

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Interazioni con prefissi consentiti per i gateway Direct Connect
<a name="allowed-to-prefixes"></a>

Scopri come i prefissi consentiti interagiscono con i gateway di transito e i gateway virtuali privati. Per ulteriori informazioni, consulta [Routing policies and BGP communities](routing-and-bgp.md).

## Associazioni di gateway privati virtuali
<a name="allowed-to-prefixes-virtual-private-gateway"></a>

L'elenco dei prefissi (IPv4 and IPv6) funge da filtro che consente di pubblicizzare lo stesso CIDRs numero o un intervallo inferiore CIDRs al gateway Direct Connect. È necessario impostare i prefissi su un intervallo uguale o più ampio del blocco CIDR VPC.

**Nota**  
L'elenco consentito funziona solo come filtro e solo il CIDR VPC associato verrà pubblicizzato al gateway del cliente. 

Considerare lo scenario in cui si dispone di un VPC con CIDR 10.0.0.0/16 collegato a un gateway virtuale privato.
+ Quando l'elenco dei prefissi consentiti è impostato su 22.0.0.0/24, non si riceve nessuna route perché 22.0.0.0/24 non è uguale o più ampio di 10.0.0.0/16.
+ Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/24, non si riceve nessuna route perché 10.0.0.0/24 non è uguale a 10.0.0.0/16.
+ Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/15, si riceve 10.0.0.0/16 perché l'indirizzo IP è più ampio di 10.0.0.0/16.

Quando rimuovi o aggiungi un prefisso consentito, il traffico che non utilizza tale prefisso non viene influenzato. Durante gli aggiornamenti lo stato cambia da `associated` a `updating`. La modifica di un prefisso esistente può ritardare o ridurre solo il traffico che utilizza quel prefisso. 

## Associazioni di gateway di transito
<a name="allowed-to-prefixes-transit-gateway"></a>

Per un’associazione del gateway di transito, devi effettuare il provisioning dell'elenco dei prefissi consentiti sul gateway Direct Connect. L'elenco indirizza il traffico locale da o verso un gateway Direct Connect al gateway di transito, anche se il gateway VPCs collegato al gateway di transito non è stato assegnato CIDRs. I prefissi consentiti funzionano in modo diverso, a seconda del tipo di gateway:
+ Per le associazioni di gateway di transito, solo i prefissi consentiti inseriti verranno pubblicizzati on-premise. Questi verranno visualizzati come provenienti dall'ASN del gateway Direct Connect. 
+ Per i gateway privati virtuali, i prefissi consentiti immessi fungono da filtro per consentire lo stesso valore o una dimensione inferiore. CIDRs 

Considerare lo scenario in cui si dispone di un VPC con CIDR 10.0.0.0/16 collegato a un gateway di transito.
+ Quando l'elenco dei prefissi consentiti è impostato su 22.0.0.0/24, si riceve 22.0.0.0/24 tramite BGP sull'interfaccia virtuale di transito. Non si riceve 10.0.0.0/16 perché effettuiamo direttamente il provisioning dei prefissi che sono nell'elenco dei prefissi consentiti.
+ Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/24, si riceve 10.0.0.0/24 tramite BGP sull'interfaccia virtuale di transito. Non si riceve 10.0.0.0/16 perché effettuiamo direttamente il provisioning dei prefissi che sono nell'elenco dei prefissi consentiti.
+ Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/8, si riceve 10.0.0.0/8 tramite BGP sull'interfaccia virtuale di transito. 

Le sovrapposizioni di prefissi consentite non sono consentite quando più gateway di transito sono associati a un gateway Direct Connect. Ad esempio, se si dispone di un gateway di transito con un elenco di prefissi consentiti che include 10.1.0.0/16 e un secondo gateway di transito con un elenco di prefissi consentiti che include 10.2.0.0/16 e 0.0.0.0/0, non è possibile impostare le associazioni dal secondo gateway di transito su 0.0.0.0/0. Poiché 0.0.0.0/0 include tutte le IPv4 reti, non è possibile configurare 0.0.0.0/0 se più gateway di transito sono associati a un gateway Direct Connect. Viene restituito un errore che indica che le rotte consentite si sovrappongono a una o più rotte consentite esistenti sul gateway Direct Connect.

Quando rimuovi o aggiungi un prefisso consentito, il traffico che non utilizza tale prefisso non viene influenzato. Durante gli aggiornamenti lo stato cambia da `associated` a `updating`. La modifica di un prefisso esistente può ritardare o ridurre solo il traffico che utilizza quel prefisso. 

## Esempio: prefissi consentiti in una configurazione di gateway di transito
<a name="prefix-example"></a>

Prendi in considerazione la configurazione in cui sono presenti istanze in due diverse AWS regioni che devono accedere al data center aziendale. È possibile configurare le seguenti risorse per questa configurazione:
+ Un gateway di transito in ogni regione.
+ Connessioni di peering del gateway di transito.
+ Un gateway Direct Connect.
+ Un'associazione di gateway di transito tra uno dei gateway di transito (quello in us-east-1) e il gateway Direct Connect.
+ Un'interfaccia virtuale di transito tra la sede on-premise e la posizione Direct Connect .

![\[Routing VIF privato su AS_PATH\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dxg-asn.png)


Configura le seguenti opzioni per le risorse:
+ Gateway Direct Connect: imposta l'ASN su 65030. Per ulteriori informazioni, consulta [Creare un gateway Direct Connect](create-direct-connect-gateway.md).
+ Interfaccia virtuale di transito: imposta la VLAN su 899 e il router del cliente peer ASN su 65020. Per ulteriori informazioni, consulta [Creazione di un'interfaccia virtuale di transito per un gateway Direct Connect](create-transit-vif-dx.md).
+ Associazione del gateway Direct Connect al gateway di transito: imposta i prefissi consentiti su 10.0.0.0/8. 

  Questo blocco CIDR comprende entrambi i blocchi CIDR VPC (10.0.0.0/16 e 10.2.0.0/16). Per ulteriori informazioni, consulta [Associa o dissocia un gateway di transito con Direct Connect.](associate-tgw-with-direct-connect-gateway.md).
+ Percorso VPC: per indirizzare il traffico dal VPC 10.2.0.0/16, crea un percorso nella tabella delle rotte VPC con una destinazione di 0.0.0.0/0 e l'ID del gateway di transito come destinazione. Ciò consente al traffico proveniente dal VPC di raggiungere il gateway Direct Connect. Per ulteriori informazioni sul routing verso un gateway di transito, consulta [Routing per un gateway di transito](https://docs.aws.amazon.com/vpc/latest/userguide/route-table-options.html#route-tables-tgw) nella Amazon *VPC* User Guide.