Interfacce Direct Connect virtuali ospitate - AWS Direct Connect

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Interfacce Direct Connect virtuali ospitate

Per utilizzare la Direct Connect connessione con un altro account, puoi creare un'interfaccia virtuale ospitata per quell'account. Il proprietario dell'altro account deve accettare l'interfaccia virtuale in hosting per iniziare a utilizzarla. Un'interfaccia virtuale in hosting funziona esattamente come un'interfaccia virtuale standard e si può connettere a risorse pubbliche o a un VPC.

È possibile utilizzare interfacce virtuali di transito con connessioni Direct Connect dedicate o ospitate a qualsiasi velocità. Le connessioni ospitate supporta solo un'interfaccia virtuale.

Per creare un'interfaccia virtuale, è necessario disporre delle informazioni seguenti:

Risorsa Informazioni obbligatorie
Connessione La Direct Connect connessione o il gruppo di aggregazione dei link (LAG) per cui si sta creando l'interfaccia virtuale.
Nome dell'interfaccia virtuale Un nome per l'interfaccia virtuale.
Proprietario dell'interfaccia virtuale Se stai creando l'interfaccia virtuale per un altro account, hai bisogno dell'ID dell'altro AWS account.
(Solo interfaccia virtuale privata) Connessione Per connetterti a un VPC nella stessa AWS regione, è necessario il gateway privato virtuale per il tuo VPC. L'ASN per il lato Amazon della sessione BGP viene ereditato dal gateway virtuale privato. Quando crei un gateway privato virtuale, puoi specificare il tuo ASN privato. Altrimenti, Amazon fornisce un ASN predefinito. Per ulteriori informazioni, consulta l'articolo relativo alla Creare un gateway virtuale privato nella Guida dell'utente di Amazon VPC. Per la connessione a un VPC tramite un gateway Direct Connect, è necessario il gateway Direct Connect. Per ulteriori informazioni, consulta Gateway Direct Connect.
VLAN Un tag Rete dell'area locale virtuale (VLAN) univoco che non è già in uso sulla tua connessione. Il valore deve essere compreso tra 1 e 4094 e deve essere conforme allo standard Ethernet 802.1Q. Questo tag è necessario per tutto il traffico che attraversa la connessione Direct Connect .

Se disponi di una connessione ospitata, il tuo AWS Direct Connect partner offre questo valore. Non è possibile modificare il valore dopo aver creato l'interfaccia virtuale.

Indirizzi IP peer Un'interfaccia virtuale può supportare una sessione di peering BGP per o una sessione per IPv4 ciascuna (dual-stack). IPv6 Non utilizzare Elastic IPs (EIPs) o Bring your own IP address (BYOIP) dal pool Amazon per creare un'interfaccia virtuale pubblica. Non puoi creare più sessioni BGP per la stessa famiglia di indirizzi IP sulla stessa interfaccia virtuale. Gli intervalli di indirizzi IP vengono assegnati a ciascuna estremità dell'interfaccia virtuale per la sessione di peering BGP.
  • IPv4:

    • (Solo interfaccia virtuale pubblica) Devi specificare IPv4 indirizzi pubblici unici di tua proprietà. Il valore può essere uno dei seguenti:

      • Un CIDR di proprietà del cliente IPv4

        Può essere qualsiasi tipo pubblico IPs (di proprietà del cliente o fornito da AWS), ma è necessario utilizzare la stessa subnet mask sia per l'IP peer che per l'IP peer del router. AWS Ad esempio, se si assegna un /31 intervallo, ad esempio, è possibile utilizzarlo per l'IP peer e 203.0.113.0 per l'IP peer. 203.0.113.0/31 203.0.113.1 AWS Oppure, se allocate un /24 intervallo, ad esempio, potreste utilizzarlo 198.51.100.10 per il vostro IP peer e 198.51.100.20 per l'IP peer. 198.51.100.0/24 AWS

      • Un intervallo IP di proprietà del AWS Direct Connect partner o dell'ISP, insieme a un'autorizzazione LOA-CFA

      • Un AWS CIDR /31 fornito. Contatta l'AWS assistenza per richiedere un IPv4 CIDR pubblico (e fornire un caso d'uso nella richiesta)

        Nota

        Non possiamo garantire che saremo in grado di soddisfare tutte le richieste relative AWS agli indirizzi pubblici IPv4 forniti.

    • (Solo interfaccia virtuale privata) Amazon può generare IPv4 indirizzi privati per te. Se ne specifichi uno personalizzato, assicurati di specificare solo private CIDRs per l'interfaccia del router e l'interfaccia AWS Direct Connect. Ad esempio, non specificare altri indirizzi IP dalla rete locale. Analogamente a un'interfaccia virtuale pubblica, è necessario utilizzare la stessa subnet mask sia per l'IP peer che per l'IP peer del AWS router. Ad esempio, se si assegna un /30 intervallo, ad esempio192.168.0.0/30, è possibile utilizzarlo per l'IP peer e 192.168.0.1 192.168.0.2 per l'IP peer. AWS

  • IPv6: Amazon ti assegna automaticamente un /125 CIDR IPv6 . Non puoi specificare i tuoi indirizzi peer. IPv6

Famiglia di indirizzi Se la sessione di peering BGP sarà terminata o. IPv4 IPv6
Informazioni BGP
  • Un numero di sistema autonomo (ASN) del Border Gateway Protocol (BGP) pubblico o privato per il lato della sessione BGP. Se utilizzi un ASN pubblico, devi esserne proprietario. Se utilizzi un ASN privato, puoi impostare un valore ASN personalizzato. Per un ASN a 16 bit, il valore deve Esser compreso nell'intervallo da 64512 a 65534. Per un ASN a 32 bit, il valore deve essere compreso tra 1 e 4294967294. La prependenza del sistema autonomo (AS) non funziona se utilizzi un ASN privato per un'interfaccia virtuale pubblica.

  • AWS MD5 abilita per impostazione predefinita. Tale opzione non è modificabile.

  • Una chiave di autenticazione MD5 BGP. Puoi fornire il tuo oppure lasciare che Amazon ne generi uno per te.

(Solo interfaccia virtuale pubblica) Prefissi che desideri pubblicizzare

IPv4 Percorsi pubblici o IPv6 percorsi per fare pubblicità tramite BGP. Devi pubblicizzare almeno un prefisso utilizzando BGP, fino a un massimo di 1.000 prefissi.

  • IPv4: Il IPv4 CIDR può sovrapporsi a un altro IPv4 CIDR pubblico annunciato utilizzando Direct Connect quando una delle seguenti condizioni è vera:

    • CIDRs Provengono da diverse regioni. AWS Assicurati di applicare i tag della community BGP ai prefissi pubblici.

    • Si utilizza AS_PATH quando si dispone di un ASN pubblico in una configurazione. active/passive

    Per ulteriori informazioni, consulta la Policy di routing e community BGP.

  • Tramite un'interfaccia virtuale pubblica Direct Connect, è possibile specificare qualsiasi lunghezza di prefisso da /1 a /32 per IPv4 e da /1 a /64 per. IPv6

  • È possibile aggiungere prefissi aggiuntivi a un file VIF pubblico esistente e pubblicizzarli contattando AWS support. Nel caso di supporto, fornisci un elenco di prefissi CIDR aggiuntivi che desideri aggiungere al file VIF pubblico e pubblicizzare.

(Solo interfacce virtuali private e di transito) Jumbo frame L'unità di trasmissione massima (MTU) dei pacchetti superati. Direct Connect Il valore predefinito è 1500. L'impostazione della MTU di un'interfaccia virtuale su 9001 (frame jumbo) può causare un aggiornamento della connessione fisica sottostante, se non è stata aggiornata per supportare i frame jumbo. L'aggiornamento della connessione interrompe la connettività di rete per tutte le interfacce virtuali associate alla connessione per un massimo di 30 secondi. I jumbo frame si applicano solo ai percorsi propagati da. Direct Connect Se aggiungi route statiche a una tabella di routing che punta al gateway privato virtuale, il traffico instradato attraverso le route statiche viene inviato utilizzando 1500 MTU. Per verificare se una connessione o un'interfaccia virtuale supporta i jumbo frame, selezionala nella Direct Connect console e trova la funzionalità Jumbo Frame compatibile nella pagina di configurazione generale dell'interfaccia virtuale.