Domande frequenti su AWS Direct Connect

Domande generiche

AWS Direct Connect è un servizio di rete che fornisce un'alternativa all'utilizzo di Internet per la connessione ad AWS. Con AWS Direct Connect, i dati che in precedenza sarebbero stati trasferiti tramite Internet saranno, invece, mobilitati su una connessione di rete privata tra AWS e la tua infrastruttura. In molti casi, le connessioni di rete private consentono di ridurre i costi, aumentare la larghezza di banda e ottenere un’esperienza di rete più coerente rispetto alle comuni connessioni a Internet. Con AWS Direct Connect è possibile usare tutti i servizi AWS, inclusi Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3) e Amazon DynamoDB.

AWS Direct Connect è un servizio di rete che fornisce un'alternativa all'utilizzo di Internet per la connessione ad AWS. Con AWS Direct Connect, i dati che in precedenza sarebbero stati trasferiti tramite Internet saranno, invece, mobilitati su una connessione di rete privata tra AWS e la tua infrastruttura. In molti casi, le connessioni di rete private consentono di ridurre i costi, aumentare la larghezza di banda e ottenere un’esperienza di rete più coerente rispetto alle comuni connessioni a Internet. Con AWS Direct Connect è possibile usare tutti i servizi AWS, inclusi Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3) e Amazon DynamoDB.

Una lista completa di tutte le ubicazioni di AWS Direct Connect è disponibile alla pagina delle posizioni di AWS Direct Connect. Con l'utilizzo di AWS Direct Connect, puoi connetterti ai VPC implementati in qualsiasi Regione AWS e in qualsiasi zona di disponibilità. Puoi connetterti anche alle zone locali AWS.

Una connessione dedicata viene effettuata tramite una porta Ethernet da 1 Gb/s, 10 Gb/s o 100 Gb/s dedicata a un singolo cliente. Le connessioni in hosting sono fornite da un partner AWS Direct Connect che dispone di un collegamento di rete tra se stesso e AWS. 

Usa la scheda AWS Direct Connect nella Console di gestione AWS per creare una nuova connessione. Al momento della richiesta della connessione, dovrai selezionare l’ubicazione AWS Direct Connect, il numero di porte e la relativa velocità. Nel caso avessi bisogno di estendere la rete aziendale o del data center fino a una posizione AWS Direct Connect, potrai lavorare con un partner Direct Connect.

Sì. I partner AWS Direct Connect ti aiuteranno a estendere la rete aziendale o del data center preesistente fino a un’ubicazione AWS Direct Connect. Per ulteriori informazioni, consulta la pagina Partner AWS Direct Connect. Con il gateway AWS Direct Connect, potrai accedere a qualunque Regione AWS da qualunque ubicazione AWS Direct Connect (ad eccezione della Cina).

No, devi stabilire delle connessioni tra i provider di servizi locali utilizzati nelle tue posizioni on-premise o lavorare con un partner AWS Direct Connect Delivery per connetterti alle ubicazioni AWS Direct Connect. 

Dopo aver scaricato il documento Letter of Authorization and Connecting Facility Assignment (LOA-CFA), è necessario completare l'interconnessione. Se disponi già di apparecchiature presso l’ubicazione AWS Direct Connect, dovrai contattare il fornitore adeguato per completare l’interconnessione. Per istruzioni specifiche relative a ogni provider e alle tariffe di interconnessione, fai riferimento alla documentazione di AWS Direct Connect: Richiesta di un'interconnessione nelle posizioni AWS Direct Connect.

Definizioni

Un gateway AWS Direct Connect è un raggruppamento di gateway virtuali privati (VGW) e di interfacce virtuali private (VIF). Un gateway AWS Direct Connect è una risorsa disponibile in tutto il mondo. È possibile creare un gateway AWS Direct Connect in qualunque regione e accedervi da tutte le altre regioni.

Un’interfaccia virtuale (VIF) è necessaria per accedere ai servizi AWS e può essere pubblica o privata. Un’interfaccia virtuale pubblica consente l’accesso a servizi pubblici, come Simple Storage Service (Amazon S3). Un’interfaccia virtuale privata consente l’accesso ai tuoi VPC. Per ulteriori informazioni, consulta Interfacce virtuali di AWS Direct Connect.

Un gateway virtuale privato (VGW) è una parte di un VPC che offre un servizio di edge routing per le connessioni VPN gestite da AWS e per le connessioni di AWS Direct Connect. Devi associare il gateway AWS Direct Connect con il gateway virtuale privato per il VPC. Per ulteriori dettagli, consulta la documentazione.

Il Resiliency Toolkit di AWS Direct Connect fornisce un wizard di connessione che ti aiuta a scegliere tra diversi modelli di resilienza. Questi modelli ti permettono di scegliere e successivamente di ordinare il numero di connessioni dedicate per raggiungere gli obiettivi del tuo Service Level Agreement (SLA). Una volta selezionato un modello di resilienza, il Resiliency Toolkit di AWS Direct Connect ti guiderà attraverso il processo di ordinazione delle connessioni dedicate. I modelli di resilienza sono progettati per far sì che tu disponga di un numero adeguato di connessioni dedicate in più ubicazioni.

La caratteristica di test del failover di AWS Direct Connect ti consente di verificare la resilienza della tua connessione AWS Direct Connect disabilitando la sessione Border Gateway Protocol tra le tue reti On-Premise e AWS. Puoi utilizzare la Console di gestione AWS oppure l'interfaccia del programma dell'applicazione (API) di AWS Direct Connect. Per ulteriori informazioni su questa caratteristica, consulta questo documento. Questa caratteristica è supportata in tutte le Regioni commerciali AWS, eccetto la Regione GovCloud (Stati Uniti).

Le community di preferenza locale per interfacce virtuali private e di transito prevedono una caratteristica che ti consente di influire sul percorso di ritorno per fonti di traffico dai VPC.

Le community di preferenza locale per interfacce virtuali private e di transito prevedono una caratteristica che ti consente di influire sul percorso di ritorno per fonti di traffico dai VPC.

L'uso di un Autonomous System Number (ASN) privato configurabile permette di configurare l'ASN per la sessione Border Gateway Protocol (BGP) lato AWS per VIF private o di transito su qualunque nuovo gateway AWS Direct Connect. Questa funzionalità è disponibile in tutte le Regioni commerciali AWS (eccetto la Regione AWS Cina) e AWS GovCloud (Stati Uniti).

L'interfaccia virtuale di transito è un tipo di interfaccia virtuale che è possibile creare su qualsiasi connessione AWS Direct Connect. L'interfaccia virtuale di transito può essere collegata solo a un gateway AWS Direct Connect. È possibile utilizzare il gateway AWS Direct Connect collegato a una o più interfacce virtuali di transito per interfacciarsi con fino a tre AWS Transit Gateway in qualsiasi regione AWS supportata. In maniera analoga all'interfaccia virtuale privata, è possibile stabile una sessione IPv4 BGP e una sessione IPv6 BGP in un'unica interfaccia virtuale di transito.

Il supporto multi-account per il gateway AWS Direct Connect è una funzionalità che consente di associare fino a 20 Amazon Virtual Private Cloud (Amazon VPC) o fino a 3 AWS Transit Gateway da più account AWS con un gateway AWS Direct Connect.

802.1AE MAC Security (MACsec) è uno standard IEEE che assicura la riservatezza, l'integrità e l'autenticità della provenienza dei dati. È possibile usare le connessioni AWS Direct Connect che supportano MACsec per crittografare i dati da reti On-Premise o dispositivi al punto di presenza AWS Direct Connect di tua scelta.

Disponibilità e resilienza elevate

Consigliamo di seguire le best practice per la resilienza indicate nella pagina Suggerimenti sulla resilienza di AWS Direct Connect, in modo da stabilire il modello di resilienza che meglio si adatta al tuo caso d'uso. Dopo aver selezionato un modello di resilienza, il Resiliency Toolkit di AWS Direct Connect ti guiderà attraverso il processo da seguire per ordinare le connessioni ridondanti. Inoltre, AWS consiglia di usare la caratteristica di test del failover del Resiliency Toolkit per testare la configurazione prima di attivarla. 

Ogni connessione AWS Direct Connect dedicata è costituita da un singolo collegamento dedicato tra porte sul tuo router e un dispositivo di AWS Direct Connect. Consigliamo di stabilire una seconda connessione per la ridondanza. Nel momento in cui viene richiesta più di una porta nella stessa ubicazione AWS Direct Connect, le diverse porte saranno assegnate ad apparecchiature AWS di riserva. 

Se, invece, hai configurato una connessione VPN IPsec di backup, tutto il traffico VPC sarà automaticamente instradato in failover sulla connessione VPN. Il traffico da e verso risorse pubbliche come Simple Storage Service (Amazon S3) verrà instradato su Internet. Se non disponi di un link di backup ad AWS Direct Connect o a una rete VPN IPsec, in caso di fallimento il traffico di Amazon VPC sarà interrotto. Il traffico da e verso risorse pubbliche verrà instradato su Internet.

Sì, AWS Direct Connect offre un contratto SLA. Fai clic qui per i dettagli.

Sì, è possibile configurare la durata del test impostando la durata massima e minima del test, che possono essere rispettivamente 1 e 180 minuti.  È possibile annullare il test durante l'esecuzione. Se il test viene annullato, ripristiniamo la sessione Border Gateway Protocol e la cronologia dei test riporta l'annullamento del test.

Sì, è possibile consultare la cronologia dei test utilizzando la Console di gestione AWS o tramite AWS CloudTrail. La cronologia dei test viene conservata per 365 giorni. Se elimini l'interfaccia virtuale, anche la cronologia dei test verrà eliminata di conseguenza.

Al termine della durata configurata per il test, ripristiniamo la sessione Border Gateway Protocol tra le tue reti On-Premise e AWS utilizzando i parametri della sessione Border Gateway Protocol stabiliti prima dell'avvio del test.

Il test può essere avviato soltanto dal proprietario dell'account AWS che include l'interfaccia virtuale.

Sì, puoi eliminare l'interfaccia virtuale mentre un test è in esecuzione sull'interfaccia stessa.

Sì, puoi eseguire i test su una o più sessioni Border Gateway Protocol create utilizzando qualsiasi tipo di interfaccia virtuale.

Sì, puoi avviare il test su una o su entrambe le sessioni Border Gateway Protocol.

Zone locali

Sì, con l'utilizzo di AWS Direct Connect, puoi connetterti ai VPC implementati nelle zone locali AWS. I tuoi dati viaggiano direttamente da e verso le zone locali AWS tramite una connessione AWS Direct Connect, senza attraversare una regione AWS. Questo migliora le prestazioni e può ridurre la latenza.

Un collegamento AWS Direct Connect alle zone locali AWS funziona allo stesso modo della connessione a una regione.

Per collegarti a una regione devi estendere il servizio VPC dalla regione principale alle zone locali AWS tramite la creazione di una nuova sottorete da assegnare alla zona locale AWS. (I dettagli su questo processo si trovano sulla pagina Estensione di un VPC a una zona locale, una zona Wavelength o un Outpost nella nostra documentazione.) Quindi, associa il tuo gateway virtuale (VGW) a un'interfaccia virtuale privata AWS Direct Connect, o un gateway AWS Direct Connect per effettuare la connessione. (I dettagli possono essere trovati nella sezione Associazioni di gateway privati virtuali nella nostra documentazione.)

È inoltre possibile connettersi alle zone locali AWS utilizzando le interfacce virtuali pubbliche AWS Direct Connect utilizzando un gateway internet (IGW).

Sì, ci sono delle differenze. Le zone locali AWS al momento non supportano AWS Transit Gateway. Se ti connetti a una sottorete di zone locali AWS tramite un AWS Transit Gateway, il traffico entra nella regione madre, viene elaborato da AWS Transit Gateway, viene inviato alla zona locale AWS, quindi ritorna dalla regione. In secondo luogo, le destinazioni di routing di ingresso non si dirigono direttamente alle zone locali AWS. Il traffico entrerà nella regione madre prima di ricollegarsi alle zone locali AWS. In terzo luogo, a differenza della regione in cui la dimensione massima MTU è 9001, la dimensione massima MTU per il pacchetto che si connette alle zone locali è 1468. Il Path MTU Discovery è supportato e consigliato. Infine, il limite di flusso singolo (5-tuple) per la connettività a una zona locale AWS è di circa 2,5 Gbps con MTU massima (1468) rispetto a 5 Gbps nella regione. NOTA: Le limitazioni su dimensioni MTU e flusso singolo non si applicano alla connettività AWS Direct Connect alla zona locale AWS a Los Angeles.

Sì, a condizione che l'attuale gateway AWS Direct Connect non sia associato a un AWS Transit Gateway. Poiché AWS Transit Gateway non è supportato nelle zone locali AWS e un DXGW associato a un AWS Transit Gateway non può essere associato a un VGW, non è possibile associare un DXGW associato a un AWS Transit Gateway. È necessario creare un nuovo DXGW e associarlo con il VGW.

Interoperabilità dei servizi

Sì. Ogni connessione AWS Direct Connect può essere configurata con una o più interfacce virtuali. Le interfacce virtuali possono essere configurate per accedere a servizi AWS quali Amazon EC2 e Amazon S3 impiegando spazio di indirizzi IP pubblico o risorse che si trovano in un cloud privato virtuale che impiega spazio di indirizzi IP privato.

Sì. Amazon CloudFront supporta origini dati personalizzate anche esterne ad AWS. L'accesso alle posizioni edge di CloudFront sarà limitato alla Regione AWS geograficamente più prossima e solo nell'area Nord America è consentito l'accesso a tutte le origini CloudFront sulla rete delle regioni dell'area stessa. Puoi accedere utilizzando le interfacce virtuali pubbliche sulla connessione di AWS Direct Connect. Saranno fatturati solamente i costi di trasferimento dei dati di AWS Direct Connect.

Dopo aver effettuato l'accesso alla rete globale AWS attraverso un'ubicazione Direct Connect, il tuo traffico rimane all'interno della dorsale di rete di Amazon. I prefissi delle ubicazioni di CloudFront esterne alla dorsale di rete di Amazon non saranno pubblicizzati tramite Direct Connect. Per maggiori informazioni sui prefissi IP e sulla policy di routing di Direct Connect, fai clic qui.

Per ordinare una porta per collegarti alla Regione AWS GovCloud (Stati Uniti) è necessario utilizzare la console di gestione AWS GovCloud (Stati Uniti).

R: Sì. L'interfaccia virtuale pubblica Direct Connect pubblicizzerà i prefissi AnyCast utilizzati dagli endpoint pubblici AGA.

Fatturazione

Non sono previste tariffe di configurazione e potrai interrompere il servizio in qualsiasi momento. I servizi forniti dai partner del programma AWS Direct Connect potrebbero prevedere termini differenti o altre limitazioni.

AWS Direct Connect prevede due tariffe distinte: tariffa oraria per l'utilizzo di una porta e tariffa per trasferimento di dati. I prezzi sono calcolati per ora di utilizzo di porta per ciascun tipo di porta. Le ore parziali di utilizzo delle porte saranno fatturate come ore complete. I costi di utilizzo orario della porta saranno addebitati all'account a cui appartiene la porta.

Il trasferimento di dati tramite AWS Direct Connect sarà fatturato nello stesso mese in cui si è verificato l'utilizzo. Consulta le informazioni aggiuntive qui di seguito sulla fatturazione per il trasferimento dei dati.

No, i trasferimenti di dati tra zone di disponibilità in una stessa Regione saranno fatturati secondo la tariffa di trasferimento dati regionale standard, nello stesso mese in cui si è verificato l'utilizzo.

I costi di utilizzo orario di una porta verranno fatturati quando avrai accettato la connessione in hosting. La fatturazione dei costi della porta proseguirà finché ti rimarrà assegnata la connessione in hosting. Se non desideri più pagare per la connessione in hosting, collabora con il partner del programma AWS Direct Connect per annullarla.

Tutti i costi orari della porta di connessione in hosting all'ubicazione AWS Direct Connect vengono raggruppati in base alla capacità.

Ad esempio, consideriamo il costo per un cliente con due diverse connessioni in hosting da 200 Mb/s a un'ubicazione AWS Direct Connect, senza ulteriori connessioni in hosting nella stessa ubicazione. I costi di utilizzo orario della porta per le due connessioni in hosting da 200 Mb/s verranno raggruppati in una singola voce con un'etichetta che termina con “HCPortUsage:200M”. Per un totale mensile di 720 ore, il costo orario complessivo della porta per questa voce sarà di 1.440, o del numero totale di ore mensili moltiplicato per il numero di connessioni in hosting da 200 Mb/s nella struttura.

Gli identificatori di capacità della connessione in hosting che potrebbero essere indicati sulla fattura sono i seguenti:

HCPortUsage:50M

HCPortUsage:100M

HCPortUsage:200M

HCPortUsage:300M

HCPortUsage:400M

HCPortUsage:500M

HCPortUsage:1G

HCPortUsage:2G

HCPortUsage:5G

HCPortUsage:10G

Gli identificatori di capacità vengono elencati in base alla posizione, a seconda delle capacità della connessione in hosting per ogni posizione.

Per risorse AWS indirizzabili pubblicamente (ad esempio bucket Simple Storage Service - Amazon S3, istanze EC2 classiche o traffico EC2 che passa attraverso un gateway Internet), se il traffico in uscita è destinato a prefissi pubblici di proprietà dello stesso account di pagamento AWS e promossi attivamente su AWS tramite un'interfaccia virtuale pubblica AWS Direct Connect, l'utilizzo del trasferimento dati in uscita (DTO) viene addebitato al proprietario della risorsa alla tariffa di trasferimento dati di AWS Direct Connect.

Per informazioni sui prezzi di AWS Direct Connect, consulta la pagina prezzi di AWS Direct Connect dove sono presenti ulteriori informazioni. Se ti avvali della collaborazione di un partner del programma AWS Direct Connect per ottenere una connessione AWS Direct Connect e desideri informazioni sulle loro tariffe, contatta il partner.

Con l'introduzione della funzione di allocazione granulare di trasferimento dati, l'account AWS responsabile del trasferimento di dati in uscita verrà addebitato per tale operazione eseguita su un'interfaccia virtuale di transito/privata. L'account AWS responsabile del trasferimento dei dati in uscita verrà determinato in base all'utilizzo da parte del cliente dell'interfaccia virtuale privata/di transito secondo i punti seguenti:

Le interfacce virtuali private vengono utilizzate per interfacciarsi con uno o più Amazon Virtual Private Cloud con o senza gateway AWS Direct Connect. Nel caso dell'interfaccia virtuale privata, verrà addebitato l'account AWS che possiede le risorse AWS responsabili del trasferimento dei dati in uscita.

Le interfacce virtuali di transito vengono utilizzate per interfacciarsi con AWS Transit Gateway. Nel caso dell'interfaccia virtuale di transito, viene addebitato l'account AWS che possiede gli Amazon Virtual Private Cloud collegati all'AWS Transit Gateway, a sua volta associato al gateway AWS Direct Connect collegato all'interfaccia virtuale di transito. Tutti i costi specifici di AWS Transit Gateway applicabili (elaborazione e collegamento dei dati) si sommano a quelli del trasferimento dati in uscita di Direct Connect.

I costi di utilizzo del trasferimento di dati di AWS Direct Connect saranno aggiunti all'account di gestione.

Per annullare l'abbonamento al servizio AWS Direct Connect, elimina le porte dalla console di gestione AWS. Sarà inoltre necessario annullare qualsiasi altro servizio offerto da terze parti. Ad esempio, contatta il fornitore di co-locazione per scollegare le interconnessioni ad AWS Direct Connect e/o il fornitore di servizi di rete che fornisce la connettività dalla tua posizione remota all’ubicazione AWS Direct Connect.

Salvo diversamente specificato, i prezzi sono al netto di eventuali tasse e imposte doganali, inclusa l'IVA ed eventuali imposte sulle vendite. Per i clienti con indirizzo di fatturazione in Giappone, l'utilizzo dei servizi AWS è soggetto all'imposta sul consumo giapponese. Ulteriori informazioni.

Specifiche

Per le connessioni dedicate sono disponibili porte da 1 Gb/s, 10 Gb/s e 100 Gb/s. Per le connessioni in hosting, è possibile prenotare dai partner approvati di AWS Direct Connect velocità di connessione da 50 Mb/s, 100 Mb/s, 200 Mb/s, 300 Mb/s, 400 Mb/s, 500 Mb/s, 1 Gb/s, 2 Gb/s, 5 Gb/s e 10 Gb/s. Per ulteriori informazioni, consulta la pagina Partner di AWS Direct Connect

No. È possibile trasferire qualsiasi volume di dati, entro i limiti di capacità della porta selezionata.

Si, è possibile promuovere fino a 100 routing su ogni sessione di Border Gateway Protocol utilizzando AWS Direct Connect. Ulteriori informazioni sui limiti di AWS Direct Connect.

La sessione di Border Gateway Protocol si arresta se vengono promossi più di 100 routing sulla sessione di Border Gateway Protocol. Ciò bloccherà tutto il traffico in corso su quell'interfaccia virtuale fino a che il numero di routing non verrà ridotto a meno di 100.

AWS Direct Connect supporta connessioni 1000BASE-LX, 10GBASE-LR o 100GBASE-LR4 su fibra ottica monomodale mediante trasporto Ethernet. Il dispositivo in uso deve essere compatibile con VLAN 802.1Q. Consulta la Guida per l’utente di AWS Direct Connect per ulteriori informazioni sui requisiti.

No, le VLAN vengono usate da AWS Direct Connect solo per separare il traffico tra interfacce virtuali.

Questa connessione richiede l'utilizzo del protocollo Border Gateway Protocol (BGP) provvisto di un numero ASN (Autonomous System Number) e prefissi IP. Per ottenere la connessione occorrono le seguenti informazioni:

Un numero ASN pubblico o privato. Se usi un numero ASN pubblico, deve essere di tua proprietà. Se usi un numero ASN privato, deve essere compreso tra 64512 e 65535.

Un nuovo tag VLAN non utilizzato da selezionare

IP pubblici (/31 o /30) allocati per la sessione BGP. RFC 3021 (con prefissi 31-Bit su collegamenti point-to-point IPv4) è supportato su tutti i tipi di interfacce virtuali di Direct Connect.

Di default, Amazon promuoverà i prefissi IP pubblici globali attraverso il protocollo BGP. Devi promuovere i prefissi IP pubblici (/31 o inferiore) di tua proprietà o forniti da AWS tramite BGP. Per ulteriori informazioni, consulta la Guida per l’utente di AWS Direct Connect.

Leggi le informazioni di seguito per saperne di più su AWS Direct Connect, Porta il tuo ASN.

Se stai configurando un'interfaccia virtuale all'AWS Cloud pubblico, gli indirizzi IP per entrambe le estremità della connessione devono essere allocati dallo spazio IP pubblico di cui disponi. Se l'interfaccia virtuale è collegata a un VPC e desideri che AWS generi automaticamente i CIDR IP dei peer, lo spazio di indirizzi IP per entrambe le estremità della connessione sarà allocato da AWS nell'intervallo 169.254.0.0/16.

È possibile acquistare spazio su rack all'interno dell'ubicazione AWS Direct Connect, implementando così le apparecchiature vicine. Tuttavia, per questioni di sicurezza, la tua attrezzatura non può essere collocata all'interno di aree rack o gabbie di AWS Direct Connect. Per ulteriori informazioni, contatta l'operatore che gestisce la tua struttura. Una volta implementate, le apparecchiature possono essere collegate ad AWS Direct Connect tramite interconnessione.

La funzione BFD asincrona è abilitata automaticamente per ogni interfaccia virtuale AWS Direct Connect, ma non è effettiva finché non è configurata sul router. L'intervallo minimo di rilevamento della funzione BFD è impostato in AWS a 300, mentre il valore del moltiplicatore di rilevamento della funzione BFD è 3.

Per istruzioni dettagliate su come configurare una connessione AWS Direct Connect per la Regione AWS GovCloud (Stati Uniti), consulta la Guida per l'utente di AWS GovCloud (Stati Uniti). 

AWS Direct Connect richiede Border Gateway Protocol (BGP). Per completare la connessione, avrai bisogno di:

• Un numero ASN pubblico o privato. Se usi un numero ASN pubblico, deve essere di tua proprietà. Se usi un numero ASN privato, deve essere compreso tra 64512 e 65535.

• Un nuovo tag VLAN non utilizzato da selezionare.

• L'ID del Gateway Virtuale Privato (VGW) del VPC.

• AWS allocherà indirizzi IP privati (/30) nell'intervallo 169.x.x.x per la sessione BGP e pubblicizzerà il blocco CIDR del VPC su BGP. Potrai pubblicizzare l'instradamento di default su BGP.

No, le connessioni Layer 2 non sono supportate.

Connessioni VPN

Le connessioni VPN utilizzano IPsec per stabilire una connettività di rete crittografata tra il tuo intranet e un Amazon VPC tramite internet pubblico. Le connessioni VPN possono essere configurate in pochi minuti e sono una buona soluzione se si ha un'esigenza immediata, in caso di requisiti di larghezza di banda da bassi a modesti e se è possibile tollerare la variabilità intrinseca della connettività basata su Internet. AWS Direct Connect va oltre la connessione Internet, perché utilizza connessioni di rete private dedicate tra la tua rete e AWS.

Sì, ma solo per un failover. Il percorso di AWS Direct Connect sarà sempre considerato preferenziale, quando selezionato, indipendentemente dal percorso del sistema autonomo aggiunto. Assicurati che le tue connessioni VPN siano in grado di gestire il traffico failover da AWS Direct Connect.

Una BGP VPN funzionerà come AWS Direct Connect.

Supporto per AWS Transit Gateway

Il supporto per AWS Transit Gateway è disponibile in tutte le Regioni commerciali AWS.

È possibile utilizzare la console di gestione AWS o le operazioni API per creare un'interfaccia virtuale di transito.

Sì, è possibile assegnare l'interfaccia virtuale di transito a ogni account AWS.

No, non è possibile collegare interfacce virtuali di transito al gateway privato virtuale.

No, non è possibile collegare interfacce virtuali private all'AWS Transit Gateway.

Per ulteriori informazioni sui limiti associati all'interfaccia virtuale di transito, consulta la pagina sulle quote di AWS Direct Connect.

No, un gateway AWS Direct Connect può essere collegato solo a un tipo di interfaccia virtuale.

No, un AWS Transit Gateway può essere associato solo al gateway AWS Direct Connect collegato all'interfaccia virtuale di transito.

Possono essere necessari fino a 40 minuti affinché venga stabilita un'associazione tra AWS Transit Gateway e il gateway AWS Direct Connect.

È possibile creare fino a 51 interfacce virtuali per ogni connessione dedicata a 1 Gbit/s, 10 Gbit/s o 100 Gbit/s, inclusa l'interfaccia virtuale di transito.

Sì.

Sì, un'interfaccia virtuale di transito supporta i frame jumbo. Le dimensioni dell'unità massima di trasmissione (MTU) saranno limitate a 8.500.

Sì, è possibile continuare ad utilizzare gli attributi BGP supportati (AS_PATH, Local Pref, NO_EXPORT) nell'interfaccia virtuale di transito.

Gateway AWS Direct Connect

Un gateway AWS Direct Connect svolge diverse funzioni:

Il gateway AWS Direct Connect permette di interfacciarsi con i cloud privati virtuali (VPC) in qualsiasi Regione AWS (ad eccezione della Regione AWS Cina), consentendo di utilizzare le connessioni AWS Direct Connect per interfacciarsi con più di una Regione AWS.

È possibile condividere un'interfaccia virtuale privata per interfacciarsi con fino a dieci cloud privati virtuali (VPC), consentendo di ridurre il numero di sessioni del Border Gateway Protocol (BGP) tra la rete On-Premise e le implementazioni AWS.

Allegando interfacce virtuali di transito (VIF) a un gateway AWS Direct Connect e associando AWS Transit Gateway con il gateway Direct Connect, è possibile condividere le interfacce virtuali di transito per collegare fino a tre AWS Transit Gateway. Ciò può ridurre il numero di sessioni Border Gateway Protocol (BGP) tra le reti On-Premise e le implementazioni AWS. Una volta che l'interfaccia virtuale di transito (VIF) è collegata al gateway AWS Direct Connect, il gateway non può effettuare anche l'hosting di un'altra interfaccia virtuale privata: viene dedicato all'interfaccia virtuale di transito.

È possibile associare diversi gateway virtuali privati (VGW, associati con un VPC) ad un gateway AWS Direct Connect, purché i blocchi CIDR dell'IP dell'Amazon VPC associati al gateway virtuale privato non si sovrappongano.

È possibile associare fino a tre Transit Gateway a un gateway AWS Direct Connect, a condizione che i blocchi CIDR dell'IP annunciati dai tuoi Transit Gateway non si sovrappongano.

Sì, puoi associare VPC di proprietà di qualsiasi account AWS a un gateway AWS Direct Connect di proprietà di qualsiasi altro account AWS.

Sì, è possibile associare un Transit Gateway di proprietà di qualsiasi account AWS a un gateway AWS Direct Connect di proprietà di qualsiasi altro account AWS.

No. Quando utilizzi il gateway AWS Direct Connect, il tuo traffico prenderà il percorso più breve da e verso la tua ubicazione AWS Direct Connect alla Regione AWS di destinazione, indipendentemente dalla Regione AWS di origine associata alla posizione AWS Direct Connect a cui sei connesso.

Non viene addebitato alcun costo per l'utilizzo di un gateway AWS Direct Connect. Saranno fatturati solo i dati in uscita applicabili in base alla Regione AWS di origine e alle tariffe orarie per la porta. Per maggiori dettagli, visita la pagina dei prezzi di AWS Direct Connect

Le interfacce virtuali private e i gateway AWS Direct Connect devono essere collegati allo stesso account AWS. Allo stesso modo, le interfacce virtuali di transito e i gateway AWS Direct Connect devono essere collegati allo stesso account AWS. I gateway virtuali privati e gli AWS Transit Gateway possono trovarsi in account AWS diversi rispetto all'account proprietario del gateway AWS Direct Connect.

Le caratteristiche di rete come Elastic File System, il bilanciamento del carico elastico, Application Load Balancer, i gruppi di sicurezza, le liste di controllo degli accessi e AWS PrivateLink continueranno a essere eseguiti nel gateway AWS Direct Connect. Il gateway AWS Direct Connect non supporta le funzionalità di AWS VPN CloudHub. Tuttavia, se utilizzi una connessione AWS Site-to-Site VPN a un gateway virtuale (VGW) associato al tuo gateway AWS Direct Connect, potrai utilizzare la tua connessione VPN per il failover.

Le caratteristiche che non sono attualmente supportate da AWS Direct Connect sono: AWS Classic VPN, AWS VPN (come il routing edge-to-edge), il peering VPC, gli endpoint VPC.

Sì, puoi associare l'interfaccia virtuale privata (VIF) predisposta al tuo gateway AWS Direct Connect confermando che l'interfaccia predisposta nel tuo account AWS è privata.

Puoi continuare ad collegare le tue interfacce virtuali (VIF) ai gateway virtuali privati (VGW). Avrai comunque la connettività VPC all'interno della Regione e ti verrà addebitata la tariffa in uscita per le relative Regioni geografiche.

Consulta la pagina sulle quote di AWS Direct Connect per ulteriori informazioni su questo argomento.

No, una coppia VGW-VPC non può essere parte di più di un gateway AWS Direct Connect.

No, un'interfaccia virtuale privata può essere collegata solo a un singolo gateway AWS Direct Connect, OPPURE a un singolo gateway virtuale privato. È consigliato seguire i suggerimenti sulla resilienza di AWS Direct Connect e collegare più di un'interfaccia virtuale privata. 

No, il gateway AWS Direct Connect non interrompe AWS VPN CloudHub. Il gateway AWS Direct Connect permette di creare connessioni tra reti On-Premise e VPC in qualsiasi Regione AWS. AWS VPN CloudHub consente di creare connessioni dirette tra la rete On-Premise utilizzando AWS Direct Connect o la VPN all'interno della stessa Regione. L'interfaccia virtuale (VIF) è associata direttamente con il gateway virtuale (VGW). La funzionalità AWS VPN CloudHub esistente continuerà a essere supportata. È possibile collegare un'interfaccia virtuale (VIF) di AWS Direct Connect direttamente ad un gateway virtuale privato (VGW) per supportare l'AWS VPN CloudHub all'interno della Regione.

Consulta il documento Guida per l’utente di AWS Direct Connect per esaminare i modelli di traffico supportati. 

No, non è possibile farlo con un gateway AWS Direct Connect, ma l'opzione di collegamento diretto di un'interfaccia virtuale a un gateway virtuale è disponibile per utilizzare il caso d'uso VPN <-> AWS Direct Connect AWS VPN CloudHub.

No, un'interfaccia virtuale privata esistente associata a un gateway virtuale non può essere associata al gateway AWS Direct Connect. Per farlo devi creare una nuova interfaccia virtuale privata e, al momento della creazione, associarla al tuo gateway AWS Direct Connect.

Sì, finché la tabella di instradamento VPC dispone ancora di instradamenti per il gateway privato virtuale (VGW) verso la VPN.

No, non puoi associare un VGW non collegato al gateway AWS Direct Connect.

Il traffico dalla rete On-Premise al VPC distaccato verrà interrotto e l'associazione del gateway virtuale al gateway di AWS Direct Connect verrà eliminata.

Il traffico dalla rete On-Premise al gateway virtuale distaccato (associato a un VPC) verrà interrotto.

No, il gateway AWS Direct Connect supporta solo il traffico di routing dalle interfacce virtuali AWS Direct Connect al VGW (associato al VPC). Per inviare traffico tra due cloud privati virtuali, devi configurare una connessione peering VPC.

No, un gateway AWS Direct Connect non instraderà il traffico tra una VPN e un'interfaccia virtuale AWS Direct Connect. Per abilitare questo caso d'uso, devi creare una VPN nella Regione AWS dell'interfaccia virtuale e collegare questa e la VPN allo stesso gateway virtuale.

Sì, è possibile ridimensionale il VPC. Se desideri ridimensionare il tuo VPC, devi inviare nuovamente la proposta con il CIDR del VPC ridimensionato al proprietario del gateway AWS Direct Connect. Una volta ottenuta l'approvazione alla nuova proposta da parte del proprietario del gateway AWS Direct Connect, il CIDR del VPC ridimensionato sarà pubblicizzato verso la tua rete On-Premise.

Sì, il gateway AWS Direct Connect offre un modo per annunciare in modo selettivo i prefissi verso le tue reti on-premise. Per i prefissi pubblicizzati dalle tue reti on-premise, ciascun VPC associato con un gateway AWS Direct Connect riceve tutti i prefissi annunciati dalle tue reti on-premise. Se preferisci limitare il traffico verso e da qualsiasi VPC specifico, dovresti prendere in considerazione l'utilizzo delle liste di controllo degli accessi (ACL) per ciascun VPC.

Community di preferenza locale

Sì, tutte le sessioni BGP esistenti nelle interfacce virtuali private supportano l'utilizzo di community di preferenza locale.

No, questa caratteristica è al momento disponibile solo per le interfacce virtuali private e di transito.

Sì, questa caratteristica funzionerà con le interfacce virtuali private collegate al gateway AWS Direct Connect.

No, in questa fase non forniamo caratteristiche di monitoraggio di questo tipo.

Le seguenti community sono supportate per l'interfaccia virtuale privata e sono valutate in ordine di preferenza crescente, dalla più bassa alla più alta. Le community si escludono a vicenda. I prefissi marcati con le stesse community e recanti attributi MED*, AS_PATH identici sono indicati per il multi-pathing.

7224:7100 – Bassa preferenza

7224:7200 – Media preferenza

7224:7300 – Alta preferenza

Se non si specificano community di preferenza locale per la VIF privata, la preferenza locale si basa di default sulla distanza delle ubicazioni AWS Direct Connect dalla Regione locale. In questa situazione, il comportamento in uscita su più VIF da più ubicazioni AWS Direct Connect può essere arbitrario.

Sì, è possibile utilizzare questa caratteristica per influenzare il comportamento del traffico in uscita tra due VIF sulla stessa connessione fisica.

Sì. È possibile ottenerlo promuovendo i prefissi sull'interfaccia virtuale primaria/attiva con una community di preferenza locale superiore ai prefissi promossi sull'interfaccia virtuale di backup/passiva. Questa caratteristica è retrocompatibile con i metodi preesistenti per ottenere il failover; se la connessione è attualmente configurata per il failover, non sono necessarie modifiche aggiuntive.

No, continueremo a rispettare l'attributo AS_PATH. Questa caratteristica è una funzionalità aggiuntiva da utilizzare per avere un miglior controllo del traffico in ingresso da AWS. AWS Direct Connect segue l'approccio standard per la selezione del percorso. Va tenuto presente che la preferenza locale viene valutata prima dell'attributo AS_PATH.

Eseguiremo un percorso multiplo per prefisso con una larghezza fino a 16 next hop, dove ogni next hop rappresenta un endpoint AWS unico.

Al momento è consentita esclusivamente una sessione BGP v4 su un singolo tunnel VPN con indirizzo IPv4.

Al momento, per le VPN sono supportati solo indirizzi di endpoint IPv4. 

Al momento è consentita esclusivamente una sessione BGP v4 su un singolo tunnel VPN con indirizzo IPv4.

Gateway AWS Direct Connect - ASN privato

Numero di sistema autonomo (ASN) privato configurabile. Ciò permette ai clienti di impostare l'ASN sul lato AWS della sessione BGP per interfacce virtuali private su qualsiasi gateway AWS Direct Connect appena creato.

In tutte le Regioni AWS commerciali (eccetto la Regione AWS Cina) e AWS GovCloud (Stati Uniti).

È possibile configurare o assegnare un numero ASN da promuovere come ASN lato AWS durante la creazione di un nuovo gateway AWS Direct Connect. È possibile creare un gateway AWS Direct Connect utilizzando la console di gestione AWS o un'operazione API CreateDirectConnectGateway.

È possibile assegnare qualsiasi numero ASN privato al lato AWS. Non è possibile assegnare altri ASN pubblici.

Non è AWS a convalidare la proprietà dei numeri ASN, perciò limita i numeri ASN lato AWS ai numeri privati. Il nostro obiettivo è proteggere i clienti dallo spoofing BGP.

È possibile scegliere qualsiasi numero ASN privato. Gli intervalli per i numeri ASN privati a 16 bit includono quello tra 64512 e 65534. È anche possibile fornire numeri ASN a 32 tra 4200000000 e 4294967294.

Ti chiederemo di reinserire un ASN privato una volta eseguito il tentativo di creare il gateway AWS Direct Connect.

Se non scegli un numero, AWS fornirà l'ASN 64512 per il gateway AWS Direct Connect.

Puoi visualizzare l'ASN lato AWS nella console AWS Direct Connect e nella risposta delle operazioni API DescribeDirectConnectGateways o DescribeVirtualInterfaces.

Sì, è possibile configurare la sessione BGP lato AWS con un numero ASN privato e il proprio lato con un numero ASN pubblico.

Devi creare un nuovo gateway AWS Direct Connect con il numero ASN desiderato e creare una nuova interfaccia virtuale con tale gateway AWS Direct Connect appena creato. Anche la configurazione del dispositivo deve essere modificata di conseguenza.

No, è possibile assegnare o configurare diversi numeri ASN lato AWS per ciascun gateway AWS Direct Connect, ma non per ciascuna interfaccia virtuale. Il numero ASN lato AWS per le interfacce virtuali viene ereditato dal numero ASN lato AWS del gateway AWS Direct Connect collegato.

Sì, è possibile utilizzare ASN privati differenti per il tuo gateway AWS Direct Connect e gateway virtuale privato. L'ASN lato AWS che ricevi dipende dall'associazione dell'interfaccia virtuale privata.

Sì, è possibile utilizzare gli stessi ASN privati per il tuo gateway AWS Direct Connect e gateway privato virtuale. L'ASN lato AWS che ricevi dipende dall'associazione dell'interfaccia virtuale privata.

L'ASN privato del gateway AWS Direct Connect sarà utilizzato come ASN lato AWS per la sessione del Border Gateway Protocol (BGP) tra la tua rete e AWS.

Puoi selezionare il tuo ASN privato nella console del gateway AWS Direct Connect. Una volta che il gateway AWS Direct Connect è configurato con un ASN lato AWS, le interfacce virtuali private associate al gateway AWS Direct Connect usano l'ASN configurato come ASN lato AWS.

No, non sarà necessario apportare alcuna modifica.

Sono supportati ASN a 32 bit compresi tra 4200000000 e 4294967294.

No, non è possibile modificare l’ASN lato AWS dopo la creazione. È possibile eliminare il gateway AWS Direct Connect e ricreare un nuovo gateway con l'ASN privato desiderato.

MACsec

MACsec non sostituisce nessuna particolare tecnologia di crittografia. Per ragioni di semplicità, e per una maggiore difesa, dovresti continuare ad utilizzare tutte le tecnologie di crittografia che usi attualmente. Proponiamo MACsec con un’opzione di crittografia da integrare nella tua rete, in aggiunta alle altre tecnologie di crittografia che utilizzi.

MACsec è supportato dalle connessioni dedicate AWS Direct Connect da 10 Gb/s e da 100 Gb/s in punti di presenza selezionati. Perché MACsec funzioni correttamente, la connessione dedicata deve essere trasparente al traffico di livello 2 e il dispositivo che termina l'adiacenza di livello 2 deve supportare MACsec. Se si utilizza un partner di connettività "last mile", controllare che la connessione "last mile" possa supportare MACsec. MACsec non è supportato da connessioni dedicate da 1 Gb/s o da qualsiasi connessione in hosting.

Sì. Avrai bisogno di un dispositivo in grado di supportare MACsec sul tuo lato della connessione Ethernet ad un'ubicazione AWS Direct Connect. Consulta la sezione Sicurezza MAC della nostra guida per l'utente per verificare le modalità di operazione supportate e le caratteristiche richieste da MACsec.

MACsec richiede che la tua connessione termini su un dispositivo in grado di supportare MACsec sulla connessione lato AWS Direct Connect. Puoi verificare che la tua attuale connessione sia in grado di supportare MACsec attraverso la console di gestione AWS o utilizzando l'API DescribeConnections di AWS Direct Connect. Se la tua attuale connessione MACsec non termina su un dispositivo in grado di supportare MACsec, puoi richiedere una nuova connessione in grado di supportare MACsec attraverso la console di gestione AWS o l'API CreateConnection.

Per le connessioni a 100 Gbps supportiamo la suite di cifratura GCM-AES-XPN-256. Per le connessioni a 10 Gbps supportiamo GCM-AES-256 e GCM-AES-XPN-256.

Supportiamo soltanto chiavi MACsec da 256 bit per fornire l'ultima tecnologia di protezione dei dati.

Richiediamo l'uso di XPN per le connessioni a 100 Gbps. Per le connessioni a 10 Gbps supportiamo sia GCM-AES-256 che GCM-AES-XPN-256. Connessioni ad alta velocità, come le connessioni dedicate da 100 Gb/s, possono esaurire rapidamente il packet numbering space originale di MACsec da 32 bit, che richiederebbe una modifica, da parte tua, delle chiavi di crittografia ogni pochi minuti per stabilire una nuova associazione di connessione. Per evitare una situazione simile, la modifica dello standard IEEE 802.1AEbw-2013 ha introdotto l'extended packet numbering che aumenta il numbering space a 64 bit, semplificando i requisiti relativi alle tempistiche per la rotazione delle chiavi.

Sì. Richiediamo che lo SCI sia attivo. Questa impostazione non può essere modificata.

No, non supportiamo il trasferimento del tag VLAN fuori del payload crittografato.

No, non sono previsti costi aggiuntivi per MACsec.

Manutenzione Direct Connect

Manutenzione AWS Direct Connect

La manutenzione programmata è pianificata e vengono inviate 3 notifiche: notifiche a 10 giorni lavorativi, seguite da notifiche a 5 giorni lavorativi e notifiche a 1 giorno lavorativo. La manutenzione di emergenza può essere eseguita in qualsiasi momento e potresti ricevere notifiche fino a 60 minuti prima a seconda della natura della manutenzione. Puoi iscriverti alle notifiche sulla console AWS Direct Connect. Per ulteriori dettagli, consulta Notifiche relative agli eventi o alle attività di manutenzione programmata di Direct Connect.   

Per aiutarti a gestire gli eventi, Dashboard AWS Personal Health visualizza le informazioni pertinenti e fornisce anche notifiche per le attività. Puoi anche impostare una notifica e-mail per ricevere notifiche per la manutenzione programmata o gli eventi che influiscono su Direct Connect.

A causa della portata globale di Direct Connect, non siamo in grado di limitare la manutenzione ai soli

fine settimana. Distribuiamo la manutenzione pianificata in tutti i giorni della settimana. La manutenzione viene di solito eseguita per dispositivo, ad esempio dxcon-xxxxxx è l'unità minima per limitare l'impatto e consigliamo vivamente di seguire i consigli di resilienza di AWS Direct Connect per configurare connessioni di rete resilienti alle risorse AWS in modo affidabile, scalabile ed economico.

Quando una connessione di Direct Connect non funziona per manutenzione, tale connessione può essere interrotta da pochi minuti a qualche ora. Per prepararti a questo periodo di inattività, esegui una delle seguenti azioni:

Richiedi una connessione di Direct Connect ridondante.

Configura una connessione VPN sito-sito AWS (rete privata virtuale) come backup.

Ti consigliamo di spostare il traffico su un altro circuito durante la manutenzione di Direct Connect. Per evitare interruzioni del traffico di produzione, utilizza una delle opzioni precedenti prima del periodo di manutenzione pianificato. Puoi anche usare il Resiliency Toolkit di AWS Direct Connect

Kit di strumenti per eseguire test di failover pianificati e verificare la resilienza delle connessioni.

Di tanto in tanto, AWS effettua una manutenzione pianificata per migliorare la disponibilità e fornire nuove funzionalità ai nostri clienti. Il nostro normale processo di manutenzione non urgente/pianificata fornisce ai clienti un preavviso di almeno 10 giorni lavorativi per consentire ai nostri clienti di prepararsi in anticipo testando la loro ridondanza per garantire il minimo impatto. Per ulteriori informazioni, consulta Come posso annullare un evento di manutenzione Direct Connect?

I partner sono inclusi nelle notifiche di manutenzione pianificata di AWS in modo che possano pianificare di conseguenza. AWS non ha visibilità sulle attività di manutenzione dei partner. Dovrai verificare con il tuo partner/fornitore i loro programmi di manutenzione pianificata. Il cliente potrebbe prendere in considerazione l'utilizzo di due partner diversi in diverse sedi di Direct Connect per ridurre al minimo il rischio che le finestre di manutenzione dei partner si sovrappongano.