Help us improve the AWS re:Post Knowledge Center by sharing your feedback in a brief survey. Your input can influence how we create and update our content to better support your AWS journey.
Come posso configurare il routing per la mia interfaccia virtuale privata Direct Connect?
Ho creato un'interfaccia virtuale privata (VIF) in AWS Direct Connect. Come posso verificare se il routing è corretto tramite la mia connessione Direct Connect?
Risoluzione
Dopo aver creato l'interfaccia virtuale privata, procedi come segue per verificare che il routing sia impostato correttamente.
Verifica che il gateway privato virtuale associato all'interfaccia virtuale privata sia collegato all'Amazon Virtual Private Cloud (Amazon VPC) corretto:
- Accedi alla console Direct Connect.
- Nel pannello di navigazione, scegli Interfacce virtuali.
- Scegli l'interfaccia virtuale (VIF), quindi scegli Visualizza dettagli.
- Per le VIF private collegate a un gateway virtuale (VGW), in Configurazione generale scegli l'ID del VGW.
- Se il gateway virtuale non è collegato al VPC, segui le istruzioni per collegarlo.
- Per le VIF private collegate a un gateway Direct Connect, in Configurazione generale scegli l'ID del gateway.
- In Associazioni gateway, verifica che il gateway Direct Connect sia collegato al gateway virtuale.
- Verifica che i prefissi consentiti contengano il CIDR del VPC.
Verifica che siano pubblicizzate e ricevute le route corrette tramite Border Gateway Protocol (BGP). Per ulteriori informazioni, consulta Policy di routing e comunità BGP di Direct Connect.
- Assicurati di pubblicizzare route verso AWS che coprano le reti che comunicano con il VPC.
- Assicurati di ricevere la route con il CIDR del VPC da AWS.
Verifica di aver abilitato la propagazione delle route verso le tabelle di routing della sottorete. Questo passaggio consente di propagare le route apprese tramite le connessioni VPN e le interfacce virtuali Direct Connect alle tabelle di routing VPC. Qualsiasi modifica alle route viene aggiornata dinamicamente, per cui non serve inserirle o aggiornarle manualmente.
Verifica che i gruppi di sicurezza consentano il traffico proveniente dalla rete locale.
- Accedi alla console VPC.
- Nel pannello di navigazione, alla voce Sicurezza, scegli Gruppi di sicurezza.
- Nel pannello dei contenuti, seleziona il gruppo di sicurezza associato alle istanze.
- Scegli la vista Regole in entrata.
- Assicurati che siano presenti regole che consentano il traffico dalla rete locale sulle porte desiderate.
- Scegli la vista Regole in uscita.
- Assicurati che siano presenti regole che consentano il traffico verso la rete locale sulle porte desiderate.
Verifica che le liste di controllo degli accessi (ACL) consentano il traffico dalla rete locale.
- Accedi alla console VPC.
- Nel pannello di navigazione, alla voce Sicurezza, scegli ACL di rete.
- Nel pannello dei contenuti, seleziona l'ACL associata al VPC e alle sottoreti.
- Scegli la vista Regole in entrata.
- Assicurati che siano presenti regole che consentano il traffico dalla rete locale sulle porte desiderate.
- Scegli la vista Regole in uscita.
- Assicurati che siano presenti regole che consentano il traffico verso la rete locale sulle porte desiderate.
Verifica che l'interfaccia virtuale privata Direct Connect sia attraversabile utilizzando l'utilità ping. I gruppi di sicurezza, le ACL di rete e la sicurezza on-premises consentono di eseguire test di connettività bidirezionali utilizzando ping.
Informazioni correlate
Che tipo di interfaccia virtuale Direct Connect devo utilizzare per connettere diverse risorse AWS?
My virtual interface BGP status For Direct Connect is down in the AWS console. What should I do? (Lo stato BGP della mia interfaccia virtuale per Direct Connect è inattivo nella console AWS. Cosa posso fare)?
- Argomenti
- Networking & Content Delivery
- Lingua
- Italiano

Contenuto pertinente
AWS UFFICIALEAggiornata 4 mesi fa