Classic - AWS Direct Connect

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Classic

Selezionare Classic quando si dispone di connessioni esistenti.

Le procedure seguenti illustrano gli scenari comuni per configurare una connessione AWS Direct Connect .

Prerequisiti

Per connessioni AWS Direct Connect con velocità di porta pari o superiori a 1 Gbps, assicurati che la rete soddisfi i seguenti requisiti:

  • La rete deve utilizzare la fibra monomodale con un ricetrasmettitore 1000BASE-LX (1310 nm) per 1 gigabit Ethernet, un ricetrasmettitore 10GBASE-LR (1310 nm) per 10 gigabit, un ricetrasmettitore 100GBASE-LR4 per 100 gigabit Ethernet o un 400GBASE-LR4 per Ethernet a 400 Gbps.

  • La negoziazione automatica per una porta deve essere disabilitata per una connessione con una velocità di porta superiore a 1 Gbps. Tuttavia, a seconda dell'endpoint AWS Direct Connect che serve la connessione, potrebbe essere necessario abilitare o disabilitare la negoziazione automatica per le connessioni da 1 Gbps. Se l'interfaccia virtuale rimane inattiva, consulta Risoluzione dei problemi di livello 2 (collegamento dati).

  • L'incapsulamento VLAN 802.1Q deve essere supportato su tutta la connessione, compresi i dispositivi intermedi.

  • Il dispositivo deve supportare l'autenticazione Border Gateway Protocol (BGP) e BGP MD5.

  • (Facoltativo) È possibile configurare il rilevamento bidirezionale di inoltro (BFD) sulla rete. Il BFD asincrono viene abilitato automaticamente per ogni interfaccia virtuale. AWS Direct Connect È abilitato automaticamente per le interfacce virtuali Direct Connect, ma non ha effetto finché non lo configuri sul router. Per ulteriori informazioni, consulta Abilitare BFD per una connessione Direct Connect.

Passaggio 1: iscriviti a AWS

Per utilizzarlo AWS Direct Connect, hai bisogno di un account se non ne hai già uno.

Registrati per un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la pagina all'indirizzo https://portal.aws.amazon.com/billing/signup.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. È possibile visualizzare l'attività corrente dell'account e gestire l'account in qualsiasi momento accedendo all'indirizzo https://aws.amazon.com/ e selezionando Il mio account.

Crea un utente con accesso amministrativo

Dopo la registrazione Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi AWS Management Consolecome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .

  2. Abilita l'autenticazione a più fattori (MFA) per l'utente root.

    Per istruzioni, consulta Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console) nella Guida per l'utente IAM.

Crea un utente con accesso amministrativo
  1. Abilita Centro identità IAM.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

  2. In IAM Identity Center, assegna l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accesso come utente amministratore
  • Per accedere con l'utente IAM Identity Center, utilizza l'URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta AWS Accedere al portale di accesso nella Guida per l'Accedi ad AWS utente.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell'applicazione di autorizzazioni con il privilegio minimo.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .

Fase 2: Richiedi una connessione AWS Direct Connect dedicata

Per le connessioni dedicate, puoi inviare una richiesta di connessione utilizzando la AWS Direct Connect console. Per le connessioni ospitate, collabora con un AWS Direct Connect partner per richiedere una connessione ospitata. Assicurati di disporre delle informazioni riportate di seguito:

  • La velocità di porta richiesta. Dopo aver creato la richiesta di connessione, non potrai modificare la velocità della porta.

  • La AWS Direct Connect posizione in cui deve essere interrotta la connessione.

Nota

Non è possibile utilizzare la AWS Direct Connect console per richiedere una connessione ospitata. Contatta invece un AWS Direct Connect partner, che può creare per te una connessione ospitata, che poi accetti. Ignora la procedura seguente e vai a Accettare una connessione ospitata.

Per creare una nuova AWS Direct Connect connessione
  1. Apri la AWS Direct Connectconsole all'indirizzo https://console.aws.amazon.com/directconnect/v2/home.

  2. Nel riquadro di navigazione, scegli Connessioni, quindi Crea connessione.

  3. Scegliere Classic.

  4. Nel riquadro Create connection (Crea connessione), in Connection settings (Impostazioni di connessione), procedere come segue:

    1. In Name (Nome), immettere un nome per la connessione.

    2. Per Location (Sede), selezionare la località AWS Direct Connect appropriata.

    3. Se applicabile, per Sub Location (Sede secondaria), scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile soltanto se nella sede scelta sono presenti delle stanze meet-me (MMR, Meet-Me Room) su più piani dell'edificio.

    4. In Port Speed (Velocità porta), scegliere la larghezza di banda per la connessione.

    5. Per On-premise, seleziona Connetti tramite un AWS Direct Connect partner quando usi questa connessione per connetterti al tuo data center.

    6. Per Service provider, seleziona il AWS Direct Connect Partner. Se utilizzi un partner non presente nell'elenco, seleziona Altro.

    7. Se hai selezionato Altro per Provider di servizi, perNome dell'altro provider, immetti il nome del partner utilizzato.

    8. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere Add tag (Aggiungi tag) e procedere come segue:

      • In Chiave, immetti il nome della chiave.

      • In Valore, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere Remove tag (Rimuovi tag).

  5. Scegli Crea connessione.

Possono essere necessarie fino a 72 ore AWS per esaminare la richiesta e fornire una porta per la connessione. Durante questo intervallo di tempo, potresti ricevere un'e-mail con una richiesta di ulteriori informazioni sul caso d'uso o sulla sede specificata. L'e-mail viene inviata all'indirizzo e-mail che hai utilizzato al momento della registrazione AWS. Devi rispondere entro 7 giorni o la connessione verrà eliminata.

Per ulteriori informazioni, consulta AWS Direct Connect connessioni.

Accettare una connessione ospitata

È necessario accettare la connessione ospitata nella AWS Direct Connect console prima di poter creare un'interfaccia virtuale. Questo passaggio si applica solo alle connessioni ospitate.

Per accettare un'interfaccia virtuale in hosting
  1. Apri la AWS Direct Connectconsole all'indirizzo https://console.aws.amazon.com/directconnect/v2/home.

  2. Nel riquadro di navigazione, scegli Connections (Connessioni).

  3. Seleziona la connessione ospitata, quindi scegli Accetta.

    Scegliere Accept (Accetta).

(Connessione dedicata) Fase 3: download di LOA-CFA

Dopo aver richiesto una connessione, creiamo una LOA-CFA (Letter of Authorization and Connecting Facility Assignment), disponibile per il download, o ti inviereremo un'e-mail con una richiesta di ulteriori informazioni. Il LOA-CFA è l'autorizzazione alla AWS connessione ed è richiesto dal provider di colocation o dal provider di rete per stabilire la connessione tra reti (cross-connect).

Per scaricare la LOA-CFA
  1. Apri AWS Direct Connectla console all'indirizzo https://console.aws.amazon.com/directconnect/v2/home.

  2. Nel riquadro di navigazione, scegli Connections (Connessioni).

  3. Selezionare la connessione e scegliere View Details (Visualizza dettagli).

  4. Scegliere Download LOA-CFA (Scarica LOA-CFA).

    La LOA-CFA viene scaricata sul tuo computer come file PDF.

    Nota

    Se il collegamento non è abilitato, vuol dire che la LOA-CFA non è ancora disponibile per il download. Controlla l'e-mail per verificare se hai ricevuto una richiesta di ulteriori informazioni. Se non è ancora disponibile, o se non hai ricevuto alcuna e-mail dopo 72 ore, contatta AWS Support.

  5. Dopo aver scaricato la LOA-CFA, procedere in uno dei seguenti modi:

    • Se lavori con un AWS Direct Connect partner o un provider di rete, inviagli il LOA-CFA in modo che possano ordinare una connessione incrociata per te presso la sede. AWS Direct Connect Se non riescono a configurare l'interconnessione per tuo conto, puoi contattare direttamente il provider di co-location.

    • Se disponi di apparecchiature in loco, contatta il AWS Direct Connect provider di colocation per richiedere una connessione transrete. È necessario essere un cliente del provider co-location. È inoltre necessario presentare loro il LOA-CFA che autorizza la connessione al AWS router e le informazioni necessarie per connettersi alla rete.

AWS Direct Connect le sedi elencate come siti multipli (ad esempio, Equinix DC1-DC6 e DC10-DC11) sono configurate come campus. Se le tue apparecchiature o quelle del tuo provider di rete si trovano in uno di questi siti, potrai richiedere un'interconnessione alla porta assegnata anche se si trova in un altro edificio del campus.

Importante

Un campus viene considerato come un'unica sede. AWS Direct Connect Per ottenere un'elevata disponibilità, configurare le connessioni su diverse aree geografiche AWS Direct Connect .

Se tu o il tuo provider di rete riscontrate dei problemi durante la creazione di una connessione fisica, consulta Risoluzione dei problemi di livello 1 (fisico).

Fase 4: Creazione di un'interfaccia virtuale

Per iniziare a utilizzare la AWS Direct Connect connessione, è necessario creare un'interfaccia virtuale. È possibile creare un'interfaccia virtuale privata per connettersi al tuo VPC. In alternativa, puoi creare un'interfaccia virtuale pubblica per connetterti a AWS servizi pubblici che non si trovano in un VPC. Quando crei un'interfaccia virtuale privata su un VPC, ti servirà un'interfaccia virtuale privata per ogni VPC a cui connetterti. Ad esempio, ti serviranno tre interfacce virtuali private per connetterti a tre VPC.

Prima di iniziare, assicurati di disporre delle informazioni riportate di seguito:

Risorsa Informazioni obbligatorie
Connessione La AWS Direct Connect connessione o il gruppo di aggregazione dei link (LAG) per cui stai creando l'interfaccia virtuale.
Nome dell'interfaccia virtuale Un nome per l'interfaccia virtuale.
Proprietario dell'interfaccia virtuale Se stai creando l'interfaccia virtuale per un altro account, hai bisogno dell'ID dell'altro AWS account.
(Solo interfaccia virtuale privata) Connessione Per connetterti a un VPC nella stessa AWS regione, è necessario il gateway privato virtuale per il tuo VPC. L'ASN per il lato Amazon della sessione BGP viene ereditato dal gateway virtuale privato. Quando crei un gateway privato virtuale, puoi specificare il tuo ASN privato. Altrimenti, Amazon fornisce un ASN predefinito. Per ulteriori informazioni, consulta l'articolo relativo alla Creare un gateway virtuale privato nella Guida dell'utente di Amazon VPC. Per la connessione a un VPC tramite un gateway Direct Connect, è necessario il gateway Direct Connect. Per ulteriori informazioni, consulta Gateway Direct Connect.
VLAN Un tag Rete dell'area locale virtuale (VLAN) univoco che non è già in uso sulla tua connessione. Il valore deve essere compreso tra 1 e 4094 e deve essere conforme allo standard Ethernet 802.1Q. Questo tag è necessario per tutto il traffico che attraversa la connessione AWS Direct Connect .

Se disponi di una connessione ospitata, il tuo AWS Direct Connect partner offre questo valore. Non è possibile modificare il valore dopo aver creato l'interfaccia virtuale.

Indirizzi IP peer Un'interfaccia virtuale può supportare una sessione di peering BGP per IPv4, IPv6 o una di ciascuna (dual-stack). Non utilizzare IP elastici (EIP) o Bring your own IP address (BYOIP) dal pool Amazon per creare un'interfaccia virtuale pubblica. Non puoi creare più sessioni BGP per la stessa famiglia di indirizzi IP sulla stessa interfaccia virtuale. Gli intervalli di indirizzi IP vengono assegnati a ciascuna estremità dell'interfaccia virtuale per la sessione di peering BGP.
  • IPv4:

    • (Solo interfaccia virtuale pubblica) È necessario specificare indirizzi IPv4 pubblici univoci di cui si è proprietari. Il valore può essere uno dei seguenti:

      • Un CIDR IPv4 di proprietà del cliente

        Questi possono essere qualsiasi IP pubblico (di proprietà del cliente o fornito da AWS), ma è necessario utilizzare la stessa subnet mask sia per l'IP peer che per l'IP peer del router. AWS Ad esempio, se si assegna un /31 intervallo, ad esempio, è possibile utilizzarlo per l'IP peer e 203.0.113.0 per l'IP peer. 203.0.113.0/31 203.0.113.1 AWS Oppure, se allocate un /24 intervallo, ad esempio, potreste utilizzarlo 198.51.100.10 per il vostro IP peer e 198.51.100.20 per l'IP peer. 198.51.100.0/24 AWS

      • Un intervallo IP di proprietà del AWS Direct Connect partner o dell'ISP, insieme a un'autorizzazione LOA-CFA

      • Un AWS CIDR /31 fornito. In caso contrario, contatta AWS Support per richiedere un CIDR IPv4 pubblico (e fornire un caso d'uso nella richiesta).

        Nota

        Non possiamo garantire che saremo in grado di soddisfare tutte le richieste di indirizzi IPv4 pubblici AWS forniti.

    • (Solo interfaccia virtuale privata) Amazon può generare indirizzi IPv4 privati per te. Se ne specifichi uno personalizzato, assicurati di specificare i CIDR privati solo per l'interfaccia del router e l'interfaccia AWS Direct Connect. Ad esempio, non specificare altri indirizzi IP dalla rete locale. Analogamente a un'interfaccia virtuale pubblica, è necessario utilizzare la stessa subnet mask sia per l'IP peer che per l'IP peer del AWS router. Ad esempio, se si assegna un /30 intervallo, ad esempio192.168.0.0/30, è possibile utilizzare 192.168.0.1 per l'IP peer e 192.168.0.2 per l'IP peer. AWS

  • IPv6: Amazon alloca automaticamente un CIDR IPv6 /125. Non puoi specificare indirizzi IPv6 peer personali.

Famiglia di indirizzi Se la sessione di peering BGP sarà su IPv4 o IPv6.
Informazioni BGP
  • Un numero di sistema autonomo (ASN) del Border Gateway Protocol (BGP) pubblico o privato per il lato della sessione BGP. Se utilizzi un ASN pubblico, devi esserne proprietario. Se utilizzi un ASN privato, puoi impostare un valore ASN personalizzato. Per un ASN a 16 bit, il valore deve Esser compreso nell'intervallo da 64512 a 65534. Per un ASN a 32 bit, il valore deve essere compreso nell'intervallo da 1 a 2147483647. La prependenza del sistema autonomo (AS) non funziona se utilizzi un ASN privato per un'interfaccia virtuale pubblica.

  • AWS abilita MD5 per impostazione predefinita. Tale opzione non è modificabile.

  • Una chiave di autenticazione MD5 BGP. Puoi fornire il tuo oppure lasciare che Amazon ne generi uno per te.

(Solo interfaccia virtuale pubblica) Prefissi che desideri pubblicizzare

Percorsi IPv4 pubblici o percorsi IPv6 per la pubblicità tramite BGP. Devi pubblicizzare almeno un prefisso utilizzando BGP, fino a un massimo di 1.000 prefissi.

  • IPv4: il CIDR IPv4 può sovrapporsi a un altro CIDR IPv4 pubblico annunciato utilizzando quando si verifica una delle seguenti condizioni: AWS Direct Connect

    • I CIDR AWS provengono da diverse regioni. Assicurati di applicare i tag della community BGP ai prefissi pubblici.

    • Utilizzi AS_PATH quando disponi di un ASN pubblico in una configurazione attiva/passiva.

    Per ulteriori informazioni, consulta la Policy di routing e community BGP.

  • IPv6: specificare una lunghezza di prefisso di /64 o inferiore.

  • È possibile aggiungere prefissi aggiuntivi a un file VIF pubblico esistente e pubblicizzarli contattando AWS support. Nel caso di supporto, fornisci un elenco di prefissi CIDR aggiuntivi che desideri aggiungere al file VIF pubblico e pubblicizzare.

  • Puoi specificare qualsiasi lunghezza del prefisso su un'interfaccia virtuale pubblica Direct Connect. IPv4 dovrebbe supportare qualsiasi cosa compresa tra /1 e /32 e IPv6 dovrebbe supportare qualsiasi cosa compresa tra /1 - /64.

(Solo interfaccia virtuale privata) Frame jumbo L'unità di trasmissione massima (MTU) dei pacchetti in eccesso. AWS Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I jumbo frame si applicano solo ai percorsi propagati da. AWS Direct Connect Se aggiungi route statiche a una tabella di routing che punta al gateway privato virtuale, il traffico instradato attraverso le route statiche viene inviato utilizzando 1500 MTU. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella AWS Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale.
(Solo interfaccia virtuale Transit) Frame jumbo L'unità di trasmissione massima (MTU) dei pacchetti superati. AWS Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 8500 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I frame jumbo sono supportati fino a 8500 MTU per Direct Connect. Le route statiche e le rotte propagate configurate nella tabella di routing di Transit Gateway supporteranno i frame jumbo, incluse le istanze EC2 con voci della tabella di routing statica VPC al collegamento del gateway di transito alla VPN. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella AWS Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale.

Ti richiederemo ulteriori informazioni se i prefissi pubblici o gli ASN appartengono a un ISP o a un operatore di rete. Potrebbe trattarsi di un documento con l'intestazione ufficiale dell'azienda o di un'e-mail inviata dal nome di dominio aziendale per verificare che il prefisso di rete/ASN possa essere utilizzato da te.

Per l'interfaccia virtuale privata e le interfacce virtuali pubbliche, l'unità di trasmissione massima (MTU) di una connessione di rete è la dimensione, espressa in byte, del pacchetto più grande ammissibile che può essere passato sulla connessione. La MTU di un'interfaccia virtuale privata può essere 1500 o 9001 (frame jumbo). La MTU di un'interfaccia virtuale di transito può essere 1500 o 8500 (frame jumbo). Puoi specificare la MTU quando crei l'interfaccia o la aggiorni dopo la creazione. L'impostazione della MTU di un'interfaccia virtuale su 8500 (frame jumbo) o 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella AWS Direct Connect console e trova Jumbo Frame Capable nella scheda Riepilogo.

Quando crei un'interfaccia virtuale pubblica, possono essere necessarie fino a 72 ore per AWS esaminare e approvare la richiesta.

Per effettuare il provisioning di un'interfaccia virtuale pubblica su servizi non-VPC
  1. Apri la AWS Direct Connectconsole all'indirizzo https://console.aws.amazon.com/directconnect/v2/home.

  2. Nel riquadro di navigazione, scegli Virtual Interfaces (Interfacce virtuali).

  3. Scegliere Create virtual interface (Crea interfaccia virtuale).

  4. In Virtual interface type (Tipo di interfaccia virtuale), per Type (Tipo) scegliere Public (Pubblico).

  5. In Public virtual interface settings (Impostazioni interfaccia virtuale pubblica), procedere come segue:

    1. In Nome interfaccia virtuale, immetti il nome dell'interfaccia virtuale.

    2. In Connection (Connessione), scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

    3. In VLAN, immettere il numero ID della rete LAN virtuale (VLAN).

    4. Per BGP ASN, immettere il Border Gateway Protocol Autonomous System Number del router peer locale per la nuova interfaccia virtuale.

      I valori validi sono 1-2147483647.

  6. In Additional settings (Impostazioni aggiuntive), procedere come segue:

    1. Per configurare un peer BGP IPv4 o IPv6, procedere come segue:

      [IPv4] Per configurare un peer BGP IPv4, scegliere IPv4, quindi eseguire una di queste azioni:

      • Per specificare in prima persona gli indirizzi IP, in Your router peer ip (Il tuo IP peer del router), immettere l'indirizzo CIDR IPv4 di destinazione a cui Amazon dovrà inviare il traffico.

      • In Amazon router peer IP (IP peer del router Amazon), immettere l'indirizzo CIDR IPv4 da utilizzare per inviare il traffico ad AWS.

      [IPv6] Per configurare un peer BGP IPv6, scegliere IPv6. Gli indirizzi IPv6 peer vengono assegnati automaticamente dal pool di indirizzi IPv6 di Amazon. Non è possibile specificare indirizzi IPv6 personalizzati.

    2. Per fornire la propria chiave BGP, immettere la chiave MD5 del BGP.

      Se non si inserisce un valore, procederemo a generare una chiave BGP.

    3. Per pubblicizzare prefissi per Amazon, in Prefissi da pubblicizzare, immetti gli indirizzi CIDR IPv4 di destinazione (separati da virgole) a cui instradare il traffico tramite l'interfaccia virtuale.

    4. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere Add tag (Aggiungi tag) e procedere come segue:

      • In Chiave, immetti il nome della chiave.

      • In Valore, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere Remove tag (Rimuovi tag).

  7. Scegliere Create virtual interface (Crea interfaccia virtuale).

Per effettuare il provisioning di un'interfaccia virtuale privata su un VPC
  1. Apri la AWS Direct Connectconsole all'indirizzo https://console.aws.amazon.com/directconnect/v2/home.

  2. Nel riquadro di navigazione, scegli Virtual Interfaces (Interfacce virtuali).

  3. Scegliere Create virtual interface (Crea interfaccia virtuale).

  4. In Tipo di interfaccia virtuale, per Tipo scegli Pubblico.

  5. In Impostazioni dell'interfaccia virtuale pubblica, procedi come segue:

    1. In Nome interfaccia virtuale, immetti il nome dell'interfaccia virtuale.

    2. In Connection (Connessione), scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

    3. Per il Tipo di gateway, scegli Gateway privato virtuale oGateway Direct Connect.

    4. Per Proprietario dell'interfaccia virtuale, scegli Altro AWS account, quindi inserisci l' AWS account.

    5. Per Gateway virtuale privato, scegli il gateway virtuale privato da usare per l'interfaccia.

    6. In VLAN, immettere il numero ID della rete LAN virtuale (VLAN).

    7. Per BGP ASN, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 2147483647.

  6. In Impostazioni aggiuntive, procedi come segue:

    1. Per configurare un peer BGP IPv4 o IPv6, procedere come segue:

      [IPv4] Per configurare un peer BGP IPv4, scegliere IPv4, quindi eseguire una di queste azioni:

      • Per specificare in prima persona gli indirizzi IP, in Your router peer ip (Il tuo IP peer del router), immettere l'indirizzo CIDR IPv4 di destinazione a cui Amazon dovrà inviare il traffico.

      • In IP peer del router Amazon, immetti l'indirizzo CIDR IPv4 da utilizzare per inviare il traffico ad AWS.

        Importante

        Se consenti l' AWS assegnazione automatica degli indirizzi IPv4, verrà allocato un CIDR /29 da 169.254.0.0/16 IPv4 Link-Local secondo RFC 3927 per la connettività. point-to-point AWS non consiglia questa opzione se si intende utilizzare l'indirizzo IP peer del router del cliente come origine e/o destinazione per il traffico VPC. Ti consigliamo invece di utilizzare RFC 1918 o un altro indirizzo e di specificare manualmente l'indirizzo.

      [IPv6] Per configurare un peer BGP IPv6, scegliere IPv6. Gli indirizzi IPv6 peer vengono assegnati automaticamente dal pool di indirizzi IPv6 di Amazon. Non è possibile specificare indirizzi IPv6 personalizzati.

    2. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 9001 (frame jumbo), seleziona Jumbo MTU (MTU size 9001) (MTU jumbo - dimensione della MTU 9001).

    3. (Facoltativo) In Abilita SiteLink, scegli Abilitato per abilitare la connettività diretta tra i punti di presenza Direct Connect.

    4. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere Add tag (Aggiungi tag) e procedere come segue:

      • In Chiave, immetti il nome della chiave.

      • In Valore, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere Remove tag (Rimuovi tag).

  7. Scegliere Create virtual interface (Crea interfaccia virtuale).

  8. È necessario utilizzare il dispositivo BGP per pubblicizzare la rete utilizzata per la connessione VIF pubblica.

Fase 5: Download della configurazione del router

Dopo aver creato un'interfaccia virtuale per la AWS Direct Connect connessione, puoi scaricare il file di configurazione del router. Il file contiene i comandi necessari per configurare il router per l'uso con l'interfaccia virtuale privata o pubblica.

Per scaricare la configurazione di un router
  1. Apri la AWS Direct Connectconsole all'indirizzo https://console.aws.amazon.com/directconnect/v2/home.

  2. Nel riquadro di navigazione, scegli Virtual Interfaces (Interfacce virtuali).

  3. Selezionare la connessione e scegliere View Details (Visualizza dettagli).

  4. Scegliere Download router configuration (Scarica configurazione router).

  5. In Download Router Configuration (Scarica configurazione router), procedere come segue:

    1. Per Vendor (Fornitore), selezionare il produttore del router.

    2. Per Platform (Piattaforma), selezionare il modello del router.

    3. Per Software, selezionare la versione software del router.

  6. Scegliere Download (Scarica), quindi utilizzare la configurazione del router appropriata per assicurare la connettività ad AWS Direct Connect.

Per i file di configurazione di esempio, consulta la sezione File di configurazione del router di esempio.

Dopo aver configurato il router, lo stato dell'interfaccia virtuale passa su UP. Se l'interfaccia virtuale rimane inattiva e non è possibile eseguire il ping dell'indirizzo IP peer del AWS Direct Connect dispositivo, vediRisoluzione dei problemi di livello 2 (collegamento dati). Se riesci a effettuare il ping dell'indirizzo IP peer, consulta Risoluzione dei problemi di livello 3/4 (rete/trasporto). Se la sessione di peering BGP viene stabilita, ma non riesci a instradare il traffico, consulta Risoluzione dei problemi di instradamento.

Fase 6: Verifica dell'interfaccia virtuale

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, puoi verificare AWS Direct Connect la connessione utilizzando le seguenti procedure.

Per verificare la connessione dell'interfaccia virtuale al Cloud AWS
  • Esegui traceroute e verifica che l' AWS Direct Connect identificatore sia presente nella traccia di rete.

Verificare la connessione dell'interfaccia virtuale su Amazon VPC
  1. Tramite un AMI per cui è possibile effettuare il ping, ad esempio un AMI di Amazon Linux, avvia un'istanza EC2 nel VPC associato al gateway virtuale privato. Le AMI di Amazon Linux sono disponibili nel menu Avvio rapido quando si utilizza la procedura guidata per avviare le istanze nella console Amazon EC2. Per ulteriori informazioni, consulta Launch an Instance nella Amazon EC2 User Guide. Assicurati che il gruppo di sicurezza associato all'istanza includa una regola che consenta il traffico ICMP in entrata (per la richiesta di ping).

  2. Dopo che l'istanza è in esecuzione, recupera l'indirizzo IPv4 privato corrispondente (per esempio, 10.0.0.4). La console Amazon EC2 visualizza l'indirizzo come parte dei dettagli dell'istanza.

  3. Effettua il ping dell'indirizzo IPv4 privato e ricevi una risposta.

(Consigliato) Passaggio 7: Configurare le connessioni ridondanti

Per provvedere al failover, consigliamo di richiedere e configurare due connessioni dedicate a AWS, come mostrato nella figura seguente. Queste connessioni possono terminare su uno o due router nella tua rete.

Diagramma della connessione ridondante

Puoi scegliere tra diverse opzioni di configurazione quando effettui il provisioning di due connessioni dedicate:

  • Attiva/Attiva (percorso multiplo BGP). Questa è la configurazione predefinita, in cui entrambe le connessioni sono attive. AWS Direct Connect supporta percorsi multipli verso più interfacce virtuali all'interno della stessa posizione e il traffico viene condiviso tra le interfacce in base al flusso. Se una connessione non è più disponibile, tutto il traffico viene instradato attraverso l'altra connessione.

  • Attiva/Passiva (failover). Una connessione gestisce il traffico e l'altra è in standby. Se la connessione attiva non è più disponibile, tutto il traffico viene instradato attraverso la connessione passiva. Occorre anteporre il percorso AS agli instradamenti su uno dei collegamenti per rendere passivo il collegamento selezionato.

La modalità di configurazione delle connessioni non influisce sulla ridondanza, ma pregiudica le policy che determinano la modalità di instradamento dei dati su entrambe le connessioni. Ti consigliamo di configurare entrambe le connessioni come attive.

Se utilizzi una connessione VPN per la ridondanza, assicurati di implementare un meccanismo di controllo dello stato e di failover. Se utilizzi una delle seguenti configurazioni, devi controllare il routing della tabella di routing per l'instradamento alla nuova interfaccia di rete.

  • Puoi utilizzare le tue istanze per l'instradamento, ad esempio il firewall.

  • Puoi utilizzare la tua istanza che termina una connessione VPN.

Per ottenere un'elevata disponibilità, consigliamo vivamente di configurare le connessioni verso posizioni diverse. AWS Direct Connect

Per ulteriori informazioni sulla AWS Direct Connect resilienza, consulta Raccomandazioni sulla AWS Direct Connect resilienza.