

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Direct Connect Toolkit di resilienza
<a name="resiliency_toolkit"></a>

AWS offre ai clienti la possibilità di ottenere connessioni di rete altamente resilienti tra Amazon Virtual Private Cloud (Amazon VPC) e la loro infrastruttura locale. Il AWS Direct Connect Resiliency Toolkit fornisce una procedura guidata di connessione con più modelli di resilienza. Questi modelli consentono di determinare, e quindi di effettuare, un ordine per il numero di connessioni dedicate per raggiungere l'obiettivo SLA. Si seleziona un modello di resilienza, quindi il AWS Direct Connect Resiliency Toolkit guida l'utente attraverso il processo di ordinazione delle connessioni dedicato. I modelli di resilienza sono progettati per garantire il numero appropriato di connessioni dedicate in più posizioni. 

Il AWS Direct Connect Resiliency Toolkit offre i seguenti vantaggi:
+ Permette di capire come determinare e successivamente ordinare connessioni dedicate Direct Connect che siano ridondanti e adatte allo scopo.
+ Garantisce che le connessioni dedicate ridondanti abbiano la stessa velocità.
+ Configura automaticamente i nomi di connessione dedicate.
+ Approva automaticamente le connessioni dedicate quando disponi di un AWS account esistente e selezioni un partner noto. AWS Direct Connect La Letter of Authority (LOA) è disponibile per il download immediato.
+ Crea automaticamente un ticket di supporto per l'approvazione della connessione dedicata quando sei un nuovo AWS cliente o selezioni un partner sconosciuto (**Altro**).
+ Fornisce un riepilogo dell'ordine per le connessioni dedicate, con il contratto sul livello di servizio (SLA) che è possibile ottenere e il costo orario della porta per le connessioni dedicate ordinate.
+ Crea gruppi di aggregazione di link (LAGs) e aggiunge il numero appropriato di connessioni dedicate LAGs quando si sceglie una velocità diversa da 1 Gbps, 10 Gbps, 100 Gbps o 400 Gbps.
+ Fornisce un riepilogo del LAG con il contratto sul livello di servizio di connessione dedicata che è possibile ottenere e il costo orario di porta totale per ogni connessione dedicata ordinata come parte del LAG.
+ Impedisce di terminare le connessioni dedicate sullo stesso dispositivo Direct Connect .
+ Fornisce un modo per verificare la resilienza della configurazione. Si lavora con AWS per abbattere la sessione di peering BGP al fine di verificare che il traffico sia indirizzato a una delle interfacce virtuali ridondanti. Per ulteriori informazioni, consulta [Direct Connect Test di failover](resiliency_failover.md).
+ Fornisce CloudWatch parametri Amazon per connessioni e interfacce virtuali. Per ulteriori informazioni, consulta [Monitora Direct Connect le risorse](monitoring-overview.md).

Dopo aver selezionato il modello di resilienza, AWS Direct Connect Resiliency Toolkit ti guida attraverso le seguenti procedure:
+ Selezione del numero di connessioni dedicate
+ Selezione della capacità di connessione e della posizione della connessione dedicata
+ Ordinamento delle connessioni dedicate
+ Verifica che le connessioni dedicate siano pronte per l'uso
+ Download della Letter of Authority (LOA-CFA) per ogni connessione dedicata
+ Verifica che la configurazione soddisfi i requisiti di resilienza

## Modelli di resilienza disponibili
<a name="available_models"></a>

I seguenti modelli di resilienza sono disponibili nel AWS Direct Connect Resiliency Toolkit:
+ **Resilienza massima**: questo modello offre un modo per ordinare connessioni dedicate per raggiungere uno SLA del 99,99%. Richiede di soddisfare tutti i requisiti per ottenere il contratto sul livello di servizio specificati in [Contratto sul livello di servizio Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Alta resilienza**: questo modello offre un modo per ordinare connessioni dedicate per raggiungere uno SLA del 99,9%. Richiede di soddisfare tutti i requisiti per ottenere il contratto sul livello di servizio specificati in [Contratto sul livello di servizio Direct Connect](https://aws.amazon.com/directconnect/sla/). 
+ **Sviluppo e test**: questo modello offre un modo per ottenere la resilienza di sviluppo e test per carichi di lavoro non critici, utilizzando connessioni separate che terminano su dispositivi separati in un'unica posizione.

La migliore pratica consiste nell'utilizzare la **procedura guidata di connessione** nel AWS Direct Connect Resiliency Toolkit per raggiungere l'obiettivo SLA.

**Nota**  
Se non desideri creare un modello di resilienza utilizzando AWS Direct Connect Resiliency Toolkit, puoi creare una connessione classica. Per ulteriori informazioni sulle connessioni classiche, vedere. [Connessione classica](classic_connection.md)

## AWS Direct Connect Prerequisiti del Resiliency Toolkit
<a name="prerequisites"></a>

Tieni presente le seguenti informazioni prima di iniziare la configurazione:
+ Acquisisci familiarità con. [Prerequisiti di connessione](connection_options.md#connect-prereqs.title)
+ Il modello di resilienza disponibile che desideri utilizzare.

## Resilienza massima
<a name="maximum_resiliency"></a>

È possibile ottenere la massima resilienza per carichi di lavoro critici utilizzando connessioni separate che terminano su dispositivi separati in più di una posizione (come mostrato nella figura seguente). Questo modello fornisce resilienza contro i guasti del dispositivo, della connettività e della posizione completa. La figura seguente mostra entrambe le connessioni da ogni data center del cliente verso le stesse Direct Connect sedi. Facoltativamente, puoi fare in modo che ogni connessione da un data center del cliente vada a località diverse.

![\[Modello di massima resilienza\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


Per la procedura di utilizzo del AWS Direct Connect Resiliency Toolkit per configurare un modello di massima resilienza, vedere. [Configura la massima resilienza](max-resiliency-set-up.md)

## Elevata resilienza
<a name="high_resiliency"></a>

È possibile ottenere un'elevata resilienza per carichi di lavoro critici utilizzando due connessioni singole a più posizioni (come illustrato nella figura seguente). Questo modello fornisce resilienza agli errori di connettività causati da un taglio di fibra o da un guasto del dispositivo. Inoltre, aiuta a prevenire un errore di percorso completo.

![\[Modello ad alta resilienza\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


Per la procedura di utilizzo del AWS Direct Connect Resiliency Toolkit per configurare un modello ad alta resilienza, vedere. [Configura un'elevata resilienza](high-resiliency-set-up.md)

## Sviluppo e test
<a name="dev-test-resiliency"></a>

È possibile ottenere la resilienza di sviluppo e test per carichi di lavoro non critici utilizzando connessioni separate che terminano su dispositivi separati in un'unica posizione (come mostrato nella figura seguente). Questo modello fornisce resilienza ai guasti del dispositivo, ma non fornisce resilienza ai guasti della posizione.

![\[Modello di sviluppo e test\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/images/dc-devtest.png)


Per la procedura di utilizzo del AWS Direct Connect Resiliency Toolkit per configurare un modello di massima resilienza, vedere. [Configura la resilienza di sviluppo e test](devtest-resiliency-set-up.md)

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

Utilizza il AWS Direct Connect Resiliency Toolkit per verificare le rotte di traffico e verificare che tali percorsi soddisfino i tuoi requisiti di resilienza.

Per le procedure per l'utilizzo del AWS Direct Connect Resiliency Toolkit per eseguire test di failover, vedere. [Test di failover Direct Connect](resiliency_failover.md)

# Configura Direct Connect per la massima resilienza con Resiliency AWS Direct Connect Toolkit
<a name="max-resiliency-set-up"></a>

In questo esempio, il Direct Connect Resiliency Toolkit viene utilizzato per configurare un modello di massima resilienza

**Topics**
+ [Passaggio 1: iscriviti a AWS](#max-resiliency-signup)
+ [Fase 2: configurazione del modello di resilienza](#max-resiliency-select-model)
+ [Fase 3: creazione delle interfacce virtuali](#max-resiliency-createvirtualinterface)
+ [Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale](#max-resiliency-failover)
+ [Passaggio 5: Verificare la connettività delle interfacce virtuali](#max-resiliency-connected)

## Passaggio 1: iscriviti a AWS
<a name="max-resiliency-signup"></a>

Per utilizzarlo Direct Connect, hai bisogno di un AWS account se non ne hai già uno.

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Fase 2: configurazione del modello di resilienza
<a name="max-resiliency-select-model"></a>

**Per configurare un modello di resilienza massima**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Connessioni**, quindi **Crea connessione**.

1. In **Connection ordering type (Tipo di ordinamento connessione)**, scegliere **Connection wizard (Procedura guidata di connessione**).

1. In **Resiliency level (Livello di resilienza)**, scegliere **Maximum Resiliency (Resilienza massima)**, quindi **Next (Avanti)**.

1. Nel riquadro **Configure connections (Configura connessioni)**, in **Connection settings (Impostazioni connessione),** procedere come segue:

   1. Per **Bandwidth (Larghezza di banda)**, scegliere la larghezza di banda della connessione dedicata.

      Questa larghezza di banda si applica a tutte le connessioni create.

   1. Per il **primo fornitore di servizi di localizzazione**, seleziona la Direct Connect posizione appropriata per la connessione dedicata.

   1. Se applicabile, per **First Sub Location (Sede secondaria principale)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. Se hai selezionato **Other (Altro)** per **First location service provider (Provider di servizi sede principale)**, per **Name of other provider (Nome di altro provider)**, immetti il nome del partner utilizzato.

   1. Per **Provider di servizi di seconda localizzazione**, seleziona la sede appropriata Direct Connect .

   1. Se applicabile, per **Second Sub location (Seconda sede secondaria)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. Se si seleziona **Other (Altro)** per **Second location service provider (Provider di servizi di seconda sede)**, per **Name of other provider (Nome di altro provider)**, immettere il nome del partner utilizzato.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegli **Next (Successivo)**.

1. Esaminare le connessioni, quindi scegliere **Continue (Continua)**.

   **Se LOAs sei pronto, puoi scegliere **Scarica LOA**, quindi fare clic su Continua.**

   Potrebbero essere necessarie fino a 72 ore lavorative AWS per esaminare la richiesta e fornire una porta per la connessione. Durante questo intervallo di tempo, potresti ricevere un'e-mail con una richiesta di ulteriori informazioni sul caso d'uso o sulla sede specificata. L'e-mail viene inviata all'indirizzo e-mail che hai utilizzato al momento della registrazione AWS. Devi rispondere entro 7 giorni o la connessione verrà eliminata. 

## Fase 3: creazione delle interfacce virtuali
<a name="max-resiliency-createvirtualinterface"></a>

È possibile creare un'interfaccia virtuale privata per connettersi al tuo VPC. In alternativa, puoi creare un'interfaccia virtuale pubblica per connetterti a AWS servizi pubblici che non si trovano in un VPC. Quando crei un'interfaccia virtuale privata su un VPC, ti servirà un'interfaccia virtuale privata per ogni VPC a cui ti connetti. Ad esempio, sono necessarie tre interfacce virtuali private per connettersi a tre. VPCs

Prima di iniziare, assicurati di disporre delle informazioni riportate di seguito:


| Risorsa | Informazioni obbligatorie | 
| --- | --- | 
| Connessione | La Direct Connect connessione o il gruppo di aggregazione dei collegamenti (LAG) per cui si sta creando l'interfaccia virtuale. | 
| Nome dell'interfaccia virtuale | Un nome per l'interfaccia virtuale. | 
| Proprietario dell'interfaccia virtuale | Se stai creando l'interfaccia virtuale per un altro account, hai bisogno dell'ID dell'altro AWS account. | 
| (Solo interfaccia virtuale privata) Connessione | Per connetterti a un VPC nella stessa AWS regione, è necessario il gateway privato virtuale per il tuo VPC. L'ASN per il lato Amazon della sessione BGP viene ereditato dal gateway virtuale privato. Quando crei un gateway privato virtuale, puoi specificare il tuo ASN privato. Altrimenti, Amazon fornisce un ASN predefinito. Per ulteriori informazioni, consulta l'articolo relativo alla [Creare un gateway virtuale privato](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) nella Guida dell'utente di Amazon VPC. Per la connessione a un VPC tramite un gateway Direct Connect, è necessario il gateway Direct Connect. Per ulteriori informazioni, consulta [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Un tag Rete dell'area locale virtuale (VLAN) univoco che non è già in uso sulla tua connessione. Il valore deve essere compreso tra 1 e 4094 e deve essere conforme allo standard Ethernet 802.1Q. Questo tag è necessario per tutto il traffico che attraversa la connessione Direct Connect . Se disponi di una connessione ospitata, il tuo AWS Direct Connect partner offre questo valore. Non è possibile modificare il valore dopo aver creato l'interfaccia virtuale. | 
| Indirizzi IP peer |  Un'interfaccia virtuale può supportare una sessione di peering BGP per o una sessione per IPv4 ciascuna (dual-stack). IPv6 Non utilizzare Elastic IPs (EIPs) o Bring your own IP address (BYOIP) dal pool Amazon per creare un'interfaccia virtuale pubblica. Non puoi creare più sessioni BGP per la stessa famiglia di indirizzi IP sulla stessa interfaccia virtuale. Gli intervalli di indirizzi IP vengono assegnati a ciascuna estremità dell'interfaccia virtuale per la sessione di peering BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| Famiglia di indirizzi | Se la sessione di peering BGP sarà terminata o. IPv4 IPv6 | 
| Informazioni BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Solo interfaccia virtuale pubblica) Prefissi che desideri pubblicizzare |   IPv4 Percorsi pubblici o IPv6 percorsi per fare pubblicità tramite BGP. Devi pubblicizzare almeno un prefisso utilizzando BGP, fino a un massimo di 1.000 prefissi. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Solo interfacce virtuali private e di transito) Jumbo frame | L'unità di trasmissione massima (MTU) dei pacchetti superati. Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I jumbo frame si applicano solo ai percorsi propagati da. Direct Connect Se aggiungi route statiche a una tabella di routing che punta al gateway privato virtuale, il traffico instradato attraverso le route statiche viene inviato utilizzando 1500 MTU. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale. | 

Se i tuoi prefissi pubblici o ASNs appartengono a un ISP o a un operatore di rete, ti chiediamo ulteriori informazioni. Può trattarsi di un documento su carta intestata ufficiale dell'azienda o di un'e-mail dal nome di dominio dell'azienda per verificare che la rete prefix/ASN possa essere utilizzata dall'utente.

Quando crei un'interfaccia virtuale pubblica, possono essere necessarie fino a 72 ore lavorative per AWS esaminare e approvare la richiesta.

**Per effettuare il provisioning di un'interfaccia virtuale pubblica su servizi non-VPC**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Virtual interface type (Tipo di interfaccia virtuale)**, per **Type (Tipo)** scegliere **Public (Pubblico)**.

1. In **Public virtual interface settings (Impostazioni interfaccia virtuale pubblica)**, procedere come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. In **BGP ASN**, immettere il Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ASNs ulteriori ASNs informazioni su e [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) a lungo, vedere. 

1. In **Additional settings (Impostazioni aggiuntive)**, procedere come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per l'**IP peer del router Amazon**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS

      [IPv6] Per configurare un peer IPv6 BGP, scegli. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non puoi specificare IPv6 indirizzi personalizzati.

   1. Per fornire la tua chiave BGP, inserisci la tua chiave MD5 BGP.

      Se non si inserisce un valore, procederemo a generare una chiave BGP.

   1. Per pubblicizzare i prefissi su Amazon, per **i prefissi che desideri pubblicizzare**, inserisci gli indirizzi di destinazione IPv4 CIDR (separati da virgole) a cui indirizzare il traffico tramite l'interfaccia virtuale. 

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

**Per effettuare il provisioning di un'interfaccia virtuale privata su un VPC**

1. **Direct Connect**Apri [https://console.aws.amazon.com/directconnect/la](https://console.aws.amazon.com/directconnect/v2/home) console su v2/home.

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Tipo di interfaccia virtuale**, per **Tipo** scegli **Pubblico**.

1. In **Impostazioni dell'interfaccia virtuale pubblica**, procedi come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. Per il **Tipo di gateway**, scegli **Gateway privato virtuale** o**Gateway Direct Connect**. 

   1. Per **Proprietario dell'interfaccia virtuale**, scegli **Altro AWS account**, quindi inserisci l' AWS account.

   1. Per **Gateway virtuale privato**, scegli il gateway virtuale privato da usare per l'interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ASNs ulteriori ASNs informazioni su e [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) a lungo, vedere. 

1. In **Impostazioni aggiuntive**, procedi come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per **Amazon router peer ip**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS
**Importante**  
Quando si configurano le interfacce virtuali AWS Direct Connect, è possibile specificare i propri indirizzi IP utilizzando RFC 1918, utilizzare altri schemi di indirizzamento o optare per indirizzi CIDR IPv4 /29 AWS assegnati allocati dall'intervallo RFC 3927 169.254.0.0/16 Link-Local per la connettività. IPv4 point-to-point Queste point-to-point connessioni devono essere utilizzate esclusivamente per il peering eBGP tra il router gateway del cliente e l'endpoint Direct Connect. Per scopi di traffico VPC o tunneling, ad esempio AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché le connessioni. point-to-point   
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Per ulteriori informazioni su RFC 3927, vedere Configurazione dinamica degli indirizzi locali dei collegamenti. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Per configurare un peer IPv6 BGP, scegliete. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non puoi specificare IPv6 indirizzi personalizzati.

   1. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 9001 (frame jumbo), seleziona **Jumbo MTU (MTU size 9001) (MTU jumbo - dimensione della MTU 9001)**.

   1. (Facoltativo) In **Abilita SiteLink**, scegli **Abilitato** per abilitare la connettività diretta tra i punti di presenza Direct Connect.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

## Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale
<a name="max-resiliency-failover"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, esegui un test di failover dell'interfaccia virtuale per verificare che la configurazione soddisfi i requisiti di resilienza. Per ulteriori informazioni, consulta [Direct Connect Test di failover](resiliency_failover.md). 

## Passaggio 5: Verificare la connettività delle interfacce virtuali
<a name="max-resiliency-connected"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, puoi verificare AWS Direct Connect la connessione utilizzando le seguenti procedure. 

**Per verificare la connessione dell'interfaccia virtuale al Cloud AWS**
+ Esegui `traceroute` e verifica che l' Direct Connect identificatore sia presente nella traccia di rete.

**Verificare la connessione dell'interfaccia virtuale su Amazon VPC**

1. Tramite un AMI per cui è possibile effettuare il ping, ad esempio un AMI di Amazon Linux, avvia un'istanza EC2 nel VPC associato al gateway virtuale privato. Amazon Linux AMIs è disponibile nella scheda **Quick Start** quando utilizzi la procedura guidata di avvio dell'istanza nella console Amazon EC2. Per ulteriori informazioni, consulta [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) nella *Amazon EC2 User Guide*. Assicurati che il gruppo di sicurezza associato all'istanza includa una regola che consenta il traffico ICMP in entrata (per la richiesta di ping).

1. Dopo che l'istanza è in esecuzione, recupera l'indirizzo IPv4 privato corrispondente (per esempio, 10.0.0.4). La console Amazon EC2 visualizza l'indirizzo come parte dei dettagli dell'istanza.

1. Esegui il ping dell' IPv4 indirizzo privato e ottieni una risposta.

# Configura Direct Connect per un'elevata resilienza con Resiliency AWS Direct Connect Toolkit
<a name="high-resiliency-set-up"></a>

In questo esempio, il Direct Connect Resiliency Toolkit viene utilizzato per configurare un modello ad alta resilienza

**Topics**
+ [Passaggio 1: iscriviti a AWS](#high-resiliency-signup)
+ [Fase 2: configurazione del modello di resilienza](#high-resiliency-select-model)
+ [Fase 3: creazione delle interfacce virtuali](#high-resiliency-createvirtualinterface)
+ [Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale](#high-res-resiliency-failover)
+ [Passaggio 5: Verificare la connettività delle interfacce virtuali](#high-resiliency-connected)

## Passaggio 1: iscriviti a AWS
<a name="high-resiliency-signup"></a>

Per utilizzarlo Direct Connect, hai bisogno di un AWS account se non ne hai già uno.

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Fase 2: configurazione del modello di resilienza
<a name="high-resiliency-select-model"></a>

**Per configurare un modello ad elevata resilienza**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Connessioni**, quindi **Crea connessione**.

1. In **Connection ordering type (Tipo di ordinamento connessione)**, scegliere **Connection wizard (Procedura guidata di connessione**).

1. In **Resiliency level (Livello di resilienza)**, scegliere **High Resiliency (Resilienza elevata)**, quindi **Next (Avanti)**.

1. Nel riquadro **Configure connections (Configura connessioni)**, in **Connection settings (Impostazioni connessione),** procedere come segue:

   1. Per **bandwidth (Larghezza di banda)**, scegliere la larghezza di banda della connessione.

      Questa larghezza di banda si applica a tutte le connessioni create.

   1. Per il **primo fornitore di servizi di localizzazione**, seleziona la posizione appropriata Direct Connect .

   1. Se applicabile, per **First Sub Location (Sede secondaria principale)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. Se hai selezionato **Other (Altro)** per **First location service provider (Provider di servizi sede principale)**, per **Name of other provider (Nome di altro provider)**, immetti il nome del partner utilizzato.

   1. Per **Provider di servizi di seconda localizzazione**, seleziona la sede appropriata Direct Connect .

   1. Se applicabile, per **Second Sub location (Seconda sede secondaria)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. Se si seleziona **Other (Altro)** per **Second location service provider (Provider di servizi di seconda sede)**, per **Name of other provider (Nome di altro provider)**, immettere il nome del partner utilizzato.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegli **Next (Successivo)**.

1. Esaminare le connessioni, quindi scegliere **Continue (Continua)**.

   **Se LOAs sei pronto, puoi scegliere **Scarica LOA**, quindi fare clic su Continua.**

   Potrebbero essere necessarie fino a 72 ore lavorative AWS per esaminare la richiesta e fornire una porta per la connessione. Durante questo intervallo di tempo, potresti ricevere un'e-mail con una richiesta di ulteriori informazioni sul caso d'uso o sulla sede specificata. L'e-mail viene inviata all'indirizzo e-mail che hai utilizzato al momento della registrazione AWS. Devi rispondere entro 7 giorni o la connessione verrà eliminata. 

## Fase 3: creazione delle interfacce virtuali
<a name="high-resiliency-createvirtualinterface"></a>

È possibile creare un'interfaccia virtuale privata per connettersi al tuo VPC. In alternativa, puoi creare un'interfaccia virtuale pubblica per connetterti a AWS servizi pubblici che non si trovano in un VPC. Quando crei un'interfaccia virtuale privata su un VPC, ti servirà un'interfaccia virtuale privata per ogni VPC a cui ti connetti. Ad esempio, sono necessarie tre interfacce virtuali private per connettersi a tre. VPCs

Prima di iniziare, assicurati di disporre delle informazioni riportate di seguito:


| Risorsa | Informazioni obbligatorie | 
| --- | --- | 
| Connessione | La Direct Connect connessione o il gruppo di aggregazione dei collegamenti (LAG) per cui si sta creando l'interfaccia virtuale. | 
| Nome dell'interfaccia virtuale | Un nome per l'interfaccia virtuale. | 
| Proprietario dell'interfaccia virtuale | Se stai creando l'interfaccia virtuale per un altro account, hai bisogno dell'ID dell'altro AWS account. | 
| (Solo interfaccia virtuale privata) Connessione | Per connetterti a un VPC nella stessa AWS regione, è necessario il gateway privato virtuale per il tuo VPC. L'ASN per il lato Amazon della sessione BGP viene ereditato dal gateway virtuale privato. Quando crei un gateway privato virtuale, puoi specificare il tuo ASN privato. Altrimenti, Amazon fornisce un ASN predefinito. Per ulteriori informazioni, consulta l'articolo relativo alla [Creare un gateway virtuale privato](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) nella Guida dell'utente di Amazon VPC. Per la connessione a un VPC tramite un gateway Direct Connect, è necessario il gateway Direct Connect. Per ulteriori informazioni, consulta [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Un tag Rete dell'area locale virtuale (VLAN) univoco che non è già in uso sulla tua connessione. Il valore deve essere compreso tra 1 e 4094 e deve essere conforme allo standard Ethernet 802.1Q. Questo tag è necessario per tutto il traffico che attraversa la connessione Direct Connect . Se disponi di una connessione ospitata, il tuo AWS Direct Connect partner offre questo valore. Non è possibile modificare il valore dopo aver creato l'interfaccia virtuale. | 
| Indirizzi IP peer |  Un'interfaccia virtuale può supportare una sessione di peering BGP per o una sessione per IPv4 ciascuna (dual-stack). IPv6 Non utilizzare Elastic IPs (EIPs) o Bring your own IP address (BYOIP) dal pool Amazon per creare un'interfaccia virtuale pubblica. Non puoi creare più sessioni BGP per la stessa famiglia di indirizzi IP sulla stessa interfaccia virtuale. Gli intervalli di indirizzi IP vengono assegnati a ciascuna estremità dell'interfaccia virtuale per la sessione di peering BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| Famiglia di indirizzi | Se la sessione di peering BGP sarà terminata o. IPv4 IPv6 | 
| Informazioni BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Solo interfaccia virtuale pubblica) Prefissi che desideri pubblicizzare |   IPv4 Percorsi pubblici o IPv6 percorsi per fare pubblicità tramite BGP. Devi pubblicizzare almeno un prefisso utilizzando BGP, fino a un massimo di 1.000 prefissi. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Solo interfacce virtuali private e di transito) Jumbo frame | L'unità di trasmissione massima (MTU) dei pacchetti superati. Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I jumbo frame si applicano solo ai percorsi propagati da. Direct Connect Se aggiungi route statiche a una tabella di routing che punta al gateway privato virtuale, il traffico instradato attraverso le route statiche viene inviato utilizzando 1500 MTU. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale. | 

Se i tuoi prefissi pubblici o ASNs appartengono a un ISP o a un operatore di rete, ti AWS richiede informazioni aggiuntive. Può trattarsi di un documento su carta intestata ufficiale dell'azienda o di un'e-mail dal nome di dominio dell'azienda per verificare che la rete prefix/ASN possa essere utilizzata dall'utente.

Quando crei un'interfaccia virtuale pubblica, possono essere necessarie fino a 72 ore lavorative per AWS esaminare e approvare la richiesta.

**Per effettuare il provisioning di un'interfaccia virtuale pubblica su servizi non-VPC**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Virtual interface type (Tipo di interfaccia virtuale)**, per **Type (Tipo)** scegliere **Public (Pubblico)**.

1. In **Public virtual interface settings (Impostazioni interfaccia virtuale pubblica)**, procedere come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. In **BGP ASN**, immettere il Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ulteriori ASNs informazioni ASNs su [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) e a lungo termine, vedere. 

1. In **Additional settings (Impostazioni aggiuntive)**, procedere come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per l'**IP peer del router Amazon**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS

      [IPv6] Per configurare un peer IPv6 BGP, scegli. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non è possibile specificare IPv6 indirizzi personalizzati.

   1. Per fornire la tua chiave BGP, inserisci la tua chiave MD5 BGP.

      Se non si inserisce un valore, procederemo a generare una chiave BGP.

   1. Per pubblicizzare i prefissi su Amazon, per **i prefissi che desideri pubblicizzare**, inserisci gli indirizzi di destinazione IPv4 CIDR (separati da virgole) a cui indirizzare il traffico tramite l'interfaccia virtuale. 

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

**Per effettuare il provisioning di un'interfaccia virtuale privata su un VPC**

1. **Direct Connect**Apri [https://console.aws.amazon.com/directconnect/la](https://console.aws.amazon.com/directconnect/v2/home) console su v2/home.

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Tipo di interfaccia virtuale**, per **Tipo** scegli **Pubblico**.

1. In **Impostazioni dell'interfaccia virtuale pubblica**, procedi come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. Per il **Tipo di gateway**, scegli **Gateway privato virtuale** o**Gateway Direct Connect**. 

   1. Per **Proprietario dell'interfaccia virtuale**, scegli **Altro AWS account**, quindi inserisci l' AWS account.

   1. Per **Gateway virtuale privato**, scegli il gateway virtuale privato da usare per l'interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ulteriori ASNs informazioni ASNs su [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) e a lungo termine, vedere. 

1. In **Impostazioni aggiuntive**, procedi come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per **Amazon router peer ip**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS
**Importante**  
Quando si configurano le interfacce virtuali AWS Direct Connect, è possibile specificare i propri indirizzi IP utilizzando RFC 1918, utilizzare altri schemi di indirizzamento o optare per indirizzi CIDR IPv4 /29 AWS assegnati allocati dall'intervallo RFC 3927 169.254.0.0/16 Link-Local per la connettività. IPv4 point-to-point Queste point-to-point connessioni devono essere utilizzate esclusivamente per il peering eBGP tra il router gateway del cliente e l'endpoint Direct Connect. Per scopi di traffico VPC o tunneling, ad esempio AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché le connessioni. point-to-point   
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Per ulteriori informazioni su RFC 3927, vedere Configurazione dinamica degli indirizzi locali dei collegamenti. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Per configurare un peer IPv6 BGP, scegliete. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non è possibile specificare IPv6 indirizzi personalizzati.

   1. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 9001 (frame jumbo), seleziona **Jumbo MTU (MTU size 9001) (MTU jumbo - dimensione della MTU 9001)**.

   1. (Facoltativo) In **Abilita SiteLink**, scegli **Abilitato** per abilitare la connettività diretta tra i punti di presenza Direct Connect.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

## Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale
<a name="high-res-resiliency-failover"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, esegui un test di failover dell'interfaccia virtuale per verificare che la configurazione soddisfi i requisiti di resilienza. Per ulteriori informazioni, consulta [Direct Connect Test di failover](resiliency_failover.md). 

## Passaggio 5: Verificare la connettività delle interfacce virtuali
<a name="high-resiliency-connected"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, puoi verificare AWS Direct Connect la connessione utilizzando le seguenti procedure. 

**Per verificare la connessione dell'interfaccia virtuale al Cloud AWS**
+ Esegui `traceroute` e verifica che l' Direct Connect identificatore sia presente nella traccia di rete.

**Verificare la connessione dell'interfaccia virtuale su Amazon VPC**

1. Tramite un AMI per cui è possibile effettuare il ping, ad esempio un AMI di Amazon Linux, avvia un'istanza EC2 nel VPC associato al gateway virtuale privato. Amazon Linux AMIs è disponibile nella scheda **Quick Start** quando utilizzi la procedura guidata di avvio dell'istanza nella console Amazon EC2. Per ulteriori informazioni, consulta [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) nella *Amazon EC2 User Guide*. Assicurati che il gruppo di sicurezza associato all'istanza includa una regola che consenta il traffico ICMP in entrata (per la richiesta di ping).

1. Dopo che l'istanza è in esecuzione, recupera l'indirizzo IPv4 privato corrispondente (per esempio, 10.0.0.4). La console Amazon EC2 visualizza l'indirizzo come parte dei dettagli dell'istanza.

1. Esegui il ping dell' IPv4 indirizzo privato e ottieni una risposta.

# Configura AWS Direct Connect la resilienza per lo sviluppo e il test con Resiliency AWS Direct Connect Toolkit
<a name="devtest-resiliency-set-up"></a>

In questo esempio, il Direct Connect Resiliency Toolkit viene utilizzato per configurare un modello di resilienza di sviluppo e test

**Topics**
+ [Passaggio 1: iscriviti a AWS](#dev-test-signup)
+ [Fase 2: configurazione del modello di resilienza](#dev-test-select-model)
+ [Fase 3: Creazione di un'interfaccia virtuale](#dev-test-createvirtualinterface)
+ [Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale](#dev-test-resiliency-failover)
+ [Fase 5: Verifica dell'interfaccia virtuale](#dev-test-connected)

## Passaggio 1: iscriviti a AWS
<a name="dev-test-signup"></a>

Per utilizzarlo Direct Connect, hai bisogno di un AWS account se non ne hai già uno.

### Registrati per un Account AWS
<a name="sign-up-for-aws"></a>

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

**Per iscriverti a un Account AWS**

1. Apri la [https://portal.aws.amazon.com/billing/registrazione.](https://portal.aws.amazon.com/billing/signup)

1. Segui le istruzioni online.

   Nel corso della procedura di registrazione riceverai una telefonata o un messaggio di testo e ti verrà chiesto di inserire un codice di verifica attraverso la tastiera del telefono.

   Quando ti iscrivi a un Account AWS, *Utente root dell'account AWS*viene creato un. L’utente root dispone dell’accesso a tutte le risorse e tutti i Servizi AWS nell’account. Come best practice di sicurezza, assegna l’accesso amministrativo a un utente e utilizza solo l’utente root per eseguire [attività che richiedono l’accesso di un utente root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a [https://aws.amazon.com/](https://aws.amazon.com/)e scegliendo **Il mio account**.

### Crea un utente con accesso amministrativo
<a name="create-an-admin"></a>

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

**Proteggi i tuoi Utente root dell'account AWS**

1.  Accedi [Console di gestione AWS](https://console.aws.amazon.com/)come proprietario dell'account scegliendo **Utente root** e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

   Per informazioni sull’accesso utilizzando un utente root, consulta la pagina [Accedere come utente root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) nella *Guida per l’utente di Accedi ad AWS *.

1. Abilita l’autenticazione a più fattori (MFA) per l’utente root.

   Per istruzioni, consulta [Abilitare un dispositivo MFA virtuale per l'utente Account AWS root (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) nella Guida per l'*utente IAM*.

**Crea un utente con accesso amministrativo**

1. Abilita il Centro identità IAM.

   Per istruzioni, consulta [Abilitazione del AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Nel Centro identità IAM, assegna l’accesso amministrativo a un utente.

   Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta [Configurare l'accesso utente con l'impostazione predefinita IAM Identity Center directory](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) nella *Guida per l'AWS IAM Identity Center utente*.

**Accesso come utente amministratore**
+ Per accedere come utente del Centro identità IAM, utilizza l’URL di accesso che è stato inviato al tuo indirizzo e-mail quando hai creato l’utente del Centro identità IAM.

  Per informazioni sull'accesso utilizzando un utente IAM Identity Center, consulta [AWS Accedere al portale di accesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) nella *Guida per l'Accedi ad AWS utente*.

**Assegnazione dell’accesso ad altri utenti**

1. Nel Centro identità IAM, crea un set di autorizzazioni conforme alla best practice per l’applicazione di autorizzazioni con il privilegio minimo.

   Segui le istruzioni riportate nella pagina [Creazione di un set di autorizzazioni](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) nella *Guida per l’utente di AWS IAM Identity Center *.

1. Assegna al gruppo prima gli utenti e poi l’accesso con autenticazione unica (Single Sign-On).

   Per istruzioni, consulta [Aggiungere gruppi](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) nella *Guida per l’utente di AWS IAM Identity Center *.

## Fase 2: configurazione del modello di resilienza
<a name="dev-test-select-model"></a>

**Per configurare il modello di resilienza**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Connessioni**, quindi **Crea connessione**.

1. In **Connection ordering type (Tipo di ordinamento connessione)**, scegliere **Connection wizard (Procedura guidata di connessione**).

1. In **Resiliency level (Livello di resilienza)**, scegliere **Development and test (Sviluppo e test)**, quindi **Next (Avanti)**.

1. Nel riquadro **Configure connections (Configura connessioni)**, in **Connection settings (Impostazioni connessione),** procedere come segue:

   1. Per **bandwidth (Larghezza di banda)**, scegliere la larghezza di banda della connessione.

      Questa larghezza di banda si applica a tutte le connessioni create.

   1. Per il **primo fornitore di servizi di localizzazione**, seleziona la posizione appropriata Direct Connect .

   1. Se applicabile, per **First Sub Location (Sede secondaria principale)**, scegliere il piano più vicino a te o al provider di rete. Questa opzione è disponibile solo se la sede dispone di sale meet-me (MMRs) su più piani dell'edificio.

   1. Se hai selezionato **Other (Altro)** per **First location service provider (Provider di servizi sede principale)**, per **Name of other provider (Nome di altro provider)**, immetti il nome del partner utilizzato.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegli **Next (Successivo)**.

1. Esaminare le connessioni, quindi scegliere **Continue (Continua)**.

   **Se LOAs sei pronto, puoi scegliere **Scarica LOA**, quindi fare clic su Continua.**

   Potrebbero essere necessarie fino a 72 ore lavorative AWS per esaminare la richiesta e fornire una porta per la connessione. Durante questo intervallo di tempo, potresti ricevere un'e-mail con una richiesta di ulteriori informazioni sul caso d'uso o sulla sede specificata. L'e-mail viene inviata all'indirizzo e-mail che hai utilizzato al momento della registrazione AWS. Devi rispondere entro 7 giorni o la connessione verrà eliminata. 

## Fase 3: Creazione di un'interfaccia virtuale
<a name="dev-test-createvirtualinterface"></a>

Per iniziare a utilizzare la Direct Connect connessione, è necessario creare un'interfaccia virtuale. È possibile creare un'interfaccia virtuale privata per connettersi al tuo VPC. In alternativa, puoi creare un'interfaccia virtuale pubblica per connetterti a AWS servizi pubblici che non si trovano in un VPC. Quando crei un'interfaccia virtuale privata su un VPC, ti servirà un'interfaccia virtuale privata per ogni VPC a cui ti connetti. Ad esempio, sono necessarie tre interfacce virtuali private per connettersi a tre. VPCs

Prima di iniziare, assicurati di disporre delle informazioni riportate di seguito:


| Risorsa | Informazioni obbligatorie | 
| --- | --- | 
| Connessione | La Direct Connect connessione o il gruppo di aggregazione dei collegamenti (LAG) per cui si sta creando l'interfaccia virtuale. | 
| Nome dell'interfaccia virtuale | Un nome per l'interfaccia virtuale. | 
| Proprietario dell'interfaccia virtuale | Se stai creando l'interfaccia virtuale per un altro account, hai bisogno dell'ID dell'altro AWS account. | 
| (Solo interfaccia virtuale privata) Connessione | Per connetterti a un VPC nella stessa AWS regione, è necessario il gateway privato virtuale per il tuo VPC. L'ASN per il lato Amazon della sessione BGP viene ereditato dal gateway virtuale privato. Quando crei un gateway privato virtuale, puoi specificare il tuo ASN privato. Altrimenti, Amazon fornisce un ASN predefinito. Per ulteriori informazioni, consulta l'articolo relativo alla [Creare un gateway virtuale privato](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) nella Guida dell'utente di Amazon VPC. Per la connessione a un VPC tramite un gateway Direct Connect, è necessario il gateway Direct Connect. Per ulteriori informazioni, consulta [Gateway Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Un tag Rete dell'area locale virtuale (VLAN) univoco che non è già in uso sulla tua connessione. Il valore deve essere compreso tra 1 e 4094 e deve essere conforme allo standard Ethernet 802.1Q. Questo tag è necessario per tutto il traffico che attraversa la connessione Direct Connect . Se disponi di una connessione ospitata, il tuo AWS Direct Connect partner offre questo valore. Non è possibile modificare il valore dopo aver creato l'interfaccia virtuale. | 
| Indirizzi IP peer |  Un'interfaccia virtuale può supportare una sessione di peering BGP per o una sessione per IPv4 ciascuna (dual-stack). IPv6 Non utilizzare Elastic IPs (EIPs) o Bring your own IP address (BYOIP) dal pool Amazon per creare un'interfaccia virtuale pubblica. Non puoi creare più sessioni BGP per la stessa famiglia di indirizzi IP sulla stessa interfaccia virtuale. Gli intervalli di indirizzi IP vengono assegnati a ciascuna estremità dell'interfaccia virtuale per la sessione di peering BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| Famiglia di indirizzi | Se la sessione di peering BGP sarà terminata o. IPv4 IPv6 | 
| Informazioni BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Solo interfaccia virtuale pubblica) Prefissi che desideri pubblicizzare |   IPv4 Percorsi pubblici o IPv6 percorsi per fare pubblicità tramite BGP. Devi pubblicizzare almeno un prefisso utilizzando BGP, fino a un massimo di 1.000 prefissi. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Solo interfacce virtuali private e di transito) Jumbo frame | L'unità di trasmissione massima (MTU) dei pacchetti superati. Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I jumbo frame si applicano solo ai percorsi propagati da. Direct Connect Se aggiungi route statiche a una tabella di routing che punta al gateway privato virtuale, il traffico instradato attraverso le route statiche viene inviato utilizzando 1500 MTU. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale. | 

Se i tuoi prefissi pubblici o ASNs appartengono a un ISP o a un operatore di rete, ti chiediamo ulteriori informazioni. Può trattarsi di un documento su carta intestata ufficiale dell'azienda o di un'e-mail dal nome di dominio dell'azienda per verificare che la rete prefix/ASN possa essere utilizzata dall'utente.

Quando crei un'interfaccia virtuale pubblica, possono essere necessarie fino a 72 ore lavorative per AWS esaminare e approvare la richiesta.

**Per effettuare il provisioning di un'interfaccia virtuale pubblica su servizi non-VPC**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Virtual interface type (Tipo di interfaccia virtuale)**, per **Type (Tipo)** scegliere **Public (Pubblico)**.

1. In **Public virtual interface settings (Impostazioni interfaccia virtuale pubblica)**, procedere come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. In **BGP ASN**, immettere il Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ASNs ulteriori ASNs informazioni su e [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) a lungo, vedere. 

1. In **Additional settings (Impostazioni aggiuntive)**, procedere come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per l'**IP peer del router Amazon**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS

      [IPv6] Per configurare un peer IPv6 BGP, scegli. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non puoi specificare IPv6 indirizzi personalizzati.

   1. Per fornire la tua chiave BGP, inserisci la tua chiave MD5 BGP.

      Se non si inserisce un valore, procederemo a generare una chiave BGP.

   1. Per pubblicizzare i prefissi su Amazon, per **i prefissi che desideri pubblicizzare**, inserisci gli indirizzi di destinazione IPv4 CIDR (separati da virgole) a cui indirizzare il traffico tramite l'interfaccia virtuale. 

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

**Per effettuare il provisioning di un'interfaccia virtuale privata su un VPC**

1. **Direct Connect**Apri [https://console.aws.amazon.com/directconnect/la](https://console.aws.amazon.com/directconnect/v2/home) console su v2/home.

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Tipo di interfaccia virtuale**, per **Tipo** scegli **Pubblico**.

1. In **Impostazioni dell'interfaccia virtuale pubblica**, procedi come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. Per il **Tipo di gateway**, scegli **Gateway privato virtuale** o**Gateway Direct Connect**. 

   1. Per **Proprietario dell'interfaccia virtuale**, scegli **Altro AWS account**, quindi inserisci l' AWS account.

   1. Per **Gateway virtuale privato**, scegli il gateway virtuale privato da usare per l'interfaccia.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ASNs ulteriori ASNs informazioni su e [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) a lungo, vedere. 

1. In **Impostazioni aggiuntive**, procedi come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per **Amazon router peer ip**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS
**Importante**  
Quando si configurano le interfacce virtuali AWS Direct Connect, è possibile specificare i propri indirizzi IP utilizzando RFC 1918, utilizzare altri schemi di indirizzamento o optare per indirizzi CIDR IPv4 /29 AWS assegnati allocati dall'intervallo RFC 3927 169.254.0.0/16 Link-Local per la connettività. IPv4 point-to-point Queste point-to-point connessioni devono essere utilizzate esclusivamente per il peering eBGP tra il router gateway del cliente e l'endpoint Direct Connect. Per scopi di traffico VPC o tunneling, ad esempio AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché le connessioni. point-to-point   
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Per ulteriori informazioni su RFC 3927, vedere Configurazione dinamica degli indirizzi locali dei collegamenti. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Per configurare un peer IPv6 BGP, scegliete. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non puoi specificare IPv6 indirizzi personalizzati.

   1. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 9001 (frame jumbo), seleziona **Jumbo MTU (MTU size 9001) (MTU jumbo - dimensione della MTU 9001)**.

   1. (Facoltativo) In **Abilita SiteLink**, scegli **Abilitato** per abilitare la connettività diretta tra i punti di presenza Direct Connect.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

## Passaggio 4: Verificare la configurazione di resilienza dell'interfaccia virtuale
<a name="dev-test-resiliency-failover"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, esegui un test di failover dell'interfaccia virtuale per verificare che la configurazione soddisfi i requisiti di resilienza. Per ulteriori informazioni, consulta [Direct Connect Test di failover](resiliency_failover.md). 

## Fase 5: Verifica dell'interfaccia virtuale
<a name="dev-test-connected"></a>

Dopo aver stabilito le interfacce virtuali verso il AWS Cloud o Amazon VPC, puoi verificare AWS Direct Connect la connessione utilizzando le seguenti procedure. 

**Per verificare la connessione dell'interfaccia virtuale al Cloud AWS**
+ Esegui `traceroute` e verifica che l' Direct Connect identificatore sia presente nella traccia di rete.

**Verificare la connessione dell'interfaccia virtuale su Amazon VPC**

1. Tramite un AMI per cui è possibile effettuare il ping, ad esempio un AMI di Amazon Linux, avvia un'istanza EC2 nel VPC associato al gateway virtuale privato. Amazon Linux AMIs è disponibile nella scheda **Quick Start** quando utilizzi la procedura guidata di avvio dell'istanza nella console Amazon EC2. Per ulteriori informazioni, consulta [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) nella *Amazon EC2 User Guide*. Assicurati che il gruppo di sicurezza associato all'istanza includa una regola che consenta il traffico ICMP in entrata (per la richiesta di ping).

1. Dopo che l'istanza è in esecuzione, recupera l'indirizzo IPv4 privato corrispondente (per esempio, 10.0.0.4). La console Amazon EC2 visualizza l'indirizzo come parte dei dettagli dell'istanza.

1. Esegui il ping dell' IPv4 indirizzo privato e ottieni una risposta.

# Direct Connect Test di failover
<a name="resiliency_failover"></a>

I modelli di AWS Direct Connect resilienza Resiliency Toolkit sono progettati per garantire il numero appropriato di connessioni di interfaccia virtuale in più posizioni. Dopo aver completato la procedura guidata, utilizzate il test di failover di AWS Direct Connect Resiliency Toolkit per interrompere la sessione di peering BGP e verificare che il traffico sia indirizzato verso una delle interfacce virtuali ridondanti e soddisfi i requisiti di resilienza.

Utilizzare il test per assicurarsi che il traffico venga instradato su interfacce virtuali ridondanti quando un'interfaccia virtuale è fuori servizio. Il test viene avviato selezionando un'interfaccia virtuale, una sessione di peering BGP e la durata dell'esecuzione del test. AWS mette la sessione di peering BGP dell'interfaccia virtuale selezionata in uno stato inattivo. Quando l'interfaccia è in questo stato, il traffico dovrebbe passare su un'interfaccia virtuale ridondante. Se la configurazione non contiene le connessioni ridondanti appropriate, la sessione di peering BGP non riesce e il traffico non viene instradato. Quando il test viene completato o lo si interrompe manualmente, AWS ripristina la sessione BGP. Una volta completato il test, puoi utilizzare il AWS Direct Connect Resiliency Toolkit per modificare la configurazione.

**Nota**  
Non utilizzare questa funzione durante un periodo di manutenzione di Direct Connect poiché la sessione BGP potrebbe essere ripristinata prematuramente durante o dopo la manutenzione.

## Cronologia dei test
<a name="test_history"></a>

AWS elimina la cronologia dei test dopo 365 giorni. La cronologia dei test include lo stato dei test eseguiti su tutti i peer BGP. La cronologia include quali sessioni di peering BGP sono state testate, l'ora di inizio e di fine e lo stato del test, che può essere uno dei seguenti valori:
+ **In corso** - Il test è attualmente in esecuzione.
+ **Completato** : il test è stato eseguito per il tempo specificato.
+ **Annullato** - Il test è stato annullato prima dell'ora specificata.
+ **Non riuscito** : il test non è stato eseguito per il tempo specificato. Questo può accadere quando c'è un problema con il router.

Per ulteriori informazioni, consulta [Visualizza AWS Direct Connect la cronologia dei test di failover dell'interfaccia virtuale Resiliency Toolkit](view_failover_test.md).

## Autorizzazioni di convalida
<a name="permissions"></a>

L'unico account che dispone dell'autorizzazione per eseguire il test di failover è l'account proprietario dell'interfaccia virtuale. Il proprietario dell'account riceve un'indicazione che indica AWS CloudTrail che un test è stato eseguito su un'interfaccia virtuale.

**Topics**
+ [Cronologia dei test](#test_history)
+ [Autorizzazioni di convalida](#permissions)
+ [Avvia un test di failover dell'interfaccia virtuale](start_failover_test.md)
+ [Visualizza la cronologia dei test di failover dell'interfaccia virtuale](view_failover_test.md)
+ [Interrompi un test di failover dell'interfaccia virtuale](stop_failover_test.md)

# Avvia un test di AWS Direct Connect failover dell'interfaccia virtuale Resiliency Toolkit
<a name="start_failover_test"></a>

È possibile avviare il test di failover dell'interfaccia virtuale utilizzando la Direct Connect console o il. AWS CLI

**Per avviare il test di failover dell'interfaccia virtuale dalla console Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Scegliere **Interfacce virtuali**.

1. Selezionare le interfacce virtuali e quindi scegliere **Azioni**, **Abbassare BGP**.

   È possibile eseguire il test su un'interfaccia virtuale pubblica, privata o di transito.

1. Nella finestra di dialogo **Avvia test errore** eseguire le operazioni seguenti:

   1. Affinché i **peering vengano messi alla prova**, scegli, ad esempio, quali sessioni di peering testare. IPv4

   1. In **Tempo massimo test**, immettere il numero di minuti di durata del test.

      Il valore massimo è 4.320 minuti (72 ore lavorative).

      Il valore predefinito è 180 minuti (3 ore).

   1. In **Confermare il test**, immettere **Conferma**.

   1. Scegli **Conferma**.

   La sessione di peering BGP viene posizionata nello stato DOWN. È possibile inviare traffico per verificare che non vi siano interruzioni. Se necessario, è possibile interrompere immediatamente il test.

**Per avviare il test di failover dell'interfaccia virtuale utilizzando AWS CLI**  
Utilizza [StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html).

# Visualizza AWS Direct Connect la cronologia dei test di failover dell'interfaccia virtuale Resiliency Toolkit
<a name="view_failover_test"></a>

È possibile visualizzare la cronologia dei test di failover dell'interfaccia virtuale utilizzando la Direct Connect console o il. AWS CLI

**Per visualizzare la cronologia dei test di failover dell'interfaccia virtuale dalla console Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Scegliere **Interfacce virtuali**.

1. Selezionare l'interfaccia virtuale,quindi scegliere **View details (Visualizza dettagli)**.

1. Scegliere **Cronologia test**.

   Nella console vengono visualizzati i test dell'interfaccia virtuale eseguiti per l'interfaccia virtuale.

1. Per visualizzare i dettagli di un test specifico, selezionare l'id del test.

**Per visualizzare la cronologia dei test di failover dell'interfaccia virtuale utilizzando AWS CLI**  
Utilizza [ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html).

# Interrompere un test di failover dell'interfaccia virtuale AWS Direct Connect Resiliency Toolkit
<a name="stop_failover_test"></a>

È possibile interrompere il test di failover dell'interfaccia virtuale utilizzando la Direct Connect console o il. AWS CLI

**Per interrompere il test di failover dell'interfaccia virtuale dalla console Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Scegliere **Interfacce virtuali**.

1. Selezionare l'interfaccia virtuale, quindi scegliere **Azioni**, **Annulla test**.

1. Scegli **Conferma**.

AWS ripristina la sessione di peering BGP. La cronologia dei test visualizza “annullato” per il test. 

**Per interrompere il test di failover dell'interfaccia virtuale utilizzando AWS CLI**  
Utilizza [StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html).