Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Interazioni con prefissi consentiti per i gateway AWS Direct Connect
Scopri come i prefissi consentiti interagiscono con i gateway di transito e i gateway virtuali privati. Per ulteriori informazioni, consulta Routing policies and BGP communities.
Associazioni di gateway privati virtuali
L'elenco dei prefissi (IPv4 and IPv6) funge da filtro che consente di pubblicizzare lo stesso CIDRs numero o un intervallo inferiore CIDRs al gateway Direct Connect. È necessario impostare i prefissi su un intervallo uguale o più ampio del blocco CIDR VPC.
Nota
L'elenco consentito funziona solo come filtro e solo il CIDR VPC associato verrà pubblicizzato al gateway del cliente.
Considerare lo scenario in cui si dispone di un VPC con CIDR 10.0.0.0/16 collegato a un gateway virtuale privato.
-
Quando l'elenco dei prefissi consentiti è impostato su 22.0.0.0/24, non si riceve nessuna route perché 22.0.0.0/24 non è uguale o più ampio di 10.0.0.0/16.
-
Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/24, non si riceve nessuna route perché 10.0.0.0/24 non è uguale a 10.0.0.0/16.
-
Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/15, si riceve 10.0.0.0/16 perché l'indirizzo IP è più ampio di 10.0.0.0/16.
Quando rimuovi o aggiungi un prefisso consentito, il traffico che non utilizza tale prefisso non viene influenzato. Durante gli aggiornamenti lo stato cambia da associated
a updating
. La modifica di un prefisso esistente può ritardare solo il traffico che utilizza quel prefisso.
Associazioni di gateway di transito
Per un’associazione del gateway di transito, devi effettuare il provisioning dell'elenco dei prefissi consentiti sul gateway Direct Connect. L'elenco indirizza il traffico locale da o verso un gateway Direct Connect al gateway di transito, anche se il gateway VPCs collegato al gateway di transito non è stato assegnato CIDRs. I prefissi consentiti funzionano in modo diverso, a seconda del tipo di gateway:
-
Per le associazioni di gateway di transito, solo i prefissi consentiti inseriti verranno pubblicizzati on-premise. Questi verranno visualizzati come provenienti dall'ASN del gateway Direct Connect.
-
Per i gateway privati virtuali, i prefissi consentiti immessi fungono da filtro per consentire lo stesso valore o una dimensione inferiore. CIDRs
Considerare lo scenario in cui si dispone di un VPC con CIDR 10.0.0.0/16 collegato a un gateway di transito.
-
Quando l'elenco dei prefissi consentiti è impostato su 22.0.0.0/24, si riceve 22.0.0.0/24 tramite BGP sull'interfaccia virtuale di transito. Non si riceve 10.0.0.0/16 perché effettuiamo direttamente il provisioning dei prefissi che sono nell'elenco dei prefissi consentiti.
-
Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/24, si riceve 10.0.0.0/24 tramite BGP sull'interfaccia virtuale di transito. Non si riceve 10.0.0.0/16 perché effettuiamo direttamente il provisioning dei prefissi che sono nell'elenco dei prefissi consentiti.
-
Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/8, si riceve 10.0.0.0/8 tramite BGP sull'interfaccia virtuale di transito.
Le sovrapposizioni di prefissi consentite non sono consentite quando più gateway di transito sono associati a un gateway Direct Connect. Ad esempio, se si dispone di un gateway di transito con un elenco di prefissi consentiti che include 10.1.0.0/16 e un secondo gateway di transito con un elenco di prefissi consentiti che include 10.2.0.0/16 e 0.0.0.0/0, non è possibile impostare le associazioni dal secondo gateway di transito su 0.0.0.0/0. Poiché 0.0.0.0/0 include tutte le IPv4 reti, non è possibile configurare 0.0.0.0/0 se più gateway di transito sono associati a un gateway Direct Connect. Viene restituito un errore che indica che le rotte consentite si sovrappongono a una o più rotte consentite esistenti sul gateway Direct Connect.
Quando rimuovi o aggiungi un prefisso consentito, il traffico che non utilizza tale prefisso non viene influenzato. Durante gli aggiornamenti lo stato cambia da associated
a updating
. La modifica di un prefisso esistente può ritardare solo il traffico che utilizza quel prefisso.
Esempio: prefissi consentiti in una configurazione di gateway di transito
Prendi in considerazione la configurazione in cui sono presenti istanze in due diverse AWS regioni che devono accedere al data center aziendale. È possibile configurare le seguenti risorse per questa configurazione:
-
Un gateway di transito in ogni regione.
-
Connessioni di peering del gateway di transito.
-
Un gateway Direct Connect.
-
Un'associazione di gateway di transito tra uno dei gateway di transito (quello in us-east-1) e il gateway Direct Connect.
-
Un'interfaccia virtuale di transito tra la sede on-premise e la posizione AWS Direct Connect .

Configura le opzioni seguenti per le risorse.
-
Gateway Direct Connect: imposta l'ASN su 65030. Per ulteriori informazioni, consulta Creare un gateway Direct Connect.
-
Interfaccia virtuale di transito: imposta la VLAN su 899 e l'ASN su 65020. Per ulteriori informazioni, consulta Creazione di un'interfaccia virtuale di transito per un gateway Direct Connect.
-
Associazione del gateway Direct Connect al gateway di transito: imposta i prefissi consentiti su 10.0.0.0/8.
Questo blocco CIDR copre entrambi i blocchi CIDR VPC. Per ulteriori informazioni, consulta Associa o dissocia un gateway di transito con Direct Connect..
-
Percorso VPC: per indirizzare il traffico dal VPC 10.2.0.0, crea un percorso nella tabella di routing VPC con una destinazione di 0.0.0.0/0 e l'ID del gateway di transito come destinazione. Per maggiori informazioni sul routing verso un gateway di transito, consulta Routing per un gateway di transito nella Guida per l'utente di Amazon VPC.