Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

AWS Direct Connect interfacce virtuali e interfacce virtuali ospitate

Modalità Focus
AWS Direct Connect interfacce virtuali e interfacce virtuali ospitate - AWS Direct Connect

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

È necessario creare una delle seguenti interfacce virtuali (VIFs) per iniziare a utilizzare la connessione. AWS Direct Connect

  • Interfaccia virtuale privata: un'interfaccia virtuale privata deve essere utilizzata per accedere a un VPC Amazon usando indirizzi IP privati.

  • Interfaccia virtuale pubblica: un'interfaccia virtuale pubblica può accedere a tutti i servizi AWS pubblici utilizzando indirizzi IP pubblici.

  • Interfaccia virtuale di transito: un'interfaccia virtuale di transito deve essere utilizzata per accedere a uno o più gateway di transito Amazon VPC associati ai gateway Direct Connect. È possibile utilizzare interfacce virtuali di transito con qualsiasi connessione AWS Direct Connect dedicata o ospitata a qualsiasi velocità. Per informazioni sulle configurazioni del gateway Direct Connect, consulta Gateway Direct Connect.

Per connetterti ad altri AWS servizi utilizzando IPv6 gli indirizzi, consulta la documentazione del servizio per verificare che l' IPv6 indirizzamento sia supportato.

Ti pubblicizziamo i prefissi Amazon appropriati in modo che tu possa raggiungere gli indirizzi IP pubblici dei carichi di lavoro nei tuoi VPCs e in altri servizi. AWS Puoi accedere a tutti i AWS prefissi tramite questa connessione, ad esempio gli indirizzi IP pubblici utilizzati EC2 dalle istanze Amazon, Amazon S3, gli endpoint API per i servizi e Amazon.com. AWS Non hai accesso ai prefissi non Amazon. Per un elenco aggiornato dei prefissi utilizzati da AWS, consulta Intervalli di indirizzi AWS IP nella Amazon VPC User Guide. In questa pagina puoi scaricare un .json file degli intervalli IP attualmente pubblicati AWS . Tieni presente che per gli intervalli di indirizzi IP pubblicati:

  • I prefissi annunciati tramite BGP su un'interfaccia virtuale pubblica potrebbero essere aggregati o disaggregati rispetto a quelli elencati nell'elenco degli intervalli di indirizzi IP. AWS

  • Tutti gli intervalli di indirizzi IP a cui si accede AWS tramite i propri indirizzi IP (BYOIP) non sono inclusi nel .json file, ma pubblicizzano AWS comunque tali indirizzi BYOIP su un'interfaccia virtuale pubblica.

  • AWS non pubblicizza nuovamente i prefissi dei clienti ricevuti tramite interfacce virtuali pubbliche Direct Connect verso reti esterne a. AWS I prefissi pubblicizzati su un'interfaccia virtuale pubblica saranno visibili a tutti i clienti su. AWS

Nota

Ti consigliamo di utilizzare un filtro firewall (in base all'indirizzo di origine/destinazione dei pacchetti) per controllare il traffico da e verso alcuni prefissi.

Per ulteriori informazioni sulle interfacce virtuali pubbliche e sulle policy di routing, consulta Policy di instradamento dell'interfaccia virtuale pubblica.

Se stai creando un'interfaccia virtuale privata o di transito, puoi usare. SiteLink

SiteLink è una funzionalità Direct Connect opzionale per interfacce private virtuali che consente la connettività tra due punti di presenza Direct Connect (PoPs) nella stessa AWS partizione utilizzando il percorso più breve disponibile sulla rete. AWS Ciò consente di connettere la rete on-premise tramite la rete globale AWS senza dover indirizzare il traffico attraverso una regione. Per ulteriori informazioni SiteLink , vedere Introduzione. AWS Direct Connect SiteLink

Nota
  • SiteLink non è disponibile nelle aree AWS GovCloud (US) geografiche della Cina.

  • SiteLink non funziona se un router locale pubblicizza lo stesso percorso AWS su più interfacce virtuali.

È prevista una tariffa tariffaria separata per l'utilizzo. SiteLink Per ulteriori informazioni, consulta Prezzi di AWS Direct Connect.

SiteLink non supporta tutti i tipi di interfaccia virtuale. Nella seguente tabella viene indicato il tipo di interfaccia e se è supportata.

Tipo di interfaccia virtuale Supportato/Non supportato
Interfaccia virtuale di transit Supportato
Interfaccia virtuale privata associata a un gateway Direct Connect con un gateway virtuale. Supportato
Interfaccia virtuale privata allegata a un gateway Direct Connect non associata un gateway virtuale o di transito. Supportato
Interfaccia virtuale privata associata a un gateway virtuale. Non supportato
Interfaccia virtuale pubblica Non supportato

Il comportamento di routing del traffico da Regioni AWS (gateway virtuali o di transito) a posizioni locali tramite un'interfaccia virtuale SiteLink abilitata varia leggermente dal comportamento dell'interfaccia virtuale Direct Connect predefinita con preimpostazione del percorso. AWS Quando SiteLink è abilitata, le interfacce virtuali di An Regione AWS preferiscono un percorso BGP con una lunghezza del percorso AS inferiore da una posizione Direct Connect, indipendentemente dalla regione associata. Ad esempio, viene pubblicizzata una regione associata per ogni sede Direct Connect. Se SiteLink è disattivata, per impostazione predefinita il traffico proveniente da un gateway virtuale o di transito preferisce una posizione Direct Connect associata a tale posizione Regione AWS, anche se il router proveniente da sedi Direct Connect associate a diverse regioni pubblicizza un percorso con una lunghezza del percorso AS inferiore. Il gateway virtuale o di transito preferisce comunque il percorso dalle sedi Direct Connect locali alle Regione AWS associate.

SiteLink supporta una dimensione MTU massima del jumbo frame di 8500 o 9001, a seconda del tipo di interfaccia virtuale. Per ulteriori informazioni, consulta MTUs per interfacce virtuali private o interfacce virtuali di transito.

Prerequisiti per le interfacce virtuali

Prima di creare un'interfaccia virtuale, esegui le operazioni descritte di seguito:

Per creare un'interfaccia virtuale, è necessario disporre delle informazioni seguenti:

Risorsa Informazioni obbligatorie
Connessione La AWS Direct Connect connessione o il gruppo di aggregazione dei collegamenti (LAG) per cui si sta creando l'interfaccia virtuale.
Nome dell'interfaccia virtuale Un nome per l'interfaccia virtuale.
Proprietario dell'interfaccia virtuale Se stai creando l'interfaccia virtuale per un altro account, hai bisogno dell'ID dell'altro AWS account.
(Solo interfaccia virtuale privata) Connessione Per connetterti a un VPC nella stessa AWS regione, è necessario il gateway privato virtuale per il tuo VPC. L'ASN per il lato Amazon della sessione BGP viene ereditato dal gateway virtuale privato. Quando crei un gateway privato virtuale, puoi specificare il tuo ASN privato. Altrimenti, Amazon fornisce un ASN predefinito. Per ulteriori informazioni, consulta l'articolo relativo alla Creare un gateway virtuale privato nella Guida dell'utente di Amazon VPC. Per la connessione a un VPC tramite un gateway Direct Connect, è necessario il gateway Direct Connect. Per ulteriori informazioni, consulta Gateway Direct Connect.
Nota
  • Non è possibile utilizzare lo stesso ASN per il gateway del cliente e il gateway virtuale/Direct Connect sull'interfaccia virtuale.

  • È possibile utilizzare lo stesso gateway ASN del cliente per più interfacce virtuali.

  • Più interfacce virtuali possono avere lo stesso gateway virtuale/gateway Direct Connect ASN e gateway cliente ASN, purché facciano parte di connessioni Direct Connect diverse. Per esempio:

    Gateway virtuale (ASN 64.496) <---Interfaccia virtuale 1 (connessione Direct Connect 1) ---> Gateway cliente (ASN 64.511)

    Gateway virtuale (ASN 64.496) <---Interfaccia virtuale 2 (connessione Direct Connect 2) ---> Gateway cliente (ASN 64.511)

VLAN Un tag Rete dell'area locale virtuale (VLAN) univoco che non è già in uso sulla tua connessione. Il valore deve essere compreso tra 1 e 4094 e deve essere conforme allo standard Ethernet 802.1Q. Questo tag è necessario per tutto il traffico che attraversa la connessione AWS Direct Connect .

Se disponi di una connessione ospitata, il tuo partner fornisce questo valore. AWS Direct Connect Non è possibile modificare il valore dopo aver creato l'interfaccia virtuale.

Indirizzi IP peer Un'interfaccia virtuale può supportare una sessione di peering BGP per o una sessione per IPv4 ciascuna (dual-stack). IPv6 Non utilizzare Elastic IPs (EIPs) o Bring your own IP address (BYOIP) dal pool Amazon per creare un'interfaccia virtuale pubblica. Non puoi creare più sessioni BGP per la stessa famiglia di indirizzi IP sulla stessa interfaccia virtuale. Gli intervalli di indirizzi IP vengono assegnati a ciascuna estremità dell'interfaccia virtuale per la sessione di peering BGP.
  • IPv4:

    • (Solo interfaccia virtuale pubblica) Devi specificare IPv4 indirizzi pubblici unici di tua proprietà.

      Nota
      • Il peering IPs per le interfacce virtuali private e di transito può provenire da qualsiasi intervallo IP valido. Ciò può includere anche gli indirizzi IP pubblici di proprietà del cliente, purché vengano utilizzati solo per creare la sessione di peering BGP e non pubblicizzati sull'interfaccia virtuale o utilizzati per NAT.

      • Non possiamo garantire che saremo in grado di soddisfare tutte le richieste relative agli indirizzi pubblici forniti. AWS IPv4

      Il valore può essere uno dei seguenti:

      • Un CIDR di proprietà del cliente IPv4

        Può essere qualsiasi tipo pubblico IPs (di proprietà del cliente o fornito da AWS), ma è necessario utilizzare la stessa subnet mask sia per l'IP peer che per l'IP peer del router. AWS Ad esempio, se si assegna un /31 intervallo, ad esempio, è possibile utilizzarlo per l'IP peer e 203.0.113.0 per l'IP peer. 203.0.113.0/31 203.0.113.1 AWS Oppure, se allocate un /24 intervallo, ad esempio, potreste utilizzarlo 198.51.100.10 per il vostro IP peer e 198.51.100.20 per l'IP peer. 198.51.100.0/24 AWS

      • Un intervallo IP di proprietà del AWS Direct Connect partner o dell'ISP, insieme a un'autorizzazione LOA-CFA.

      • Un AWS CIDR 3/1 fornito. Contatta l'AWS assistenza per richiedere un IPv4 CIDR pubblico (e fornire un caso d'uso nella richiesta)

      • (Solo interfaccia virtuale privata) Amazon può generare IPv4 indirizzi privati per te. Se ne specifichi uno personalizzato, assicurati di specificare privato solo CIDRs per l'interfaccia del router e l'interfaccia AWS Direct Connect. Ad esempio, non specificare altri indirizzi IP dalla rete locale. Analogamente a un'interfaccia virtuale pubblica, è necessario utilizzare la stessa subnet mask sia per l'IP peer che per l'IP peer del AWS router. Ad esempio, se si assegna un /30 intervallo, ad esempio192.168.0.0/30, è possibile utilizzare 192.168.0.1 per l'IP peer e 192.168.0.2 per l'IP peer. AWS

  • IPv6: Amazon ti assegna automaticamente un /125 CIDR IPv6 . Non puoi specificare i tuoi indirizzi peer. IPv6

Famiglia di indirizzi Se la sessione di peering BGP sarà terminata o. IPv4 IPv6
Informazioni BGP
  • Un numero di sistema autonomo (ASN) del Border Gateway Protocol (BGP) pubblico o privato per il lato della sessione BGP. Se utilizzi un ASN pubblico, devi esserne proprietario. Se utilizzi un ASN privato, puoi impostare un valore ASN personalizzato. Per un ASN a 16 bit, il valore deve Esser compreso nell'intervallo da 64512 a 65534. Per un ASN a 32 bit, il valore deve essere compreso nell'intervallo da 1 a 2147483647. La prependenza del sistema autonomo (AS) non funziona se utilizzi un ASN privato per un'interfaccia virtuale pubblica.

  • AWS abilita MD5 per impostazione predefinita. Tale opzione non è modificabile.

  • Una chiave di autenticazione MD5 BGP. Puoi fornire il tuo oppure lasciare che Amazon ne generi uno per te.

(Solo interfaccia virtuale pubblica) Prefissi che desideri pubblicizzare

IPv4 Percorsi pubblici o IPv6 percorsi per fare pubblicità tramite BGP. Devi pubblicizzare almeno un prefisso utilizzando BGP, fino a un massimo di 1.000 prefissi.

  • IPv4: Il IPv4 CIDR può sovrapporsi a un altro IPv4 CIDR pubblico annunciato utilizzando AWS Direct Connect quando una delle seguenti condizioni è vera:

    • CIDRs Provengono da diverse regioni. AWS Assicurati di applicare i tag della community BGP ai prefissi pubblici.

    • Utilizzi AS_PATH quando disponi di un ASN pubblico in una configurazione attiva/passiva.

    Per ulteriori informazioni, consulta la Policy di routing e community BGP.

  • Tramite un'interfaccia virtuale pubblica Direct Connect, è possibile specificare qualsiasi lunghezza di prefisso da /1 a /32 per IPv4 e da /1 a /64 per. IPv6

  • È possibile aggiungere prefissi aggiuntivi a un file VIF pubblico esistente e pubblicizzarli contattando AWS support. Nel caso di supporto, fornisci un elenco di prefissi CIDR aggiuntivi che desideri aggiungere al file VIF pubblico e pubblicizzare.

(Solo interfaccia virtuale privata) Frame jumbo L'unità di trasmissione massima (MTU) dei pacchetti superati. AWS Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I jumbo frame si applicano solo ai percorsi propagati da. AWS Direct Connect Se aggiungi route statiche a una tabella di routing che punta al gateway privato virtuale, il traffico instradato attraverso le route statiche viene inviato utilizzando 1500 MTU. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella AWS Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale.
(Solo interfaccia virtuale Transit) Frame jumbo L'unità di trasmissione massima (MTU) dei pacchetti superati. AWS Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 8500 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I frame jumbo sono supportati fino a 8500 MTU per Direct Connect. Le route statiche e le rotte propagate configurate nella Transit Gateway Route Table supporteranno i Jumbo Frame, anche dalle EC2 istanze con voci statiche della tabella di routing VPC al Transit Gateway Attachment. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella AWS Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale.

Quando crei un'interfaccia virtuale puoi specificare l'account proprietario dell'interfaccia virtuale. Quando scegli un AWS account diverso dal tuo, si applicano le seguenti regole:

  • Per le applicazioni private VIFs e in transito VIFs, l'account si applica all'interfaccia virtuale e alla destinazione del gateway Virtual Private Gateway/Direct Connect.

  • Per quanto riguarda il settore pubblico VIFs, l'account viene utilizzato per la fatturazione tramite interfaccia virtuale. L'utilizzo del Data Transfer Out (DTO) viene contabilizzato dal proprietario della risorsa alla velocità di trasferimento AWS Direct Connect dei dati.

Nota

I prefissi a 31 bit sono supportati su tutti i tipi di interfaccia virtuale Direct Connect. Per ulteriori informazioni, consulta RFC 3021: Utilizzo dei prefissi a 31 bit sui collegamenti. IPv4 Point-to-Point

MTUs per interfacce virtuali private o interfacce virtuali di transito

AWS Direct Connect supporta una dimensione del frame Ethernet di 1522 o 9023 byte (intestazione Ethernet da 14 byte+tag VLAN da 4 byte+ byte per il datagramma IP + 4 byte FCS) a livello di collegamento.

L'unità massima di trasmissione (MTU) di una connessione di rete è la dimensione, in byte, del pacchetto maggiore consentito trasferibile attraverso la connessione. La MTU di un'interfaccia virtuale privata può essere 1500 o 9001 (frame jumbo). La MTU di un'interfaccia virtuale di transito può essere 1500 o 8500 (frame jumbo). Puoi specificare la MTU quando crei l'interfaccia o la aggiorni dopo la creazione. L'impostazione della MTU di un'interfaccia virtuale su 8500 (frame jumbo) o 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella console e trova Jumbo Frame Capable nella scheda Riepilogo. AWS Direct Connect

Dopo aver abilitato i frame jumbo per l'interfaccia privata virtuale o l'interfaccia virtuale di transito, puoi associarla solamente a una connessione o LAG predisposta per frame jumbo. I frame jumbo sono supportati su interfacce private virtuali collegate a un gateway privato virtuale o a un gateway Direct Connect, o su un'interfaccia virtuale di transito collegata a un gateway Direct Connect. Se disponi di due interfacce virtuali private che pubblicizzano lo stesso percorso ma utilizzano valori MTU diversi o se disponi di una Site-to-Site VPN che pubblicizza lo stesso percorso, viene utilizzato 1500 MTU.

Importante

I jumbo frame si applicheranno solo alle rotte propagate e alle rotte statiche tramite AWS Direct Connect i gateway di transito. I frame jumbo sui gateway di transito supportano solo 8500 byte.

Se un' EC2 istanza non supporta i jumbo frame, elimina i jumbo frame da Direct Connect. Tutti i tipi di EC2 istanza supportano i jumbo frame ad eccezione di C1 CC1, T1 e M1. Per ulteriori informazioni, consulta Network Maximum Transmission Unit (MTU) for Your EC2 Instance nella Amazon EC2 User Guide.

Per le connessioni ospitate, i frame Jumbo possono essere abilitati solo se originariamente abilitati sulla connessione principale ospitata da Direct Connect. Se i frame Jumbo non sono abilitati su quella connessione principale, non possono essere abilitati su nessuna connessione.

Per i passaggi per impostare l'MTU per un'interfaccia virtuale privata, consulta. Imposta l'MTU di un'interfaccia virtuale privata

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.