Come posso configurare il routing per la mia interfaccia virtuale privata Direct Connect?

3 minuti di lettura
0

Ho creato un'interfaccia virtuale privata (VIF) in AWS Direct Connect. Come posso verificare se il routing è corretto tramite la mia connessione Direct Connect?

Risoluzione

Dopo aver creato la tua interfaccia virtuale privata, procedi come segue per verificare che il routing sia impostato correttamente.

Verifica che il gateway privato virtuale associato alla tua interfaccia virtuale privata sia collegato all'Amazon Virtual Private Cloud (Amazon VPC) corretto:

  1. Accedi alla console Direct Connect.
  2. Nel riquadro di navigazione, scegli Interfacce virtuali.
  3. Scegli l'interfaccia virtuale (VIF), quindi scegli Visualizza dettagli.
  4. Per le VIF private collegate a un gateway virtuale (VGW), in Configurazione generale scegli l'ID VGW.
  5. Se il gateway virtuale non è collegato al tuo VPC, segui le istruzioni per collegarlo.
  6. Per le VIF private collegate a un gateway Direct Connect, in Configurazione generale scegli l'ID del gateway.
  7. In Associazioni gateway, verifica che il gateway Direct Connect sia collegato al gateway virtuale.
  8. Verifica che i prefissi consentiti contengano il CIDR VPC.

Verifica di pubblicizzare e ricevere i percorsi corretti tramite Border Gateway Protocol (BGP). Per ulteriori informazioni, consulta Policy di routing e comunità BGP.

  • Assicurati di pubblicizzare percorsi verso AWS che coprano le reti che comunicano con il tuo VPC.
  • Assicurati di ricevere il percorso CIDR VPC da AWS.

Verifica di aver abilitato la propagazione della route verso le tabelle di routing della sottorete. Questo passaggio consente di propagare le route apprese tramite le connessioni VPN e le interfacce virtuali Direct Connect alle tabelle di routing VPC. Qualsiasi modifica alle route viene aggiornata dinamicamente e non è necessario inserire o aggiornare manualmente le route.

Verifica che i tuoi gruppi di sicurezza consentano il traffico proveniente dalla tua rete locale.

  1. Accedi alla Console VPC.
  2. Nel riquadro di navigazione sotto Sicurezza, scegli Gruppi di sicurezza.
  3. Nel riquadro dei contenuti, seleziona il gruppo di sicurezza associato alle tue istanze.
  4. Scegli la visualizzazione Regole in entrata.
  5. Assicurati che siano presenti regole che consentano il traffico dalla tua rete locale sulle porte desiderate.
  6. Scegli la visualizzazione Regole in uscita.
  7. Assicurati che siano presenti regole che consentano il traffico verso la tua rete locale sulle porte desiderate.

Verifica che le tue liste di controllo degli accessi (ACL) consentano il traffico dalla tua rete locale.

  1. Accedi alla Console VPC.
  2. Nel riquadro di navigazione sotto Sicurezza, scegli ACL di rete.
  3. Nel riquadro dei contenuti, seleziona l'ACL di rete associato al tuo VPC e alle sottoreti.
  4. Scegli la visualizzazione Regole in entrata.
  5. Assicurati che siano presenti regole che consentano il traffico dalla tua rete locale sulle porte desiderate.
  6. Scegli la visualizzazione Regole in uscita.
  7. Assicurati che siano presenti regole che consentano il traffico verso la tua rete locale sulle porte desiderate.

Verifica che l'interfaccia virtuale privata di Direct Connect sia attraversabile utilizzando l'utilità ping. I gruppi di sicurezza, gli ACL di rete e la sicurezza on-premise consentono di eseguire test di connettività bidirezionali utilizzando ping.


Informazioni correlate

Che tipo di interfaccia virtuale devo usare per connettere diverse risorse in AWS?

Lo stato BGP della mia interfaccia virtuale per Direct Connect è inattivo nella console AWS. Cosa devo fare?

AWS UFFICIALE
AWS UFFICIALEAggiornata 2 anni fa