct Connect dédiée ou hébergée, quelle que soit la vitesse. Pour plus d'informations sur les configurations de passerelle Direct Connect, veuillez consulter Passerelles Direct Connect.

Pour vous connecter à d'autres AWS services à l'aide d'IPv6adresses, consultez la documentation du service pour vérifier que l'IPv6adressage est pris en charge.

Nous vous communiquons les préfixes Amazon appropriés afin que vous puissiez accéder aux adresses IP publiques des charges de travail de vos services VPCs et des autres AWS services. Vous pouvez accéder à tous les AWS préfixes via cette connexion ; par exemple, les adresses IP publiques utilisées par les EC2 instances Amazon, Amazon S3, les API points de terminaison pour les AWS services et Amazon.com. Vous n'avez pas accès aux préfixes autres qu'Amazon. Pour obtenir la liste actuelle des préfixes utilisés par AWS, consultez les plages d'adresses AWS IP dans le guide de l'VPCutilisateur Amazon. Sur cette page, vous pouvez télécharger un .json fichier des plages d' AWS adresses IP actuellement publiées. Notez que pour les plages d'adresses IP publiées :

  • Les préfixes annoncés BGP via une interface virtuelle publique peuvent être agrégés ou désagrégés par rapport à ce qui est répertorié dans la liste des plages d'adresses AWS IP.

  • Les plages d'adresses IP auxquelles vous accédez par le AWS biais de vos propres adresses IP (BYOIP) ne sont pas incluses dans le .json fichier, mais elles sont AWS tout de même BYOIP publiées sur une interface virtuelle publique.

  • AWS ne publie pas à nouveau les préfixes clients reçus via les interfaces virtuelles publiques de Direct AWS Connect à d'autres clients.

Note

Nous vous recommandons d'utiliser un filtre de pare-feu (basé sur l'adresse source/de destination des paquets) pour contrôler le trafic vers et depuis certains préfixes.

Pour plus d'informations sur les interfaces virtuelles publiques et les stratégies de routage, consultezStratégies de routage d'interface virtuelle publique.

Si vous créez une interface virtuelle privée ou de transit, vous pouvez utiliser SiteLink.

SiteLink est une fonctionnalité Direct Connect optionnelle pour les interfaces privées virtuelles qui permet la connectivité entre deux points de présence Direct Connect (PoPs) de la même AWS partition en utilisant le chemin le plus court disponible sur le AWS réseau. Cela vous permet de connecter votre réseau sur site via le réseau mondial AWS sans avoir à acheminer votre trafic via une région. Pour plus d'informations sur la SiteLink section Présentation AWS Direct Connect SiteLink.

Note
  • SiteLink n'est pas disponible dans AWS GovCloud (US) et dans les régions de Chine.

  • SiteLink ne fonctionne pas si un routeur local annonce le même itinéraire AWS sur plusieurs interfaces virtuelles.

Il existe des frais de tarification distincts pour l'utilisation SiteLink. Pour plus d'informations, consultez Tarification AWS Direct Connect.

SiteLink ne prend pas en charge tous les types d'interfaces virtuelles. Le tableau suivant indique le type d'interface et s'il est pris en charge.

Type de l'interface virtuelle Prise en charge/Non prise en charge
Interface virtuelle de transit Pris en charge
Une interface privée virtuelle attachée à une passerelle Direct Connect avec une passerelle virtuelle Pris en charge
Une interface privée virtuelle attachée à une passerelle Direct Connect non associée à une passerelle virtuelle ou à une passerelle de transit Pris en charge
Une interface privée virtuelle attachée à une passerelle virtuelle Non pris en charge
Interface virtuelle publique Non pris en charge

Le comportement de routage du trafic en provenance Régions AWS (passerelles virtuelles ou de transit) vers des sites locaux via une interface virtuelle SiteLink activée varie légèrement par rapport au comportement par défaut de l'interface virtuelle Direct Connect avec un AWS chemin prédéfini. Lorsque cette option SiteLink est activée, les interfaces virtuelles d'un emplacement Direct Connect Région AWS préfèrent un BGP chemin avec une longueur de chemin AS inférieure, quelle que soit la région associée. Par exemple, une région associée est annoncée pour chaque emplacement Direct Connect. Si cette option SiteLink est désactivée, le trafic provenant d'une passerelle virtuelle ou de transit préfère par défaut un emplacement Direct Connect qui lui est associé Région AWS, même si le routeur des emplacements Direct Connect associés à différentes régions annonce un chemin avec une longueur de chemin AS plus courte. La passerelle virtuelle ou de transit préfère toujours le chemin depuis les emplacements Direct Connect locaux vers le chemin associé Région AWS.

SiteLink prend en charge une MTU taille de trame jumbo maximale de 8500 ou 9001, selon le type d'interface virtuelle. Pour de plus amples informations, veuillez consulter MTUspour les interfaces virtuelles privées ou les interfaces virtuelles de transit.

Conditions préalables pour les interfaces virtuelles

Avant de créer une interface virtuelle, procédez comme suit :

Pour créer une interface virtuelle, les informations suivantes sont requises :

Ressource Informations obligatoires
Connection La AWS Direct Connect connexion ou le groupe d'agrégation de liens (LAG) pour lequel vous créez l'interface virtuelle.
Nom de l'interface virtuelle Un nom pour l'interface virtuelle.
Propriétaire de l'interface virtuelle Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant de AWS compte de cet autre compte.
(Interface virtuelle privée uniquement) Connexion Pour vous connecter VPC à un site de la même AWS région, vous avez besoin de la passerelle privée virtuelle pour votreVPC. Le ASN côté Amazon de la BGP session est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre passerelle privéeASN. Dans le cas contraire, Amazon fournit une valeur par défautASN. Pour plus d'informations, consultez la section Créer une passerelle privée virtuelle dans le guide de VPC l'utilisateur Amazon. Pour vous connecter à VPC une passerelle Direct Connect, vous avez besoin de la passerelle Direct Connect. Pour plus d'informations, consultez Passerelles Direct Connect.
Note
  • Vous ne pouvez pas utiliser la même chose ASN pour la passerelle client et la passerelle virtuelle/Direct Connect sur l'interface virtuelle.

  • Vous pouvez utiliser la même passerelle client ASN pour plusieurs interfaces virtuelles.

  • Plusieurs interfaces virtuelles peuvent avoir la même passerelle virtuelle/passerelle Direct Connect et la même ASN ASN passerelle client, à condition qu'elles fassent partie de connexions Direct Connect différentes. Par exemple :

    Passerelle virtuelle (ASN64 496) <---Interface virtuelle 1 (connexion Direct Connect 1) ---> Passerelle client (64 511) ASN

    Passerelle virtuelle (ASN64 496) <---Interface virtuelle 2 (connexion Direct Connect 2) ---> Passerelle client (64 511) ASN

VLAN Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion AWS Direct Connect .

Si vous disposez d'une connexion hébergée, votre AWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle.

Adresses IP d'appairage Une interface virtuelle peut prendre en charge une BGP session d'appairage pour IPv4IPv6, ou l'une des deux (double pile). N'utilisez pas Elastic IPs (EIPs) ou Bring your own IP addresses (BYOIP) from the Amazon Pool pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs BGP sessions pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque extrémité de l'interface virtuelle pour la session d'BGPappairage.
  • IPv4:

    • (Interface virtuelle publique uniquement) Vous devez spécifier les IPv4 adresses publiques uniques que vous possédez.

      Note
      • Le peering IPs pour les interfaces virtuelles privées et de transit peut être effectué à partir de n'importe quelle plage d'adresses IP valide. Cela peut également inclure les adresses IP publiques appartenant au client, à condition qu'elles ne soient utilisées que pour créer la session de BGP peering et qu'elles ne soient pas annoncées sur l'interface virtuelle ou utilisées pour. NAT

      • Nous ne pouvons garantir que nous serons en mesure de répondre à toutes les demandes d'IPv4adresses publiques AWS fournies.

      La valeur peut être l'une des suivantes :

      • Une propriété du client IPv4 CIDR

        Ils peuvent être publics IPs (appartenant au client ou fournis par AWS), mais le même masque de sous-réseau doit être utilisé à la fois pour votre adresse IP homologue et pour l'adresse IP homologue du AWS routeur. Par exemple, si vous allouez une /31 plage, telle que203.0.113.0/31, vous pouvez l'utiliser 203.0.113.0 pour votre adresse IP homologue et 203.0.113.1 pour l'adresse IP AWS homologue. Ou, si vous allouez une /24 plage, par exemple198.51.100.0/24, vous pouvez l'utiliser 198.51.100.10 pour votre adresse IP homologue et 198.51.100.20 pour l'adresse IP AWS homologue.

      • Une plage d'adresses IP appartenant à votre AWS Direct Connect partenaire ou ISP associée à une LOA CFA autorisation.

      • Et AWS fourni /31. CIDR Contactez AWS le Support pour demander un accès public IPv4 CIDR (et fournissez un cas d'utilisation dans votre demande)

      • (Interface virtuelle privée uniquement) Amazon peut générer des IPv4 adresses privées pour vous. Si vous spécifiez le vôtre, assurez-vous de spécifier privé uniquement CIDRs pour l'interface de votre routeur et pour l'interface AWS Direct Connect. Par exemple, ne spécifiez pas d'autres adresses IP provenant de votre réseau local. Comme pour une interface virtuelle publique, le même masque de sous-réseau doit être utilisé à la fois pour votre adresse IP homologue et pour l'adresse IP homologue du AWS routeur. Par exemple, si vous allouez une /30 plage, telle que192.168.0.0/30, vous pouvez l'utiliser 192.168.0.1 pour votre adresse IP homologue et 192.168.0.2 pour l'adresse IP AWS homologue.

  • IPv6: Amazon vous attribue automatiquement un /125. IPv6 CIDR Vous ne pouvez pas spécifier vos propres IPv6 adresses de pairs.

Famille d'adresses Si la session BGP de peering sera terminée IPv4 ouIPv6.
BGPinformations
  • Un numéro de système autonome public ou privé du Border Gateway Protocol (BGPASN) pour votre côté de la BGP session. Si vous utilisez un publicASN, vous devez en être le propriétaire. Si vous utilisez une valeur privéeASN, vous pouvez définir une ASN valeur personnalisée. Pour un 16 bitsASN, la valeur doit être comprise entre 64512 et 65534. Pour un 32 bitsASN, la valeur doit être comprise entre 1 et 2147483647. Le préréglage du système autonome (AS) ne fonctionne pas si vous utilisez une interface virtuelle privée ASN pour une interface virtuelle publique.

  • AWS active MD5 par défaut. Vous ne pouvez pas modifier cette option.

  • Une clé MD5 BGP d'authentification. Vous pouvez fournir la vôtre ou laisser Amazon en générer une pour vous.

(Interface virtuelle publique uniquement) Préfixes que vous voulez publier

IPv4Itinéraires publics ou IPv6 itinéraires sur lesquels faire de la publicitéBGP. Vous devez annoncer au moins un préfixe en utilisant BGP un maximum de 1 000 préfixes.

  • IPv4: elles IPv4 CIDR peuvent se chevaucher avec une autre IPv4 CIDR annonce publique AWS Direct Connect lorsque l'une des conditions suivantes est vraie :

    • Ils CIDRs viennent de différentes AWS régions. Assurez-vous d'appliquer des balises BGP communautaires sur les préfixes publics.

    • Vous utilisez AS_ PATH lorsque vous avez un public ASN dans une configuration active/passive.

    Pour plus d'informations, consultez la section Politiques de routage et BGP communautés.

  • Sur une interface virtuelle publique Direct Connect, vous pouvez spécifier n'importe quelle longueur de préfixe comprise entre /1 et /32 pour IPv4 et entre /1 et /64 pour. IPv6

  • Vous pouvez ajouter des préfixes supplémentaires à un public existant VIF et en faire la publicité en contactant le AWS support. Dans votre dossier d'assistance, fournissez une liste de CIDR préfixes supplémentaires que vous souhaitez ajouter au public VIF et faire de la publicité.

(Interface virtuelle privée uniquement) Trames Jumbo Unité de transmission maximale (MTU) de paquets dépassés AWS Direct Connect. La valeur par défaut est 1500. La définition MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo s'appliquent uniquement aux itinéraires propagés à partir de. AWS Direct Connect Si vous ajoutez des itinéraires statiques à une table de routage pointant vers votre passerelle privée virtuelle, le trafic acheminé via les itinéraires statiques est envoyé via 1500MTU. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la AWS Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle.
(Interface virtuelle de transit uniquement) Trames Jumbo Unité de transmission maximale (MTU) de paquets dépassés AWS Direct Connect. La valeur par défaut est 1500. La définition MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo sont pris en charge jusqu'à 8500 MTU pour Direct Connect. Les itinéraires statiques et les itinéraires propagés configurés dans la table de routage de Transit Gateway prendront en charge les cadres Jumbo, y compris depuis les EC2 instances contenant des entrées de table de routage VPC statiques jusqu'à la pièce jointe Transit Gateway. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la AWS Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle.

Lorsque vous créez une interface virtuelle, vous pouvez spécifier le compte propriétaire de l'interface virtuelle. Lorsque vous choisissez un AWS compte qui n'est pas le vôtre, les règles suivantes s'appliquent :

  • Pour le privé VIFs et le transitVIFs, le compte s'applique à l'interface virtuelle et à la destination de la passerelle privée virtuelle/de la passerelle Direct Connect.

  • Pour le publicVIFs, le compte est utilisé pour la facturation par interface virtuelle. L'utilisation du transfert de données sortant (DTO) est mesurée en fonction du propriétaire de la ressource au taux de transfert de AWS Direct Connect données.

Note

Les préfixes 31 bits sont pris en charge sur tous les types d'interfaces virtuelles Direct Connect. Voir RFC3021 : Utilisation de préfixes 31 bits sur les IPv4 Point-to-Point liens pour plus d'informations.

MTUspour les interfaces virtuelles privées ou les interfaces virtuelles de transit

AWS Direct Connect prend en charge une taille de trame Ethernet de 1522 ou 9023 octets (14 octets d'en-tête Ethernet + 4 octets de VLAN balise + octets pour le datagramme IP + 4 octetsFCS) au niveau de la couche de liaison.

L'unité de transmission maximale (MTU) d'une connexion réseau est la taille, en octets, du plus grand paquet autorisé pouvant être transmis sur la connexion. MTUL'interface privée virtuelle peut être 1500 ou 9001 (trames jumbo). L'interface virtuelle MTU de transit peut être 1500 ou 8500 (trames jumbo). Vous pouvez spécifier le MTU moment où vous créez l'interface ou la mettre à jour après l'avoir créée. La définition MTU d'une interface virtuelle sur 8500 (trames jumbo) ou 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Pour vérifier si une connexion ou une interface virtuelle prend en charge les images jumbo, sélectionnez-la dans la AWS Direct Connect console et recherchez Jumbo Frame Capable dans l'onglet Résumé.

Après avoir activé les trames jumbo pour votre interface virtuelle privée ou votre interface virtuelle de transit, vous ne pouvez l'associer qu'à une connexion ou LAG à une interface compatible avec les trames jumbo. Les trames jumbo sont prises en charge sur une interface virtuelle privée attachée à une passerelle virtuelle privée ou à une passerelle Direct Connect, ou sur une interface virtuelle de transit attachée à une passerelle Direct Connect. Si vous avez deux interfaces virtuelles privées qui annoncent le même itinéraire mais utilisent des MTU valeurs différentes, ou si vous avez une Site-to-Site VPN qui annonce le même itinéraire, 1500 MTU est utilisé.

Important

Les cadres Jumbo s'appliqueront uniquement aux itinéraires propagés AWS Direct Connect et aux itinéraires statiques via des passerelles de transit. Les trames jumbo sur les passerelles de transit ne prennent en charge que 8500 octets.

Si une EC2 instance ne prend pas en charge les images jumbo, elle supprime les images jumbo de Direct Connect. Tous les types d'EC2instances prennent en charge les trames jumbo, à l'exception des instances C1CC1, T1 et M1. Pour plus d'informations, consultez la section Network Maximum Transmission Unit (MTU) pour votre EC2 instance dans le guide de EC2 l'utilisateur Amazon.

Pour les connexions hébergées, les trames Jumbo peuvent être activées uniquement si elles sont initialement activées sur la connexion parent hébergée Direct Connect. Si les trames Jumbo ne sont pas activées sur cette connexion parent, elles ne peuvent être activées sur aucune connexion.

Pour les étapes de configuration MTU d'une interface virtuelle privée, consultezConfigurer MTU une interface virtuelle privée.