

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Che cos'è Direct Connect?
<a name="Welcome"></a>

Direct Connect collega la rete interna a una Direct Connect posizione tramite un cavo Ethernet standard in fibra ottica. Un'estremità del cavo è collegata al tuo router e l'altra estremità a un router di Direct Connect . Con questa connessione, puoi creare *interfacce virtuali direttamente verso* AWS i servizi pubblici (ad esempio, Amazon S3) o Amazon VPC, aggirando i provider di servizi Internet nel tuo percorso di rete. Una Direct Connect posizione consente l'accesso AWS nella regione a cui è associata. È possibile utilizzare una singola connessione in una regione pubblica o accedere AWS GovCloud (US) ai AWS servizi pubblici in tutte le altre regioni pubbliche. 
+ Per un elenco delle sedi Direct Connect a cui puoi connetterti, vedi [Posizioni AWS Direct Connect](https://aws.amazon.com/directconnect/locations/).
+ Per le risposte alle domande su Direct Connect, consulta le domande [frequenti su Direct Connect](https://aws.amazon.com/directconnect/faqs/#AWS_Transit_Gateway_support/).

Il diagramma seguente mostra una panoramica di alto livello del modo in cui si Direct Connect interfaccia con la rete. 

![\[Direct Connect\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dx-vifs.png)


**Topics**
+ [Componenti Direct Connect](#overview-components)
+ [Requisiti di rete](#overview_requirements)
+ [Tipi di interfaccia virtuale Direct Connect supportati](#dx-vif-types)
+ [Prezzi di Direct Connect](#Paying)
+ [Accesso a AWS regioni remote](remote_regions.md)
+ [Routing policies and BGP communities](routing-and-bgp.md)

## Direct Connect componenti
<a name="overview-components"></a>

Di seguito sono riportati i componenti chiave utilizzati per Direct Connect:

**Connessioni**  
Crea una *connessione* in un Direct Connect luogo per stabilire una connessione di rete dalla tua sede a una AWS regione. Per ulteriori informazioni, consulta [Direct Connect connessioni dedicate e ospitate](WorkingWithConnections.md). 

**Interfacce virtuali**  
Crea un'*interfaccia virtuale* per abilitare l'accesso ai AWS servizi. Un'interfaccia virtuale pubblica consente l'accesso ai servizi rivolti al pubblico, come Amazon S3. Un'interfaccia virtuale privata consente l'accesso al VPC. I tipi di interfacce supportate sono descritti di seguito in[Tipi di interfaccia virtuale Direct Connect supportati](#dx-vif-types). Per ulteriori dettagli sulle interfacce supportate, vedere [Direct Connect interfacce virtuali e interfacce virtuali ospitate](WorkingWithVirtualInterfaces.md) e. [Prerequisiti per le interfacce virtuali](WorkingWithVirtualInterfaces.md#vif-prerequisites)

## Requisiti di rete
<a name="overview_requirements"></a>

Per essere utilizzata Direct Connect in un Direct Connect luogo, la rete deve soddisfare una delle seguenti condizioni:
+ La rete è collocata in una posizione condivisa con una posizione esistente Direct Connect . Per ulteriori informazioni sulle Direct Connect località disponibili, consulta i [dettagli del prodotto AWS Direct Connect](https://aws.amazon.com/directconnect/details). 
+ Stai lavorando con un Direct Connect partner membro del AWS Partner Network (APN). Per informazioni, consulta la sezione [Partner APN che supportano AWS Direct Connect](https://aws.amazon.com//directconnect/partners/).
+ Lavori con un provider di servizi indipendente per la connessione a Direct Connect.

Inoltre, la tua rete deve soddisfare le seguenti condizioni:
+ La rete deve utilizzare la fibra monomodale con un ricetrasmettitore 1000BASE-LX (1310 nm) per 1 gigabit Ethernet, un ricetrasmettitore 10GBASE-LR (1310 nm) per 10 gigabit, un ricetrasmettitore 100GBASE per 100 gigabit Ethernet o 400GBASE per 400 Gbps Ethernet. LR4 LR4 
+ A seconda dell'endpoint AWS Direct Connect che serve la connessione, potrebbe essere necessario abilitare o disabilitare la negoziazione automatica dei dispositivi locali per qualsiasi connessione dedicata. Se un'interfaccia virtuale rimane inattiva quando è attiva una connessione Direct Connect, vedere[Risolvi i problemi relativi al livello 2 (collegamento dati)](ts-layer-2.md).
+ L'incapsulamento VLAN 802.1Q deve essere supportato su tutta la connessione, compresi i dispositivi intermedi.
+ Il dispositivo deve supportare l'autenticazione Border Gateway Protocol (BGP) e MD5 BGP.
+ (Facoltativo) È possibile configurare il rilevamento bidirezionale di inoltro (BFD) sulla rete. Il BFD asincrono viene abilitato automaticamente per ogni interfaccia virtuale. Direct Connect È abilitato automaticamente per le interfacce virtuali Direct Connect, ma non ha effetto finché non lo configuri sul router. Per ulteriori informazioni, consulta [Abilitare BFD per una connessione Direct Connect.](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/) 

Direct Connect supporta sia i protocolli di comunicazione che quelli di IPv4 comunicazione. IPv6 IPv6 gli indirizzi forniti dai AWS servizi pubblici sono accessibili tramite interfacce virtuali Direct Connect pubbliche.

Direct Connect supporta una dimensione frame Ethernet di 1522 o 9023 byte (14 byte intestazione Ethernet \$1 4 byte tag VLAN \$1 byte per il datagramma IP \$1 4 byte FCS) a livello di layer di collegamento. Puoi impostare la MTU delle interfacce virtuali private. Per ulteriori informazioni, consulta [MTUs per interfacce virtuali private o interfacce virtuali di transito](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif).

## Tipi di interfaccia virtuale Direct Connect supportati
<a name="dx-vif-types"></a>

AWS Direct Connect supporta i seguenti tre tipi di interfaccia virtuale (VIF):
+ **Interfaccia virtuale privata**

  Questo tipo di interfaccia viene utilizzato per accedere a un Amazon Virtual Private Cloud (VPC) utilizzando indirizzi IP privati. Con un'interfaccia virtuale privata puoi 
  + Connect direttamente a un singolo VPC per interfaccia virtuale privata per accedere a tali risorse utilizzando private IPs nella stessa regione.
  + Connetti un'interfaccia virtuale privata a un gateway Direct Connect per accedere a più gateway privati virtuali su qualsiasi account e AWS regione (eccetto le regioni della AWS Cina).
+ **Interfaccia virtuale pubblica**

  Questo tipo di interfaccia virtuale viene utilizzata per accedere a tutti i servizi AWS pubblici utilizzando indirizzi IP pubblici. Con un'interfaccia virtuale pubblica è possibile connettersi a tutti gli indirizzi IP e i servizi AWS pubblici a livello globale.
+ **Interfaccia virtuale Transit**

  Questo tipo di interfaccia viene utilizzato per accedere a uno o più gateway di transito Amazon VPC associati ai gateway Direct Connect. Con un'interfaccia virtuale di transito connetti più gateway di transito Amazon VPC su più account e Regioni AWS (ad eccezione delle regioni della AWS Cina). 
**Nota**  
Esistono limiti al numero di diversi tipi di associazioni tra un gateway Direct Connect e un'interfaccia virtuale. Per ulteriori informazioni sui limiti specifici, consulta la [Quote Direct Connect](limits.md) pagina.

Per ulteriori informazioni sulle interfacce virtuali, vedere[Direct Connect interfacce virtuali e interfacce virtuali ospitate](WorkingWithVirtualInterfaces.md).

## Prezzi di Direct Connect
<a name="Paying"></a>

AWS Direct Connect prevede due elementi di fatturazione: orari di porta e trasferimento dati in uscita. La tariffa oraria per l'utilizzo di una porta è determinata dal tipo di connessione (dedicata o ospitata) e dalla capacità. 

I costi di trasferimento dei dati in uscita per le interfacce private e le interfacce virtuali di transito vengono assegnati all' AWS account responsabile del trasferimento dei dati. Non sono previsti costi aggiuntivi per l'utilizzo di un gateway AWS Direct Connect con più account.

Per AWS le risorse indirizzabili pubblicamente (ad esempio, bucket Amazon S3, istanze EC2 Classic EC2 o traffico che attraversa un gateway Internet), se il traffico in uscita è destinato a prefissi pubblici di proprietà AWS dello stesso account di pagamento e pubblicizzato attivamente tramite Direct Connect un'interfaccia virtuale pubblica, l'utilizzo del Data Transfer Out (DTO) viene misurato AWS al proprietario della risorsa alla velocità di trasferimento dei dati. Direct Connect 

Per ulteriori informazioni, consulta [Prezzi di AWS Direct Connect](https://aws.amazon.com/directconnect/pricing/).

# Accesso a Direct Connect regioni remote
<a name="remote_regions"></a>

Direct Connect sedi nelle regioni pubbliche o AWS GovCloud (US) possono accedere ai servizi pubblici in qualsiasi altra regione pubblica (esclusa la Cina (Pechino e Ningxia)). Inoltre, Direct Connect le connessioni si trovano in aree pubbliche o AWS GovCloud (US) possono essere configurate per accedere a un VPC nel tuo account in qualsiasi altra regione pubblica (esclusa la Cina (Pechino e Ningxia). Puoi quindi utilizzare una singola connessione Direct Connect per creare servizi in più regioni. Tutto il traffico di rete rimane sulla spina dorsale della rete AWS globale, indipendentemente dal fatto che si acceda ai AWS servizi pubblici o a un VPC in un'altra regione.

L'eventuale trasferimento di dati in uscita da una regione remota viene fatturato secondo la velocità di trasferimento dati di tale regione. Per ulteriori informazioni sui prezzi del trasferimento dati, consulta la sezione relativa ai [Prezzi](https://aws.amazon.com/directconnect/pricing/) nella pagina degli approfondimenti su AWS Direct Connect.

Per ulteriori informazioni sulle policy di routing e sulle community BGP supportate per una connessione Direct Connect , consulta [Routing policies and BGP communities](routing-and-bgp.md).

## Accesso ai servizi pubblici in una regione remota
<a name="inter-region-public"></a>

Per accedere alle risorse pubbliche in una regione remota, è necessario impostare un'interfaccia virtuale pubblica e stabilire una sessione BGP (Border Gateway Protocol). Per ulteriori informazioni, consulta [Interfacce virtuali e interfacce virtuali ospitate](WorkingWithVirtualInterfaces.md).

Dopo aver creato un'interfaccia virtuale pubblica e stabilito una sessione BGP su di essa, il router impara i percorsi delle altre regioni pubbliche. AWS [Per ulteriori informazioni sui prefissi attualmente pubblicizzati da AWS, vedere AWS Intervalli di indirizzi IP in. *Riferimenti generali di Amazon Web Services*](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html)

## Accesso a una regione VPCs remota
<a name="inter-region-private"></a>

È possibile creare un *gateway Direct Connect* in qualsiasi regione pubblica. Usalo per connettere la tua Direct Connect connessione tramite un'interfaccia virtuale privata al VPCs tuo account che si trova in diverse regioni o a un gateway di transito. Per ulteriori informazioni, consulta [Direct Connect portali](direct-connect-gateways.md).

In alternativa, puoi creare un'interfaccia virtuale pubblica per la tua Direct Connect connessione e quindi stabilire una connessione VPN al tuo VPC nella regione remota. Per ulteriori informazioni sulla configurazione di una connessione VPN a un VPC, consulta la sezione relativa agli [Scenari di utilizzo per utilizzare Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html) nella *Guida per l'utente di Amazon VPC*. 

## Network-to-Amazon Opzioni di connettività VPC
<a name="network-to-vpc"></a>

La seguente configurazione può essere utilizzata per connettere reti remote con il tuo ambiente Amazon VPC. Queste opzioni sono utili per integrare AWS le risorse con i servizi in loco esistenti:
+  [Opzioni di connettività di Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/welcome.html)

# Direct Connect politiche di routing e comunità BGP
<a name="routing-and-bgp"></a>

Direct Connect applica le politiche di routing in entrata (dal data center locale) e in uscita (dalla AWS regione) per una connessione pubblica. Direct Connect Puoi inoltre utilizzare i tag della community Border Gateway Protocol (BGP) sugli instradamenti Amazon pubblicizzati e applicare tali tag agli instradamenti che pubblicizzi per Amazon.

## Policy di instradamento dell'interfaccia virtuale pubblica
<a name="routing-policies"></a>

Se lo utilizzi Direct Connect per accedere a AWS servizi pubblici, devi specificare i prefissi o IPv6 i IPv4 prefissi pubblici per fare pubblicità tramite BGP. 

Si applicano le seguenti policy di instradamento in entrata:
+ Devi possedere i prefissi pubblici e devono essere registrati come tali nel registro internet regionale di pertinenza.
+ Il traffico deve essere destinato ai prefissi pubblici Amazon. L'instradamento transitivo tra le connessioni non è supportato.
+ Direct Connect esegue il filtraggio dei pacchetti in entrata per verificare che la fonte del traffico provenga dal prefisso pubblicizzato. 

Si applicano le seguenti policy di instradamento in uscita:
+ AS\$1PATH e Longest Prefix Match vengono utilizzati per determinare il percorso di routing. AWS consiglia di pubblicizzare percorsi più specifici utilizzando Direct Connect se lo stesso prefisso viene pubblicizzato sia su Internet che su un'interfaccia virtuale pubblica. 
+ Direct Connect pubblicizza tutti i prefissi AWS regionali locali e remoti, ove disponibili, e include prefissi in rete provenienti da altri punti di presenza (PoP) AWS non regionali, ove disponibili, ad esempio, e Route 53. CloudFront 
**Nota**  
 I prefissi elencati nel file JSON degli intervalli di indirizzi AWS IP, ip-ranges.json, per le regioni della Cina sono pubblicizzati solo nelle regioni della AWS Cina. AWS 
 I prefissi elencati nel file JSON degli intervalli di indirizzi AWS IP, ip-ranges.json, per le aree commerciali sono pubblicizzati solo nelle aree commerciali. AWS AWS 
Per ulteriori informazioni sul file ip-ranges.json, consulta [Intervalli di indirizzi IP AWS](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html) nella *Riferimenti generali di AWS*
+ Direct Connect pubblicizza prefissi con una lunghezza minima del percorso di 3.
+ Direct Connect pubblicizza tutti i prefissi pubblici con la nota comunità BGP. `NO_EXPORT`
+ Se pubblicizzi gli stessi prefissi di due regioni diverse utilizzando due diverse interfacce virtuali pubbliche ed entrambi hanno gli stessi attributi BGP e la lunghezza del prefisso più lunga, darà la priorità alla regione principale per il traffico in uscita. AWS 
+ Se disponi di più Direct Connect connessioni, puoi regolare la condivisione del carico del traffico in entrata pubblicizzando prefissi con gli stessi attributi di percorso.
+ I prefissi pubblicizzati da non Direct Connect devono essere pubblicizzati oltre i confini di rete della connessione. Ad esempio, questi prefissi non devono essere inclusi in nessuna tabella di instradamento Internet pubblica.
+ Direct Connect mantiene i prefissi pubblicizzati dai clienti all'interno della rete Amazon. Non pubblicizziamo nuovamente i prefissi dei clienti acquisiti da un file VIF pubblico con uno dei seguenti prefissi: 
  + Altri clienti Direct Connect 
  + Reti che collaborano con la rete AWS globale
  + I fornitori di servizi di trasporto di Amazon
+ Quando si utilizza un'interfaccia pubblica, è possibile utilizzare un ASN pubblico o privato. Tuttavia, ci sono alcune considerazioni importanti:
  + Pubblico ASNs: devi possedere l'ASN e avere il diritto di annunciarlo. AWS verificherà la tua titolarità dell'ASN. Sono supportati sia ASNs (1-2147483647) che long ASNs (1-4294967295).
  + Privato ASNs: puoi utilizzare private dai seguenti intervalli: ASNs 
    + privato ASNs: 64512-65534
    + locazione privata: 4200000000-4294967294 ASNs

     Tuttavia, Direct Connect sostituirà l'ASN privato con l' AWS ASN (7224) quando pubblicizzi i tuoi prefissi ad altri clienti o su Internet. AWS 
  + ASN in sospeso:
    + Con un ASN pubblico (sia ASN che ASN lungo), l'anteposizione funzionerà come previsto e l'ASN assegnato sarà visibile su altre reti.
    + Con un ASN privato (sia ASN che ASN lungo), qualsiasi prefisso inserito verrà eliminato quando sostituisci l'ASN privato con 7224. AWS Ciò significa che l'anteposizione ASN non è efficace per influenzare le decisioni di routing al di fuori di quando si utilizza un ASN privato su un'interfaccia virtuale pubblica. AWS 
+ Quando stabilisci una sessione di peering BGP AWS tramite un'interfaccia virtuale pubblica, usa 7224 per i numeri di sistema autonomi (ASN) per stabilire la sessione BGP laterale. AWS L'ASN sul router o sul dispositivo gateway del cliente deve essere diverso da quello ASN. L'ASN del cliente può essere un ASN (1-2147483647, esclusi gli intervalli riservati) o un ASN lungo (1-4294967295, esclusi gli intervalli riservati).

## Comunità BGP dell'interfaccia virtuale pubblica
<a name="bgp-communities"></a>

Direct Connect supporta i tag della community scope BGP per aiutare a controllare l'ambito (regionale o globale) e le preferenze di indirizzamento del traffico sulle interfacce virtuali pubbliche. AWS tratta tutte le rotte ricevute da un VIF pubblico come se fossero etichettate con il tag della community BGP NO\$1EXPORT, il che significa che solo la rete utilizzerà tali informazioni di routing. AWS 

### Comunità di ambito BGP
<a name="scope-bgp-communities"></a>

Puoi applicare i tag per le comunità BGP sui prefissi pubblici pubblicizzati per Amazon per indicare la propagazione dei prefissi sulla rete Amazon solo per la regione AWS locale, per tutte le regioni all'interno di un continente o per tutte le regioni pubbliche.

#### Regione AWS comunità
<a name="bgp-region-communities"></a>

Per le policy di instradamento in entrata, puoi utilizzare le seguenti comunità BGP per i tuoi prefissi:
+ `7224:9100`—Locale Regioni AWS
+ `7224:9200`—Tutto Regioni AWS per un continente:
  + In tutto il Nord America
  + Asia Pacifico
  + Europa, Medio Oriente e Africa
+ `7224:9300`—Globale (tutte le regioni pubbliche) AWS 

**Nota**  
Se non applichi alcun tag di community, per impostazione predefinita i prefissi vengono pubblicizzati in tutte le AWS regioni pubbliche (globali).  
I prefissi marcati con le stesse comunità e con identici attributi AS\$1PATH sono indicati per il multi-pathing.

Le comunità `7224:1` - `7224:65535` sono riservate da Direct Connect.

Per quanto riguarda le politiche di routing in uscita, Direct Connect applica le seguenti community BGP ai percorsi pubblicizzati:
+ `7224:8100`—Percorsi che provengono dalla stessa AWS regione a cui è associato il punto di presenza. Direct Connect 
+ `7224:8200`—Rotte che provengono dallo stesso continente a cui è associato il Direct Connect punto di presenza.
+ Nessun tag: rotte che provengono da altri continenti.

**Nota**  
Per ricevere tutti i prefissi AWS pubblici non è necessario applicare alcun filtro. 

Le comunità che non sono supportate per una connessione Direct Connect pubblica vengono rimosse.

### Comunità BGP `NO_EXPORT`
<a name="no-export-bgp-communities"></a>

Per le policy di instradamento in uscita, il tag di community `NO_EXPORT` BGP è supportato per le interfacce virtuali pubbliche.

Direct Connect fornisce anche tag della community BGP sui percorsi Amazon pubblicizzati. Se lo utilizzi Direct Connect per accedere ai AWS servizi pubblici, puoi creare filtri basati su questi tag della community. 

Per le interfacce virtuali pubbliche, tutti i percorsi che Direct Connect pubblicizzano annunci ai clienti sono etichettati con il tag di community NO\$1EXPORT.

## Policy di instradamento dell'interfaccia virtuale privata e dell'interfaccia virtuale di transito
<a name="private-routing-policies"></a>

Se lo utilizzi AWS Direct Connect per accedere alle tue AWS risorse private, devi specificare i IPv6 prefissi IPv4 o per fare pubblicità tramite BGP. Questi prefissi possono essere pubblici o privati.

Le seguenti regole di routing in uscita si applicano in base ai prefissi pubblicizzati:
+ AWS valuta prima la lunghezza del prefisso più lunga. AWS consiglia di pubblicizzare percorsi più specifici utilizzando più interfacce virtuali Direct Connect se i percorsi di routing desiderati sono destinati active/passive alle connessioni. Per ulteriori informazioni, consulta [Influenzare il traffico sulle reti ibride utilizzando il prefisso Match più lungo](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/).
+ La preferenza locale è l'attributo BGP consigliato da utilizzare quando i percorsi di routing desiderati sono destinati alle active/passive connessioni e le lunghezze dei prefissi pubblicizzate sono le stesse. Questo valore è impostato per regione in modo da preferire le [AWS Direct Connect località](https://aws.amazon.com/directconnect/locations/) a cui sono associate le stesse Regione AWS utilizzando il valore della comunità di preferenza locale —Medium. `7224:7200` Se la regione locale non è associata alla posizione Direct Connect, è impostata su un valore inferiore. Ciò si applica solo se non viene assegnato alcun tag di comunità con preferenza locale.
+ La lunghezza AS\$1PATH può essere utilizzata per determinare il percorso di routing quando la lunghezza del prefisso e la preferenza locale coincidono. 
+ È possibile utilizzare Multi-Exit Discriminator (MED) per determinare il percorso di routing quando la lunghezza del prefisso, la preferenza locale e AS\$1PATH coincidono. AWS non consiglia di utilizzare i valori MED data la loro priorità inferiore nella valutazione.
+ AWS utilizza il routing multi-path (ECMP) a costo uguale su più interfacce virtuali private o di transito quando i prefissi hanno la stessa lunghezza AS\$1PATH e gli stessi attributi BGP. Non è necessario che i prefissi presenti nell'AS\$1PATH corrispondano. ASNs 

### Comunità BGP dell'interfaccia virtuale privata e dell'interfaccia virtuale di transito
<a name="bgp-communities-private-transit"></a>

Quando un indirizzamento del Regione AWS traffico verso le sedi locali tramite interfacce private o virtuali di transito Direct Connect, la posizione associata alla Regione AWS posizione Direct Connect influenza la capacità di utilizzare ECMP. Regioni AWS per impostazione predefinita, preferisce le sedi Direct Connect nelle stesse associate Regione AWS . Vedi [AWS Direct Connect Sedi](https://aws.amazon.com/directconnect/locations/) per identificare le sedi associate a Regione AWS qualsiasi posizione Direct Connect.

Quando non vengono applicati tag di comunità con preferenze locali, Direct Connect supporta ECMP su interfacce virtuali private o di transito per prefissi con la stessa lunghezza AS\$1PATH e lo stesso valore MED su due o più percorsi nei seguenti scenari:
+ Il traffico di Regione AWS invio ha due o più percorsi di interfaccia virtuali provenienti da postazioni nella stessa area associata Regione AWS, situate nelle stesse strutture di colocation o in strutture di colocation diverse.
+ Il traffico di Regione AWS invio ha due o più percorsi di interfaccia virtuale da località non situate nella stessa regione.

Per ulteriori informazioni, vedi [Come si configura una connessione Active/Active o Active/Passive Direct Connect AWS da un'interfaccia virtuale privata o di transito?](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)

**Nota**  
Ciò non ha alcun effetto sull'ECMP Regione AWS da e verso le postazioni locali.

Per controllare le preferenze di percorso, Direct Connect supporta i tag di comunità BGP con preferenza locale per interfacce virtuali private e interfacce virtuali di transito.

#### Comunità BGP di preferenza locale
<a name="local-pref-bgp-communities"></a>

Puoi usare i tag per le comunità BGP di preferenza locale per raggiungere il bilanciamento del carico e instradare la preferenza per il traffico in entrata verso la rete. Per ogni prefisso che pubblicizzi su una sessione BGP, puoi applicare un tag per la comunità per indicare la priorità del percorso associato al traffico restituito. 

I seguenti tag per le comunità BGP di preferenza locale sono supportati:
+ `7224:7100` - Bassa preferenza
+ `7224:7200` - Media preferenza 
+ `7224:7300` - Alta preferenza

I tag per le comunità BGP di preferenza locale sono reciprocamente esclusivi. Per bilanciare il carico del traffico su più Direct Connect connessioni (attive/attive) situate nella stessa regione o in AWS regioni diverse, applica lo stesso tag di community, ad esempio `7224:7200` (preferenza media) tra i prefissi delle connessioni. Se una delle connessioni fallisce, il traffico verrà quindi bilanciato utilizzando ECMP tra le connessioni attive rimanenti, indipendentemente dalle associazioni delle rispettive regioni di origine. Per supportare il failover su più connessioni Direct Connect (attive/attive), applica un tag per le comunità con una preferenza maggiore ai prefissi per l'interfaccia virtuale primaria o attiva e una preferenza minore ai prefissi per il backup o le interfacce virtuali passive. Ad esempio, imposta i tag della community BGP per le interfacce virtuali primarie o attive su `7224:7300` (preferenza alta) e `7224:7100` (preferenza bassa) per le interfacce virtuali passive.

I tag per le comunità BGP di preferenza locale vengono valutati prima di qualsiasi attributo AS\$1PATH e secondo l'ordine che va dalla preferenza più bassa a quella più alta (è consigliata la preferenza più alta).

# Supporto ASN a lungo termine in Direct Connect
<a name="long-asn-support"></a>

Support for long ASNs (4 byte) consente di configurare numeri di sistema autonomi lunghi (ASNs) come parte dei parametri della sessione BGP stabilita tra il dispositivo di rete e il dispositivo di AWS rete. Questa funzionalità è abilitata o disabilitata in base all'account. 

È possibile impostare un ASN o un intervallo ASN lungo sulla console o tramite. APIs
+ Quando si utilizza la console, il campo **ASN** supporta entrambi ASNs e long. ASNs È possibile aggiungere qualsiasi intervallo compreso tra 1 e 4294967294.
+  Quando si utilizza APIs per creare un'interfaccia virtuale, è possibile specificare un ASN (`asn`) o un ASN lungo () ma non entrambi. `asnLong` [https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html)
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## Considerazioni
<a name="long-asn-considerations"></a>

Quando scegli di utilizzare un ASN o un ASN lungo, tieni presente quanto segue:
+ **Compatibilità con le versioni precedenti**: Direct Connect gestisce automaticamente le sessioni BGP sia con router ASN che con router ASN lunghi. Se il router non supporta il protocollo long ASNs, la sessione BGP funzionerà in modalità ASN.
+ **Formato ASN**: è possibile specificare 4 byte ASNs in un formato semplice, ad esempio, o in formato dot, `4200000000` ad esempio. `64086.59904` Direct Connect accetta entrambi i formati ma viene visualizzato ASNs in un formato semplice
+ **Intervalli ASN privati:** quando si utilizza private long ASNs (`4200000000-4294967294`), si applica lo stesso comportamento sostitutivo di private. ASNs Direct Connect sostituirà il tuo ASN privato con `7224` quando fai pubblicità su altre reti.
+ **Tag della community BGP: tutti i tag della community** BGP esistenti () `7224:xxxx` funzionano con long. ASNs Il formato dei tag della community rimane invariato.
+ **Monitoraggio e risoluzione dei problemi**: le CloudWatch metriche, i registri delle sessioni BGP e gli strumenti di risoluzione dei problemi vengono visualizzati a lungo ASNs in un formato semplice per garantire la coerenza.

## Disponibilità e prezzi
<a name="long-asn-requirements"></a>

Tieni presente quanto segue per un supporto ASN prolungato con Direct Connect:
+ **Disponibilità**: l'ASN lungo è disponibile in tutte le AWS regioni in cui Direct Connect è supportato.
+ **Prezzi**: non sono previsti costi aggiuntivi per il supporto ASN a lungo termine oltre ai prezzi standard Direct Connect .

**Nota**  
L'abilitazione ASN a lungo termine si applica all'intero account. AWS Non è possibile abilitare il supporto ASN a lungo termine per singole interfacce virtuali o peer BGP.

# Direct Connect esempio di routing di interfacce virtuali private
<a name="private-transit-vif-example"></a>

Considera la configurazione in cui la regione principale della Direct Connect posizione 1 è la stessa della regione principale del VPC. Esiste una Direct Connect posizione ridondante in una regione diversa. Ne esistono due private VIFs (VIF A e VIF B) dalla posizione Direct Connect 1 (us-east-1) al gateway Direct Connect. Esiste un VIF privato (VIF C) dalla Direct Connect posizione (us-west-1) al gateway Direct Connect. Per fare in modo che il traffico di AWS routing su VIF B sia precedente a VIF A, impostate l'attributo AS\$1PATH di VIF B in modo che sia più corto dell'attributo VIF A AS\$1PATH.

 VIFs Hanno le seguenti configurazioni:
+ VIF A (in us-east-1) pubblicizza 172.16.0.0/16 e ha un attributo AS\$1PATH di 65001, 65001, 65001
+ VIF B (in us-east-1) pubblicizza 172.16.0.0/16 e ha un attributo AS\$1PATH di 65001, 65001
+ VIF C (in us-east-1) pubblicizza 172.16.0.0/16 e ha un attributo AS\$1PATH di 65001

![\[Routing VIF privato su AS_PATH\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


Se si modifica la configurazione dell'intervallo CIDR di VIF C, le route che rientrano nell'intervallo CIDR VIF C utilizzano VIF C perché ha la lunghezza del prefisso più lunga. 
+ VIF C (in us-east-1) pubblicizza 172.16.0.0/24 e ha un attributo AS\$1PATH di 65001

![\[Routing VIF privato\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
