

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Direct Connect associazioni di gateway privati virtuali
<a name="virtualgateways"></a>

Puoi associare un gateway privato virtuale a un gateway Direct Connect per abilitare la connettività tra la tua Direct Connect connessione e VPCs tra account e regioni diversi. Ogni VPC richiede un gateway privato virtuale associato al gateway Direct Connect. Una volta stabilite queste associazioni, si creano interfacce virtuali private sulla connessione Direct Connect al gateway Direct Connect, consentendo VPCs a più persone di condividere la stessa connessione Direct Connect tramite le rispettive associazioni di gateway privati virtuali.

Le seguenti regole si applicano alle associazioni di gateway privati virtuali:
+ Non abilitate la propagazione delle rotte prima di aver associato un gateway virtuale a un gateway Direct Connect. Se abiliti la propagazione delle rotte prima di associare i gateway, le rotte potrebbero essere propagate in modo errato.
+ Esistono dei limiti per la creazione e l'utilizzo di gateway Direct Connect. Per ulteriori informazioni, consulta [Quote Direct Connect](limits.md).
+  Non è possibile collegare un gateway Direct Connect a un gateway virtuale privato quando il gateway Direct Connect è già associato a un gateway privato virtuale.
+ I blocchi VPCs CIDR a cui ci si connette tramite un gateway Direct Connect non possono avere blocchi CIDR sovrapposti. Se aggiungi un blocco IPv4 CIDR a un VPC associato a un gateway Direct Connect, assicurati che il blocco CIDR non si sovrapponga a un blocco CIDR esistente per nessun altro VPC associato. Per ulteriori informazioni, consulta [Aggiungere blocchi IPv4 CIDR a un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-resize) nella *Amazon VPC* User Guide.
+ Non è possibile creare un'interfaccia virtuale pubblica in un gateway Direct Connect.
+ I gateway Direct Connect supportano la comunicazione solo tra le interfacce virtuali private collegate e i gateway virtuali privati associati, e possono abilitare un gateway virtuale privato a un altro gateway privato. Non sono supportati i flussi di traffico seguenti:
  + Comunicazione diretta tra VPCs i dispositivi associati a un singolo gateway Direct Connect. È incluso il traffico da un VPC a un altro che utilizza un percorso di una rete on-premise tramite un singolo gateway Direct Connect.
  + Comunicazione diretta tra le interfacce virtuali collegate al gateway Direct Connect. 
  + Comunicazione diretta tra le interfacce virtuali collegate a un singolo gateway Direct Connect e una connessione VPN su un gateway virtuale privato associato allo stesso gateway Direct Connect.
+ Non è possibile associare un gateway virtuale privato a più di un gateway Direct Connect e non è possibile collegare un'interfaccia virtuale privata a più di un gateway Direct Connect.
+ I gateway virtuali privati che si associano a un gateway Direct Connect devono essere collegati a un VPC.
+ Una proposta di associazione di gateway virtuale privato scade 7 giorni dopo la creazione.
+ Una proposta accettata di gateway virtuale privato o una proposta eliminata di gateway privato virtuale resta visibile per 3 giorni.
+ Un gateway virtuale privato può essere associato a un gateway Direct Connect e anche collegato a un'interfaccia virtuale.
+ Scollegare un gateway virtuale privato da un VPC dissocia anche il gateway virtuale privato da un gateway Direct Connect.
+ Se prevedi di utilizzare il gateway privato virtuale per un gateway Direct Connect e una connessione VPN dinamica, imposta l'ASN sul gateway privato virtuale sul valore necessario per la connessione VPN. In alternativa, l'ASN sul gateway virtuale privato può essere impostato su qualsiasi valore consentito. Il gateway Direct Connect pubblicizza tutti i VPCs dispositivi connessi tramite l'ASN assegnato.

Per connettere la tua Direct Connect connessione a un VPC solo nella stessa regione, puoi creare un gateway Direct Connect. In alternativa, è possibile creare un'interfaccia privata virtuale e collegarla al gateway privato virtuale per il VPC. Per ulteriori informazioni, consulta [Creare un'interfaccia virtuale privata.](create-private-vif.md) and [VPN CloudHub](https://docs.aws.amazon.com/vpc/latest/userguide/VPN_CloudHub.html).

Per utilizzare la Direct Connect connessione con un VPC in un altro account, puoi creare un'interfaccia virtuale privata ospitata per quell'account. Quando il proprietario dell'altro account accetta l'interfaccia virtuale in hosting, può scegliere di collegarla a un gateway privato virtuale o a un gateway Direct Connect nel proprio account. Per ulteriori informazioni, consulta [Interfacce virtuali e interfacce virtuali ospitate](WorkingWithVirtualInterfaces.md).

**Topics**
+ [Creazione di gateway virtuale privato](create-virtual-private-gateway.md)
+ [Associare o dissociare i gateway privati virtuali](associate-vgw-with-direct-connect-gateway.md)
+ [Crea un'interfaccia virtuale privata per il gateway Direct Connect](create-private-vif-for-gateway.md)
+ [Associa un gateway privato virtuale tra gli account](multi-account-associate-vgw.md)

# Crea un gateway privato Direct Connect virtuale
<a name="create-virtual-private-gateway"></a>

Il gateway virtuale privato deve essere collegato al VPC a cui si desidera connettersi. Puoi creare un gateway privato virtuale e collegarlo a un VPC utilizzando la Direct Connect console o utilizzando la riga di comando o l'API.

**Nota**  
Se prevedi di utilizzare il gateway privato virtuale per un gateway Direct Connect e una connessione VPN dinamica, imposta l'ASN sul gateway privato virtuale sul valore necessario per la connessione VPN. In alternativa, l'ASN sul gateway virtuale privato può essere impostato su qualsiasi valore consentito. Il gateway Direct Connect pubblicizza tutti i VPCs dispositivi connessi tramite l'ASN assegnato.

Dopo aver creato un gateway virtuale privato, devi collegarlo al VPC.

**Per creare un gateway virtuale privato e collegarlo al VPC**

1. [Apri la **Direct Connect**console su https://console.aws.amazon.com/directconnect/ v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Gateway virtuale privato**, quindi **Crea gateway privato virtuale**.

1. (Facoltativo) Immettere un nome per il gateway virtuale privato. In questo modo viene creato un tag con una chiave di `Name` e il valore specificato.

1. In **ASN**, lasciare la selezione predefinita per utilizzare l'Amazon ASN predefinito. In caso contrario, scegliere **Custom ASN (ASN personalizzato)** e immettere un valore. Per un ASN a 16 bit, il valore deve Esser compreso nell'intervallo da 64512 a 65534. Per un ASN a 32 bit, il valore deve Essere compreso nell'intervallo da 4200000000 a 4294967294. 

1. Selezionare **Create Virtual Private Gateway (Crea gateway virtuale privato)**.

1. Selezionare il gateway virtuale privato creato, quindi selezionare **Actions (Operazioni)**, **Attach to VPC (Collega a VPC)**.

1. Selezionare il VPC dall'elenco e scegliere **Yes, Attach (Sì, collega)**.

**Per creare un gateway virtuale privato utilizzando l'API o la riga di comando**
+ [CreateVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-CreateVpnGateway.html)(API Amazon EC2 Query)
+ [create-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-gateway.html) (AWS CLI)
+ [New-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

**Per collegare un gateway virtuale privato a un VPC utilizzando la riga di comando o l'API**
+ [AttachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-AttachVpnGateway.html)(API Amazon EC2 Query)
+ [attach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-vpn-gateway.html) (AWS CLI)
+ [Add-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

# Associare o dissociare i Direct Connect gateway privati virtuali
<a name="associate-vgw-with-direct-connect-gateway"></a>

È possibile associare o dissociare un gateway privato virtuale e un gateway Direct Connect utilizzando la Direct Connect console o utilizzando la riga di comando o l'API. Queste operazioni vengono eseguite dal proprietario dell'account del gateway virtuale privato.

**Per associare un gateway virtuale privato**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Nel riquadro di navigazione, scegli **Gateway Direct Connect**, quindi seleziona il gateway Direct Connect.

1. Seleziona **Visualizza dettagli**.

1. Scegli **Associazioni di gateway**, quindi scegli **Associa gateway**.

1. In **Gateways (Gateway)**, scegliere il gateway privato virtuale da associare, quindi **Associate gateway (Associa gateway)**.

Per visualizzare tutti i gateway privati virtuali associati al gateway Direct Connect, scegliere **Gateway associations (Associazioni di gateway)**. 

**Per annullare l'associazione di un gateway virtuale privato**

1. [Apri la **Direct Connect**console su https://console.aws.amazon.com/directconnect/ v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegliere **Direct Connect gateways (Gateway Direct Connect)**, quindi selezionare il gateway Direct Connect.

1. Seleziona **Visualizza dettagli**.

1. Scegliere **Gateway associations (Associazioni di gateway)**, quindi selezionare il gateway privato virtuale.

1. Scegli **Dissocia**.

**Per associare un gateway virtuale privato utilizzando l'API o la riga di comando**
+ [create-direct-connect-gateway-associazione ()](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-direct-connect-gateway-association.html)AWS CLI
+ [CreateDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateDirectConnectGatewayAssociation.html)(Direct Connect API)

**Per visualizzare il gateway virtuale privato associato a un gateway Direct Connect utilizzando l'API o la riga di comando**
+ [describe-direct-connect-gateway-associazioni](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-associations.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAssociations](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAssociations.html)(Direct Connect API)

**Per annullare l'associazione di un gateway virtuale privato utilizzando l'API o la riga di comando**
+ [delete-direct-connect-gateway-associazione](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway-association.html) ()AWS CLI
+ [DeleteDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGatewayAssociation.html)(Direct Connect API)

# Crea un'interfaccia virtuale privata per il Direct Connect gateway
<a name="create-private-vif-for-gateway"></a>

Per connettere la Direct Connect connessione al VPC remoto, è necessario creare un'interfaccia virtuale privata per la connessione. Specificare il gateway Direct Connect al quale connettersi. È possibile creare un'interfaccia virtuale privata utilizzando la Direct Connect console o utilizzando la riga di comando o l'API.

**Nota**  
Se si sta accettando un'interfaccia virtuale privata in hosting, è possibile associarla a un gateway Direct Connect nell'account. Per ulteriori informazioni, consulta [Accetta un'interfaccia virtuale in hosting.](accepthostedvirtualinterface.md).

**Per effettuare il provisioning di un'interfaccia virtuale privata in un gateway Direct Connect**

1. Apri la **Direct Connect**console su [https://console.aws.amazon.com/directconnect/v2/home.](https://console.aws.amazon.com/directconnect/v2/home)

1. Nel riquadro di navigazione, scegli **Virtual Interfaces** (Interfacce virtuali).

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

1. In **Tipo di interfaccia virtuale**, scegli **Privato**.

1. In **Impostazioni dell'interfaccia virtuale pubblica**, procedi come segue:

   1. In **Nome interfaccia virtuale**, immetti il nome dell'interfaccia virtuale.

   1. In **Connection (Connessione)**, scegliere la connessione Direct Connect che si intende utilizzare per questa interfaccia.

   1. Per il **proprietario dell'interfaccia virtuale**, scegli **Il mio AWS account** se l'interfaccia virtuale è per il tuo AWS account.

   1.  Per **Direct Connect gateway (Gateway Direct Connect)**, selezionare il gateway Direct Connect.

   1. In **VLAN**, immettere il numero ID della rete LAN virtuale (VLAN). 

   1. Per **BGP ASN**, immetti il Numero di sistema autonomo del border gateway protocol del router peer on-premise per la nuova interfaccia virtuale.

      I valori validi sono compresi tra 1 e 4294967294. Ciò include il supporto sia per ASNs (1-2147483647) che per lungo (1-4294967294). ASNs Per ulteriori ASNs informazioni ASNs su [Supporto ASN a lungo termine in Direct Connect](long-asn-support.md) e a lungo termine, vedere. 

1. In **Impostazioni aggiuntive**, procedi come segue:

   1. Per configurare un IPv4 BGP o un IPv6 peer, procedi come segue:

      [IPv4] Per configurare un peer IPv4 BGP, scegli **IPv4**ed esegui una delle seguenti operazioni:
      + Per specificare personalmente questi indirizzi IP, in **Your router peer ip**, inserisci l'indirizzo IPv4 CIDR di destinazione a cui Amazon deve inviare il traffico. 
      + Per **Amazon router peer ip**, inserisci l'indirizzo IPv4 CIDR a cui inviare il traffico. AWS
**Importante**  
Quando si configurano le interfacce virtuali AWS Direct Connect, è possibile specificare i propri indirizzi IP utilizzando RFC 1918, utilizzare altri schemi di indirizzamento o optare per indirizzi CIDR IPv4 /29 AWS assegnati allocati dall'intervallo RFC 3927 169.254.0.0/16 Link-Local per la connettività. IPv4 point-to-point Queste point-to-point connessioni devono essere utilizzate esclusivamente per il peering eBGP tra il router gateway del cliente e l'endpoint Direct Connect. Per scopi di traffico VPC o tunneling, ad esempio AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché le connessioni. point-to-point   
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Per ulteriori informazioni su RFC 3927, vedere Configurazione dinamica degli indirizzi locali dei collegamenti. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Per configurare un peer IPv6 BGP, scegliete. **IPv6** Gli IPv6 indirizzi peer vengono assegnati automaticamente dal pool di indirizzi di Amazon. IPv6 Non è possibile specificare IPv6 indirizzi personalizzati.

   1. Per modificare l'unità di trasmissione massima (MTU) da 1500 (predefinito) a 9001 (frame jumbo), seleziona **Jumbo MTU (MTU size 9001) (MTU jumbo - dimensione della MTU 9001)**.

   1. (Facoltativo) In **Abilita SiteLink**, scegli **Abilitato** per abilitare la connettività diretta tra i punti di presenza Direct Connect.

   1. (Facoltativo) Aggiunta o rimozione di un tag.

      [Aggiungere un tag] Scegliere **Add tag (Aggiungi tag)** e procedere come segue:
      + In **Chiave**, immetti il nome della chiave.
      + In **Valore**, immetti il valore della chiave.

      [Rimuovere un tag] Accanto al tag, scegliere **Remove tag (Rimuovi tag)**.

1. Scegliere **Create virtual interface (Crea interfaccia virtuale)**.

Dopo aver creato l'interfaccia virtuale, è possibile scaricare la configurazione del router per il dispositivo. Per ulteriori informazioni, consulta [Download del file di configurazione del router](vif-router-config.md).

**Per creare un'interfaccia virtuale privata utilizzando l'API o la riga di comando**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (API Direct Connect )

**Per visualizzare le interfacce virtuali collegate a un gateway Direct Connect utilizzando l'API o la riga di comando**
+ [describe-direct-connect-gateway-allegati](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html)(API)Direct Connect 

# Associa un gateway privato Direct Connect virtuale tra gli account
<a name="multi-account-associate-vgw"></a>

È possibile associare un gateway Direct Connect a un gateway privato virtuale di proprietà di qualsiasi AWS account. Il gateway Direct Connect può essere un gateway esistente oppure è possibile creare un nuovo gateway. Il proprietario del gateway privato virtuale crea una *proposta di associazione* che il proprietario del gateway Direct Connect deve accettare.

Una proposta di associazione può contenere i prefissi che saranno consentiti dal gateway privato virtuale. Il proprietario del gateway Direct Connect ha la possibilità di sostituire qualsiasi prefisso richiesto nella proposta di associazione.

## Prefissi consentiti
<a name="allowed-prefixes"></a>

Quando si associa un gateway privato virtuale a un gateway Direct Connect, è necessario specificare un elenco di prefissi di Amazon VPC da pubblicizzare al gateway Direct Connect. L'elenco dei prefissi funge da filtro che consente di pubblicizzare lo stesso CIDRs o un CIDRs numero inferiore sul gateway Direct Connect. È necessario impostare la voce **Allowed prefixes (Prefissi consentiti)** su un intervallo che sia uguale o più grande del CIDR del VPC, perché quest'ultimo viene assegnato per intero al gateway privato virtuale. 

Prendiamo il caso di un CIDR del VPC pari a 10.0.0.0/16. È possibile impostare la voce **Allowed prefixes (Prefissi consentiti)** su 10.0.0.0/16 (il valore del CIDR del VPC) oppure su 10.0.0.0/15 (un valore maggiore del CIDR del VPC). 

Qualsiasi interfaccia virtuale all'interno dei prefissi di rete pubblicizzati su Direct Connect viene propagata solo ai gateway di transito tra regioni, non all'interno della stessa regione. Per ulteriori informazioni su come i prefissi consentiti interagiscono con i gateway privati virtuali e i gateway di transito, consulta [Interazioni dei prefissi consentiti](allowed-to-prefixes.md).