

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Direct Connect opzioni di connessione
<a name="connection_options"></a>

AWS offre ai clienti la possibilità di ottenere connessioni di rete altamente resilienti tra Amazon Virtual Private Cloud (Amazon VPC) e la loro infrastruttura locale. Il AWS Direct Connect Resiliency Toolkit fornisce una procedura guidata di connessione con più modelli di resilienza. Questi modelli consentono di determinare, e quindi di effettuare, un ordine per il numero di connessioni dedicate per raggiungere l'obiettivo SLA. Si seleziona un modello di resilienza, quindi il AWS Direct Connect Resiliency Toolkit guida l'utente attraverso il processo di ordinazione delle connessioni dedicato. I modelli di resilienza sono progettati per garantire il numero appropriato di connessioni dedicate in più posizioni. 

Le seguenti opzioni di connessione sono disponibili per. Direct Connect
+ **Resilienza massima**: questo modello è disponibile nel AWS Direct Connect Resiliency Toolkit e consente di ordinare connessioni dedicate per raggiungere uno SLA del 99,99%. Richiede di soddisfare tutti i requisiti per ottenere il contratto sul livello di servizio specificati in [Contratto sul livello di servizio Direct Connect](https://aws.amazon.com/directconnect/sla/). Per ulteriori informazioni, consulta [AWS Direct Connect Toolkit di resilienza](resiliency_toolkit.md).
+ **Alta resilienza**: questo modello è disponibile nel AWS Direct Connect Resiliency Toolkit e offre un modo per ordinare connessioni dedicate per raggiungere uno SLA del 99,9%. Richiede di soddisfare tutti i requisiti per ottenere il contratto sul livello di servizio specificati in [Contratto sul livello di servizio Direct Connect](https://aws.amazon.com/directconnect/sla/). Per ulteriori informazioni, consulta [AWS Direct Connect Toolkit di resilienza](resiliency_toolkit.md).
+ **Sviluppo e test**: questo modello è disponibile nel AWS Direct Connect Resiliency Toolkit e offre un modo per ottenere la resilienza di sviluppo e test per carichi di lavoro non critici utilizzando connessioni separate che terminano su dispositivi separati in un'unica posizione. Per ulteriori informazioni, consulta [AWS Direct Connect Toolkit di resilienza](resiliency_toolkit.md).
+ **Classico**: una connessione classica crea una connessione senza la necessità del Resiliency Toolkit. AWS Direct Connect È destinato agli utenti che dispongono di connessioni esistenti e desiderano aggiungere connessioni aggiuntive senza utilizzare il toolkit. Questo modello ha uno SLA del 95% ma non offre resilienza o ridondanza. Per ulteriori informazioni, consulta [Connessione classica](classic_connection.md).

**Topics**
+ [Prerequisiti di connessione](#prerequisites)
+ [AWS Direct Connect Toolkit di resilienza](resiliency_toolkit.md)
+ [Connessione classica](classic_connection.md)

## Prerequisiti di connessione
<a name="prerequisites"></a>

Direct Connect supporta le seguenti velocità di porta su fibra monomodale: ricetrasmettitore 1000BASE-LX (1310 nm) per 1 gigabit Ethernet, ricetrasmettitore 10GBASE-LR (1310 nm) per 10 gigabit, 100GBASE per 100 gigabit Ethernet o 400GBASE per 400 Gbps Ethernet. LR4 LR4 

È possibile configurare una Direct Connect connessione utilizzando AWS Direct Connect Resiliency Toolkit o una connessione classica in uno dei seguenti modi:


| Modello | Larghezza di banda | Metodo | 
| --- | --- | --- | 
| Connessione dedicata | 1 Gbps, 10 Gbps, 100 Gbps e 400 Gbps |  Collabora con un Direct Connect partner o un provider di rete per connettere un router dal tuo data center, ufficio o ambiente di colocation a un'ubicazione. Direct Connect Il provider di rete non deve essere un [AWS Direct Connect partner](https://aws.amazon.com/directconnect/partners) per connetterti a una connessione dedicata. Direct Connect le connessioni dedicate supportano queste velocità di porta su fibra monomodale: 1 Gbps: 1000BASE-LX (1310 nm), 10 Gbps: 10GBASE-LR (1310 nm), 100 Gbps: 100GBASE- o 400GBASE- per Ethernet a 400 Gbps. LR4 LR4   | 
| Connessione ospitata | 50 Mbps, 100 Mbps, 200 Mbps, 300 Mbps, 400 Mbps, 500 Mbps, 1 Gbps, 2 Gbps, 5 Gbps, 10 Gbps e 25 Gbps. |  Collabora con un partner del Partner [Program per connettere un router dal tuo data center, ufficio AWS Direct Connect o](https://aws.amazon.com/directconnect/partners) ambiente di colocation a un'ubicazione. Direct Connect  Solo alcuni partner forniscono connessioni di maggiore capacità.   | 

Per connessioni Direct Connect con larghezze di banda pari o superiori a 1 Gbps, assicurati che la rete soddisfi i seguenti requisiti:
+ La rete deve utilizzare la fibra monomodale con un ricetrasmettitore 1000BASE-LX (1310 nm) per 1 gigabit Ethernet, un ricetrasmettitore 10GBASE-LR (1310 nm) per 10 gigabit, un ricetrasmettitore 100GBASE per 100 gigabit Ethernet o 400GBASE per 400 Gbps Ethernet. LR4 LR4 
+ A seconda dell'endpoint AWS Direct Connect che serve la connessione, potrebbe essere necessario abilitare o disabilitare la negoziazione automatica dei dispositivi locali per qualsiasi connessione dedicata. Se un'interfaccia virtuale rimane inattiva quando è attiva una connessione Direct Connect, vedere[Risolvi i problemi relativi al livello 2 (collegamento dati)](ts-layer-2.md).
+ L'incapsulamento VLAN 802.1Q deve essere supportato su tutta la connessione, compresi i dispositivi intermedi.
+ Il dispositivo deve supportare l'autenticazione Border Gateway Protocol (BGP) e MD5 BGP.
+ (Facoltativo) È possibile configurare il rilevamento bidirezionale di inoltro (BFD) sulla rete. Il BFD asincrono viene abilitato automaticamente per ogni interfaccia virtuale. Direct Connect È abilitato automaticamente per le interfacce virtuali Direct Connect, ma non ha effetto finché non lo configuri sul router. Per ulteriori informazioni, consulta [Abilitare BFD per una connessione Direct Connect.](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/) 

Assicurati di disporre delle informazioni seguenti prima di iniziare la configurazione:
+ Il modello di resilienza che desideri utilizzare se non stai creando una connessione classica. Per le opzioni di connessione AWS Direct Connect Resiliency Toolkit, consulta. [AWS Direct Connect Toolkit di resilienza](resiliency_toolkit.md)
+ La velocità, la posizione e il partner per tutte le connessioni.

  È necessaria solo la velocità per una connessione. 

# AWS Direct Connect Toolkit di resilienza
<a name="resiliency_toolkit"></a>

AWS offre ai clienti la possibilità di ottenere connessioni di rete altamente resilienti tra Amazon Virtual Private Cloud (Amazon VPC) e la loro infrastruttura locale. Il AWS Direct Connect Resiliency Toolkit fornisce una procedura guidata di connessione con più modelli di resilienza. Questi modelli consentono di determinare, e quindi di effettuare, un ordine per il numero di connessioni dedicate per raggiungere l'obiettivo SLA. Si seleziona un modello di resilienza, quindi il AWS Direct Connect Resiliency Toolkit guida l'utente attraverso il processo di ordinazione delle connessioni dedicato. I modelli di resilienza sono progettati per garantire il numero appropriato di connessioni dedicate in più posizioni. 

Il AWS Direct Connect Resiliency Toolkit offre i seguenti vantaggi:
+ Permette di capire come determinare e successivamente ordinare connessioni dedicate Direct Connect che siano ridondanti e adatte allo scopo.
+ Garantisce che le connessioni dedicate ridondanti abbiano la stessa velocità.
+ Configura automaticamente i nomi di connessione dedicate.
+ Approva automaticamente le connessioni dedicate quando disponi di un AWS account esistente e selezioni un partner noto. AWS Direct Connect La Letter of Authority (LOA) è disponibile per il download immediato.
+ Crea automaticamente un ticket di supporto per l'approvazione della connessione dedicata quando sei un nuovo AWS cliente o selezioni un partner sconosciuto (**Altro**).
+ Fornisce un riepilogo dell'ordine per le connessioni dedicate, con il contratto sul livello di servizio (SLA) che è possibile ottenere e il costo orario della porta per le connessioni dedicate ordinate.
+ Crea gruppi di aggregazione di link (LAGs) e aggiunge il numero appropriato di connessioni dedicate LAGs quando si sceglie una velocità diversa da 1 Gbps, 10 Gbps, 100 Gbps o 400 Gbps.
+ Fornisce un riepilogo del LAG con il contratto sul livello di servizio di connessione dedicata che è possibile ottenere e il costo orario di porta totale per ogni connessione dedicata ordinata come parte del LAG.
+ Impedisce di terminare le connessioni dedicate sullo stesso dispositivo Direct Connect .
+ Fornisce un modo per verificare la resilienza della configurazione. Si lavora con AWS per abbattere la sessione di peering BGP al fine di verificare che il traffico sia indirizzato a una delle interfacce virtuali ridondanti. Per ulteriori informazioni, consulta [Direct Connect Test di failover](resiliency_failover.md).
+ Fornisce CloudWatch parametri Amazon per connessioni e interfacce virtuali. Per ulteriori informazioni, consulta [Monitora Direct Connect le risorse](monitoring-overview.md).

Dopo aver selezionato il modello di resilienza, AWS Direct Connect Resiliency Toolkit ti guida attraverso le seguenti procedure:
+ Selezione del numero di connessioni dedicate
+ Selezione della capacità di connessione e della posizione della connessione dedicata
+ Ordinamento delle connessioni dedicate
+ Verifica che le connessioni dedicate siano pronte per l'uso
+ Download della Letter of Authority (LOA-CFA) per ogni connessione dedicata
+ Verifica che la configurazione soddisfi i requisiti di resilienza

## Modelli di resilienza disponibili
<a name="available_models"></a>

I seguenti modelli di resilienza sono disponibili nel AWS Direct Connect Resiliency Toolkit:
+ **Resilienza massima**: questo modello offre un modo per ordinare connessioni dedicate per raggiungere uno SLA del 99,99%. Richiede di soddisfare tutti i requisiti per ottenere il contratto sul livello di servizio specificati in [Contratto sul livello di servizio Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Alta resilienza**: questo modello offre un modo per ordinare connessioni dedicate per raggiungere uno SLA del 99,9%. Richiede di soddisfare tutti i requisiti per ottenere il contratto sul livello di servizio specificati in [Contratto sul livello di servizio Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Sviluppo e test**: questo modello offre un modo per ottenere la resilienza di sviluppo e test per carichi di lavoro non critici, utilizzando connessioni separate che terminano su dispositivi separati in un'unica posizione.

La migliore pratica consiste nell'utilizzare la **procedura guidata di connessione** nel AWS Direct Connect Resiliency Toolkit per raggiungere l'obiettivo SLA.

**Nota**  
Se non desideri creare un modello di resilienza utilizzando AWS Direct Connect Resiliency Toolkit, puoi creare una connessione classica. Per ulteriori informazioni sulle connessioni classiche, vedere. [Connessione classica](classic_connection.md)

## AWS Direct Connect Prerequisiti del Resiliency Toolkit
<a name="prerequisites"></a>

Tieni presente le seguenti informazioni prima di iniziare la configurazione:
+ Acquisisci familiarità con. [Prerequisiti di connessione](connection_options.md#connect-prereqs.title)
+ Il modello di resilienza disponibile che desideri utilizzare.

## Resilienza massima
<a name="maximum_resiliency"></a>

È possibile ottenere la massima resilienza per carichi di lavoro critici utilizzando connessioni separate che terminano su dispositivi separati in più di una posizione (come mostrato nella figura seguente). Questo modello fornisce resilienza contro i guasti del dispositivo, della connettività e della posizione completa. La figura seguente mostra entrambe le connessioni da ogni data center del cliente verso le stesse Direct Connect sedi. Facoltativamente, puoi fare in modo che ogni connessione da un data center del cliente vada a località diverse.

![\[Modello di massima resilienza\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


Per la procedura di utilizzo del AWS Direct Connect Resiliency Toolkit per configurare un modello di massima resilienza, vedere. [Configura la massima resilienza](max-resiliency-set-up.md)

## Elevata resilienza
<a name="high_resiliency"></a>

È possibile ottenere un'elevata resilienza per carichi di lavoro critici utilizzando due connessioni singole a più posizioni (come illustrato nella figura seguente). Questo modello fornisce resilienza agli errori di connettività causati da un taglio di fibra o da un guasto del dispositivo. Inoltre, aiuta a prevenire un errore di percorso completo.

![\[Modello ad alta resilienza\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


Per la procedura di utilizzo del AWS Direct Connect Resiliency Toolkit per configurare un modello ad alta resilienza, vedere. [Configura un'elevata resilienza](high-resiliency-set-up.md)

## Sviluppo e test
<a name="dev-test-resiliency"></a>

È possibile ottenere la resilienza di sviluppo e test per carichi di lavoro non critici utilizzando connessioni separate che terminano su dispositivi separati in un'unica posizione (come mostrato nella figura seguente). Questo modello fornisce resilienza ai guasti del dispositivo, ma non fornisce resilienza ai guasti della posizione.

![\[Modello di sviluppo e test\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dc-devtest.png)


Per la procedura di utilizzo del AWS Direct Connect Resiliency Toolkit per configurare un modello di massima resilienza, vedere. [Configura la resilienza di sviluppo e test](devtest-resiliency-set-up.md)

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

Utilizza il AWS Direct Connect Resiliency Toolkit per verificare le rotte di traffico e verificare che tali percorsi soddisfino i tuoi requisiti di resilienza.

Per le procedure per l'utilizzo del AWS Direct Connect Resiliency Toolkit per eseguire test di failover, vedere. [Test di failover Direct Connect](resiliency_failover.md)

# Configura Direct Connect per la massima resilienza con Resiliency AWS Direct Connect Toolkit
<a name="max-resiliency-set-up"></a>

In questo esempio, il Direct Connect Resiliency Toolkit viene utilizzato per configurare un modello di massima resilienza

**Topics**
+ [Passaggio 1: iscriviti a AWS](#max-resiliency-signup)
+ [Fase 2: configurazione del modello di resilienza](#max-resiliency-select-model)
+ [Fase 3: creazione delle interfacce virtuali](#max-resiliency-createvirtualinterface)
+ [Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale](#max-resiliency-failover)
+ [Passaggio 5: Verificare la connettività delle interfacce virtuali](#max-resiliency-connected)

## Passaggio 1: iscriviti a AWS
<a name="max-resiliency-signup"></a>

Per utilizzarlo Direct Connect, hai bisogno di un AWS account se non ne hai già uno.

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Fase 2: configurazione del modello di resilienza
<a name="max-resiliency-select-model"></a>

**Per configurare un modello di resilienza massima**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Connessioni**, quindi **Crea connessione**.

1. In **Connection ordering type (Tipo di ordinamento connessione)**, scegliere **Connection wizard (Procedura guidata di connessione**).

1. In **Resiliency level (Livello di resilienza)**, scegliere **Maximum Resiliency (Resilienza massima)**, quindi **Next (Avanti)**.

1. Nel riquadro **Configure connections (Configura connessioni)**, in **Connection settings (Impostazioni connessione),** procedere come segue:

   1. Per **Bandwidth (Larghezza di banda)**, scegliere la larghezza di banda della connessione dedicata.

      Questa larghezza di banda si applica a tutte le connessioni create.

   1. Per il **primo fornitore di servizi di localizzazione**, seleziona la Direct Connect posizione appropriata per la connessione dedicata.

   1. Se applicabile, per **First Sub Location (Sede secondaria principale)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. Se hai selezionato **Other (Altro)** per **First location service provider (Provider di servizi sede principale)**, per **Name of other provider (Nome di altro provider)**, immetti il nome del partner utilizzato.

   1. Per **Provider di servizi di seconda localizzazione**, seleziona la sede appropriata Direct Connect .

   1. Se applicabile, per **Second Sub location (Seconda sede secondaria)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. Se si seleziona **Other (Altro)** per **Second location service provider (Provider di servizi di seconda sede)**, per **Name of other provider (Nome di altro provider)**, immettere il nome del partner utilizzato.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegli **Next (Successivo)**.

1. Esaminare le connessioni, quindi scegliere **Continue (Continua)**.

   **Se LOAs sei pronto, puoi scegliere **Scarica LOA**, quindi fare clic su Continua.**

   Potrebbero essere necessarie fino a 72 ore lavorative AWS per esaminare la richiesta e fornire una porta per la connessione. Durante questo intervallo di tempo, potresti ricevere un'e-mail con una richiesta di ulteriori informazioni sul caso d'uso o sulla sede specificata. L'e-mail viene inviata all'indirizzo e-mail che hai utilizzato al momento della registrazione AWS. Devi rispondere entro 7 giorni o la connessione verrà eliminata. 

## Fase 3: creazione delle interfacce virtuali
<a name="max-resiliency-createvirtualinterface"></a>

È possibile creare un'interfaccia virtuale privata per connettersi al tuo VPC. In alternativa, puoi creare un'interfaccia virtuale pubblica per connetterti a AWS servizi pubblici che non si trovano in un VPC. Quando crei un'interfaccia virtuale privata su un VPC, ti servirà un'interfaccia virtuale privata per ogni VPC a cui ti connetti. Ad esempio, sono necessarie tre interfacce virtuali private per connettersi a tre. VPCs

Prima di iniziare, assicurati di disporre delle informazioni riportate di seguito:


| Risorsa | Informazioni obbligatorie | 
| --- | --- | 
| Connessione | La Direct Connect connessione o il gruppo di aggregazione dei collegamenti (LAG) per cui si sta creando l'interfaccia virtuale. | 
| Nome dell'interfaccia virtuale | Un nome per l'interfaccia virtuale. | 
| Proprietario dell'interfaccia virtuale | Se stai creando l'interfaccia virtuale per un altro account, hai bisogno dell'ID dell'altro AWS account. | 
| (Solo interfaccia virtuale privata) Connessione | Per connetterti a un VPC nella stessa AWS regione, è necessario il gateway privato virtuale per il tuo VPC. L'ASN per il lato Amazon della sessione BGP viene ereditato dal gateway virtuale privato. Quando crei un gateway privato virtuale, puoi specificare il tuo ASN privato. Altrimenti, Amazon fornisce un ASN predefinito. Per ulteriori informazioni, consulta l'articolo relativo alla [Creare un gateway virtuale privato](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) nella Guida dell'utente di Amazon VPC. Per la connessione a un VPC tramite un gateway Direct Connect, è necessario il gateway Direct Connect. Per ulteriori informazioni, consulta [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Un tag Rete dell'area locale virtuale (VLAN) univoco che non è già in uso sulla tua connessione. Il valore deve essere compreso tra 1 e 4094 e deve essere conforme allo standard Ethernet 802.1Q. Questo tag è necessario per tutto il traffico che attraversa la connessione Direct Connect . Se disponi di una connessione ospitata, il tuo AWS Direct Connect partner offre questo valore. Non è possibile modificare il valore dopo aver creato l'interfaccia virtuale. | 
| Indirizzi IP peer |  Un'interfaccia virtuale può supportare una sessione di peering BGP per o una sessione per IPv4 ciascuna (dual-stack). IPv6 Non utilizzare Elastic IPs (EIPs) o Bring your own IP address (BYOIP) dal pool Amazon per creare un'interfaccia virtuale pubblica. Non puoi creare più sessioni BGP per la stessa famiglia di indirizzi IP sulla stessa interfaccia virtuale. Gli intervalli di indirizzi IP vengono assegnati a ciascuna estremità dell'interfaccia virtuale per la sessione di peering BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| Famiglia di indirizzi | Se la sessione di peering BGP sarà terminata o. IPv4 IPv6 | 
| Informazioni BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Solo interfaccia virtuale pubblica) Prefissi che desideri pubblicizzare |   IPv4 Percorsi pubblici o IPv6 percorsi per fare pubblicità tramite BGP. Devi pubblicizzare almeno un prefisso utilizzando BGP, fino a un massimo di 1.000 prefissi. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Solo interfacce virtuali private e di transito) Jumbo frame | L'unità di trasmissione massima (MTU) dei pacchetti superati. Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I jumbo frame si applicano solo ai percorsi propagati da. Direct Connect Se aggiungi route statiche a una tabella di routing che punta al gateway privato virtuale, il traffico instradato attraverso le route statiche viene inviato utilizzando 1500 MTU. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale. | 

Se i tuoi prefissi pubblici o ASNs appartengono a un ISP o a un operatore di rete, ti chiediamo ulteriori informazioni. Può trattarsi di un documento su carta intestata ufficiale dell'azienda o di un'e-mail dal nome di dominio dell'azienda per verificare che la rete prefix/ASN possa essere utilizzata dall'utente.

Quando crei un'interfaccia virtuale pubblica, possono essere necessarie fino a 72 ore lavorative per AWS esaminare e approvare la richiesta.

**Per effettuare il provisioning di un'interfaccia virtuale pubblica su servizi non-VPC**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Virtual interface type (Tipo di interfaccia virtuale)**, per **Type (Tipo)** scegliere **Public (Pubblico)**.

1. In **Public virtual interface settings (Impostazioni interfaccia virtuale pubblica)**, procedere come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. In **BGP ASN**, immettere il Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ASNs ulteriori ASNs informazioni su e [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) a lungo, vedere. 

1. In **Additional settings (Impostazioni aggiuntive)**, procedere come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per l'**IP peer del router Amazon**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS

      [IPv6] Per configurare un peer IPv6 BGP, scegli. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non puoi specificare IPv6 indirizzi personalizzati.

   1. Per fornire la tua chiave BGP, inserisci la tua chiave MD5 BGP.

      Se non si inserisce un valore, procederemo a generare una chiave BGP.

   1. Per pubblicizzare i prefissi su Amazon, per **i prefissi che desideri pubblicizzare**, inserisci gli indirizzi di destinazione IPv4 CIDR (separati da virgole) a cui indirizzare il traffico tramite l'interfaccia virtuale. 

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

**Per effettuare il provisioning di un'interfaccia virtuale privata su un VPC**

1. **Direct Connect**Apri [https://console.aws.amazon.com/directconnect/la](https://console.aws.amazon.com/directconnect/v2/home) console su v2/home.

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Tipo di interfaccia virtuale**, per **Tipo** scegli **Pubblico**.

1. In **Impostazioni dell'interfaccia virtuale pubblica**, procedi come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. Per il **Tipo di gateway**, scegli **Gateway privato virtuale** o**Gateway Direct Connect**. 

   1. Per **Proprietario dell'interfaccia virtuale**, scegli **Altro AWS account**, quindi inserisci l' AWS account.

   1. Per **Gateway virtuale privato**, scegli il gateway virtuale privato da usare per l'interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ASNs ulteriori ASNs informazioni su e [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) a lungo, vedere. 

1. In **Impostazioni aggiuntive**, procedi come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per **Amazon router peer ip**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS
**Importante**  
Quando si configurano le interfacce virtuali AWS Direct Connect, è possibile specificare i propri indirizzi IP utilizzando RFC 1918, utilizzare altri schemi di indirizzamento o optare per indirizzi CIDR IPv4 /29 AWS assegnati allocati dall'intervallo RFC 3927 169.254.0.0/16 Link-Local per la connettività. IPv4 point-to-point Queste point-to-point connessioni devono essere utilizzate esclusivamente per il peering eBGP tra il router gateway del cliente e l'endpoint Direct Connect. Per scopi di traffico VPC o tunneling, ad esempio AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché le connessioni. point-to-point   
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Per ulteriori informazioni su RFC 3927, vedere Configurazione dinamica degli indirizzi locali dei collegamenti. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Per configurare un peer IPv6 BGP, scegliete. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non puoi specificare IPv6 indirizzi personalizzati.

   1. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 9001 (frame jumbo), seleziona **Jumbo MTU (MTU size 9001) (MTU jumbo - dimensione della MTU 9001)**.

   1. (Facoltativo) In **Abilita SiteLink**, scegli **Abilitato** per abilitare la connettività diretta tra i punti di presenza Direct Connect.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

## Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale
<a name="max-resiliency-failover"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, esegui un test di failover dell'interfaccia virtuale per verificare che la configurazione soddisfi i requisiti di resilienza. Per ulteriori informazioni, consulta [Direct Connect Test di failover](resiliency_failover.md). 

## Passaggio 5: Verificare la connettività delle interfacce virtuali
<a name="max-resiliency-connected"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, puoi verificare AWS Direct Connect la connessione utilizzando le seguenti procedure. 

**Per verificare la connessione dell'interfaccia virtuale al Cloud AWS**
+ Esegui `traceroute` e verifica che l' Direct Connect identificatore sia presente nella traccia di rete.

**Verificare la connessione dell'interfaccia virtuale su Amazon VPC**

1. Tramite un AMI per cui è possibile effettuare il ping, ad esempio un AMI di Amazon Linux, avvia un'istanza EC2 nel VPC associato al gateway virtuale privato. Amazon Linux AMIs è disponibile nella scheda **Quick Start** quando utilizzi la procedura guidata di avvio dell'istanza nella console Amazon EC2. Per ulteriori informazioni, consulta [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) nella *Amazon EC2 User Guide*. Assicurati che il gruppo di sicurezza associato all'istanza includa una regola che consenta il traffico ICMP in entrata (per la richiesta di ping).

1. Dopo che l'istanza è in esecuzione, recupera l'indirizzo IPv4 privato corrispondente (per esempio, 10.0.0.4). La console Amazon EC2 visualizza l'indirizzo come parte dei dettagli dell'istanza.

1. Esegui il ping dell' IPv4 indirizzo privato e ottieni una risposta.

# Configura Direct Connect per un'elevata resilienza con Resiliency AWS Direct Connect Toolkit
<a name="high-resiliency-set-up"></a>

In questo esempio, il Direct Connect Resiliency Toolkit viene utilizzato per configurare un modello ad alta resilienza

**Topics**
+ [Passaggio 1: iscriviti a AWS](#high-resiliency-signup)
+ [Fase 2: configurazione del modello di resilienza](#high-resiliency-select-model)
+ [Fase 3: creazione delle interfacce virtuali](#high-resiliency-createvirtualinterface)
+ [Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale](#high-res-resiliency-failover)
+ [Passaggio 5: Verificare la connettività delle interfacce virtuali](#high-resiliency-connected)

## Passaggio 1: iscriviti a AWS
<a name="high-resiliency-signup"></a>

Per utilizzarlo Direct Connect, hai bisogno di un AWS account se non ne hai già uno.

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Fase 2: configurazione del modello di resilienza
<a name="high-resiliency-select-model"></a>

**Per configurare un modello ad elevata resilienza**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Connessioni**, quindi **Crea connessione**.

1. In **Connection ordering type (Tipo di ordinamento connessione)**, scegliere **Connection wizard (Procedura guidata di connessione**).

1. In **Resiliency level (Livello di resilienza)**, scegliere **High Resiliency (Resilienza elevata)**, quindi **Next (Avanti)**.

1. Nel riquadro **Configure connections (Configura connessioni)**, in **Connection settings (Impostazioni connessione),** procedere come segue:

   1. Per **bandwidth (Larghezza di banda)**, scegliere la larghezza di banda della connessione.

      Questa larghezza di banda si applica a tutte le connessioni create.

   1. Per il **primo fornitore di servizi di localizzazione**, seleziona la posizione appropriata Direct Connect .

   1. Se applicabile, per **First Sub Location (Sede secondaria principale)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. Se hai selezionato **Other (Altro)** per **First location service provider (Provider di servizi sede principale)**, per **Name of other provider (Nome di altro provider)**, immetti il nome del partner utilizzato.

   1. Per **Provider di servizi di seconda localizzazione**, seleziona la sede appropriata Direct Connect .

   1. Se applicabile, per **Second Sub location (Seconda sede secondaria)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. Se si seleziona **Other (Altro)** per **Second location service provider (Provider di servizi di seconda sede)**, per **Name of other provider (Nome di altro provider)**, immettere il nome del partner utilizzato.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegli **Next (Successivo)**.

1. Esaminare le connessioni, quindi scegliere **Continue (Continua)**.

   **Se LOAs sei pronto, puoi scegliere **Scarica LOA**, quindi fare clic su Continua.**

   Potrebbero essere necessarie fino a 72 ore lavorative AWS per esaminare la richiesta e fornire una porta per la connessione. Durante questo intervallo di tempo, potresti ricevere un'e-mail con una richiesta di ulteriori informazioni sul caso d'uso o sulla sede specificata. L'e-mail viene inviata all'indirizzo e-mail che hai utilizzato al momento della registrazione AWS. Devi rispondere entro 7 giorni o la connessione verrà eliminata. 

## Fase 3: creazione delle interfacce virtuali
<a name="high-resiliency-createvirtualinterface"></a>

È possibile creare un'interfaccia virtuale privata per connettersi al tuo VPC. In alternativa, puoi creare un'interfaccia virtuale pubblica per connetterti a AWS servizi pubblici che non si trovano in un VPC. Quando crei un'interfaccia virtuale privata su un VPC, ti servirà un'interfaccia virtuale privata per ogni VPC a cui ti connetti. Ad esempio, sono necessarie tre interfacce virtuali private per connettersi a tre. VPCs

Prima di iniziare, assicurati di disporre delle informazioni riportate di seguito:


| Risorsa | Informazioni obbligatorie | 
| --- | --- | 
| Connessione | La Direct Connect connessione o il gruppo di aggregazione dei collegamenti (LAG) per cui si sta creando l'interfaccia virtuale. | 
| Nome dell'interfaccia virtuale | Un nome per l'interfaccia virtuale. | 
| Proprietario dell'interfaccia virtuale | Se stai creando l'interfaccia virtuale per un altro account, hai bisogno dell'ID dell'altro AWS account. | 
| (Solo interfaccia virtuale privata) Connessione | Per connetterti a un VPC nella stessa AWS regione, è necessario il gateway privato virtuale per il tuo VPC. L'ASN per il lato Amazon della sessione BGP viene ereditato dal gateway virtuale privato. Quando crei un gateway privato virtuale, puoi specificare il tuo ASN privato. Altrimenti, Amazon fornisce un ASN predefinito. Per ulteriori informazioni, consulta l'articolo relativo alla [Creare un gateway virtuale privato](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) nella Guida dell'utente di Amazon VPC. Per la connessione a un VPC tramite un gateway Direct Connect, è necessario il gateway Direct Connect. Per ulteriori informazioni, consulta [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Un tag Rete dell'area locale virtuale (VLAN) univoco che non è già in uso sulla tua connessione. Il valore deve essere compreso tra 1 e 4094 e deve essere conforme allo standard Ethernet 802.1Q. Questo tag è necessario per tutto il traffico che attraversa la connessione Direct Connect . Se disponi di una connessione ospitata, il tuo AWS Direct Connect partner offre questo valore. Non è possibile modificare il valore dopo aver creato l'interfaccia virtuale. | 
| Indirizzi IP peer |  Un'interfaccia virtuale può supportare una sessione di peering BGP per o una sessione per IPv4 ciascuna (dual-stack). IPv6 Non utilizzare Elastic IPs (EIPs) o Bring your own IP address (BYOIP) dal pool Amazon per creare un'interfaccia virtuale pubblica. Non puoi creare più sessioni BGP per la stessa famiglia di indirizzi IP sulla stessa interfaccia virtuale. Gli intervalli di indirizzi IP vengono assegnati a ciascuna estremità dell'interfaccia virtuale per la sessione di peering BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| Famiglia di indirizzi | Se la sessione di peering BGP sarà terminata o. IPv4 IPv6 | 
| Informazioni BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Solo interfaccia virtuale pubblica) Prefissi che desideri pubblicizzare |   IPv4 Percorsi pubblici o IPv6 percorsi per fare pubblicità tramite BGP. Devi pubblicizzare almeno un prefisso utilizzando BGP, fino a un massimo di 1.000 prefissi. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Solo interfacce virtuali private e di transito) Jumbo frame | L'unità di trasmissione massima (MTU) dei pacchetti superati. Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I jumbo frame si applicano solo ai percorsi propagati da. Direct Connect Se aggiungi route statiche a una tabella di routing che punta al gateway privato virtuale, il traffico instradato attraverso le route statiche viene inviato utilizzando 1500 MTU. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale. | 

Se i tuoi prefissi pubblici o ASNs appartengono a un ISP o a un operatore di rete, ti AWS richiede informazioni aggiuntive. Può trattarsi di un documento su carta intestata ufficiale dell'azienda o di un'e-mail dal nome di dominio dell'azienda per verificare che la rete prefix/ASN possa essere utilizzata dall'utente.

Quando crei un'interfaccia virtuale pubblica, possono essere necessarie fino a 72 ore lavorative per AWS esaminare e approvare la richiesta.

**Per effettuare il provisioning di un'interfaccia virtuale pubblica su servizi non-VPC**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Virtual interface type (Tipo di interfaccia virtuale)**, per **Type (Tipo)** scegliere **Public (Pubblico)**.

1. In **Public virtual interface settings (Impostazioni interfaccia virtuale pubblica)**, procedere come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. In **BGP ASN**, immettere il Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ulteriori ASNs informazioni ASNs su [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) e a lungo termine, vedere. 

1. In **Additional settings (Impostazioni aggiuntive)**, procedere come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per l'**IP peer del router Amazon**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS

      [IPv6] Per configurare un peer IPv6 BGP, scegli. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non è possibile specificare IPv6 indirizzi personalizzati.

   1. Per fornire la tua chiave BGP, inserisci la tua chiave MD5 BGP.

      Se non si inserisce un valore, procederemo a generare una chiave BGP.

   1. Per pubblicizzare i prefissi su Amazon, per **i prefissi che desideri pubblicizzare**, inserisci gli indirizzi di destinazione IPv4 CIDR (separati da virgole) a cui indirizzare il traffico tramite l'interfaccia virtuale. 

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

**Per effettuare il provisioning di un'interfaccia virtuale privata su un VPC**

1. **Direct Connect**Apri [https://console.aws.amazon.com/directconnect/la](https://console.aws.amazon.com/directconnect/v2/home) console su v2/home.

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Tipo di interfaccia virtuale**, per **Tipo** scegli **Pubblico**.

1. In **Impostazioni dell'interfaccia virtuale pubblica**, procedi come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. Per il **Tipo di gateway**, scegli **Gateway privato virtuale** o**Gateway Direct Connect**. 

   1. Per **Proprietario dell'interfaccia virtuale**, scegli **Altro AWS account**, quindi inserisci l' AWS account.

   1. Per **Gateway virtuale privato**, scegli il gateway virtuale privato da usare per l'interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ulteriori ASNs informazioni ASNs su [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) e a lungo termine, vedere. 

1. In **Impostazioni aggiuntive**, procedi come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per **Amazon router peer ip**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS
**Importante**  
Quando si configurano le interfacce virtuali AWS Direct Connect, è possibile specificare i propri indirizzi IP utilizzando RFC 1918, utilizzare altri schemi di indirizzamento o optare per indirizzi CIDR IPv4 /29 AWS assegnati allocati dall'intervallo RFC 3927 169.254.0.0/16 Link-Local per la connettività. IPv4 point-to-point Queste point-to-point connessioni devono essere utilizzate esclusivamente per il peering eBGP tra il router gateway del cliente e l'endpoint Direct Connect. Per scopi di traffico VPC o tunneling, ad esempio AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché le connessioni. point-to-point   
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Per ulteriori informazioni su RFC 3927, vedere Configurazione dinamica degli indirizzi locali dei collegamenti. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Per configurare un peer IPv6 BGP, scegliete. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non è possibile specificare IPv6 indirizzi personalizzati.

   1. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 9001 (frame jumbo), seleziona **Jumbo MTU (MTU size 9001) (MTU jumbo - dimensione della MTU 9001)**.

   1. (Facoltativo) In **Abilita SiteLink**, scegli **Abilitato** per abilitare la connettività diretta tra i punti di presenza Direct Connect.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

## Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale
<a name="high-res-resiliency-failover"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, esegui un test di failover dell'interfaccia virtuale per verificare che la configurazione soddisfi i requisiti di resilienza. Per ulteriori informazioni, consulta [Direct Connect Test di failover](resiliency_failover.md). 

## Passaggio 5: Verificare la connettività delle interfacce virtuali
<a name="high-resiliency-connected"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, puoi verificare AWS Direct Connect la connessione utilizzando le seguenti procedure. 

**Per verificare la connessione dell'interfaccia virtuale al Cloud AWS**
+ Esegui `traceroute` e verifica che l' Direct Connect identificatore sia presente nella traccia di rete.

**Verificare la connessione dell'interfaccia virtuale su Amazon VPC**

1. Tramite un AMI per cui è possibile effettuare il ping, ad esempio un AMI di Amazon Linux, avvia un'istanza EC2 nel VPC associato al gateway virtuale privato. Amazon Linux AMIs è disponibile nella scheda **Quick Start** quando utilizzi la procedura guidata di avvio dell'istanza nella console Amazon EC2. Per ulteriori informazioni, consulta [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) nella *Amazon EC2 User Guide*. Assicurati che il gruppo di sicurezza associato all'istanza includa una regola che consenta il traffico ICMP in entrata (per la richiesta di ping).

1. Dopo che l'istanza è in esecuzione, recupera l'indirizzo IPv4 privato corrispondente (per esempio, 10.0.0.4). La console Amazon EC2 visualizza l'indirizzo come parte dei dettagli dell'istanza.

1. Esegui il ping dell' IPv4 indirizzo privato e ottieni una risposta.

# Configura AWS Direct Connect la resilienza per lo sviluppo e il test con Resiliency AWS Direct Connect Toolkit
<a name="devtest-resiliency-set-up"></a>

In questo esempio, il Direct Connect Resiliency Toolkit viene utilizzato per configurare un modello di resilienza di sviluppo e test

**Topics**
+ [Passaggio 1: iscriviti a AWS](#dev-test-signup)
+ [Fase 2: configurazione del modello di resilienza](#dev-test-select-model)
+ [Fase 3: Creazione di un'interfaccia virtuale](#dev-test-createvirtualinterface)
+ [Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale](#dev-test-resiliency-failover)
+ [Fase 5: Verifica dell'interfaccia virtuale](#dev-test-connected)

## Passaggio 1: iscriviti a AWS
<a name="dev-test-signup"></a>

Per utilizzarlo Direct Connect, hai bisogno di un AWS account se non ne hai già uno.

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Fase 2: configurazione del modello di resilienza
<a name="dev-test-select-model"></a>

**Per configurare il modello di resilienza**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Connessioni**, quindi **Crea connessione**.

1. In **Connection ordering type (Tipo di ordinamento connessione)**, scegliere **Connection wizard (Procedura guidata di connessione**).

1. In **Resiliency level (Livello di resilienza)**, scegliere **Development and test (Sviluppo e test)**, quindi **Next (Avanti)**.

1. Nel riquadro **Configure connections (Configura connessioni)**, in **Connection settings (Impostazioni connessione),** procedere come segue:

   1. Per **bandwidth (Larghezza di banda)**, scegliere la larghezza di banda della connessione.

      Questa larghezza di banda si applica a tutte le connessioni create.

   1. Per il **primo fornitore di servizi di localizzazione**, seleziona la posizione appropriata Direct Connect .

   1. Se applicabile, per **First Sub Location (Sede secondaria principale)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. Se hai selezionato **Other (Altro)** per **First location service provider (Provider di servizi sede principale)**, per **Name of other provider (Nome di altro provider)**, immetti il nome del partner utilizzato.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegli **Next (Successivo)**.

1. Esaminare le connessioni, quindi scegliere **Continue (Continua)**.

   **Se LOAs sei pronto, puoi scegliere **Scarica LOA**, quindi fare clic su Continua.**

   Potrebbero essere necessarie fino a 72 ore lavorative AWS per esaminare la richiesta e fornire una porta per la connessione. Durante questo intervallo di tempo, potresti ricevere un'e-mail con una richiesta di ulteriori informazioni sul caso d'uso o sulla sede specificata. L'e-mail viene inviata all'indirizzo e-mail che hai utilizzato al momento della registrazione AWS. Devi rispondere entro 7 giorni o la connessione verrà eliminata. 

## Fase 3: Creazione di un'interfaccia virtuale
<a name="dev-test-createvirtualinterface"></a>

Per iniziare a utilizzare la Direct Connect connessione, è necessario creare un'interfaccia virtuale. È possibile creare un'interfaccia virtuale privata per connettersi al tuo VPC. In alternativa, puoi creare un'interfaccia virtuale pubblica per connetterti a AWS servizi pubblici che non si trovano in un VPC. Quando crei un'interfaccia virtuale privata su un VPC, ti servirà un'interfaccia virtuale privata per ogni VPC a cui ti connetti. Ad esempio, sono necessarie tre interfacce virtuali private per connettersi a tre. VPCs

Prima di iniziare, assicurati di disporre delle informazioni riportate di seguito:


| Risorsa | Informazioni obbligatorie | 
| --- | --- | 
| Connessione | La Direct Connect connessione o il gruppo di aggregazione dei collegamenti (LAG) per cui si sta creando l'interfaccia virtuale. | 
| Nome dell'interfaccia virtuale | Un nome per l'interfaccia virtuale. | 
| Proprietario dell'interfaccia virtuale | Se stai creando l'interfaccia virtuale per un altro account, hai bisogno dell'ID dell'altro AWS account. | 
| (Solo interfaccia virtuale privata) Connessione | Per connetterti a un VPC nella stessa AWS regione, è necessario il gateway privato virtuale per il tuo VPC. L'ASN per il lato Amazon della sessione BGP viene ereditato dal gateway virtuale privato. Quando crei un gateway privato virtuale, puoi specificare il tuo ASN privato. Altrimenti, Amazon fornisce un ASN predefinito. Per ulteriori informazioni, consulta l'articolo relativo alla [Creare un gateway virtuale privato](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) nella Guida dell'utente di Amazon VPC. Per la connessione a un VPC tramite un gateway Direct Connect, è necessario il gateway Direct Connect. Per ulteriori informazioni, consulta [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Un tag Rete dell'area locale virtuale (VLAN) univoco che non è già in uso sulla tua connessione. Il valore deve essere compreso tra 1 e 4094 e deve essere conforme allo standard Ethernet 802.1Q. Questo tag è necessario per tutto il traffico che attraversa la connessione Direct Connect . Se disponi di una connessione ospitata, il tuo AWS Direct Connect partner offre questo valore. Non è possibile modificare il valore dopo aver creato l'interfaccia virtuale. | 
| Indirizzi IP peer |  Un'interfaccia virtuale può supportare una sessione di peering BGP per o una sessione per IPv4 ciascuna (dual-stack). IPv6 Non utilizzare Elastic IPs (EIPs) o Bring your own IP address (BYOIP) dal pool Amazon per creare un'interfaccia virtuale pubblica. Non puoi creare più sessioni BGP per la stessa famiglia di indirizzi IP sulla stessa interfaccia virtuale. Gli intervalli di indirizzi IP vengono assegnati a ciascuna estremità dell'interfaccia virtuale per la sessione di peering BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| Famiglia di indirizzi | Se la sessione di peering BGP sarà terminata o. IPv4 IPv6 | 
| Informazioni BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Solo interfaccia virtuale pubblica) Prefissi che desideri pubblicizzare |   IPv4 Percorsi pubblici o IPv6 percorsi per fare pubblicità tramite BGP. Devi pubblicizzare almeno un prefisso utilizzando BGP, fino a un massimo di 1.000 prefissi. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Solo interfacce virtuali private e di transito) Jumbo frame | L'unità di trasmissione massima (MTU) dei pacchetti superati. Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I jumbo frame si applicano solo ai percorsi propagati da. Direct Connect Se aggiungi route statiche a una tabella di routing che punta al gateway privato virtuale, il traffico instradato attraverso le route statiche viene inviato utilizzando 1500 MTU. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale. | 

Se i tuoi prefissi pubblici o ASNs appartengono a un ISP o a un operatore di rete, ti chiediamo ulteriori informazioni. Può trattarsi di un documento su carta intestata ufficiale dell'azienda o di un'e-mail dal nome di dominio dell'azienda per verificare che la rete prefix/ASN possa essere utilizzata dall'utente.

Quando crei un'interfaccia virtuale pubblica, possono essere necessarie fino a 72 ore lavorative per AWS esaminare e approvare la richiesta.

**Per effettuare il provisioning di un'interfaccia virtuale pubblica su servizi non-VPC**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Virtual interface type (Tipo di interfaccia virtuale)**, per **Type (Tipo)** scegliere **Public (Pubblico)**.

1. In **Public virtual interface settings (Impostazioni interfaccia virtuale pubblica)**, procedere come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. In **BGP ASN**, immettere il Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ASNs ulteriori ASNs informazioni su e [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) a lungo, vedere. 

1. In **Additional settings (Impostazioni aggiuntive)**, procedere come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per l'**IP peer del router Amazon**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS

      [IPv6] Per configurare un peer IPv6 BGP, scegli. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non puoi specificare IPv6 indirizzi personalizzati.

   1. Per fornire la tua chiave BGP, inserisci la tua chiave MD5 BGP.

      Se non si inserisce un valore, procederemo a generare una chiave BGP.

   1. Per pubblicizzare i prefissi su Amazon, per **i prefissi che desideri pubblicizzare**, inserisci gli indirizzi di destinazione IPv4 CIDR (separati da virgole) a cui indirizzare il traffico tramite l'interfaccia virtuale. 

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

**Per effettuare il provisioning di un'interfaccia virtuale privata su un VPC**

1. **Direct Connect**Apri [https://console.aws.amazon.com/directconnect/la](https://console.aws.amazon.com/directconnect/v2/home) console su v2/home.

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Tipo di interfaccia virtuale**, per **Tipo** scegli **Pubblico**.

1. In **Impostazioni dell'interfaccia virtuale pubblica**, procedi come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. Per il **Tipo di gateway**, scegli **Gateway privato virtuale** o**Gateway Direct Connect**. 

   1. Per **Proprietario dell'interfaccia virtuale**, scegli **Altro AWS account**, quindi inserisci l' AWS account.

   1. Per **Gateway virtuale privato**, scegli il gateway virtuale privato da usare per l'interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ASNs ulteriori ASNs informazioni su e [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) a lungo, vedere. 

1. In **Impostazioni aggiuntive**, procedi come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per **Amazon router peer ip**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS
**Importante**  
Quando si configurano le interfacce virtuali AWS Direct Connect, è possibile specificare i propri indirizzi IP utilizzando RFC 1918, utilizzare altri schemi di indirizzamento o optare per indirizzi CIDR IPv4 /29 AWS assegnati allocati dall'intervallo RFC 3927 169.254.0.0/16 Link-Local per la connettività. IPv4 point-to-point Queste point-to-point connessioni devono essere utilizzate esclusivamente per il peering eBGP tra il router gateway del cliente e l'endpoint Direct Connect. Per scopi di traffico VPC o tunneling, ad esempio AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché le connessioni. point-to-point   
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Per ulteriori informazioni su RFC 3927, vedere Configurazione dinamica degli indirizzi locali dei collegamenti. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Per configurare un peer IPv6 BGP, scegliete. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non puoi specificare IPv6 indirizzi personalizzati.

   1. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 9001 (frame jumbo), seleziona **Jumbo MTU (MTU size 9001) (MTU jumbo - dimensione della MTU 9001)**.

   1. (Facoltativo) In **Abilita SiteLink**, scegli **Abilitato** per abilitare la connettività diretta tra i punti di presenza Direct Connect.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

## Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale
<a name="dev-test-resiliency-failover"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, esegui un test di failover dell'interfaccia virtuale per verificare che la configurazione soddisfi i requisiti di resilienza. Per ulteriori informazioni, consulta [Direct Connect Test di failover](resiliency_failover.md). 

## Fase 5: Verifica dell'interfaccia virtuale
<a name="dev-test-connected"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, puoi verificare AWS Direct Connect la connessione utilizzando le seguenti procedure. 

**Per verificare la connessione dell'interfaccia virtuale al Cloud AWS**
+ Esegui `traceroute` e verifica che l' Direct Connect identificatore sia presente nella traccia di rete.

**Verificare la connessione dell'interfaccia virtuale su Amazon VPC**

1. Tramite un AMI per cui è possibile effettuare il ping, ad esempio un AMI di Amazon Linux, avvia un'istanza EC2 nel VPC associato al gateway virtuale privato. Amazon Linux AMIs è disponibile nella scheda **Quick Start** quando utilizzi la procedura guidata di avvio dell'istanza nella console Amazon EC2. Per ulteriori informazioni, consulta [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) nella *Amazon EC2 User Guide*. Assicurati che il gruppo di sicurezza associato all'istanza includa una regola che consenta il traffico ICMP in entrata (per la richiesta di ping).

1. Dopo che l'istanza è in esecuzione, recupera l'indirizzo IPv4 privato corrispondente (per esempio, 10.0.0.4). La console Amazon EC2 visualizza l'indirizzo come parte dei dettagli dell'istanza.

1. Esegui il ping dell' IPv4 indirizzo privato e ottieni una risposta.

# Direct Connect Test di failover
<a name="resiliency_failover"></a>

I modelli di AWS Direct Connect resilienza Resiliency Toolkit sono progettati per garantire il numero appropriato di connessioni di interfaccia virtuale in più posizioni. Dopo aver completato la procedura guidata, utilizzate il test di failover di AWS Direct Connect Resiliency Toolkit per interrompere la sessione di peering BGP e verificare che il traffico sia indirizzato verso una delle interfacce virtuali ridondanti e soddisfi i requisiti di resilienza.

Utilizzare il test per assicurarsi che il traffico venga instradato su interfacce virtuali ridondanti quando un'interfaccia virtuale è fuori servizio. Il test viene avviato selezionando un'interfaccia virtuale, una sessione di peering BGP e la durata dell'esecuzione del test. AWS mette la sessione di peering BGP dell'interfaccia virtuale selezionata in uno stato inattivo. Quando l'interfaccia è in questo stato, il traffico dovrebbe passare su un'interfaccia virtuale ridondante. Se la configurazione non contiene le connessioni ridondanti appropriate, la sessione di peering BGP non riesce e il traffico non viene instradato. Quando il test viene completato o lo si interrompe manualmente, AWS ripristina la sessione BGP. Una volta completato il test, puoi utilizzare il AWS Direct Connect Resiliency Toolkit per modificare la configurazione.

**Nota**  
Non utilizzare questa funzione durante un periodo di manutenzione di Direct Connect poiché la sessione BGP potrebbe essere ripristinata prematuramente durante o dopo la manutenzione.

## Cronologia dei test
<a name="test_history"></a>

AWS elimina la cronologia dei test dopo 365 giorni. La cronologia dei test include lo stato dei test eseguiti su tutti i peer BGP. La cronologia include quali sessioni di peering BGP sono state testate, l'ora di inizio e di fine e lo stato del test, che può essere uno dei seguenti valori:
+ **In corso** - Il test è attualmente in esecuzione.
+ **Completato** : il test è stato eseguito per il tempo specificato.
+ **Annullato** - Il test è stato annullato prima dell'ora specificata.
+ **Non riuscito** : il test non è stato eseguito per il tempo specificato. Questo può accadere quando c'è un problema con il router.

Per ulteriori informazioni, consulta [Visualizza AWS Direct Connect la cronologia dei test di failover dell'interfaccia virtuale Resiliency Toolkit](view_failover_test.md).

## Autorizzazioni di convalida
<a name="permissions"></a>

L'unico account che dispone dell'autorizzazione per eseguire il test di failover è l'account proprietario dell'interfaccia virtuale. Il proprietario dell'account riceve un'indicazione che indica AWS CloudTrail che un test è stato eseguito su un'interfaccia virtuale.

**Topics**
+ [Cronologia dei test](#test_history)
+ [Autorizzazioni di convalida](#permissions)
+ [Avvia un test di failover dell'interfaccia virtuale](start_failover_test.md)
+ [Visualizza la cronologia dei test di failover dell'interfaccia virtuale](view_failover_test.md)
+ [Interrompi un test di failover dell'interfaccia virtuale](stop_failover_test.md)

# Avvia un test di AWS Direct Connect failover dell'interfaccia virtuale Resiliency Toolkit
<a name="start_failover_test"></a>

È possibile avviare il test di failover dell'interfaccia virtuale utilizzando la Direct Connect console o il. AWS CLI

**Per avviare il test di failover dell'interfaccia virtuale dalla console Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Scegliere **Interfacce virtuali**.

1. Selezionare le interfacce virtuali e quindi scegliere **Azioni**, **Abbassare BGP**.

   È possibile eseguire il test su un'interfaccia virtuale pubblica, privata o di transito.

1. Nella finestra di dialogo **Avvia test errore** eseguire le operazioni seguenti:

   1. Affinché i **peering vengano messi alla prova**, scegli, ad esempio, quali sessioni di peering testare. IPv4

   1. In **Tempo massimo test**, immettere il numero di minuti di durata del test.

      Il valore massimo è 4.320 minuti (72 ore lavorative).

      Il valore predefinito è 180 minuti (3 ore).

   1. In **Confermare il test**, immettere **Conferma**.

   1. Scegli **Conferma**.

   La sessione di peering BGP viene posizionata nello stato DOWN. È possibile inviare traffico per verificare che non vi siano interruzioni. Se necessario, è possibile interrompere immediatamente il test.

**Per avviare il test di failover dell'interfaccia virtuale utilizzando AWS CLI**  
Utilizza [StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html).

# Visualizza AWS Direct Connect la cronologia dei test di failover dell'interfaccia virtuale Resiliency Toolkit
<a name="view_failover_test"></a>

È possibile visualizzare la cronologia dei test di failover dell'interfaccia virtuale utilizzando la Direct Connect console o il. AWS CLI

**Per visualizzare la cronologia dei test di failover dell'interfaccia virtuale dalla console Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Scegliere **Interfacce virtuali**.

1. Selezionare l'interfaccia virtuale,quindi scegliere **View details (Visualizza dettagli)**.

1. Scegliere **Cronologia test**.

   Nella console vengono visualizzati i test dell'interfaccia virtuale eseguiti per l'interfaccia virtuale.

1. Per visualizzare i dettagli di un test specifico, selezionare l'id del test.

**Per visualizzare la cronologia dei test di failover dell'interfaccia virtuale utilizzando AWS CLI**  
Utilizza [ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html).

# Interrompere un test di failover dell'interfaccia virtuale AWS Direct Connect Resiliency Toolkit
<a name="stop_failover_test"></a>

È possibile interrompere il test di failover dell'interfaccia virtuale utilizzando la Direct Connect console o il. AWS CLI

**Per interrompere il test di failover dell'interfaccia virtuale dalla console Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Scegliere **Interfacce virtuali**.

1. Selezionare l'interfaccia virtuale, quindi scegliere **Azioni**, **Annulla test**.

1. Scegli **Conferma**.

AWS ripristina la sessione di peering BGP. La cronologia dei test visualizza “annullato” per il test. 

**Per interrompere il test di failover dell'interfaccia virtuale utilizzando AWS CLI**  
Utilizza [StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html).

# Direct Connect Connessione classica
<a name="classic_connection"></a>

Una connessione classica offre un approccio semplice per stabilire una connettività di rete dedicata tra l'infrastruttura locale e. AWS Questo tipo di connessione è ideale per le organizzazioni che preferiscono gestire le proprie configurazioni di rete e disporre dell'infrastruttura Direct Connect esistente. La connessione Classic non si basa sul AWS Direct Connect Resiliency Toolkit.

Seleziona Classic quando disponi di connessioni esistenti e desideri aggiungere altre connessioni. Una connessione classica ha uno SLA del 95%. Tuttavia, non fornisce resilienza o ridondanza, che si trovano solo nel AWS Direct Connect Resiliency Toolkit durante la creazione di una connessione.

**Nota**  
Prima di configurare una connessione classica, acquisisci familiarità con. [Prerequisiti di connessione](connection_options.md#connect-prereqs.title)

**Topics**
+ [Configura una connessione classica](toolkit-classic.md)

# Configurare una connessione classica Direct Connect
<a name="toolkit-classic"></a>

Configura una connessione classica quando disponi di connessioni Direct Connect esistenti.

## Passaggio 1: iscriviti a AWS
<a name="get-started-signup"></a>

Per utilizzarlo Direct Connect, hai bisogno di un account se non ne hai già uno.

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Signing in as the root user](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) della *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione di AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. In IAM Identity Center, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere con l’utente IAM Identity Center, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente IAM Identity Center.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegna l’accesso a ulteriori utenti**

1. In IAM Identity Center, crea un set di autorizzazioni conforme alla best practice dell’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Fase 2: Richiedere una connessione Direct Connect dedicata
<a name="ConnectionRequest"></a>

Per le connessioni dedicate, puoi inviare una richiesta di connessione utilizzando la Direct Connect console. Per le connessioni ospitate, collabora con un AWS Direct Connect partner per richiedere una connessione ospitata. Assicurati di disporre delle informazioni riportate di seguito:
+ La velocità di porta richiesta. Dopo aver creato la richiesta di connessione, non potrai modificare la velocità della porta. 
+ La Direct Connect posizione in cui deve essere interrotta la connessione.

**Nota**  
Non è possibile utilizzare la Direct Connect console per richiedere una connessione ospitata. Contatta invece un AWS Direct Connect partner, che può creare per te una connessione ospitata, che poi accetti. Ignora la procedura seguente e vai a [Accettare una connessione ospitata](#get-started-accept-hosted-connection).

**Per creare una nuova Direct Connect connessione**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Connessioni**, quindi **Crea connessione**.

1. Scegliere **Classic**.

1. Nel riquadro **Create connection (Crea connessione)**, in **Connection settings (Impostazioni di connessione)**, procedere come segue:

   1. In **Name (Nome)**, immettere un nome per la connessione.

   1. Per **Location (Sede)**, selezionare la località Direct Connect appropriata.

   1. Se applicabile, per **Sub Location (Sede secondaria)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. In **Port Speed (Velocità porta)**, scegliere la larghezza di banda per la connessione.

   1. Per **On-premise**, seleziona **Connetti tramite un Direct Connect partner** quando usi questa connessione per connetterti al tuo data center.

   1. Per **Service provider**, seleziona il AWS Direct Connect Partner. Se utilizzi un partner non presente nell'elenco, seleziona **Altro**.

   1. Se hai selezionato **Altro** per **Provider di servizi**, per**Nome dell'altro provider**, immetti il nome del partner utilizzato.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegli **Crea connessione**.

Possono essere necessarie fino a 72 ore lavorative AWS per esaminare la richiesta e fornire una porta per la connessione. Durante questo intervallo di tempo, potresti ricevere un'e-mail con una richiesta di ulteriori informazioni sul caso d'uso o sulla sede specificata. L'e-mail viene inviata all'indirizzo e-mail che hai utilizzato al momento della registrazione AWS. Devi rispondere entro 7 giorni o la connessione verrà eliminata.

Per ulteriori informazioni, consulta [Direct Connect connessioni dedicate e ospitate](WorkingWithConnections.md).

### Accettare una connessione ospitata
<a name="get-started-accept-hosted-connection"></a>

 È necessario accettare la connessione ospitata nella Direct Connect console prima di poter creare un'interfaccia virtuale. Questo passaggio si applica solo alle connessioni ospitate.

**Per accettare un'interfaccia virtuale in hosting**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Connections** (Connessioni). 

1. Seleziona la connessione ospitata, quindi scegli **Accetta**.

   Scegliere **Accept (Accetta)**.

## (Connessione dedicata) Fase 3: download di LOA-CFA
<a name="DedicatedConnection"></a>

Dopo aver richiesto una connessione, creiamo una LOA-CFA (Letter of Authorization and Connecting Facility Assignment), disponibile per il download, o ti inviereremo un'e-mail con una richiesta di ulteriori informazioni. Il LOA-CFA è l'autorizzazione alla AWS connessione ed è richiesto dal provider di colocation o dal provider di rete per stabilire la connessione tra reti (cross-connect).

**Per scaricare la LOA-CFA**

1. Apri **Direct Connect https://console.aws.amazon.com/directconnect/**[la](https://console.aws.amazon.com/directconnect/v2/home) console su v2/home.

1. Nel riquadro di navigazione, scegli **Connections** (Connessioni).

1. Selezionare la connessione e scegliere **View Details (Visualizza dettagli)**.

1. Scegliere **Download LOA-CFA (Scarica LOA-CFA)**.

   La LOA-CFA viene scaricata sul tuo computer come file PDF.
**Nota**  
Se il collegamento non è abilitato, vuol dire che la LOA-CFA non è ancora disponibile per il download. Controlla l'e-mail per verificare se hai ricevuto una richiesta di ulteriori informazioni. Se non è ancora disponibile o non hai ricevuto un'email dopo 72 ore lavorative, contatta l'[AWS assistenza](https://aws.amazon.com/support/createCase).

1. Dopo aver scaricato la LOA-CFA, procedere in uno dei seguenti modi:
   + Se lavori con un AWS Direct Connect partner o un provider di rete, inviagli il LOA-CFA in modo che possano ordinare una connessione incrociata per te presso la sede. Direct Connect Se non riescono a configurare l'interconnessione per tuo conto, puoi [contattare direttamente il provider di co-location](Colocation.md).
   + Se disponi di apparecchiature in loco, contatta il Direct Connect provider di colocation per richiedere una connessione transrete. È necessario essere un cliente del provider co-location. È inoltre necessario presentare loro il LOA-CFA che autorizza la connessione al AWS router e le informazioni necessarie per connettersi alla rete.

Direct Connect le sedi elencate come siti multipli (ad esempio, Equinix DC1 - DC6 & DC1 0-DC11) sono configurate come campus. Se le tue apparecchiature o quelle del tuo provider di rete si trovano in uno di questi siti, potrai richiedere un'interconnessione alla porta assegnata anche se si trova in un altro edificio del campus. 

**Importante**  
Un campus viene considerato come un'unica Direct Connect sede. Per ottenere un'elevata disponibilità, configurare le connessioni su diverse aree geografiche Direct Connect .

Se tu o il tuo provider di rete riscontrate dei problemi durante la creazione di una connessione fisica, consulta [Risolvi i problemi relativi al livello 1 (fisico)](ts_layer_1.md).

## Fase 4: Creazione di un'interfaccia virtuale
<a name="createvirtualinterface"></a>

Per iniziare a utilizzare la Direct Connect connessione, è necessario creare un'interfaccia virtuale. È possibile creare un'interfaccia virtuale privata per connettersi al tuo VPC. In alternativa, puoi creare un'interfaccia virtuale pubblica per connetterti a AWS servizi pubblici che non si trovano in un VPC. Quando crei un'interfaccia virtuale privata su un VPC, ti servirà un'interfaccia virtuale privata per ogni VPC a cui connetterti. Ad esempio, sono necessarie tre interfacce virtuali private per connettersi a tre. VPCs

Prima di iniziare, assicurati di disporre delle informazioni riportate di seguito:


| Risorsa | Informazioni obbligatorie | 
| --- | --- | 
| Connessione | La Direct Connect connessione o il gruppo di aggregazione dei collegamenti (LAG) per cui si sta creando l'interfaccia virtuale. | 
| Nome dell'interfaccia virtuale | Un nome per l'interfaccia virtuale. | 
| Proprietario dell'interfaccia virtuale | Se stai creando l'interfaccia virtuale per un altro account, hai bisogno dell'ID dell'altro AWS account. | 
| (Solo interfaccia virtuale privata) Connessione | Per connetterti a un VPC nella stessa AWS regione, è necessario il gateway privato virtuale per il tuo VPC. L'ASN per il lato Amazon della sessione BGP viene ereditato dal gateway virtuale privato. Quando crei un gateway privato virtuale, puoi specificare il tuo ASN privato. Altrimenti, Amazon fornisce un ASN predefinito. Per ulteriori informazioni, consulta l'articolo relativo alla [Creare un gateway virtuale privato](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) nella Guida dell'utente di Amazon VPC. Per la connessione a un VPC tramite un gateway Direct Connect, è necessario il gateway Direct Connect. Per ulteriori informazioni, consulta [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Un tag Rete dell'area locale virtuale (VLAN) univoco che non è già in uso sulla tua connessione. Il valore deve essere compreso tra 1 e 4094 e deve essere conforme allo standard Ethernet 802.1Q. Questo tag è necessario per tutto il traffico che attraversa la connessione Direct Connect . Se disponi di una connessione ospitata, il tuo AWS Direct Connect partner offre questo valore. Non è possibile modificare il valore dopo aver creato l'interfaccia virtuale. | 
| Indirizzi IP peer |  Un'interfaccia virtuale può supportare una sessione di peering BGP per o una sessione per IPv4 ciascuna (dual-stack). IPv6 Non utilizzare Elastic IPs (EIPs) o Bring your own IP address (BYOIP) dal pool Amazon per creare un'interfaccia virtuale pubblica. Non puoi creare più sessioni BGP per la stessa famiglia di indirizzi IP sulla stessa interfaccia virtuale. Gli intervalli di indirizzi IP vengono assegnati a ciascuna estremità dell'interfaccia virtuale per la sessione di peering BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/toolkit-classic.html)  | 
| Famiglia di indirizzi | Se la sessione di peering BGP sarà terminata o. IPv4 IPv6 | 
| Informazioni BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (Solo interfaccia virtuale pubblica) Prefissi che desideri pubblicizzare |   IPv4 Percorsi pubblici o IPv6 percorsi per fare pubblicità tramite BGP. Devi pubblicizzare almeno un prefisso utilizzando BGP, fino a un massimo di 1.000 prefissi. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (Solo interfacce virtuali private e di transito) Jumbo frame | L'unità di trasmissione massima (MTU) dei pacchetti superati. Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I jumbo frame si applicano solo ai percorsi propagati da. Direct Connect Se aggiungi route statiche a una tabella di routing che punta al gateway privato virtuale, il traffico instradato attraverso le route statiche viene inviato utilizzando 1500 MTU. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale. | 

Ti chiediamo ulteriori informazioni se i tuoi prefissi pubblici o ASNs appartengono a un ISP o a un gestore di rete. Può trattarsi di un documento su carta intestata ufficiale dell'azienda o di un'e-mail dal nome di dominio dell'azienda che attesti che la rete prefix/ASN possa essere utilizzata dall'utente.

Per l'interfaccia virtuale privata e le interfacce virtuali pubbliche, l'unità di trasmissione massima (MTU) di una connessione di rete è la dimensione, espressa in byte, del pacchetto più grande ammissibile che può essere passato sulla connessione. L'MTU di un'interfaccia virtuale privata può essere 1500 o 9001 (jumbo frame). La MTU di un'interfaccia virtuale di transito può essere 1500 o 8500 (frame jumbo). Puoi specificare la MTU quando crei l'interfaccia o la aggiorni dopo la creazione. L'impostazione della MTU di un'interfaccia virtuale su 8500 (frame jumbo) o 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. **Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella Direct Connect console e trova **Jumbo Frame Capable** nella scheda Riepilogo.**

Quando crei un'interfaccia virtuale pubblica, possono essere necessarie fino a 72 ore lavorative per AWS esaminare e approvare la richiesta.

**Per effettuare il provisioning di un'interfaccia virtuale pubblica su servizi non-VPC**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Virtual interface type (Tipo di interfaccia virtuale)**, per **Type (Tipo)** scegliere **Public (Pubblico)**.

1. In **Public virtual interface settings (Impostazioni interfaccia virtuale pubblica)**, procedere come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immettere il Border Gateway Protocol Autonomous System Number del router peer locale per la nuova interfaccia virtuale. I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ulteriori ASNs informazioni ASNs su [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) e a lungo termine, vedere. 

1. In **Additional settings (Impostazioni aggiuntive)**, procedere come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per l'**IP peer del router Amazon**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS

      [IPv6] Per configurare un peer IPv6 BGP, scegli. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non puoi specificare IPv6 indirizzi personalizzati.

   1. Per fornire la tua chiave BGP, inserisci la tua chiave MD5 BGP.

      Se non si inserisce un valore, procederemo a generare una chiave BGP.

   1. Per pubblicizzare i prefissi su Amazon, per **i prefissi che desideri pubblicizzare**, inserisci gli indirizzi di destinazione IPv4 CIDR (separati da virgole) a cui indirizzare il traffico tramite l'interfaccia virtuale. 

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

**Per effettuare il provisioning di un'interfaccia virtuale privata su un VPC**

1. **Direct Connect**Apri [https://console.aws.amazon.com/directconnect/la](https://console.aws.amazon.com/directconnect/v2/home) console su v2/home.

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Tipo di interfaccia virtuale**, per **Tipo** scegli **Pubblico**.

1. In **Impostazioni dell'interfaccia virtuale pubblica**, procedi come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. Per il **Tipo di gateway**, scegli **Gateway privato virtuale** o**Gateway Direct Connect**. 

   1. Per **Proprietario dell'interfaccia virtuale**, scegli **Altro AWS account**, quindi inserisci l' AWS account.

   1. Per **Gateway virtuale privato**, scegli il gateway virtuale privato da usare per l'interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ulteriori ASNs informazioni ASNs su [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) e a lungo termine, vedere. 

1. In **Impostazioni aggiuntive**, procedi come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per **Amazon router peer ip**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS
**Importante**  
Quando si configurano le interfacce virtuali AWS Direct Connect, è possibile specificare i propri indirizzi IP utilizzando RFC 1918, utilizzare altri schemi di indirizzamento o optare per indirizzi CIDR IPv4 /29 AWS assegnati allocati dall'intervallo RFC 3927 169.254.0.0/16 Link-Local per la connettività. IPv4 point-to-point Queste point-to-point connessioni devono essere utilizzate esclusivamente per il peering eBGP tra il router gateway del cliente e l'endpoint Direct Connect. Per scopi di traffico VPC o tunneling, ad esempio AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché le connessioni. point-to-point   
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Per ulteriori informazioni su RFC 3927, vedere Configurazione dinamica degli indirizzi locali dei collegamenti. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Per configurare un peer IPv6 BGP, scegliete. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non puoi specificare IPv6 indirizzi personalizzati.

   1. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 9001 (frame jumbo), seleziona **Jumbo MTU (MTU size 9001) (MTU jumbo - dimensione della MTU 9001)**.

   1. (Facoltativo) In **Abilita SiteLink**, scegli **Abilitato** per abilitare la connettività diretta tra i punti di presenza Direct Connect.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. È necessario utilizzare il dispositivo BGP per pubblicizzare la rete utilizzata per la connessione VIF pubblica. 

## Fase 5: Download della configurazione del router
<a name="routerconfig"></a>

Dopo aver creato un'interfaccia virtuale per la Direct Connect connessione, puoi scaricare il file di configurazione del router. Il file contiene i comandi necessari per configurare il router per l'uso con l'interfaccia virtuale privata o pubblica.

**Per scaricare la configurazione di un router**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Selezionare la connessione e scegliere **View Details (Visualizza dettagli)**.

1. Scegliere **Download router configuration (Scarica configurazione router)**.

1. In **Download Router Configuration (Scarica configurazione router)**, procedere come segue:

   1. Per **Vendor (Fornitore)**, selezionare il produttore del router.

   1. Per **Platform (Piattaforma)**, selezionare il modello del router.

   1. Per **Software**, selezionare la versione software del router.

1. Scegliere **Download (Scarica)**, quindi utilizzare la configurazione del router appropriata per assicurare la connettività ad Direct Connect.

Per ulteriori informazioni sulla configurazione manuale del router, vedere. [Download del file di configurazione del router](vif-router-config.md)

Dopo aver configurato il router, lo stato dell'interfaccia virtuale passa su `UP`. Se l'interfaccia virtuale rimane inattiva e non è possibile eseguire il ping dell'indirizzo IP peer del Direct Connect dispositivo, consulta. [Risolvi i problemi relativi al livello 2 (collegamento dati)](ts-layer-2.md) Se riesci a effettuare il ping dell'indirizzo IP peer, consulta [Risolvi i problemi relativi al livello 3/4 (rete/trasporto)](ts-layer-3.md). Se la sessione di peering BGP viene stabilita, ma non riesci a instradare il traffico, consulta [Risolvi i problemi di routing](ts-routing.md).

## Fase 6: Verifica dell'interfaccia virtuale
<a name="connected"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, puoi verificare AWS Direct Connect la connessione utilizzando le seguenti procedure. 

**Per verificare la connessione dell'interfaccia virtuale al Cloud AWS**
+ Esegui `traceroute` e verifica che l' Direct Connect identificatore sia presente nella traccia di rete.

**Per verificare la tua connessione interfaccia\$1interfaccia virtuale ad Amazon VPC**

1. Utilizzando un'AMI con funzionalità ping, ad esempio un'AMI Amazon Linux, avvia un' EC2 istanza nel VPC collegato al tuo gateway privato virtuale. Amazon Linux AMIs è disponibile nella scheda **Quick Start** quando utilizzi la procedura guidata di avvio dell'istanza nella EC2 console Amazon. Per ulteriori informazioni, consulta [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) nella *Amazon EC2 User Guide.* Assicurati che il gruppo di sicurezza associato all'istanza includa una regola che consenta il traffico ICMP in entrata (per la richiesta di ping).

1. Dopo l'esecuzione dell'istanza, ottieni il suo IPv4 indirizzo privato (ad esempio, 10.0.0.4). La EC2 console Amazon visualizza l'indirizzo come parte dei dettagli dell'istanza.

1. Esegui il ping IPv4 dell'indirizzo privato e ottieni una risposta.

## (Consigliato) Passaggio 7: Configurare le connessioni ridondanti
<a name="RedundantConnections"></a>

Per consentire il failover, si consiglia di richiedere e configurare due connessioni dedicate a AWS, come illustrato nella figura seguente. Queste connessioni possono terminare su uno o due router nella tua rete.

![\[Diagramma della connessione ridondante\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/redundant_connection.png)


Puoi scegliere tra diverse opzioni di configurazione quando effettui il provisioning di due connessioni dedicate:
+ Attiva/Attiva (percorso multiplo BGP). Questa è la configurazione predefinita, in cui entrambe le connessioni sono attive. Direct Connect supporta percorsi multipli verso più interfacce virtuali all'interno della stessa posizione e il traffico viene condiviso tra le interfacce in base al flusso. Se una connessione non è più disponibile, tutto il traffico viene instradato attraverso l'altra connessione.
+ Attiva/Passiva (failover). Una connessione gestisce il traffico e l'altra è in standby. Se la connessione attiva non è più disponibile, tutto il traffico viene instradato attraverso la connessione passiva. Occorre anteporre il percorso AS agli instradamenti su uno dei collegamenti per rendere passivo il collegamento selezionato.

La modalità di configurazione delle connessioni non influisce sulla ridondanza, ma pregiudica le policy che determinano la modalità di instradamento dei dati su entrambe le connessioni. Ti consigliamo di configurare entrambe le connessioni come attive.

Se utilizzi una connessione VPN per la ridondanza, assicurati di implementare un meccanismo di controllo dello stato e di failover. Se utilizzi una delle seguenti configurazioni, devi controllare il [routing della tabella di routing](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing) per l'instradamento alla nuova interfaccia di rete. 
+ Puoi utilizzare le tue istanze per l'instradamento, ad esempio il firewall. 
+ Puoi utilizzare la tua istanza che termina una connessione VPN.

Per ottenere un'elevata disponibilità, consigliamo vivamente di configurare le connessioni verso posizioni diverse. Direct Connect 

Per ulteriori informazioni sulla Direct Connect resilienza, consulta Raccomandazioni sulla [Direct Connect resilienza.](https://aws.amazon.com/directconnect/resiliency-recommendation/)