Interfaces virtuelles AWS Direct Connect - AWS Direct Connect

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Interfaces virtuelles AWS Direct Connect

Vous devez créer l'une des interfaces virtuelles (VIF) suivantes pour commencer à utiliser votre AWS Direct Connect connexion.

  • Interface virtuelle privée : une interface virtuelle privée permet d'accéder à une instance Amazon VPC avec des adresses IP privées.

  • Interface virtuelle publique : une interface virtuelle publique permet d'accéder à tous les services publiques d'AWS en utilisant des adresses IP publiques.

  • Interface de transit virtuelle : une interface de transit virtuelle doit être utilisée pour accéder à une ou plusieurs passerelles de transit Amazon VPC associées à des passerelles Direct Connect. Vous pouvez utiliser les interfaces virtuelles de transit avec n'importe quelle connexion AWS Direct Connect dédiée ou hébergée, quelle que soit la vitesse. Pour plus d'informations sur les configurations de passerelle Direct Connect, veuillez consulter Passerelles Direct Connect.

Pour vous connecter à d'autres services AWS à l'aide d'adresses IPv6, consultez la documentation de service pour vérifier que l'adressage IPv6 est pris en charge.

Nous publions des préfixes Amazon appropriés afin que vous puissiez atteindre vos VPC ou d'autres services AWS. Vous pouvez accéder à tous les préfixes AWS par le biais de cette connexion ; par exemple, Amazon EC2, Amazon S3 et Amazon.com. Vous n'avez pas accès aux préfixes autres qu'Amazon. Pour obtenir la liste actuelle des préfixes annoncés par AWS, consultez Plages d'adresses IP AWS dans le Référence générale d'Amazon Web Services. AWS ne publie pas à nouveau les préfixes clients reçus via les interfaces virtuelles publiques AWS Direct Connect à d'autres clients. Pour plus d'informations sur les interfaces virtuelles publiques et les stratégies de routage, consultezStratégies de routage d'interface virtuelle publique.

Note

Nous vous recommandons d'utiliser un filtre de pare-feu (basé sur l'adresse source/de destination des paquets) pour contrôler le trafic vers et depuis certains préfixes. Si vous utilisez un filtre de préfixe (commande route-map), assurez-vous qu'il accepte les préfixes ayant une correspondance exacte ou plus longs. Les préfixes publiés à partir d'AWS Direct Connect peuvent être regroupés et peuvent différer des préfixes définis dans votre filtre de préfixe.

Interfaces virtuelles hébergées

Pour utiliser votre connexion AWS Direct Connect avec un autre compte, vous pouvez créer une interface virtuelle hébergée pour ce compte. Le propriétaire de l'autre compte doit accepter l'interface virtuelle hébergée pour commencer à l'utiliser. Une interface virtuelle hébergée fonctionne comme une interface virtuelle standard et peut se connecter à des ressources publiques ou à un VPC.

Vous pouvez utiliser des interfaces virtuelles de transport en commun avec des connexions dédiées ou hébergées Direct Connect, quelle que soit leur vitesse. Les connexions hébergées ne prennent en charge qu'une seule interface virtuelle.

Pour créer une interface virtuelle, les informations suivantes sont requises :

Ressource Informations obligatoires
Connection La connexion AWS Direct Connect ou le groupe d'agrégation de liaisons (LAG) pour lequel vous créez l'interface virtuelle.
Nom de l'interface virtuelle Un nom pour l'interface virtuelle.
Propriétaire de l'interface virtuelle Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'ID de compte AWS correspondant.
(Interface virtuelle privée uniquement) Connexion Pour vous connecter à un VPC dans la même région AWS, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez Création d'une passerelle privée virtuelle dans le Guide de l'utilisateur Amazon VPC. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez Passerelles Direct Connect.
VLAN Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion AWS Direct Connect.

Si vous disposez d'une connexion hébergée, votre partenaire AWS Direct Connect fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle.

Adresses IP d'appairage Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4, IPv6 ou une de chaque (double pile). N'utilisez pas les adresses IP élastiques (EIP) ou Bring your own IP addresses (BYOIP) depuis le pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP.
  • Caractéristiques et restrictions IPv4:

    • (Interface virtuelle publique uniquement) Vous devez spécifier les adresses IPv4 publiques uniques que vous possédez. La valeur peut être l'une des suivantes :

      • Un CIDR IPv4 appartenant au client

        Il peut s'agir de n'importe quelle adresse IP publique (appartenant au client ou fournie par AWS), mais le même masque de sous-réseau doit être utilisé à la fois pour votre adresse IP homologue et pour l'adresse IP homologue du routeur AWS. Par exemple, si vous allouez une plage /31, telle que 203.0.113.0/31, vous pouvez utiliser 203.0.113.0 pour votre adresse IP homologue et 203.0.113.1 pour l'adresse IP homologue AWS. Ou, si vous allouez une plage /24, telle que 198.51.100.0/24, vous pouvez utiliser 198.51.100.10 pour votre adresse IP homologue et 198.51.100.20 pour l'adresse IP homologue AWS.

      • Une plage d'adresses IP appartenant à votre partenaire AWS Direct Connect ou fournisseur de services Internet, ainsi qu'une autorisation LOA-CFA

      • Un /31 CIDR AWS fourni. Contactez Support AWS pour demander un bloc CIDR IPv4 public (et fournissez un cas d'utilisation dans votre requête)

        Note

        Nous ne pouvons garantir que nous serons en mesure de répondre à toutes les demandes d'adresses IPv4 publiques fournies par AWS.

    • (Interface virtuelle privée uniquement) Amazon peut générer des adresses IPv4 privées pour vous. Si vous spécifiez le vôtre, assurez-vous de spécifier des CIDR privés pour l'interface de votre routeur et pour l'interface Direct Connect AWS uniquement. Par exemple, ne spécifiez pas d'autres adresses IP provenant de votre réseau local. Comme pour une interface virtuelle publique, le même masque de sous-réseau doit être utilisé à la fois pour votre adresse IP homologue et pour l'adresse IP homologue du routeur AWS. Par exemple, si vous allouez une plage /30, telle que 192.168.0.0/30, vous pouvez utiliser 192.168.0.1 pour votre adresse IP homologue et 192.168.0.2 pour l'adresse IP homologue AWS.

  • IPv6 : Amazon vous alloue automatiquement un bloc CIDR IPv6 /125. Vous ne pouvez pas spécifier vos propres adresses d'appairage IPv6.

Famille d'adresses Si la session d'appairage BGP se déroulera sur IPv4 ou IPv6.
Informations BGP
  • Un Protocole de passerelle frontière (BGP) Numéro de système autonome (ASN) public ou privé pour votre côté de la session BGP. Si vous utilisez un ASN public, vous devez en être propriétaire. Si vous utilisez un ASN privé, vous pouvez définir une valeur ASN personnalisée. Pour un ASN de 16 bits, la valeur doit être comprise entre 64512 et 65534. Pour un ASN de 32 bits, la valeur doit être comprise entre 1 et 2147483647. L'ajout d'un préfixe AS (Autonomous System) ne fonctionne pas si vous utilisez un ASN privé pour une interface virtuelle publique.

  • AWS active MD5 par défaut. Vous ne pouvez pas modifier cette option.

  • Une clé d'authentification MD5 BGP. Vous pouvez fournir la vôtre ou laisser Amazon en générer une pour vous.

(Interface virtuelle publique uniquement) Préfixes que vous voulez publier

Routes IPv4 publiques ou routes IPv6 à publier via le protocole BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum.

  • IPv4 : Le CIDR IPv4 peut chevaucher un autre CIDR IPv4 public annoncé à l'aide d'AWS Direct Connect lorsque l'une des conditions suivantes est vraie :

    • Les CIDR proviennent de différentes régions AWS. Assurez-vous d'appliquer les balises communautaires BGP sur les préfixes publics.

    • Vous utilisez AS_PATH lorsque vous avez un ASN public dans une configuration active/passive.

    Pour plus d'informations, consultez les Stratégies de routage et communautés BGP.

  • IPv6 : Indiquez un préfixe de longueur /64 ou inférieure.

  • Vous pouvez ajouter des préfixes supplémentaires à un VIF public existant et les publier en contactant le support AWS. Dans votre dossier d'assistance, fournissez une liste des préfixes CIDR supplémentaires que vous souhaitez ajouter au VIF public et publier.

  • Vous pouvez spécifier n'importe quelle longueur de préfixe sur une interface virtuelle publique Direct Connect. IPv4 doit prendre en charge tout ce qui est compris entre /1 et /32, et IPv6 doit prendre en charge tout ce qui est compris entre /1 et /64.

(Interface virtuelle privée uniquement) Trames Jumbo Unité de transmission maximale (MTU) des paquets sur AWS Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames jumbo s'appliquent uniquement aux routes propagées à partir d'AWS Direct Connect. Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la console AWS Direct Connect et trouv laez Capacité de trame Jumbo sur la page de configuration générale de l'interface virtuelle.
(Interface virtuelle de transit uniquement) Trames Jumbo Unité de transmission maximale (MTU) des paquets sur AWS Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames Jumbo sont prises en charge jusqu'à 8500 MTU pour Direct Connect. Les routes statiques et les routes propagées configurées dans la table de routage de passerelle de transit prendront en charge les trames Jumbo, y compris depuis les instances EC2 avec des entrées de table de routage statique VPC jusqu'à l'attachement de la passerelle de transit. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la console AWS Direct Connect et trouv laez Capacité de trame Jumbo sur la page de configuration générale de l'interface virtuelle.

Si vous créez une interface virtuelle privée ou de transit, vous pouvez utiliser SiteLink.

SiteLink est une fonctionnalité Direct Connect optionnelle pour les interfaces privées virtuelles qui permet la connectivité entre deux points de présence Direct Connect (PoPs) de la même AWS partition en utilisant le chemin le plus court disponible sur le AWS réseau. Cela vous permet de connecter votre réseau sur site via le réseau mondial AWS sans avoir à acheminer votre trafic via une région. Pour plus d'informations sur la SiteLink section Présentation AWS Direct Connect SiteLink.

Note

SiteLink n'est pas disponible dans AWS GovCloud (US) et dans les régions de Chine.

Il existe des frais de tarification distincts pour l'utilisation SiteLink. Pour plus d'informations, consultez Tarification AWS Direct Connect.

SiteLink ne prend pas en charge tous les types d'interfaces virtuelles. Le tableau suivant indique le type d'interface et s'il est pris en charge.

Type de l'interface virtuelle Prise en charge/Non prise en charge
Interface virtuelle de transit Pris en charge
Une interface privée virtuelle attachée à une passerelle Direct Connect avec une passerelle virtuelle Pris en charge
Une interface privée virtuelle attachée à une passerelle Direct Connect non associée à une passerelle virtuelle ou à une passerelle de transit Pris en charge
Une interface privée virtuelle attachée à une passerelle virtuelle Non pris en charge
Interface virtuelle publique Non pris en charge

Le comportement de routage du trafic en provenance Régions AWS (passerelles virtuelles ou de transit) vers des sites locaux via une interface virtuelle SiteLink activée varie légèrement par rapport au comportement par défaut de l'interface virtuelle Direct Connect avec un AWS chemin prédéfini. Lorsque cette option SiteLink est activée, les interfaces virtuelles d'un emplacement Direct Connect Région AWS préfèrent un chemin BGP avec une longueur de chemin AS inférieure, quelle que soit la région associée. Par exemple, une région associée est annoncée pour chaque emplacement Direct Connect. Si cette option SiteLink est désactivée, le trafic provenant d'une passerelle virtuelle ou de transit préfère par défaut un emplacement Direct Connect qui lui est associéRégion AWS, même si le routeur des emplacements Direct Connect associés à différentes régions annonce un chemin avec une longueur de chemin AS plus courte. La passerelle virtuelle ou de transit préfère toujours le chemin depuis les emplacements Direct Connect locaux vers le chemin associé Région AWS.

SiteLink prend en charge une taille MTU maximale de trame jumbo de 8500 ou 9001, selon le type d'interface virtuelle. Pour plus d’informations, consultez Définir la MTU du réseau pour les interfaces virtuelles privées ou les interfaces de transit virtuelles.

Conditions préalables pour les interfaces virtuelles

Avant de créer une interface virtuelle, procédez comme suit :

Pour créer une interface virtuelle, les informations suivantes sont requises :

Ressource Informations obligatoires
Connection La connexion AWS Direct Connect ou le groupe d'agrégation de liaisons (LAG) pour lequel vous créez l'interface virtuelle.
Nom de l'interface virtuelle Un nom pour l'interface virtuelle.
Propriétaire de l'interface virtuelle Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'ID de compte AWS correspondant.
(Interface virtuelle privée uniquement) Connexion Pour vous connecter à un VPC dans la même région AWS, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez Création d'une passerelle privée virtuelle dans le Guide de l'utilisateur Amazon VPC. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez Passerelles Direct Connect.
VLAN Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion AWS Direct Connect.

Si vous disposez d'une connexion hébergée, votre partenaire AWS Direct Connect fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle.

Adresses IP d'appairage Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4, IPv6 ou une de chaque (double pile). N'utilisez pas les adresses IP élastiques (EIP) ou Bring your own IP addresses (BYOIP) depuis le pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP.
  • Caractéristiques et restrictions IPv4:

    • (Interface virtuelle publique uniquement) Vous devez spécifier les adresses IPv4 publiques uniques que vous possédez. La valeur peut être l'une des suivantes :

      • Un CIDR IPv4 appartenant au client

        Il peut s'agir de n'importe quelle adresse IP publique (appartenant au client ou fournie par AWS), mais le même masque de sous-réseau doit être utilisé à la fois pour votre adresse IP homologue et pour l'adresse IP homologue du routeur AWS. Par exemple, si vous allouez une plage /31, telle que 203.0.113.0/31, vous pouvez utiliser 203.0.113.0 pour votre adresse IP homologue et 203.0.113.1 pour l'adresse IP homologue AWS. Ou, si vous allouez une plage /24, telle que 198.51.100.0/24, vous pouvez utiliser 198.51.100.10 pour votre adresse IP homologue et 198.51.100.20 pour l'adresse IP homologue AWS.

      • Une plage d'adresses IP appartenant à votre partenaire AWS Direct Connect ou fournisseur de services Internet, ainsi qu'une autorisation LOA-CFA

      • Un /31 CIDR AWS fourni. Contactez Support AWS pour demander un bloc CIDR IPv4 public (et fournissez un cas d'utilisation dans votre requête)

        Note

        Nous ne pouvons garantir que nous serons en mesure de répondre à toutes les demandes d'adresses IPv4 publiques fournies par AWS.

    • (Interface virtuelle privée uniquement) Amazon peut générer des adresses IPv4 privées pour vous. Si vous spécifiez le vôtre, assurez-vous de spécifier des CIDR privés pour l'interface de votre routeur et pour l'interface Direct Connect AWS uniquement. Par exemple, ne spécifiez pas d'autres adresses IP provenant de votre réseau local. Comme pour une interface virtuelle publique, le même masque de sous-réseau doit être utilisé à la fois pour votre adresse IP homologue et pour l'adresse IP homologue du routeur AWS. Par exemple, si vous allouez une plage /30, telle que 192.168.0.0/30, vous pouvez utiliser 192.168.0.1 pour votre adresse IP homologue et 192.168.0.2 pour l'adresse IP homologue AWS.

  • IPv6 : Amazon vous alloue automatiquement un bloc CIDR IPv6 /125. Vous ne pouvez pas spécifier vos propres adresses d'appairage IPv6.

Famille d'adresses Si la session d'appairage BGP se déroulera sur IPv4 ou IPv6.
Informations BGP
  • Un Protocole de passerelle frontière (BGP) Numéro de système autonome (ASN) public ou privé pour votre côté de la session BGP. Si vous utilisez un ASN public, vous devez en être propriétaire. Si vous utilisez un ASN privé, vous pouvez définir une valeur ASN personnalisée. Pour un ASN de 16 bits, la valeur doit être comprise entre 64512 et 65534. Pour un ASN de 32 bits, la valeur doit être comprise entre 1 et 2147483647. L'ajout d'un préfixe AS (Autonomous System) ne fonctionne pas si vous utilisez un ASN privé pour une interface virtuelle publique.

  • AWS active MD5 par défaut. Vous ne pouvez pas modifier cette option.

  • Une clé d'authentification MD5 BGP. Vous pouvez fournir la vôtre ou laisser Amazon en générer une pour vous.

(Interface virtuelle publique uniquement) Préfixes que vous voulez publier

Routes IPv4 publiques ou routes IPv6 à publier via le protocole BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum.

  • IPv4 : Le CIDR IPv4 peut chevaucher un autre CIDR IPv4 public annoncé à l'aide d'AWS Direct Connect lorsque l'une des conditions suivantes est vraie :

    • Les CIDR proviennent de différentes régions AWS. Assurez-vous d'appliquer les balises communautaires BGP sur les préfixes publics.

    • Vous utilisez AS_PATH lorsque vous avez un ASN public dans une configuration active/passive.

    Pour plus d'informations, consultez les Stratégies de routage et communautés BGP.

  • IPv6 : Indiquez un préfixe de longueur /64 ou inférieure.

  • Vous pouvez ajouter des préfixes supplémentaires à un VIF public existant et les publier en contactant le support AWS. Dans votre dossier d'assistance, fournissez une liste des préfixes CIDR supplémentaires que vous souhaitez ajouter au VIF public et publier.

  • Vous pouvez spécifier n'importe quelle longueur de préfixe sur une interface virtuelle publique Direct Connect. IPv4 doit prendre en charge tout ce qui est compris entre /1 et /32, et IPv6 doit prendre en charge tout ce qui est compris entre /1 et /64.

(Interface virtuelle privée uniquement) Trames Jumbo Unité de transmission maximale (MTU) des paquets sur AWS Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames jumbo s'appliquent uniquement aux routes propagées à partir d'AWS Direct Connect. Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la console AWS Direct Connect et trouv laez Capacité de trame Jumbo sur la page de configuration générale de l'interface virtuelle.
(Interface virtuelle de transit uniquement) Trames Jumbo Unité de transmission maximale (MTU) des paquets sur AWS Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames Jumbo sont prises en charge jusqu'à 8500 MTU pour Direct Connect. Les routes statiques et les routes propagées configurées dans la table de routage de passerelle de transit prendront en charge les trames Jumbo, y compris depuis les instances EC2 avec des entrées de table de routage statique VPC jusqu'à l'attachement de la passerelle de transit. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la console AWS Direct Connect et trouv laez Capacité de trame Jumbo sur la page de configuration générale de l'interface virtuelle.

Lorsque vous créez une interface virtuelle, vous pouvez spécifier le compte propriétaire de l'interface virtuelle. Lorsque vous choisissez un compte AWS qui n'est pas votre compte, les règles suivantes s'appliquent :

  • Pour les VIF privés et les VIF de transit, le compte s'applique à l'interface virtuelle et à la destination de la passerelle privée virtuelle/Direct Connect.

  • Pour les VIF publics, le compte est utilisé pour la facturation de l'interface virtuelle. L'utilisation du transfert de données sortant (DTO) est mesurée en fonction du propriétaire de la ressource au taux de transfert de données AWS Direct Connect.

Note

Les préfixes 31 bits sont pris en charge sur tous les types d'interfaces virtuelles Direct Connect. Consultez RFC 3021 : Utilisation de préfixes 31 bits sur les liaisons point à point IPv4 pour plus d'informations.