

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Direct Connect portali
<a name="direct-connect-gateways"></a>

Puoi lavorare con i Direct Connect gateway utilizzando la console Amazon VPC o il. AWS CLI
+ [Gateway Direct Connect](direct-connect-gateways-intro.md)

  Utilizzando un gateway Direct Connect, è possibile associare il gateway Direct Connect a un gateway di transito multiplo VPCs, un gateway privato virtuale o, se si utilizza AWS Cloud WAN, a una rete centrale Cloud WAN.
+ [Associazioni di gateway privati virtuali](virtualgateways.md)

  Utilizzando un gateway privato virtuale, è possibile associare il gateway Direct Connect tramite un'interfaccia virtuale privata a uno o più account VPCs in qualsiasi account situato nella stessa regione o in regioni diverse.
+ [Associazioni di gateway di transito](direct-connect-transit-gateways.md)

  Usa un gateway Direct Connect per connettere la tua connessione Direct Connect tramite un'interfaccia virtuale di transito al VPCs o VPNs che sono collegati al gateway di transito.
+ [Associazioni di reti principali Cloud WAN](direct-connect-cloud-wan.md)

  Utilizzate un gateway Direct Connect per associare un gateway Direct Connect a una rete AWS Network Manager centrale. 
+ [Interazioni dei prefissi consentiti](allowed-to-prefixes.md)

  Utilizza i prefissi consentiti per interagire con i gateway di transito e i gateway privati virtuali.

**Topics**
+ [Gateway Direct Connect](direct-connect-gateways-intro.md)
+ [Associazioni di gateway privati virtuali](virtualgateways.md)
+ [Associazioni di gateway di transito](direct-connect-transit-gateways.md)
+ [Associazioni di reti principali Cloud WAN](direct-connect-cloud-wan.md)
+ [Interazioni dei prefissi consentiti](allowed-to-prefixes.md)

# Direct Connect porte
<a name="direct-connect-gateways-intro"></a>

Usa il Direct Connect gateway per connettere il tuo VPCs. Associate un Direct Connect gateway a uno dei seguenti elementi: 
+ Un gateway di transito quando ne hai più di uno VPCs nella stessa regione
+ Un gateway virtuale privato
+ Una rete centrale AWS Cloud WAN

Puoi anche utilizzare un gateway privato virtuale per estendere la tua zona locale. Questa configurazione consente al VPC associato alla zona locale di connettersi a un gateway Direct Connect. Il gateway Direct Connect si connette a una posizione Direct Connect in una regione. Il data center on-premise dispone di una connessione Direct Connect alla posizione Direct Connect. Per ulteriori informazioni, consulta [Accedere alle zone locali usando un gateway Direct Connect](https://docs.aws.amazon.com/vpc/latest/userguide/Extend_VPCs.html#access-local-zone) nella *Guida per l'utente di Amazon VPC*.

Un gateway Direct Connect è una risorsa disponibile in tutto il mondo. Puoi connetterti a qualsiasi regione a livello globale utilizzando un gateway Direct Connect. Ciò include AWS GovCloud (US), ma non include, le regioni della AWS Cina. Un gateway Direct Connect è un componente virtuale di Direct Connect progettato per fungere da set distribuito di riflettori di percorso BGP. Poiché opera al di fuori del percorso del traffico dati, evita di creare un singolo punto di errore o di introdurre dipendenze specifiche. Regioni AWS L'elevata disponibilità è intrinsecamente integrata nel suo design, eliminando la necessità di più gateway Direct Connect.

I clienti che utilizzano Direct Connect e VPCs che attualmente ignorano una zona di disponibilità principale non saranno in grado di migrare le connessioni Direct Connect o le interfacce virtuali.

Il gateway Direct Connect può essere utilizzato nei seguenti scenari.

Un gateway Direct Connect non consente alle associazioni gateway che si trovano nello stesso gateway Direct Connect di inviare traffico reciproco (ad esempio, da un gateway privato virtuale a un altro gateway privato virtuale). Un'eccezione a questa regola, implementata nel novembre 2021, è quando una supernet viene pubblicizzata su due o più VPCs gateway privati virtuali collegati (VGWs) associati allo stesso gateway Direct Connect e sulla stessa interfaccia virtuale. In questo caso, VPCs possono comunicare tra loro tramite l'endpoint Direct Connect. Ad esempio, se pubblicizzi una supernet (ad esempio 10.0.0.0/8 o 0.0.0.0/0) che si sovrappone a quella collegata VPCs a un gateway Direct Connect (ad esempio 10.0.0.0/24 e 10.0.1.0/24) e sulla stessa interfaccia virtuale, dalla rete locale possono comunicare tra loro. VPCs 

Se desideri bloccare la VPC-to-VPC comunicazione all'interno di un gateway Direct Connect, procedi come segue: 

1. Configura i gruppi di sicurezza sulle istanze e sulle altre risorse nel VPC per bloccare il traffico VPCs tra le istanze e le altre risorse, utilizzandoli anche come parte del gruppo di sicurezza predefinito nel VPC.

1. Evita di pubblicizzare una supernet proveniente dalla tua rete locale che si sovrappone alla tua. VPCs Puoi invece pubblicizzare percorsi più specifici dalla tua rete locale che non si sovrappongano al tuo. VPCs

1. Effettua il provisioning di un singolo Direct Connect Gateway per ogni VPC che desideri connettere alla tua rete locale anziché utilizzare lo stesso Direct Connect Gateway per più VPC. VPCs Ad esempio, invece di utilizzare un unico Direct Connect Gateway per lo sviluppo e la produzione VPCs, utilizzate gateway Direct Connect separati per ognuno di questi VPCs.

Un gateway Direct Connect non impedisce di inviare del traffico da un'associazione gateway all'associazione gateway stessa (ad esempio quando disponi di una route supernet on-premise che contiene i prefissi dell'associazione gateway). Se si dispone di una configurazione con più gateway VPCs connessi a transito associati allo stesso gateway Direct Connect, VPCs potrebbero comunicare. Per evitare che comunichino, associa una tabella di routing agli allegati VPC su cui è impostata **l'**opzione blackhole. VPCs 

**Topics**
+ [Scenari](#dx-gateway-scenarios)
+ [Creare un gateway Direct Connect](create-direct-connect-gateway.md)
+ [Migrazione da un gateway privato virtuale a un gateway Direct Connect](migrate-to-direct-connect-gateway.md)
+ [Eliminare un gateway Direct Connect](delete-direct-connect-gateway.md)

## Scenari
<a name="dx-gateway-scenarios"></a>

Di seguito vengono descritti solo alcuni scenari per l'utilizzo dei gateway Direct Connect. 

### Scenario: associazioni di gateway privati virtuali
<a name="virtual-private-gateway"></a>

Nel diagramma seguente, il gateway Direct Connect consente di utilizzare la Direct Connect connessione nella regione Stati Uniti orientali (Virginia settentrionale) per accedere al proprio account VPCs nelle regioni Stati Uniti orientali (Virginia settentrionale) e Stati Uniti occidentali (California settentrionale).

Ogni VPC dispone di un gateway privato virtuale che si connette al gateway Direct Connect utilizzando un'associazione di gateway privati virtuali. Il gateway Direct Connect utilizza un'interfaccia virtuale privata per la connessione alla Direct Connect posizione. È disponibile una connessione Direct Connect dalla posizione al data center del cliente.

![\[Un gateway Direct Connect che si connette VPCs in due AWS regioni e al tuo data center.\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dx-gateway.png)


### Scenario: associazioni di gateway privati virtuali tra account
<a name="virtual-private-gateway-across-accounts"></a>

Prendiamo ad esempio uno scenario in cui il proprietario del gateway Direct Connect è l'Account Z. L'Account A e l'Account B vogliono utilizzare il gateway Direct Connect, quindi ciascuno di essi invia una proposta di associazione all'Account Z. Quest'ultimo accetta le proposte di associazione e ha la possibilità di aggiornare i prefissi consentiti dal gateway privato virtuale dell'Account A o dell'Account B. Una volta che l'Account Z avrà accettato le proposte, l'Account A e l'Account B potranno instradare il traffico dal loro gateway privato virtuale al gateway Direct Connect. Poiché è il proprietario del gateway, l'Account Z è anche il titolare dell'instradamento ai clienti.

![\[Un gateway Direct Connect che collega tre Account AWS persone e il tuo data center.\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dx-gateway-shared.png)


### Scenario: associazioni di gateway di transito
<a name="transit-gateway"></a>

Il diagramma seguente illustra come il gateway Direct Connect consente di creare una singola connessione alla connessione Direct Connect VPCs utilizzabile da tutti.

![\[Un gateway Direct Connect associato a un gateway di transito con più allegati VPC.\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/direct-connect-tgw.png)


La soluzione prevede i seguenti componenti:
+ Un gateway di transito che dispone di allegati VPC.
+ Un gateway Direct Connect.
+ Un'associazione tra il gateway Direct Connect e il gateway di transito.
+ Un'interfaccia virtuale di transito collegata al gateway Direct Connect.

Questa configurazione offre i seguenti vantaggi. Puoi:
+ Gestisci una singola connessione per più VPCs o più connessioni VPNs che si trovano nella stessa regione.
+ Pubblicizza i prefissi dall'ambiente locale a quello locale AWS e viceversa. AWS 

Per ulteriori informazioni su come configurare i gateway di transito, consulta [Lavorare con i gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-dcg-attachments.html) nella *Guida di gateway di transito per Amazon VPC*.

### Scenario: associazioni di gateway di transito tra account
<a name="transit-gateway-across-accounts"></a>

Prendiamo ad esempio uno scenario in cui il proprietario del gateway Direct Connect è l'Account Z. L’Account A è proprietario del gateway di transito e desidera utilizzare il gateway Direct Connect. L’Account Z accetta le proposte di associazione e può facoltativamente aggiornare i prefissi che sono consentiti dal gateway di transito dell’Account A. Dopo che l'Account Z ha accettato le proposte, il gateway di transito VPCs collegato al gateway di transito può instradare il traffico dal gateway di transito al gateway Direct Connect. Poiché è il proprietario del gateway, l'Account Z è anche il titolare dell'instradamento ai clienti.

![\[Un gateway Direct Connect Account AWS associato a un gateway di transito di un altro Account AWS.\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/direct-connect-ma-tgw.png)


# Crea un Direct Connect gateway
<a name="create-direct-connect-gateway"></a>

Puoi creare un gateway Direct Connect in qualsiasi regione supportata utilizzando la Direct Connect console o utilizzando la riga di comando o l'API.

**Per creare un gateway Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegliere **Direct Connect Gateways (Gateway Direct Connect)**.

1. Scegliere **Create Direct Connect gateway (Crea gateway Direct Connect)**.

1. Specificare le informazioni riportate di seguito e scegliere **Create Direct Connect gateway (Crea gateway Direct Connect)**.
   + **Name** (Nome): immettere un nome per semplificare l'identificazione del gateway Direct Connect.
   + **Amazon side ASN** (ASN lato Amazon): specificare l'ASN per il lato Amazon della sessione BGP. L'ASN deve essere un valore incluso nell'intervallo tra 64.512 e 65.534 oppure tra 4.200.000.000 e 4.294.967.294.
**Nota**  
Se desideri creare un gateway Direct Connect da utilizzare con una rete centrale AWS Cloud WAN. L'ASN non deve rientrare nello stesso intervallo dell'ASN della rete principale.

**Per creare un gateway Direct Connect utilizzando l'API o la riga di comando**
+ [create-direct-connect-gateway](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-direct-connect-gateway.html) (AWS CLI)
+ [CreateDirectConnectGateway](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateDirectConnectGateway.html)(API)Direct Connect 

# Migrazione da un gateway privato virtuale a un Direct Connect gateway
<a name="migrate-to-direct-connect-gateway"></a>

È possibile migrare un gateway privato virtuale collegato a un'interfaccia virtuale a un gateway Direct Connect. 

Se utilizzi Direct Connect e attualmente bypass una zona di disponibilità principale, non sarai in grado di migrare le connessioni Direct Connect o le interfacce virtuali. VPCs 

I passaggi seguenti descrivono i passaggi da eseguire per migrare un gateway privato virtuale a un gateway Direct Connect.

**Per eseguire la migrazione a un gateway Direct Connect**

1. Creare un gateway Direct Connect. 

   Se il gateway Direct Connect non esiste ancora, dovrai crearlo. Per i passaggi per creare un gateway Direct Connect, vedere[Creare un gateway Direct Connect](create-direct-connect-gateway.md).

1. Creare un'interfaccia virtuale per il gateway Direct Connect. 

   Per la migrazione è necessaria un'interfaccia virtuale. Se l'interfaccia non esiste, dovrai crearla. Per i passaggi per creare l'interfaccia virtuale, consulta[Interfacce virtuali](create-vif.md).

1. Associare il gateway virtuale privato al gateway Direct Connect. 

   È necessario associare sia il gateway Direct Connect che un gateway privato virtuale. Per i passaggi per creare l'associazione, consulta[Associare o dissociare i gateway privati virtuali](associate-vgw-with-direct-connect-gateway.md).

1. Eliminare l'interfaccia virtuale associata al gateway virtuale privato. Per ulteriori informazioni, consulta [Eliminare un'interfaccia virtuale](deletevif.md).

# Eliminare un Direct Connect gateway
<a name="delete-direct-connect-gateway"></a>

Se non è più necessario un gateway Direct Connect, è possibile eliminarlo. È necessario innanzitutto annullare l'associazione di tutti i gateway privati virtuali associati ed eliminare l'interfaccia virtuale privata collegata. Dopo aver dissociato tutti i gateway privati virtuali associati ed eliminato tutte le interfacce virtuali private collegate, puoi eliminare il gateway Direct Connect utilizzando la Direct Connect console o utilizzando la riga di comando o l'API. 
+ Per i passaggi per dissociare un gateway privato virtuale, consulta. [Associare o dissociare i gateway privati virtuali](associate-vgw-with-direct-connect-gateway.md)
+ Per i passaggi per eliminare un'interfaccia virtuale, vedere. [Eliminare un'interfaccia virtuale](deletevif.md)

**Come eliminare un gateway Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegliere **Direct Connect Gateways (Gateway Direct Connect)**.

1. Selezionare i gateway, quindi scegliere **Delete (Elimina)**.

**Per eliminare un gateway Direct Connect utilizzando l'API o la riga di comando**
+ [delete-direct-connect-gateway](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway.html) (AWS CLI)
+ [DeleteDirectConnectGateway](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGateway.html)(API)Direct Connect 

# Direct Connect associazioni di gateway privati virtuali
<a name="virtualgateways"></a>

Puoi associare un gateway privato virtuale a un gateway Direct Connect per abilitare la connettività tra la tua Direct Connect connessione e VPCs tra account e regioni diversi. Ogni VPC richiede un gateway privato virtuale associato al gateway Direct Connect. Una volta stabilite queste associazioni, si creano interfacce virtuali private sulla connessione Direct Connect al gateway Direct Connect, consentendo VPCs a più persone di condividere la stessa connessione Direct Connect tramite le rispettive associazioni di gateway privati virtuali.

Le seguenti regole si applicano alle associazioni di gateway privati virtuali:
+ Non abilitate la propagazione delle rotte prima di aver associato un gateway virtuale a un gateway Direct Connect. Se abiliti la propagazione delle rotte prima di associare i gateway, le rotte potrebbero essere propagate in modo errato.
+ Esistono dei limiti per la creazione e l'utilizzo di gateway Direct Connect. Per ulteriori informazioni, consulta [Quote Direct Connect](limits.md).
+  Non è possibile collegare un gateway Direct Connect a un gateway virtuale privato quando il gateway Direct Connect è già associato a un gateway privato virtuale.
+ I blocchi VPCs CIDR a cui ci si connette tramite un gateway Direct Connect non possono avere blocchi CIDR sovrapposti. Se aggiungi un blocco IPv4 CIDR a un VPC associato a un gateway Direct Connect, assicurati che il blocco CIDR non si sovrapponga a un blocco CIDR esistente per nessun altro VPC associato. Per ulteriori informazioni, consulta [Aggiungere blocchi IPv4 CIDR a un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-resize) nella *Amazon VPC* User Guide.
+ Non è possibile creare un'interfaccia virtuale pubblica in un gateway Direct Connect.
+ I gateway Direct Connect supportano la comunicazione solo tra le interfacce virtuali private collegate e i gateway virtuali privati associati, e possono abilitare un gateway virtuale privato a un altro gateway privato. Non sono supportati i flussi di traffico seguenti:
  + Comunicazione diretta tra VPCs i dispositivi associati a un singolo gateway Direct Connect. È incluso il traffico da un VPC a un altro che utilizza un percorso di una rete on-premise tramite un singolo gateway Direct Connect.
  + Comunicazione diretta tra le interfacce virtuali collegate al gateway Direct Connect. 
  + Comunicazione diretta tra le interfacce virtuali collegate a un singolo gateway Direct Connect e una connessione VPN su un gateway virtuale privato associato allo stesso gateway Direct Connect.
+ Non è possibile associare un gateway virtuale privato a più di un gateway Direct Connect e non è possibile collegare un'interfaccia virtuale privata a più di un gateway Direct Connect.
+ I gateway virtuali privati che si associano a un gateway Direct Connect devono essere collegati a un VPC.
+ Una proposta di associazione di gateway virtuale privato scade 7 giorni dopo la creazione.
+ Una proposta accettata di gateway virtuale privato o una proposta eliminata di gateway privato virtuale resta visibile per 3 giorni.
+ Un gateway virtuale privato può essere associato a un gateway Direct Connect e anche collegato a un'interfaccia virtuale.
+ Scollegare un gateway virtuale privato da un VPC dissocia anche il gateway virtuale privato da un gateway Direct Connect.
+ Se prevedi di utilizzare il gateway privato virtuale per un gateway Direct Connect e una connessione VPN dinamica, imposta l'ASN sul gateway privato virtuale sul valore necessario per la connessione VPN. In alternativa, l'ASN sul gateway virtuale privato può essere impostato su qualsiasi valore consentito. Il gateway Direct Connect pubblicizza tutti i VPCs dispositivi connessi tramite l'ASN assegnato.

Per connettere la tua Direct Connect connessione a un VPC solo nella stessa regione, puoi creare un gateway Direct Connect. In alternativa, è possibile creare un'interfaccia privata virtuale e collegarla al gateway privato virtuale per il VPC. Per ulteriori informazioni, consulta [Creare un'interfaccia virtuale privata.](create-private-vif.md) and [VPN CloudHub](https://docs.aws.amazon.com/vpc/latest/userguide/VPN_CloudHub.html).

Per utilizzare la Direct Connect connessione con un VPC in un altro account, puoi creare un'interfaccia virtuale privata ospitata per quell'account. Quando il proprietario dell'altro account accetta l'interfaccia virtuale in hosting, può scegliere di collegarla a un gateway privato virtuale o a un gateway Direct Connect nel proprio account. Per ulteriori informazioni, consulta [Interfacce virtuali e interfacce virtuali ospitate](WorkingWithVirtualInterfaces.md).

**Topics**
+ [Creazione di gateway virtuale privato](create-virtual-private-gateway.md)
+ [Associare o dissociare i gateway privati virtuali](associate-vgw-with-direct-connect-gateway.md)
+ [Crea un'interfaccia virtuale privata per il gateway Direct Connect](create-private-vif-for-gateway.md)
+ [Associa un gateway privato virtuale tra gli account](multi-account-associate-vgw.md)

# Crea un gateway privato Direct Connect virtuale
<a name="create-virtual-private-gateway"></a>

Il gateway virtuale privato deve essere collegato al VPC a cui si desidera connettersi. Puoi creare un gateway privato virtuale e collegarlo a un VPC utilizzando la Direct Connect console o utilizzando la riga di comando o l'API.

**Nota**  
Se prevedi di utilizzare il gateway privato virtuale per un gateway Direct Connect e una connessione VPN dinamica, imposta l'ASN sul gateway privato virtuale sul valore necessario per la connessione VPN. In alternativa, l'ASN sul gateway virtuale privato può essere impostato su qualsiasi valore consentito. Il gateway Direct Connect pubblicizza tutti i VPCs dispositivi connessi tramite l'ASN assegnato.

Dopo aver creato un gateway virtuale privato, devi collegarlo al VPC.

**Per creare un gateway virtuale privato e collegarlo al VPC**

1. [Apri la **Direct Connect**console su https://console.aws.amazon.com/directconnect/ v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Gateway virtuale privato**, quindi **Crea gateway privato virtuale**.

1. (Facoltativo) Immettere un nome per il gateway virtuale privato. In questo modo viene creato un tag con una chiave di `Name` e il valore specificato.

1. In **ASN**, lasciare la selezione predefinita per utilizzare l'Amazon ASN predefinito. In caso contrario, scegliere **Custom ASN (ASN personalizzato)** e immettere un valore. Per un ASN a 16 bit, il valore deve Esser compreso nell'intervallo da 64512 a 65534. Per un ASN a 32 bit, il valore deve Essere compreso nell'intervallo da 4200000000 a 4294967294. 

1. Selezionare **Create Virtual Private Gateway (Crea gateway virtuale privato)**.

1. Selezionare il gateway virtuale privato creato, quindi selezionare **Actions (Operazioni)**, **Attach to VPC (Collega a VPC)**.

1. Selezionare il VPC dall'elenco e scegliere **Yes, Attach (Sì, collega)**.

**Per creare un gateway virtuale privato utilizzando l'API o la riga di comando**
+ [CreateVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-CreateVpnGateway.html)(API Amazon EC2 Query)
+ [create-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-gateway.html) (AWS CLI)
+ [New-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

**Per collegare un gateway virtuale privato a un VPC utilizzando la riga di comando o l'API**
+ [AttachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-AttachVpnGateway.html)(API Amazon EC2 Query)
+ [attach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-vpn-gateway.html) (AWS CLI)
+ [Add-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

# Associare o dissociare i Direct Connect gateway privati virtuali
<a name="associate-vgw-with-direct-connect-gateway"></a>

È possibile associare o dissociare un gateway privato virtuale e un gateway Direct Connect utilizzando la Direct Connect console o utilizzando la riga di comando o l'API. Queste operazioni vengono eseguite dal proprietario dell'account del gateway virtuale privato.

**Per associare un gateway virtuale privato**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegli **Gateway Direct Connect**, quindi seleziona il gateway Direct Connect.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Associazioni di gateway**, quindi scegli **Associa gateway**.

1. In **Gateways (Gateway)**, scegliere il gateway privato virtuale da associare, quindi **Associate gateway (Associa gateway)**.

Per visualizzare tutti i gateway privati virtuali associati al gateway Direct Connect, scegliere **Gateway associations (Associazioni di gateway)**. 

**Per annullare l'associazione di un gateway virtuale privato**

1. [Apri la **Direct Connect**console su https://console.aws.amazon.com/directconnect/ v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegliere **Direct Connect gateways (Gateway Direct Connect)**, quindi selezionare il gateway Direct Connect.

1. Seleziona **Visualizza dettagli**.

1. Scegliere **Gateway associations (Associazioni di gateway)**, quindi selezionare il gateway privato virtuale.

1. Scegli **Dissocia**.

**Per associare un gateway virtuale privato utilizzando l'API o la riga di comando**
+ [create-direct-connect-gateway-associazione ()](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-direct-connect-gateway-association.html)AWS CLI
+ [CreateDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateDirectConnectGatewayAssociation.html)(Direct Connect API)

**Per visualizzare il gateway virtuale privato associato a un gateway Direct Connect utilizzando l'API o la riga di comando**
+ [describe-direct-connect-gateway-associazioni](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-associations.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAssociations](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAssociations.html)(Direct Connect API)

**Per annullare l'associazione di un gateway virtuale privato utilizzando l'API o la riga di comando**
+ [delete-direct-connect-gateway-associazione](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway-association.html) ()AWS CLI
+ [DeleteDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGatewayAssociation.html)(Direct Connect API)

# Crea un'interfaccia virtuale privata per il Direct Connect gateway
<a name="create-private-vif-for-gateway"></a>

Per connettere la Direct Connect connessione al VPC remoto, è necessario creare un'interfaccia virtuale privata per la connessione. Specificare il gateway Direct Connect al quale connettersi. È possibile creare un'interfaccia virtuale privata utilizzando la Direct Connect console o utilizzando la riga di comando o l'API.

**Nota**  
Se si sta accettando un'interfaccia virtuale privata in hosting, è possibile associarla a un gateway Direct Connect nell'account. Per ulteriori informazioni, consulta [Accetta un'interfaccia virtuale in hosting.](accepthostedvirtualinterface.md).

**Per effettuare il provisioning di un'interfaccia virtuale privata in un gateway Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Tipo di interfaccia virtuale**, scegli **Privato**.

1. In **Impostazioni dell'interfaccia virtuale pubblica**, procedi come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. Per il **proprietario dell'interfaccia virtuale**, scegli **Il mio AWS account** se l'interfaccia virtuale è per il tuo AWS account.

   1.  Per **Direct Connect gateway (Gateway Direct Connect)**, selezionare il gateway Direct Connect.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ulteriori ASNs informazioni ASNs su [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) e a lungo termine, vedere. 

1. In **Impostazioni aggiuntive**, procedi come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per **Amazon router peer ip**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS
**Importante**  
Quando si configurano le interfacce virtuali AWS Direct Connect, è possibile specificare i propri indirizzi IP utilizzando RFC 1918, utilizzare altri schemi di indirizzamento o optare per indirizzi CIDR IPv4 /29 AWS assegnati allocati dall'intervallo RFC 3927 169.254.0.0/16 Link-Local per la connettività. IPv4 point-to-point Queste point-to-point connessioni devono essere utilizzate esclusivamente per il peering eBGP tra il router gateway del cliente e l'endpoint Direct Connect. Per scopi di traffico VPC o tunneling, ad esempio AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché le connessioni. point-to-point   
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Per ulteriori informazioni su RFC 3927, vedere Configurazione dinamica degli indirizzi locali dei collegamenti. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Per configurare un peer IPv6 BGP, scegliete. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non è possibile specificare IPv6 indirizzi personalizzati.

   1. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 9001 (frame jumbo), seleziona **Jumbo MTU (MTU size 9001) (MTU jumbo - dimensione della MTU 9001)**.

   1. (Facoltativo) In **Abilita SiteLink**, scegli **Abilitato** per abilitare la connettività diretta tra i punti di presenza Direct Connect.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

Dopo aver creato l'interfaccia virtuale, è possibile scaricare la configurazione del router per il dispositivo. Per ulteriori informazioni, consulta [Download del file di configurazione del router](vif-router-config.md).

**Per creare un'interfaccia virtuale privata utilizzando l'API o la riga di comando**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (API Direct Connect )

**Per visualizzare le interfacce virtuali collegate a un gateway Direct Connect utilizzando l'API o la riga di comando**
+ [describe-direct-connect-gateway-allegati](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html)(API)Direct Connect 

# Associa un gateway privato Direct Connect virtuale tra gli account
<a name="multi-account-associate-vgw"></a>

È possibile associare un gateway Direct Connect a un gateway privato virtuale di proprietà di qualsiasi AWS account. Il gateway Direct Connect può essere un gateway esistente oppure è possibile creare un nuovo gateway. Il proprietario del gateway privato virtuale crea una *proposta di associazione* che il proprietario del gateway Direct Connect deve accettare.

Una proposta di associazione può contenere i prefissi che saranno consentiti dal gateway privato virtuale. Il proprietario del gateway Direct Connect ha la possibilità di sostituire qualsiasi prefisso richiesto nella proposta di associazione.

## Prefissi consentiti
<a name="allowed-prefixes"></a>

Quando si associa un gateway privato virtuale a un gateway Direct Connect, è necessario specificare un elenco di prefissi di Amazon VPC da pubblicizzare al gateway Direct Connect. L'elenco dei prefissi funge da filtro che consente di pubblicizzare lo stesso CIDRs o un CIDRs numero inferiore sul gateway Direct Connect. È necessario impostare la voce **Allowed prefixes (Prefissi consentiti)** su un intervallo che sia uguale o più grande del CIDR del VPC, perché quest'ultimo viene assegnato per intero al gateway privato virtuale. 

Prendiamo il caso di un CIDR del VPC pari a 10.0.0.0/16. È possibile impostare la voce **Allowed prefixes (Prefissi consentiti)** su 10.0.0.0/16 (il valore del CIDR del VPC) oppure su 10.0.0.0/15 (un valore maggiore del CIDR del VPC). 

Qualsiasi interfaccia virtuale all'interno dei prefissi di rete pubblicizzati su Direct Connect viene propagata solo ai gateway di transito tra regioni, non all'interno della stessa regione. Per ulteriori informazioni su come i prefissi consentiti interagiscono con i gateway privati virtuali e i gateway di transito, consulta [Interazioni dei prefissi consentiti](allowed-to-prefixes.md).

# Direct Connect gateway e associazioni di gateway di transito
<a name="direct-connect-transit-gateways"></a>

È possibile utilizzare il Direct Connect gateway per connettere la connessione Direct Connect tramite un'interfaccia virtuale di transito ai VPCs o VPNs collegati al gateway di transito. È possibile associare un gateway Direct Connect al gateway di transito. Quindi, crea un'interfaccia virtuale di transito per la Direct Connect connessione al gateway Direct Connect. 

Le seguenti regole si applicano alle associazioni dei gateway di transito:
+ Non è possibile collegare un gateway Direct Connect a un gateway di transito quando il gateway Direct Connect è già associato a un gateway privato virtuale o è collegato a un'interfaccia virtuale privata.
+ Esistono dei limiti per la creazione e l'utilizzo di gateway Direct Connect. Per ulteriori informazioni, consulta [Quote Direct Connect](limits.md).
+ Un gateway Direct Connect supporta la comunicazione tra le interfacce virtuali di transito collegate e i gateway di transito associati.
+ Se ti connetti a più gateway di transito che si trovano in regioni diverse, utilizza un gateway di transito univoco ASNs per ogni gateway di transito.
+ Qualsiasi indirizzo di point-to-point connettività che utilizza un `/30` intervallo, ad esempio, `192.168.0.0/30` non si propaga a un gateway di transito.

## Associazione di un gateway di transito tra più account
<a name="multi-account-associate-tgw"></a>

È possibile associare un gateway Direct Connect esistente o un nuovo gateway Direct Connect a un gateway di transito di proprietà di qualsiasi AWS account. Il proprietario del gateway di transito crea una *proposta di associazione* che il proprietario del gateway Direct Connect deve accettare.

Una proposta di associazione può contenere i prefissi che saranno consentiti dal gateway di transito. Il proprietario del gateway Direct Connect ha la possibilità di sostituire qualsiasi prefisso richiesto nella proposta di associazione.

### Prefissi consentiti
<a name="allowed-prefixes-transit-gateway"></a>

Per un’associazione del gateway di transito, devi effettuare il provisioning dell'elenco dei prefissi consentiti sul gateway Direct Connect. L'elenco viene utilizzato per instradare il traffico dall'ambiente locale al AWS gateway di transito, anche se il gateway VPCs collegato al gateway di transito non è stato assegnato CIDRs. I prefissi nell'elenco dei prefissi consentiti del gateway Direct Connect hanno origine sul gateway Direct Connect e sono pubblicizzati alla rete locale. Per ulteriori informazioni su come i prefissi consentiti interagiscono con il gateway di transito e i gateway privati virtuali, vedere. [Interazioni dei prefissi consentiti](allowed-to-prefixes.md)

**Topics**
+ [Associazione di un gateway di transito tra più account](#multi-account-associate-tgw)
+ [Associa o dissocia un gateway di transito con Direct Connect.](associate-tgw-with-direct-connect-gateway.md)
+ [Creazione di un'interfaccia virtuale di transito per un gateway Direct Connect](create-transit-vif-for-gateway.md)
+ [Crea una proposta di associazione per i gateway di transito](multi-account-tgw-create-proposal.md)
+ [Accettare o rifiutare una proposta di associazione relativa a un gateway di transito](multi-account-tgw-accept-reject-proposal.md)
+ [Aggiorna i prefissi consentiti per un'associazione di gateway di transito](multi-account-tgw-update-proposal-routes.md)
+ [Eliminare una proposta di associazione per un gateway di transito](multi-account-tgw-delete-proposal.md)

# Associarsi o dissociarsi da Direct Connect un gateway di transito
<a name="associate-tgw-with-direct-connect-gateway"></a>

Associa o dissocia un gateway di transito utilizzando la Direct Connect console o utilizzando la riga di comando o l'API.

**Per associare un gateway di transito**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegliere **Direct Connect gateways (Gateway Direct Connect)**, quindi selezionare il gateway Direct Connect.

1. Seleziona **Visualizza dettagli**.

1. Scegliere **Gateway associations (Associazioni di gateway)**, quindi scegliere **Associate gateway (Associa gateway)**.

1. Per **Gateway**, scegli il gateway di transito da associare.

1. In **Prefissi consentiti**, inserisci i prefissi (separati da una virgola o su una nuova riga) che il gateway Direct Connect pubblicizza al data center on-premise. Per ulteriori informazioni sui prefissi consentiti, consulta [Interazioni dei prefissi consentiti](allowed-to-prefixes.md).

1. Scegli **Associa gateway**

Per visualizzare tutti i gateway associati al gateway Direct Connect, scegli **Associazioni di gateway**. 

**Come disassociare un gateway di transito**

1. [Apri la **Direct Connect**console su https://console.aws.amazon.com/directconnect/ v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegliere **Direct Connect gateways (Gateway Direct Connect)**, quindi selezionare il gateway Direct Connect.

1. Seleziona **Visualizza dettagli**.

1. Scegliere **Gateway associations (Associazioni di gateway)**, quindi selezionare il gateway di transito.

1. Scegli **Dissocia**.

**Come aggiornare i prefissi consentiti per un gateway di transito**

È possibile aggiungere o rimuovere prefissi consentiti al gateway di transito.

1. [Apri la **Direct Connect**console su https://console.aws.amazon.com/directconnect/ v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Gateway Direct Connect**, quindi il gateway Direct Connect per cui desideri aggiungere o rimuovere i prefissi consentiti.

1. Scegli la scheda **Associazioni gateway**.

1. **Scegli il gateway per il quale desideri modificare i prefissi consentiti, quindi scegli Modifica.**

1. In **Prefissi consentiti**, immetti i prefissi che il gateway Direct Connect pubblicizza al data center on-premise. Per più prefissi, separa ogni prefisso con una virgola o inserisci ogni prefisso su una nuova riga. I prefissi aggiunti devono corrispondere a quelli di Amazon VPC CIDRs per tutti i gateway privati virtuali. Per ulteriori informazioni sui prefissi consentiti, consulta [Interazioni dei prefissi consentiti](allowed-to-prefixes.md).

1. Scegliere **Edit association (Modifica associazione)**. 

   Nella sezione **associazione Gateway**, lo **Stato** mostra **Aggiornamento in corso**. Al termine, lo **Stato** diventa **Associato**. Il completamento dell'operazione potrebbe richiedere qualche minuto.

**Per associare unn gateway di transito utilizzando l'API o la riga di comando**
+ [create-direct-connect-gateway AWS CLI-associazione ()](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-direct-connect-gateway-association.html)
+ [CreateDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateDirectConnectGatewayAssociation.html)(Direct Connect API)

**Per visualizzare i gateway di transito associati a un gateway Direct Connect utilizzando l'API o la riga di comando**
+ [describe-direct-connect-gateway-associazioni](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-associations.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAssociations](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAssociations.html)(Direct Connect API)

**Per annullare l'associazione di un gateway di transito utilizzando l'API o la riga di comando**
+ [delete-direct-connect-gateway-associazione](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway-association.html) ()AWS CLI
+ [DeleteDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGatewayAssociation.html)(Direct Connect API)

**Per aggiornare i prefissi consentiti per un gateway di transito utilizzando l'API o la riga di comando**
+ [update-direct-connect-gateway-associazione](https://docs.aws.amazon.com/cli/latest/reference/directconnect/update-direct-connect-gateway-association.html) ()AWS CLI
+ [UpdateDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_UpdateDirectConnectGatewayAssociation.html)(Direct Connect API)

# Creare un'interfaccia virtuale di transito verso il Direct Connect gateway
<a name="create-transit-vif-for-gateway"></a>

Per connettere la Direct Connect connessione al gateway di transito, è necessario creare un'interfaccia di transito per la connessione. Specificare il gateway Direct Connect al quale connettersi. È possibile utilizzare la Direct Connect console o utilizzare la riga di comando o l'API.

**Importante**  
Se associ il tuo gateway di transito a uno o più gateway Direct Connect, il numero di sistema autonomo (ASN) utilizzato dal gateway di transito e dal gateway Direct Connect devono essere diversi. Ad esempio, se utilizzi l'ASN 64512 predefinito sia per il gateway di transito che per il gateway Direct Connect, la richiesta di associazione ha esito negativo.

**Per effettuare il provisioning di un'interfaccia virtuale di transito in un gateway Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Virtual interface type (Tipo di interfaccia virtuale)**, per **Type (Tipo)** scegliere **Transit (Transito)**.

1. In **Transit virtual interface settings (Impostazioni interfaccia virtuale di transito)**, procedere come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. Per il **proprietario dell'interfaccia virtuale**, scegli **Il mio AWS account** se l'interfaccia virtuale è per il tuo AWS account.

   1.  Per **Direct Connect gateway (Gateway Direct Connect)**, selezionare il gateway Direct Connect.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ulteriori ASNs informazioni ASNs su [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) e a lungo termine, vedere. 

1. In **Impostazioni aggiuntive**, procedi come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per **Amazon router peer ip**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS
**Importante**  
Quando si configurano le interfacce virtuali AWS Direct Connect, è possibile specificare i propri indirizzi IP utilizzando RFC 1918, utilizzare altri schemi di indirizzamento o optare per indirizzi CIDR IPv4 /29 AWS assegnati allocati dall'intervallo RFC 3927 169.254.0.0/16 Link-Local per la connettività. IPv4 point-to-point Queste point-to-point connessioni devono essere utilizzate esclusivamente per il peering eBGP tra il router gateway del cliente e l'endpoint Direct Connect. Per scopi di traffico VPC o tunneling, ad esempio AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché le connessioni. point-to-point  
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Per ulteriori informazioni su RFC 3927, vedere Configurazione dinamica degli indirizzi locali dei collegamenti. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Per configurare un peer IPv6 BGP, scegliete. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non è possibile specificare IPv6 indirizzi personalizzati.

   1. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 8500 (frame jumbo), selezionare **Jumbo MTU (MTU size 8500) (MTU jumbo - dimensione della MTU 8500)**.

   1. (Facoltativo) In **Abilita SiteLink**, scegli **Abilitato** per abilitare la connettività diretta tra i punti di presenza Direct Connect.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

Dopo aver creato l'interfaccia virtuale, è possibile scaricare la configurazione del router per il dispositivo. Per ulteriori informazioni, consulta [Download del file di configurazione del router](vif-router-config.md).

**Per creare un'interfaccia virtuale di transito utilizzando l'API o la riga di comando**
+ [create-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-transit-virtual-interface.html) (AWS CLI)
+ [CreateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateTransitVirtualInterface.html) (API Direct Connect )

**Per visualizzare le interfacce virtuali collegate a un gateway Direct Connect utilizzando l'API o la riga di comando**
+ [describe-direct-connect-gateway-allegati](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html)(API)Direct Connect 

# Crea un gateway di transito e una proposta di Direct Connect associazione
<a name="multi-account-tgw-create-proposal"></a>

Se si è proprietari del gateway di transito, è necessario creare la proposta di associazione. Il gateway di transito deve essere collegato a un VPC o VPN nel tuo AWS account. Il proprietario del gateway Direct Connect deve condividere l'ID del gateway Direct Connect e l'ID del suo account AWS . Una volta creata la proposta, il proprietario del gateway Direct Connect deve accettarla per fornirti l'accesso alla rete locale su Direct Connect. È possibile creare una proposta di associazione utilizzando la Direct Connect console o utilizzando la riga di comando o l'API.

**Per creare una proposta di associazione**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione scegli **Gateway di transito** e seleziona il gateway di transito.

1. Seleziona **Visualizza dettagli**.

1. Scegliere **Direct Connect gateway associations (Associazioni di gateway Direct Connect)**, quindi **Associate Direct Connect gateway (Associa gateway Direct Connect)**.

1. In **Association account type (Tipo di account per associazione)**, in **Account owner (Proprietario account)** scegliere **Another account (Altro account)**.

1. In **Proprietario del gateway Direct Connect**, immetti l'ID dell'account proprietario del gateway Direct Connect.

1. In **Association settings (Impostazioni associazione)**, procedere come segue:

   1. In **Direct Connect gateway ID (ID gateway Direct Connect)**, immettere l'ID del gateway Direct Connect.

   1. In **Proprietario dell'interfaccia virtuale**, immetti l'ID dell'account proprietario dell'interfaccia virtuale per l'associazione.

   1. (facoltativo) Per specificare un elenco di prefissi consentiti dal gateway di transito, aggiungerli ai **Prefissi consentiti**, separandoli con virgole oppure inserendoli in righe separate.

1. Scegliere **Associate Direct Connect gateway (Associa il gateway Direct Connect)**.

**Per creare una proposta di associazione tramite API o riga di comando**
+ [create-direct-connect-gateway-proposta](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-direct-connect-gateway-association-proposal.html) di associazione ()AWS CLI
+ [CreateDirectConnectGatewayAssociationProposal](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateDirectConnectGatewayAssociationProposal.html)Direct Connect (API)

# Accettare o rifiutare un gateway di transito e una proposta di Direct Connect associazione
<a name="multi-account-tgw-accept-reject-proposal"></a>

Per creare l'associazione, il proprietario del gateway Direct Connect deve accettare la proposta di associazione. È inoltre possibile rifiutare la proposta di associazione. È possibile accettare o rifiutare la proposta di associazione utilizzando la Direct Connect console o utilizzando la riga di comando o l'API.

**Per accettare una proposta di associazione**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegliere **Direct Connect gateways (Gateway Direct Connect)**.

1. Selezionare il gateway Direct Connect con proposte in attesa, quindi scegliere **View details (Visualizza dettagli)**.

1. Nella scheda **Pending proposals (Proposte in attesa)**, selezionare la proposta, quindi scegliere **Accept proposal (Accetta proposta)**.

1. (facoltativo) Per specificare un elenco di prefissi consentiti dal gateway di transito, aggiungerli ai **Prefissi consentiti**, separandoli con virgole oppure inserendoli in righe separate.

1. Scegliere **Accept proposal (Accetta proposta)**.

**Per rifiutare una proposta di associazione**

1. [Apri la **Direct Connect**console su https://console.aws.amazon.com/directconnect/ v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegliere **Direct Connect gateways (Gateway Direct Connect)**.

1. Selezionare il gateway Direct Connect con proposte in attesa, quindi scegliere **View details (Visualizza dettagli)**.

1. Nella scheda **Pending proposals (Proposte in attesa)**, selezionare il gateway di transito, quindi scegliere **Reject proposal (Rifiuta proposta)**.

1. Nella finestra di dialogo **Reject proposal (Rifiuta proposta)**, immettere Delete (Elimina), quindi scegliere **Reject proposal (Rifiuta proposta)**.

**Per visualizzare le proposte di associazione tramite API o riga di comando**
+ [describe-direct-connect-gateway-associazione-proposte ()](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-association-proposals.htm)AWS CLI
+ [DescribeDirectConnectGatewayAssociationProposals](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAssociationProposals.html)Direct Connect (API)

**Per accettare una proposta di associazione tramite API o riga di comando**
+ [accept-direct-connect-gateway-proposta di associazione ()](https://docs.aws.amazon.com/cli/latest/reference/directconnect/accept-direct-connect-gateway-association-proposal.html)AWS CLI
+ [AcceptDirectConnectGatewayAssociationProposal](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AcceptDirectConnectGatewayAssociationProposal.html)Direct Connect (API)

**Per rifiutare una proposta di associazione tramite API o riga di comando**
+ [delete-direct-connect-gateway-proposta di associazione ()](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway-association-proposal.html)AWS CLI
+ [DeleteDirectConnectGatewayAssociationProposal](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGatewayAssociationProposal.html)Direct Connect (API)

# Aggiornare i prefissi consentiti per un gateway di transito e un'associazione Direct Connect
<a name="multi-account-tgw-update-proposal-routes"></a>

È possibile aggiornare i prefissi consentiti dal gateway di transito tramite il gateway Direct Connect utilizzando la Direct Connect console o utilizzando la riga di comando o l'API. Per aggiornare i prefissi consentiti per un gateway di transito e l'associazione Direct Connect utilizzando la console, Direct Connect 
+  Se sei il proprietario del gateway di transito, dovrai creare una nuova proposta di associazione per quel gateway Direct Connect, specificando i prefissi da consentire. Per i passaggi per creare una nuova proposta di associazione, consulta. [Crea una proposta di associazione per i gateway di transito](multi-account-tgw-create-proposal.md)
+  Se sei il proprietario del gateway Direct Connect, puoi aggiornare i prefissi consentiti quando accetti la proposta di associazione o se aggiorni i prefissi consentiti per un'associazione esistente. Per i passaggi per aggiornare i prefissi consentiti quando accetti l'associazione, consulta. [Accettare o rifiutare una proposta di associazione relativa a un gateway di transito](multi-account-tgw-accept-reject-proposal.md)

**Per aggiornare i prefissi consentiti per un'associazione esistente tramite riga di comando o API**
+ [update-direct-connect-gateway-associazione ()](https://docs.aws.amazon.com/cli/latest/reference/directconnect/update-direct-connect-gateway-association.html)AWS CLI
+ [UpdateDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_UpdateDirectConnectGatewayAssociation.html)(Direct Connect API)

# Eliminare un gateway di transito e una proposta di Direct Connect associazione
<a name="multi-account-tgw-delete-proposal"></a>

Il proprietario del gateway di transito può eliminare la proposta di associazione con il gateway Direct Connect se questa è ancora in attesa di accettazione. Dopo che una proposta di accettazione è stata accettata non è possibile eliminarla, ma è possibile annullare l'associazione tra il gateway di transito e il gateway Direct Connect. Per ulteriori informazioni, consulta [Crea una proposta di associazione per i gateway di transito](multi-account-tgw-create-proposal.md).

È possibile eliminare un gateway di transito e una proposta di associazione Direct Connect utilizzando la Direct Connect console o utilizzando la riga di comando o l'API.

**Per eliminare una proposta di associazione**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione scegli **Gateway di transito** e seleziona il gateway di transito.

1. Seleziona **Visualizza dettagli**.

1. Scegliere **Pending gateway associations (Associazioni gateway in attesa)**, selezionare l'associazione e scegliere **Delete association (Elimina associazione)**.

1. Nella finestra di dialogo **Delete association proposal (Elimina proposta di associazione)**, immettere **Delete (Elimina)** e scegliere **Delete (Elimina)**.

**Per eliminare una proposta di associazione in attesa tramite API o riga di comando**
+ [delete-direct-connect-gateway-proposta](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway-association-proposal.html) di associazione ()AWS CLI
+ [DeleteDirectConnectGatewayAssociationProposal](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGatewayAssociationProposal.html)Direct Connect (API)

# Direct Connect associazioni tra gateway e reti principali AWS Cloud WAN
<a name="direct-connect-cloud-wan"></a>

Associa un Direct Connect gateway a una rete centrale AWS Cloud WAN utilizzando un tipo di allegato Direct Connect in Cloud WAN. Questa associazione diretta indirizza il traffico tra le edge location selezionate della rete principale e le connessioni Direct Connect utilizzando il percorso più breve disponibile.

Il tipo di allegato gateway Direct Connect supporta BGP (Border Gateway protocol) per la propagazione automatica delle informazioni di routing tra la rete principale e le sedi locali. L'allegato Direct Connect supporta anche le funzionalità standard di Cloud WAN come la gestione centralizzata basata su policy, l'automazione degli allegati basata su tag e la segmentazione per configurazioni di sicurezza avanzate.

**Nota**  
L'associazione tra una rete principale e un gateway Direct Connect viene creata, eliminata e gestita dalla console Cloud WAN in Network Manager. Quando si utilizza un gateway Direct Connect con Cloud WAN, la console Direct Connect APIs e la CLI rifletteranno l'associazione, ma non possono essere utilizzate per modificarla. Tuttavia, è possibile utilizzare l'API Direct Connect o la riga di comando per verificare se è stata creata un'associazione.

L'esempio seguente mostra una rete globale Cloud WAN con tre regioni all'interno della rete principale Cloud WAN. Ogni regione ha il proprio VPC collegato a un segmento di sviluppo della rete principale condiviso tra queste tre regioni. Utilizzando Cloud WAN, un allegato gateway Direct Connect viene creato all'interno di Cloud WAN utilizzando un gateway Direct Connect, creato utilizzando Direct Connect. L'allegato è associato a due delle tre regioni, ap-southeast-2 e us-west-2 e può accedere al segmento Development. Anche se us-east-1 condivide lo stesso segmento di sviluppo, l'allegato gateway Direct Connect non è condiviso con quella regione e quindi non è disponibile. 

![\[Un'associazione di allegati Direct Connect gateway a una rete principale AWS Cloud WAN.\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dxattachment-cloudwan.png)


**Topics**
+ [Prerequisiti](#direct-connect-cloud-wan-prereq)
+ [Considerazioni](#direct-connect-cloud-wan-limits)
+ [Associazioni del gateway Direct Connect a una rete centrale Cloud WAN](#associate-cloudwan-with-direct-connect-gateway)
+ [Verifica dell'associazione di un gateway Direct Connect](edit-cloudwan-with-direct-connect-gateway.md)

## Prerequisiti
<a name="direct-connect-cloud-wan-prereq"></a>

L'associazione di un gateway Direct Connect con una rete centrale Cloud WAN richiede quanto segue:
+ Un gateway Direct Connect esistente. Per i passaggi per creare un gateway Direct Connect, vedere[Creare un gateway Direct Connect](create-direct-connect-gateway.md).
+ Una rete centrale AWS Cloud WAN. Per informazioni su Cloud WAN, consulta la [https://docs.aws.amazon.com/network-manager/latest/cloudwan/what-is-cloudwan.html](https://docs.aws.amazon.com/network-manager/latest/cloudwan/what-is-cloudwan.html).

## Considerazioni
<a name="direct-connect-cloud-wan-limits"></a>

I seguenti limiti si applicano alle associazioni di gateway Direct Connect con una rete centrale Cloud WAN:
+ Un gateway Direct Connect può essere associato a una singola rete principale Cloud WAN e a un singolo segmento di quella rete principale. Una volta creata un'associazione, tale gateway non può essere associato ad altre risorse nelle AWS regioni. Se si dissocia il gateway dalla rete principale, è possibile utilizzare tale gateway per altri tipi di associazione.
+ L'allegato gateway Cloud WAN Direct Connect utilizza il tipo di interfaccia virtuale di transito per la connettività.
+ L'allegato Cloud WAN non supporta gli elenchi di prefissi consentiti. Tutti i prefissi in un segmento di rete principale verranno pubblicizzati sul gateway Direct Connect associato a quel segmento.
+ La quota per il numero massimo di prefissi che possono essere pubblicizzati dalla rete locale a quella AWS tramite un'interfaccia virtuale di transito è diversa dalla quota per i prefissi pubblicizzati da una rete centrale Cloud WAN a quella locale. Sono applicabili anche le quote per altre risorse Direct Connect utilizzate con un'associazione Cloud WAN. Per informazioni, consulta [Quote Direct Connect](limits.md).
+ L'attributo AS-PATH BGP verrà mantenuto nella rete principale, nel gateway Direct Connect e nell'interfaccia virtuale.
+ L'ASN di un gateway Direct Connect deve essere al di fuori dell'intervallo ASN configurato per la rete principale Cloud WAN. Ad esempio, se si dispone di un intervallo ASN compreso tra 64512 e 65534 per la rete principale, l'ASN del gateway Direct Connect deve utilizzare un ASN al di fuori di tale intervallo. 
+ Cloud WAN potrebbe non supportare tipi di allegati specifici che utilizzano il tipo di allegato Direct Connect per il trasporto. Per ulteriori informazioni sugli allegati del gateway Direct Connect a una rete centrale Cloud WAN, consulta [gli allegati del gateway Direct Connect in AWS Cloud WAN nella Guida](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-create-attachment.html) per l'*utente di AWS Cloud WAN*.
+ CloudWatch Network Monitor supporta le metriche di latenza e perdita di pacchetti se utilizzato con un tipo di allegato gateway Cloud WAN Direct Connect. La funzionalità Network Health Indicator non è supportata. Per ulteriori informazioni, vedere [Uso di Amazon CloudWatch Network Monitor](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/what-is-network-monitor.html) nella *Guida Amazon CloudWatch per l'utente*.

## Associazioni del gateway Direct Connect a una rete centrale Cloud WAN
<a name="associate-cloudwan-with-direct-connect-gateway"></a>

L'associazione di un gateway Direct Connect a una rete centrale AWS Cloud WAN viene eseguita utilizzando la console AWS Cloud WAN o la Cloud WAN APIs o la riga di comando.

Per associare un gateway Direct Connect esistente a una rete centrale Cloud WAN, crea un nuovo allegato Direct Connect nella console Cloud WAN. Dopo aver creato l'allegato Direct Connect, l'associazione viene stabilita. Per impostazione predefinita, quando si crea l'associazione, è possibile scegliere l'impostazione predefinita per includere tutte le edge location della rete principale nel segmento di rete principale scelto. In alternativa, è possibile specificare singole edge location. 

Per ulteriori informazioni sugli allegati del gateway Direct Connect a una rete centrale Cloud WAN, consulta [gli allegati del gateway Direct Connect in AWS Cloud WAN nella Guida](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-dxattach-about.html) per l'*utente di AWS Cloud WAN*.

# Verifica l'associazione di un Direct Connect gateway a una rete centrale AWS Cloud WAN
<a name="edit-cloudwan-with-direct-connect-gateway"></a>

Puoi verificare l'associazione di un gateway Direct Connect a una rete centrale Cloud WAN utilizzando la console Direct Connect o l'API Direct Connect o la riga di comando.

**Per verificare l'associazione di un gateway Direct Connect a una rete centrale Cloud WAN utilizzando la console**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Scegli **i gateway Direct Connect** nel pannello di navigazione.

1. Scegliete l'allegato del gateway Direct Connect per il quale desiderate visualizzare l'associazione.

1. Scegli la scheda **Associazioni gateway**. 
   + La colonna **ID** mostra l'ID della rete principale a cui è associato il gateway Direct Connect.
   + Nella colonna **Stato** viene visualizzata la colonna **associata**.
   + La colonna **Tipo di associazione** mostra **Cloud WAN Core Network**.

**Per verificare l'associazione di un gateway Direct Connect a una rete centrale Cloud WAN utilizzando la riga di comando o l'API**
+ [DescribeDirectConnectGatewayAssociations](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAssociations.html.html)(Direct Connect API)
+ [describe-direct-connect-gateway-associazione](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-association.html) ()AWS CLI

# Interazioni con prefissi consentiti per i gateway Direct Connect
<a name="allowed-to-prefixes"></a>

Scopri come i prefissi consentiti interagiscono con i gateway di transito e i gateway virtuali privati. Per ulteriori informazioni, consulta [Routing policies and BGP communities](routing-and-bgp.md).

## Associazioni di gateway privati virtuali
<a name="allowed-to-prefixes-virtual-private-gateway"></a>

L'elenco dei prefissi (IPv4 and IPv6) funge da filtro che consente di pubblicizzare lo stesso CIDRs numero o un intervallo inferiore CIDRs al gateway Direct Connect. È necessario impostare i prefissi su un intervallo uguale o più ampio del blocco CIDR VPC.

**Nota**  
L'elenco consentito funziona solo come filtro e solo il CIDR VPC associato verrà pubblicizzato al gateway del cliente. 

Considerare lo scenario in cui si dispone di un VPC con CIDR 10.0.0.0/16 collegato a un gateway virtuale privato.
+ Quando l'elenco dei prefissi consentiti è impostato su 22.0.0.0/24, non si riceve nessuna route perché 22.0.0.0/24 non è uguale o più ampio di 10.0.0.0/16.
+ Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/24, non si riceve nessuna route perché 10.0.0.0/24 non è uguale a 10.0.0.0/16.
+ Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/15, si riceve 10.0.0.0/16 perché l'indirizzo IP è più ampio di 10.0.0.0/16.

Quando rimuovi o aggiungi un prefisso consentito, il traffico che non utilizza tale prefisso non viene influenzato. Durante gli aggiornamenti lo stato cambia da `associated` a `updating`. La modifica di un prefisso esistente può ritardare o ridurre solo il traffico che utilizza quel prefisso. 

## Associazioni di gateway di transito
<a name="allowed-to-prefixes-transit-gateway"></a>

Per un’associazione del gateway di transito, devi effettuare il provisioning dell'elenco dei prefissi consentiti sul gateway Direct Connect. L'elenco indirizza il traffico locale da o verso un gateway Direct Connect al gateway di transito, anche se il gateway VPCs collegato al gateway di transito non è stato assegnato CIDRs. I prefissi consentiti funzionano in modo diverso, a seconda del tipo di gateway:
+ Per le associazioni di gateway di transito, solo i prefissi consentiti inseriti verranno pubblicizzati on-premise. Questi verranno visualizzati come provenienti dall'ASN del gateway Direct Connect. 
+ Per i gateway privati virtuali, i prefissi consentiti immessi fungono da filtro per consentire lo stesso valore o una dimensione inferiore. CIDRs 

Considerare lo scenario in cui si dispone di un VPC con CIDR 10.0.0.0/16 collegato a un gateway di transito.
+ Quando l'elenco dei prefissi consentiti è impostato su 22.0.0.0/24, si riceve 22.0.0.0/24 tramite BGP sull'interfaccia virtuale di transito. Non si riceve 10.0.0.0/16 perché effettuiamo direttamente il provisioning dei prefissi che sono nell'elenco dei prefissi consentiti.
+ Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/24, si riceve 10.0.0.0/24 tramite BGP sull'interfaccia virtuale di transito. Non si riceve 10.0.0.0/16 perché effettuiamo direttamente il provisioning dei prefissi che sono nell'elenco dei prefissi consentiti.
+ Quando l'elenco dei prefissi consentiti è impostato su 10.0.0.0/8, si riceve 10.0.0.0/8 tramite BGP sull'interfaccia virtuale di transito. 

Le sovrapposizioni di prefissi consentite non sono consentite quando più gateway di transito sono associati a un gateway Direct Connect. Ad esempio, se si dispone di un gateway di transito con un elenco di prefissi consentiti che include 10.1.0.0/16 e un secondo gateway di transito con un elenco di prefissi consentiti che include 10.2.0.0/16 e 0.0.0.0/0, non è possibile impostare le associazioni dal secondo gateway di transito su 0.0.0.0/0. Poiché 0.0.0.0/0 include tutte le IPv4 reti, non è possibile configurare 0.0.0.0/0 se più gateway di transito sono associati a un gateway Direct Connect. Viene restituito un errore che indica che le rotte consentite si sovrappongono a una o più rotte consentite esistenti sul gateway Direct Connect.

Quando rimuovi o aggiungi un prefisso consentito, il traffico che non utilizza tale prefisso non viene influenzato. Durante gli aggiornamenti lo stato cambia da `associated` a `updating`. La modifica di un prefisso esistente può ritardare o ridurre solo il traffico che utilizza quel prefisso. 

## Esempio: prefissi consentiti in una configurazione di gateway di transito
<a name="prefix-example"></a>

Prendi in considerazione la configurazione in cui sono presenti istanze in due diverse AWS regioni che devono accedere al data center aziendale. È possibile configurare le seguenti risorse per questa configurazione:
+ Un gateway di transito in ogni regione.
+ Connessioni di peering del gateway di transito.
+ Un gateway Direct Connect.
+ Un'associazione di gateway di transito tra uno dei gateway di transito (quello in us-east-1) e il gateway Direct Connect.
+ Un'interfaccia virtuale di transito tra la sede on-premise e la posizione Direct Connect .

![\[Routing VIF privato su AS_PATH\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dxg-asn.png)


Configura le seguenti opzioni per le risorse:
+ Gateway Direct Connect: imposta l'ASN su 65030. Per ulteriori informazioni, consulta [Creare un gateway Direct Connect](create-direct-connect-gateway.md).
+ Interfaccia virtuale di transito: imposta la VLAN su 899 e il router del cliente peer ASN su 65020. Per ulteriori informazioni, consulta [Creazione di un'interfaccia virtuale di transito per un gateway Direct Connect](create-transit-vif-dx.md).
+ Associazione del gateway Direct Connect al gateway di transito: imposta i prefissi consentiti su 10.0.0.0/8. 

  Questo blocco CIDR comprende entrambi i blocchi CIDR VPC (10.0.0.0/16 e 10.2.0.0/16). Per ulteriori informazioni, consulta [Associa o dissocia un gateway di transito con Direct Connect.](associate-tgw-with-direct-connect-gateway.md).
+ Percorso VPC: per indirizzare il traffico dal VPC 10.2.0.0/16, crea un percorso nella tabella delle rotte VPC con una destinazione di 0.0.0.0/0 e l'ID del gateway di transito come destinazione. Ciò consente al traffico proveniente dal VPC di raggiungere il gateway Direct Connect. Per ulteriori informazioni sul routing verso un gateway di transito, consulta [Routing per un gateway di transito](https://docs.aws.amazon.com/vpc/latest/userguide/route-table-options.html#route-tables-tgw) nella Amazon *VPC* User Guide.