FAQ sur AWS Direct Connect

Questions d'ordre général

AWS Direct Connect est un service de réseaux qui offre une alternative à l'utilisation d'Internet pour se connecter à AWS. En utilisant AWS Direct Connect, des données qui auraient été précédemment transmises via Internet peuvent désormais être livrées par le biais d'une connexion réseau privée entre vos installations et AWS. Généralement, les connexions réseau privées peuvent réduire les coûts, augmenter la bande passante et fournir une expérience réseau plus constante que les connexions basées sur Internet. Tous les services AWS, y compris Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3) et Amazon DynamoDB sont compatibles avec AWS Direct Connect.

AWS Direct Connect est un service de réseaux qui offre une alternative à l'utilisation d'Internet pour se connecter à AWS. En utilisant AWS Direct Connect, des données qui auraient été précédemment transmises via Internet peuvent désormais être livrées par le biais d'une connexion réseau privée entre vos installations et AWS. Généralement, les connexions réseau privées peuvent réduire les coûts, augmenter la bande passante et fournir une expérience réseau plus constante que les connexions basées sur Internet. Tous les services AWS, y compris Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3) et Amazon DynamoDB sont compatibles avec AWS Direct Connect.

La liste complète des points d'accès AWS Direct Connect est disponible sur la page points d'accès AWS Direct Connect. Lors de l'utilisation d'AWS Direct Connect, vous pouvez vous connecter à des VPC déployés dans toutes les Régions AWS et les zones de disponibilité. Vous pouvez également vous connecter à AWS Local Zones.

Une connexion dédiée passe par un port Ethernet de 1 Gbit/s, 10 Gbit/s ou 100 Gbit/s dédié à un seul client. Les connexions hébergées proviennent d'un partenaire AWS Direct Connect qui dispose d'une liaison réseau entre lui et AWS. 

Sur la console de gestion AWS, créez une connexion à partir de l'onglet AWS Direct Connect. Lors d'une demande de connexion, vous devez sélectionner un point d'accès AWS Direct Connect, le nombre de ports et la vitesse du port. Vous collaborerez avec un partenaire Direct Connect si vous avez besoin d'aide pour étendre votre réseau de bureau ou de centre de données vers un point d'accès AWS Direct Connect.

Oui. Les partenaires AWS Direct Connect peuvent vous aider à étendre votre centre de données ou réseau de bureau vers un point d'accès AWS Direct Connect. Pour plus d'informations, consultez la page Partenaires AWS Direct Connect. La passerelle AWS Direct Connect permet d'accéder à toutes les régions AWS à partir de n'importe quel point d'accès AWS Direct Connect (sauf en Chine).

Non. Vous devez établir des connexions entre les fournisseurs de services locaux utilisés sur vos emplacements sur site, ou travailler avec un partenaire prestataire AWS Direct Connect pour vous connecter aux points d'accès AWS Direct Connect. 

Après avoir téléchargé votre lettre d'autorisation et l'affectation des installations de connexion (LOA-CFA), vous devez terminer la connexion à votre réseau transversal. Si votre équipement est déjà situé dans un emplacement AWS Direct Connect, contactez le fournisseur approprié pour terminer le raccordement transversal. Pour connaître les instructions spécifiques à chaque fournisseur et le tarif des raccordements transversaux, reportez-vous à la documentation d'AWS Direct Connect : Demande des raccordements transversaux aux points d'accès AWS Direct Connect.

Définitions

Une passerelle AWS Direct Connect est un regroupement de passerelles réseau privé virtuel (VGW) et d'interfaces virtuelles privées (VIF). Une passerelle AWS Direct Connect est une ressource disponible partout dans le monde. Vous pouvez créer la passerelle AWS Direct Connect dans n'importe quelle région et y accéder depuis toutes les autres régions.

Une interface virtuelle (VIF) est nécessaire pour accéder aux services AWS. Elle peut être publique ou privée. Une interface virtuelle publique permet d'accéder aux services publics tels que Simple Storage Service (Amazon S3). Une interface virtuelle privée permet d'accéder à votre VPC. Pour plus d'informations, consultez la rubrique Interfaces virtuelles AWS Direct Connect.

Une passerelle réseau privé virtuel (VGW) fait partie d'un VPC qui fournit un routage périphérique pour les connexions VPN gérées par AWS et pour les connexions AWS Direct Connect. Vous associez une passerelle AWS Direct Connect à la passerelle réseau privé virtuel pour le VPC. Pour plus d'informations, reportez-vous à cette documentation.

La boîte à outils de résilience d'AWS Direct Connect fournit un assistant de connexion qui vous aide à choisir entre plusieurs modèles de résilience. Ces modèles vous permettent de déterminer, puis de commander, le nombre de connexions dédiées afin d'atteindre votre objectif d'entente de niveau de service (SLA). Vous sélectionnez un modèle de résilience, et la boîte à outils de résilience d'AWS Direct Connect vous guidera tout au long du processus de commande de la connexion dédiée. Les modèles de résilience sont conçus pour garantir que vous disposez du nombre approprié de connexions dédiées dans plusieurs points d'accès.

La fonction de test de basculement d'AWS Direct Connect permet de tester la résilience de votre connexion AWS Direct Connect en désactivant la session Border Gateway Protocol entre vos réseaux sur site et AWS. Vous pouvez utiliser la console de gestion AWS ou l'interface de programme d'application (API) d'AWS Direct Connect. Pour en savoir plus sur cette fonctionnalité, veuillez consulter ce document. Elle est prise en charge dans toutes les régions commerciales AWS (à l'exception de la région GovCloud (US)).

L'emplacement des communautés de préférences locales pour interfaces virtuelles privées permet d'influencer le chemin de retour du trafic provenant des VPC.

L'emplacement des communautés de préférences locales pour interfaces virtuelles privées et de transit permet d'influencer le chemin de retour du trafic provenant des VPC.

Le numéro de système autonome (ASN) privé configurable permet de définir l'ASN du côté d'AWS de la session du protocole de passerelle frontière (BGP) pour les VIF privées ou de transit sur toute passerelle AWS Direct Connect nouvellement créée. Ceci est disponible dans toutes les Régions AWS commerciales (à l'exception de la Région AWS Chine) et AWS GovCloud (US).

Une interface virtuelle de transit est un type d'interface virtuelle que vous pouvez créer sur toute connexion AWS Direct Connect. Une interface virtuelle de transit ne peut être liée qu'à une passerelle AWS Direct Connect. Vous pouvez utiliser une passerelle AWS Direct Connect associée à une ou plusieurs interfaces virtuelles de transit pour établir une interface avec jusqu'à six passerelles AWS Transit Gateway dans toutes les Régions AWS prises en charge. Tout comme dans l'interface virtuelle privée, vous pouvez établir une session IPv4 BGP et une session IPv6 BGP sur une seule interface virtuelle de transit.

La prise en charge multicompte pour la passerelle AWS Direct Connect est une fonctionnalité qui vous permet d'associer jusqu'à 20 Amazon Virtual Private Clouds (Amazon VPC) ou jusqu'à six passerelles AWS Transit Gateway à partir de plusieurs comptes AWS avec une passerelle AWS Direct Connect.

802.1AE MAC Security (MACsec) est un standard IEEE qui assure la confidentialité des données, leur intégrité et l'authenticité de leur origine. Vous pouvez utiliser les connexions AWS Direct Connect qui prennent en charge MACsec pour chiffrer vos données depuis votre réseau sur sites ou votre appareil colocalisé jusqu'au point de présence AWS Direct Connect de votre choix.

Haute disponibilité et résilience

Pour déterminer le meilleur modèle de résilience pour votre cas d'utilisation, nous vous conseillons de suivre les bonnes pratiques de résilience détaillées dans la section Recommandations en matière de résilience AWS Direct Connect. Après avoir choisi un modèle de résilience, utilisez la boîte à outils de résilience d'AWS Direct Connect pour procéder à une commande de connexions redondantes. AWS vous invite également à utiliser la fonction de test de basculement du Resiliency Toolkit pour tester vos configurations avant leur entrée en service. 

Chaque connexion AWS Direct Connect dédiée consiste en une seule connexion dédiée entre les ports de votre routeur et un périphérique AWS Direct Connect. Nous recommandons d'établir une seconde connexion pour la redondance. Lorsque vous demandez plusieurs ports au même point d'accès AWS Direct Connect, ils seront alloués sur des équipements AWS redondants. 

Si vous avez configuré une connexion VPN IPsec de secours à la place, tout le trafic VPC basculera automatiquement vers cette connexion VPN. Le trafic vers et depuis les ressources publiques, telles que Simple Storage Service (Amazon S3), sera acheminé par Internet. Si vous ne disposez pas d'une liaison AWS Direct Connect de sauvegarde ou d'une liaison VPN IPsec, le trafic Amazon VPC sera interrompu en cas de panne. Le trafic vers et depuis les ressources publiques sera acheminé par Internet.

Oui, AWS Direct Connect offre un SLA. Vous trouverez les détails ici.

Oui, vous pouvez configurer la durée du test en définissant la durée minimale du test sur une minute et la durée maximale sur 180 minutes.  Vous pouvez annuler le test alors qu'il est en cours. Lorsque vous annulez le test, nous restaurons la session Border Gateway Protocol et l'historique de votre test indiquera que le test a été annulé.

Oui, vous pouvez consulter votre historique de test à l'aide de la Console de gestion AWS ou via AWS CloudTrail. Nous conservons l'historique de vos tests pendant 365 jours. Si vous supprimez l'interface virtuelle, l'historique de vos tests est aussi supprimé.

Après la durée du test configurée, nous restaurons la session Border Gateway Protocol entre vos réseaux sur sites et AWS en utilisant les paramètres de session Border Gateway Protocol négociés avant le démarrage du test.

Seul le propriétaire du compte AWS qui inclut l'interface virtuelle peut initier le test.

Oui, vous pouvez supprimer l'interface virtuelle alors que le test de cette même interface virtuelle est en cours.

Oui, vous pouvez exécuter des tests pour les sessions Border Gateway Protocol établies en utilisant n'importe quel type d'interface virtuelle.

Oui, vous pouvez initier un test pour une ou les sessions Border Gateway Protocol.

Zones locales

Oui. Lors de l'utilisation d'AWS Direct Connect, vous pouvez vous connecter aux VPC déployés dans AWS Local Zones. Vos données entrent et sortent directement dans AWS Local Zones par le biais d'une connexion AWS Direct Connect, sans passer par une région AWS. Cela permet d'améliorer les performances et de réduire la latence.

Un lien AWS Direct Connect vers AWS Local Zones fonctionne de la même manière que la connexion à une région.

Pour vous connecter à une région, commencer par étendre votre VPC de la région parente aux AWS Local Zones en créant un sous-réseau et en l'attribuant à la zone locale AWS. (Pour en savoir plus sur cette procédure, reportez-vous à la page Étendre un VPC à une zone locale, une zone Wavelength ou un Outpost de notre documentation.) Puis, associez votre passerelle privée virtuelle (VGW) à une interface virtuelle privée AWS Direct Connect ou à une passerelle AWS Direct Connect pour établir la connexion. (Pour en savoir plus, référez-vous à la section Associations de la passerelle privée virtuelle de notre documentation.)

Vous pouvez également vous connecter à AWS Local Zones à l'aide d'interface virtuelles publiques AWS Direct Connect qui utilisent une passerelle Internet (IGW).

Oui, il existe des différences. AWS Local Zones ne prend pas en charge AWS Transit Gateway pour le moment. Si vous vous connectez au sous-réseau d'une zone locale AWS par l'intermédiaire d'AWS Transit Gateway, votre trafic entre dans la région parente, est traité par votre AWS Transit Gateway, est envoyé à la zone locale AWS, puis reviens de la région (ou enchaîne des va-et-vient). Deuxièmement, les destinations de routage d'entrée ne vous acheminent pas directement à AWS Local Zones. Le trafic entre d'abord dans la région parente avant que vous ne vous reconnectiez à votre AWS Local Zones. Troisièmement, contrairement à la région, où la taille maximale de l'unité de transmission (MTU) est de 9001, la taille maximale de la MTU pour que le paquet puisse se connecter à Local Zones est de 1468. La découverte de la MTU du chemin est prise en charge et recommandée. Enfin, la limite de flux unique (5 tuples) pour la connectivité vers une zone locale AWS est d'environ 2,5 Gbit/s pour la MTU maximale (1468), contre 5 Gbit/s pour la région. REMARQUE : les limites de la taille de la MTU et du flux unique ne s'appliquent pas à la connectivité AWS Direct Connect vers la zone locale AWS de Los Angeles.

Oui, à condition que la passerelle AWS Direct Connect actuelle ne soit pas associée à une AWS Transit Gateway. Étant donné qu'AWS Transit Gateway n'est pas pris en charge dans AWS Local Zones (et qu'une DXGW qui est associée à une AWS Transit Gateway ne peut pas être associée à une VGW), vous ne pouvez pas associer une DXGW à une AWS Transit Gateway. Vous devez créer une DXGW, puis l'associer à la VGW.

Interopérabilité des services

Oui. Chaque connexion AWS Direct Connect peut être configurée avec une ou plusieurs interfaces virtuelles. Les interfaces virtuelles peuvent être configurées pour accéder aux services AWS, tels qu'Amazon EC2 et Amazon S3, qui utilisent l'espace IP publique, ou aux ressources d'un VPC utilisant l'espace IP privée.

Oui. Amazon CloudFront prend en charge les origines personnalisées, y compris les origines que vous exécutez hors d'AWS. L'accès aux emplacements périphériques CloudFront sera restreint à la région AWS la plus proche géographiquement, à l'exception des régions en Amérique du Nord, qui autorisent actuellement l'accès à toutes les origines CloudFront de la région Amérique du Nord. Vous pouvez y accéder à l'aide d'interfaces virtuelles privées sur la connexion AWS Direct Connect. Avec AWS Direct Connect, vous paierez les tarifs de transfert de données AWS Direct Connect pour les transferts d'origine.

Après avoir accédé au réseau mondial AWS via un emplacement Direct Connect, votre trafic reste sur le réseau de base d'Amazon. Les préfixes des emplacements CloudFront qui ne se trouvent pas sur le réseau de base d'Amazon ne seront pas publiés au moyen de Direct Connect. Vous trouverez plus d'informations sur les préfixes d'adresses IP publiés et la politique de routage de Direct Connect ici.

Pour commander un port pour vous connecter à AWS GovCloud (US), vous devez utiliser la console de gestion AWS GovCloud (US).

R : Oui. L'interface virtuelle publique Direct Connect annoncera les préfixes AnyCast utilisés par les points de terminaison public AGA.

Facturation

Il n'y a pas de frais de configuration et vous pouvez annuler à n'importe quel moment. Les services fournis par les partenaires AWS Direct Connect peuvent appliquer d'autres conditions ou restrictions.

L'utilisation d'AWS Direct Connect fait l'objet de deux facturations distinctes : l'une est calculée en heure-port consommées et l'autre en fonction de vos transferts de données. La tarification est calculée par heure-port consommée pour chaque type de port. Les heures-port partiellement consommées sont facturées comme des heures entières. Le compte qui possède le port sera facturé pour les frais en heure-port.

Le transfert de données via AWS Direct Connect vous sera facturé le même mois que celui de votre utilisation. Pour mieux comprendre la facturation du transfert de données, consultez les informations supplémentaires ci-après.

Non, les transferts de données entre les zones de disponibilité d'une Région sont facturés au tarif normal des transferts régionaux de données pour le mois de leur utilisation.

Les heures-port sont facturées une fois que vous avez accepté la connexion hébergée. Les frais par port continueront d'être facturés tant que la connexion hébergée est allouée pour votre usage. Si vous ne souhaitez plus être facturé pour votre connexion hébergée, veuillez contacter le partenaire AWS Direct Connect pour annuler la connexion hébergée.

Tous les frais d'heure-port de connexion hébergée à un point d'accès AWS Direct Connect sont regroupés par capacité.

Par exemple, dans le cas de la facture d'un client avec deux connexions hébergées de 200 Mbit/s séparées à un point d'accès AWS Direct Connect, et aucune autre connexion hébergée à ce point d'accès. Les frais d'heure-port pour les deux connexions hébergées de 200 Mbit/s séparées seront résumés sous un seul élément avec une étiquette se terminant par « HCPortUsage:200M ». Pour un mois avec un total de 720 heures, le total des heures-port pour cet élément sera de 1 440, soit le nombre total d'heures dans le mois multiplié par le nombre total de connexions hébergées à 200 Mbit/s à ce point d'accès.

Voici les identificateurs de capacité de connexion hébergée pouvant apparaître sur votre facture :

HCPortUsage:50M

HCPortUsage:100M

HCPortUsage:200M

HCPortUsage:300M

HCPortUsage:400M

HCPortUsage:500M

HCPortUsage:1G

HCPortUsage:2G

HCPortUsage:5G

HCPortUsage:10G

Notez que ces identificateurs de capacité apparaîtront par emplacement en fonction des capacités de connexion hébergée dont vous disposez à chaque emplacement.

Pour les ressources AWS adressables publiquement (par exemple les compartiments Simple Storage Service (Amazon S3), les instances EC2 Classic ou le trafic EC2 passant par une passerelle Internet), si le trafic sortant est destiné à des préfixes publics détenus par le même compte AWS souscripteur et activement annoncés sur AWS via une interface virtuelle publique AWS Direct Connect, la consommation du transfert de données sortant (Data Transfer Out, DTO) est mesurée pour le propriétaire de la ressource au tarif du transfert de données d'AWS Direct Connect.

Pour en savoir plus sur la tarification d'AWS Direct Connect, reportez-vous à la page de tarification d'AWS Direct Connect. Si vous utilisez un partenaire AWS Direct Connect pour faciliter une connexion AWS Direct Connect, contactez-le pour obtenir des informations sur les frais qu'il est susceptible de vous facturer.

Avec l'introduction d'une fonction granulaire d'allocation de transfert de données sortant, le compte AWS responsable du transfert de données sortant sera facturé pour le transfert de données sortant effectué via une interface virtuelle de transit/privée. Le compte AWS à l'origine du transfert de données sortant sera déterminé en fonction de l'utilisation qu'a le client de l'interface virtuelle de transit/privée, comme suit :

La ou les interfaces virtuelles privées sont utilisées pour faire la jonction avec un ou plusieurs clouds privés virtuels Amazon, avec ou sans passerelle AWS Direct Connect. Dans le cas de l'interface virtuelle privée, le compte AWS détenant les ressources AWS et étant responsable du transfert de données sortant sera facturé.

La ou les interfaces virtuelles de transit sont utilisées pour faire la jonction avec une passerelle AWS Transit Gateway. Dans le cas d'une interface virtuelle de transit, le compte AWS détenant le ou les clouds privés virtuels Amazon liés à une passerelle AWS Transit Gateway associée à la passerelle AWS Direct Connect liée à l'interface virtuelle de transit sera facturé. Notez que tous les frais applicables spécifiques à une passerelle AWS Transit Gateway (traitement des données et attachement) s'ajouteront au transfert de données sortant d'AWS Direct Connect.

Les transferts de données AWS Direct Connect effectués sont regroupés sous votre compte de gestion.

Vous pouvez annuler AWS Direct Connect en supprimant vos ports dans la console de gestion AWS. Annulez également le ou les services achetés par un tiers. Par exemple, contactez le fournisseur de colocalisation pour déconnecter tout raccordement transversal vers AWS Direct Connect ou un fournisseur de service réseau qui propose une connectivité réseau entre vos points d'accès distants et le point d'accès AWS Direct Connect.

Sauf indication contraire, nos prix n'incluent pas les taxes et redevances applicables, y compris la TVA et les taxes sur les ventes applicables. Pour les clients dont l'adresse de facturation est située au Japon, l'utilisation de services AWS est soumise à la taxe sur la consommation applicable dans ce pays. En savoir plus.

Spécifications

Pour les connexions dédiées, des ports 1 Gbit/s, 10 Gbit/s et 100 Gbit/s sont disponibles. Pour les connexions hébergées, des vitesses de connexion de 50 Mbit/s, 100 Mbit/s, 200 Mbit/s, 300 Mbit/s, 400 Mbit/s, 500 Mbit/s, 1 Gbit/s, 2 Gbit/s, 5 Gbit/s et 10 Gbit/s peuvent être commandées auprès de partenaires AWS Direct Connect agréés. Pour plus d'informations, consultez la page Partenaires AWS Direct Connect

Vous pouvez transférer autant de données que vous le souhaitez jusqu'à la limite de la capacité du port que vous avez sélectionné.

Oui, vous pouvez annoncer jusqu'à 100 routes via chaque session Border Gateway Protocol avec AWS Direct Connect. En savoir plus sur les limites d'AWS Direct Connect.

Votre session Border Gateway Protocol sera interrompue si vous annoncez plus de 100 routes via une session Border Gateway Protocol. De ce fait, le trafic réseau ne pourra transiter sur cette interface virtuelle que si vous réduisez le nombre de routes à moins de 100.

AWS Direct Connect prend en charge les connexions 1000BASE-LX, 10GBASE-LR ou 100GBASE-LR4 sur fibre monomode utilisant le transport Ethernet. Votre dispositif doit prendre en charge les VLAN 802.1Q. Pour en savoir plus sur les exigences requises, consultez le guide de l'utilisateur AWS Direct Connect.

Non, les réseaux VLAN sont utilisés dans AWS Direct Connect uniquement pour séparer le trafic entre les interfaces virtuelles.

Cette connexion nécessite l'utilisation du protocole de passerelle frontière (BGP) avec un numéro de système autonome (ASN) et des préfixes IP. Vous aurez besoin des informations suivantes pour établir la connexion :

Un ASN public ou privé. Si vous utilisez un ASN public, vous devez en être propriétaire. Si vous utilisez un ASN privé, il doit figurer dans la plage 64512 à 65535.

Une nouvelle identification VLAN non utilisée que vous sélectionnez.

Des adresses IP publiques (/31 ou /30) allouées à la session BGP. La RFC 3021 (utilisant des préfixes 31 bits sur les liaisons point à point IPv4) est prise en charge sur tous les types d'interfaces virtuelles Direct Connect.

Par défaut, Amazon annoncera les préfixes globaux d'adresses IP publiques via BGP. Vous devez annoncer les préfixes d'adresses IP publiques (/31 ou inférieurs) qui vous appartiennent ou qui sont fournis par AWS via BGP. Pour en savoir plus, consultez le guide de l'utilisateur AWS Direct Connect.

Reportez-vous aux informations ci-dessous pour plus de détails sur AWS Direct Connect, Ajout de votre propre ASN.

Si vous configurez une interface virtuelle au Cloud AWS publique, les adresses IP des terminaisons de la connexion doivent être allouées depuis un espace d'adresse IP publique qui vous appartient. Si l'interface virtuelle est connectée à un VPC et que vous décidez qu'AWS génère automatiquement le CIDR d'IP pair, l'espace d'adresse IP pour les deux terminaisons de la connexion sera alloué par AWS dans la plage 169.254.0.0/16.

Vous pouvez vous procurer de l'espace rack au sein de l'installation hébergeant le point d'accès AWS Direct Connect et déployer votre équipement à proximité. Cependant, en raison de pratiques de sécurité, votre équipement ne peut pas être placé dans les zones de rack ou de cage AWS Direct Connect. Pour en savoir plus, contactez l'opérateur de votre installation. Une fois l'équipement déployé, vous pouvez le connecter à AWS Direct Connect en utilisant un raccordement transversal.

Le protocole BFD asynchrone est automatiquement activé pour chaque interface virtuelle AWS Direct Connect, mais ne prend effet que lorsqu'il est configuré sur votre routeur. AWS a défini l'intervalle minimum de détection de présence du protocole BFD sur 300, et le multiplicateur de détection de présence du protocole BFD sur 3.

Consultez le guide de l'utilisateur AWS GovCloud (US) pour des instructions détaillées sur la configuration d'AWS Direct Connect dans la Région AWS GovCloud (US)

AWS Direct Connect requiert le protocole de passerelle frontière (BGP). Pour établir la connexion, vous aurez besoin des informations suivantes :

• Un ASN public ou privé. Si vous utilisez un ASN public, vous devez en être propriétaire. Si vous utilisez un ASN privé, il doit figurer dans la plage 64512 à 65535.

• Une balise de réseau local virtuel (VLAN) nouvelle, non utilisée, de votre choix.

• L'ID de la passerelle réseau privé virtuel (VGW) VPC

• AWS affectera des adresses IP privées (/30) dans la plage 169.x.x.x pour la session BGP et communiquera le bloc d'adresse CIDR VPC via le protocole BGP. Vous pouvez communiquer le routage par défaut via BGP.

Non, les connexions de couche 2 ne sont pas prises en charge.

Connexions VPN

Une connexion VPN utilise IPsec pour établir une connectivité réseau chiffrée entre votre intranet et un VPC Amazon via l'Internet public. Les connexions VPN peuvent être configurées en quelques minutes et sont une bonne solution si vous avez un besoin immédiat, des exigences de bande passante faibles ou modestes et pouvez tolérer la variabilité inhérente à la connectivité basée sur Internet. AWS Direct Connect n'implique pas Internet. Il utilise des connexions réseau privées dédiées entre votre réseau et AWS.

Oui, mais uniquement pour le basculement. Le chemin AWS Direct Connect sera toujours privilégié, lorsqu'il est établi, quel que soit l'ajout de chemin d'accès du système autonome. Assurez-vous que vos connexions VPN peuvent traiter le trafic de basculement provenant d'AWS Direct Connect.

Le BGP sur VPN fonctionne de la même façon que sur AWS Direct Connect.

Prise en charge des passerelles AWS Transit Gateway

La prise en charge des passerelles AWS Transit Gateway est disponible dans toutes les Régions AWS commerciales.

Vous pouvez utiliser la Console de gestion AWS ou les opérations API pour créer une interface virtuelle de transit.

Oui, vous pouvez allouer une interface virtuelle de transit à un autre compte AWS.

Non, vous ne pouvez pas attacher une interface virtuelle de transit à votre passerelle réseau privé virtuel.

Non, vous ne pouvez pas associer d'interface virtuelle privée à votre passerelle AWS Transit Gateway.

Pour en savoir plus sur les limites associées à l'interface virtuelle de transit, veuillez consulter la page sur les quotas AWS Direct Connect.

Non, une passerelle AWS Direct Connect ne peut avoir qu'un seul type d'interface virtuelle associé.

Non, une passerelle AWS Transit Gateway ne peut être associée qu'à la passerelle AWS Direct Connect associée à l'interface virtuelle de transit.

L'association d'une passerelle AWS Transit Gateway avec une passerelle AWS Direct Connect peut prendre jusqu'à 40 minutes.

Vous pouvez créer jusqu'à 51 interfaces virtuelles par connexion dédiée de 1 Go/s, 10 Go/s ou 100 Go/s, y compris l'interface virtuelle de transit.

Oui.

Oui, une interface virtuelle de transit prend en charge les trames jumbo. La taille maximale de l'unité de transmission (MTU) est de 8 500.

Oui, vous pouvez continuer à utiliser les attributs BGP pris en charge (AS_PATH, Local Pref, NO_EXPORT) sur l'interface virtuelle de transit.

Passerelle AWS Direct Connect

Une passerelle AWS Direct Connect exécute plusieurs fonctions :

La passerelle AWS Direct Connect sert d'interface avec les VPC de toutes les Régions AWS (sauf la Région Chine). Vos connexions AWS Direct Connect pourront donc servir d'interface avec plusieurs Régions AWS.

Vous pouvez partager une interface virtuelle privée pour faire l'interface avec un maximum de 10 VPC afin de réduire le nombre de sessions Border Gateway Protocol entre votre réseau sur sites et les déploiements AWS.

En attachant une ou plusieurs interfaces virtuelles de transit (VIF) à une passerelle AWS Direct Connect et en associant une ou plusieurs passerelles AWS Transit Gateway à la passerelle Direct Connect, vous pouvez partager les interfaces virtuelles de transit pour établir la connexion avec un maximum de trois passerelles AWS Transit Gateway. Cela permet de réduire le nombre de sessions Border Gateway Protocol entre votre réseau sur sites et les déploiements AWS. Une fois qu'une VIF de transit est connectée à une passerelle AWS Direct Connect, cette passerelle ne peut pas héberger une autre VIF privée, elle devient dédiée à la VIF de transit.

Vous pouvez associer plusieurs passerelles réseau privé virtuel (VGW, associées à un VPC) à une passerelle AWS Direct Connect tant que les blocs d'adresse CIDR IP du VPC Amazon associé à la passerelle réseau privé virtuel ne se superposent pas.

Vous pouvez associer jusqu'à trois passerelles Transit Gateway à une passerelle AWS Direct Connect tant que les blocs d'adresse CIDR IP annoncés à partir de vos passerelles Transit Gateway ne se superposent pas.

Oui, vous pouvez associer des VPC appartenant à n'importe quel compte AWS à une passerelle AWS Direct Connect appartenant à n'importe quel compte AWS.

Oui, vous pouvez associer une passerelle Transit Gateway appartenant à n'importe quel compte AWS à une passerelle AWS Direct Connect appartenant à n'importe quel compte AWS.

Non. Lorsque vous utilisez la passerelle AWS Direct Connect, votre trafic emprunte le chemin d'accès le plus court entre votre point d'accès AWS Direct Connect et la Région AWS de destination, quelle que soit la Région AWS de rattachement du point d'accès AWS Direct Connect où vous êtes connecté.

L'utilisation d'une passerelle AWS Direct Connect est gratuite. Vous paierez les frais de données de sortie applicables en fonction de la région AWS éloignée de la source et des frais d'heure de port. Pour en savoir plus, consultez la page de la tarification d'AWS Direct Connect

Oui, les interfaces virtuelles privées et les passerelles AWS Direct Connect doivent appartenir au même compte AWS. De la même façon, les interfaces de transit virtuelles et les passerelles AWS Direct Connect doivent appartenir au même compte AWS. Les passerelles réseau privé virtuel ou les passerelles AWS Transit Gateway peuvent se trouver dans des comptes AWS différents de celui détenant la passerelle AWS Direct Connect.

Oui. Les fonctions de réseaux comme Elastic File System, Elastic Load Balancing, Application Load Balancer, les groupes de sécurité, la liste de contrôle d'accès et AWS PrivateLink fonctionnent avec la passerelle AWS Direct Connect. La passerelle AWS Direct Connect ne prend pas en charge la fonctionnalité AWS VPN CloudHub. Cependant, si vous utilisez une connexion AWS Site-to-Site VPN à une passerelle virtuelle (VGW) associée à votre passerelle AWS Direct Connect, vous pouvez utiliser votre connexion VPN pour le basculement.

Les fonctions actuellement non prises en charge par AWS Direct Connect sont : AWS Classic VPN, AWS VPN, (comme le routage bout en bout), l'appairage de VPC, les points de terminaison d'un VPC.

Oui. Vous pouvez associer une interface virtuelle privée (VIF) allouée à votre passerelle AWS Direct Connect lorsque vous confirmez que vous êtes alloué comme privé dans votre compte AWS.

Vous pouvez continuer à joindre vos interfaces virtuelles (VIF) à vos passerelles réseau privé virtuel (VGW). Vous profiterez toujours de votre connectivité VPC au sein de la région et vous serez facturé en fonction des tarifs de sortie applicables selon les Régions géographiques.

Veuillez vous référer à la page des quotas AWS Direct Connect pour plus d'informations sur ce sujet.

Non, une paire VGW-VPC ne peut pas faire partie de plusieurs passerelles AWS Direct Connect.

Non, une interface virtuelle privée ne peut être attachée qu'à une passerelle AWS Direct Connect OU à une passerelle réseau privé virtuel. Nous vous recommandons de suivre les recommandations en matière de résilience d'AWS Direct Connect et d'attacher plus d'une interface virtuelle privée. 

Non, la passerelle AWS Direct Connect n'interrompt pas AWS VPN CloudHub. La passerelle AWS Direct Connect permet la connectivité entre des réseaux sur sites et des VPC de n'importe quelle Région AWS. AWS VPN CloudHub permet la connectivité entre les réseaux sur sites à l'aide d'AWS Direct Connect ou d'un VPN dans la même Région. La VIF est associée directement à la VGW. La fonctionnalité AWS VPN CloudHub existante continuera d'être prise en charge. Vous pouvez attacher une interface virtuelle (VIF) AWS Direct Connect directement à une passerelle réseau privé virtuel (VGW) pour prendre en charge AWS VPN CloudHub au sein d'une Région.

Pour connaître les modèles de trafic, reportez-vous au Guide de l'utilisateur d'AWS Direct Connect

Non, cela est impossible avec la passerelle AWS Direct Connect, mais l'option d'attacher une VIF directement à une VGW est disponible pour activer le cas d'utilisation VPN <-> AWS VPN CloudHub AWS Direct Connect.

Non, une interface virtuelle privée existante associée à une VGW ne peut pas être associée à une passerelle AWS Direct Connect. Pour ce faire, créez une nouvelle interface virtuelle privée, et au moment de la création, associez-la à votre passerelle AWS Direct Connect.

Oui, tant que la table de routage du VPC possède des acheminements de la passerelle privée virtuelle (VGW) vers le VPN.

Non, vous ne pouvez pas associer de VGW non attachée à une passerelle AWS Direct Connect.

Le trafic partant de votre réseau sur sites vers le VPC dissocié s'arrêtera et l'association de la VGW à la passerelle AWS Direct Connect sera supprimée.

Le trafic partant de votre réseau sur sites vers la VGW détachée (associée à un VPC) s'arrêtera.

Non, la passerelle AWS Direct Connect prend uniquement en charge le routage du trafic des VIF AWS Direct Connect vers les VGW (associées au VPC). Pour envoyer du trafic entre deux VPC, vous devez configurer une connexion d'appairage de VPC.

Non, une passerelle AWS Direct Connect n'acheminera pas le trafic entre un VPN et une VIF AWS Direct Connect. Pour activer ce cas d'utilisation, vous devez créer un VPN dans la Région AWS de la VIF et attacher la VIF et le VPN à la même VGW.

Oui, vous pouvez redimensionner le VPC. Si vous redimensionnez votre VPC, vous devez renvoyer la proposition avec le CIDR VPC redimensionné au propriétaire de la passerelle AWS Direct Connect. Une fois que le propriétaire de la passerelle AWS Direct Connect a approuvé la nouvelle proposition, le CIDR de VPC redimensionné sera publié sur vos réseaux sur sites.

Oui, la passerelle AWS Direct Connect permet d'annoncer sélectivement les préfixes vers vos réseaux sur sites. Pour les préfixes annoncés à partir de vos réseaux sur sites, chaque VPC associé à une passerelle AWS Direct Connect reçoit tous les préfixes annoncés à partir de vos réseaux sur sites. Si vous souhaitez limiter le trafic vers et depuis n'importe quel VPC spécifique, vous devez envisager d'utiliser des listes de contrôle d'accès (ACL) pour chaque VPC.

Communauté de préférences locales

Oui, toutes les sessions BGP existantes d'interfaces virtuelles privées prennent en charge l'utilisation des communautés de préférences locales.

Non, cette fonction n'est actuellement disponible que sur les interfaces virtuelles privées et de transit.

Oui, ces fonctions seront compatibles avec les interfaces virtuelles privées attachées à une passerelle AWS Direct Connect.

Non. Pour le moment, nous ne proposons pas de telles fonctions de surveillance.

Les communautés de préférences locales suivantes sont prises en charge pour l'interface virtuelle privée Direct Connect et sont évaluées dans l'ordre de préférence, du niveau le plus faible au niveau le plus élevé. Les communautés s'excluent mutuellement. Les préfixes marqués des mêmes communautés et portant des attributs MED*, AS_PATH identiques peuvent prendre en charge des chemins d'accès multiples.

7224:7100 – Faible préférence

7224:7200 – Préférence moyenne

7224:7300 – Préférence élevée

Si vous ne précisez pas de communautés de préférences locales pour votre VIF privée, la préférence locale par défaut dépend de la distance de la Région locale par rapport aux points d'accès AWS Direct Connect. Dans ce cas, le comportement de sortie sur plusieurs VIF depuis plusieurs points d'accès AWS Direct Connect peut être arbitraire.

Oui, vous pouvez utiliser cette fonction pour influencer le comportement du trafic de sortie entre deux VIF sur la même connexion physique.

Oui. Cette prise en charge peut être assurée en annonçant des préfixes sur l'interface virtuelle principale/active avec une communauté d'une préférence locale plus élevée que les préfixes annoncés sur l'interface virtuelle de secours/passive. Cette fonction est rétrocompatible avec les méthodes préexistantes permettant d'assurer un basculement. Si votre connexion est actuellement configurée pour le basculement, aucune autre modification n'est nécessaire.

Non, nous continuerons à respecter l'attribut AS_PATH. Cette fonction est un outil supplémentaire que vous pouvez utiliser pour mieux contrôler le trafic entrant depuis AWS. AWS Direct Connect adopte l'approche standard en matière de sélection des chemins. N'oubliez pas que la préférence locale est évaluée avant l'attribut AS_PATH.

Nous procéderons à un routage multi-chemin par préfixe jusqu'à 16 next hops, où chaque next hop est un point de terminaison AWS unique.

Pour le moment, seules les sessions BGP v4 peuvent fonctionner sur le tunnel VPN unique avec l'adresse IPv4.

Pour le moment, nous prenons uniquement en charge l'adresse de point de terminaison IPv4 pour le VPN. 

Pour le moment, seules les sessions BGP v4 peuvent fonctionner sur le tunnel VPN unique avec l'adresse IPv4.

Passerelle AWS Direct Connect - ASN privé

Numéro de système autonome (ASN) privé configurable. Cela permet aux clients de définir l'ASN pour le côté AWS de la session BGP pour les VIF privées sur toute passerelle AWS Direct Connect nouvellement créée.

Elles sont disponibles dans toutes les Régions AWS commerciales (Région Chine exceptée) et AWS GovCloud (US).

Vous pouvez configurer/assigner un ASN pour qu'il soit annoncé comme l'ASN du côté AWS lors de la création de la nouvelle passerelle AWS Direct Connect. Vous pouvez créer une passerelle AWS Direct Connect à l'aide de la console de gestion AWS ou d'une opération d'API CreateDirectConnectGateway.

Vous pouvez affecter n'importe quel ASN privé du côté AWS. Vous ne pouvez pas affecter d'ASN public.

AWS ne valide pas la propriété des ASN. C'est pourquoi nous limitons les ASN du côté AWS aux ASN privés. Nous voulons protéger les clients contre l'usurpation de BGP.

Vous pouvez choisir n'importe quel ASN. La plage d'ASN privés 16 bits va de 64512 à 65534. Vous pouvez également fournir des ASN 32 bits entre 4200000000 et 4294967294.

Nous vous demanderons de ressaisir un ASN privé une fois que vous tenterez de créer la passerelle AWS Direct Connect.

Si vous n'en choisissez pas, AWS vous fournira un ASN défini sur 64512 pour la passerelle AWS Direct Connect.

Vous pouvez voir l'ASN du côté AWS dans la console AWS Direct Connect, ainsi que dans la réponse de DescribeDirectConnectGateways ou en utilisant l'opération d'API DescribeVirtualInterfaces.

Oui, vous pouvez configurer au côté AWS de la session BGP un ASN privé et un ASN public au vôtre.

Vous devrez créer une nouvelle passerelle AWS Direct Connect avec l'ASN souhaité, puis créer une nouvelle VIF avec la passerelle AWS Direct Connect nouvellement créée. La configuration de votre appareil doit également être modifiée de manière appropriée.

Non, vous pouvez attribuer/configurer un ASN du côté AWS distinct pour chaque passerelle AWS Direct Connect, pas pour chaque VIF. L'ASN du côté AWS pour la VIF est hérité de l'ASN du côté AWS de la passerelle AWS Direct Connect attachée.

Oui, vous pouvez utiliser différents ASN privés pour votre passerelle AWS Direct Connect et votre passerelle réseau privé virtuel. L'ASN du côté AWS que vous recevez dépend de l'association de votre interface virtuelle privée.

Oui, vous pouvez utiliser les mêmes ASN privés pour votre passerelle AWS Direct Connect et votre passerelle réseau privé virtuel. L'ASN du côté AWS que vous recevez dépend de l'association de votre interface virtuelle privée.

L'ASN privé de la passerelle AWS Direct Connect sera utilisé comme ASN du côté AWS pour la session du protocole de passerelle frontière (BGP) entre votre réseau et AWS.

Vous pouvez sélectionner votre propre ASN privé dans la console de passerelle AWS Direct Connect. Une fois la passerelle AWS Direct Connect configurée avec un ASN du côté AWS, les interfaces virtuelles privées associées à la passerelle AWS Direct Connect utiliseront votre ASN configuré comme ASN du côté AWS.

Vous n'aurez aucune modification à apporter.

Nous prenons en charge les ASN 32 bits de 4200000000 à 4294967294.

Non, vous ne pouvez pas modifier l'ASN du côté AWS après la création. Vous pouvez supprimer la passerelle AWS Direct Connect et en recréer une nouvelle avec l'ASN privé souhaité.

MACsec

MACsec n'a pas pour vocation de remplacer des technologies de chiffrement spécifiques. Pour des raisons de simplicité et de sécurité, vous devez continuer à utiliser les technologies de chiffrement déjà mises en place. Nous proposons MACsec comme option de chiffrement que vous pouvez ajouter à votre réseau en plus des autres technologies de chiffrement déjà présentes.

MACsec est pris en charge sur des connexions AWS Direct Connect dédiée de 10 Gbit/s et 100 Gbit/s aux points de présence sélectionnés. Pour que MACsec fonctionne, votre connexion dédiée doit être transparente pour le trafic de couche 2 et le périphérique qui termine l’adjacence de couche 2 doit prendre en charge MACsec. Si vous utilisez un partenaire de connectivité jusqu'au dernier kilomètre, vérifiez que la connexion du dernier kilomètre peut prendre en charge MACsec. MACsec n'est pas pris en charge sur les connexions dédiées ou hébergées de 1 Gbit/s.

Oui. Vous devez posséder un appareil compatible avec MACsec de votre côté de la connexion Ethernet à un point d'accès AWS Direct Connect. Reportez-vous à la section Sécurité MAC de notre guide de l'utilisateur pour vérifier les modes d'opération pris en charge et les fonctionnalités MACsec requises.

MACsec demande que votre connexion se termine sur un appareil compatible avec MACsec du côté AWS Direct Connect de la connexion. Vous pouvez vérifier la compatibilité de votre connexion existante avec MACsec par le biais de la Console de gestion AWS ou de l'API AWS Direct Connect de DescribeConnections. Si votre connexion MACsec existante ne se termine pas sur un appareil compatible avec MACsec, vous pouvez demander une nouvelle connexion compatible avec MACsec au moyen de la console de gestion AWS ou de l'API CreateConnection.

Pour les connections de 100 Gbit/s, nous prenons en charge la suite cipher GCM-AES-XPN-256. Pour les connections de 10 Gbit/s, nous prenons en charge GCM-AES-256 et GCM-AES-XPN-256.

Nous ne prenons en charge que les clés MACsec de 256 bits afin de garantir la plus récente protection de données avancées.

Nous exigeons l'utilisation de XPN pour les connexions de 100 Gbit/s. Pour les connexions de 10 Gbit/s, nous prenons en charge GCM-AES-256 et GCM-AES-XPN-256. Les connexions à très haut débit, comme les connexions dédiées de 100 Gbit/s, peuvent rapidement épuiser l'espace de numérotation de paquets 32 bits d'origine de MACsec, ce qui vous obligerait à modifier vos clés de chiffrement à quelques minutes d'intervalle afin d'établir une nouvelle association de connectivité. Pour éviter cette situation, l'amendement à la norme IEEE Std 802.1AEbw-2013 a créé la numérotation étendue des paquets, qui permet d'augmenter l'espace de numérotation à 64 bits, ce qui allège les exigences de ponctualité pour la rotation des clés.

Oui. Le SCI doit être activé. Ce paramètre ne peut pas être changé.

Non, nous ne prenons pas en charge le déplacement de la balise VLAN en dehors de la charge utile chiffrée.

No, MACsec est disponible sans frais supplémentaires.

Maintenance de Direct Connect

Maintenance d'AWS Direct Connect

La maintenance planifiée est planifiée et nous fournissons 3 notifications : 10 jours ouvrables, suivies de 5 jours ouvrables et suivies de notifications d'un jour ouvrable. La maintenance d'urgence peut être effectuée à tout moment et vous pouvez recevoir une ou plusieurs notifications pouvant aller jusqu'à 60 minutes, selon la nature de la maintenance. Vous pouvez vous abonner aux notifications sur la console AWS Direct Connect. Pour plus de détails, consultez la section Notifications relatives à la maintenance ou aux événements planifiés de Direct Connect.   

Pour vous aider à gérer les événements, AWS Personal Health Dashboard affiche les informations pertinentes et fournit également des notifications relatives aux activités. Vous pouvez également configurer une notification par e-mail pour recevoir des notifications concernant la maintenance planifiée ou les événements qui affectent Direct Connect.

En raison de l'envergure mondiale de Direct Connect, nous ne sommes pas en mesure de limiter la maintenance à

fins de semaine. Nous répartissons notre maintenance planifiée sur tous les jours de la semaine. La maintenance est généralement effectuée par appareil, dxcon-xxxxxx étant l'unité minimale pour limiter l'impact. Nous vous recommandons vivement de suivre les recommandations de résilience d'AWS Direct Connect pour configurer des connexions réseau résilientes aux ressources AWS de manière fiable, évolutive et rentable.

Lorsqu'une connexion Direct Connect est interrompue pour des raisons de maintenance, l'interruption peut durer de quelques minutes à quelques heures. Afin de vous préparer à cette interruption, effectuez l'une des actions suivantes :

Demander une connexion Direct Connect redondante.

Configurez une connexion AWS Site-to-Site VPN (réseau privé virtuel) en tant que sauvegarde.

Il est recommandé de déplacer votre trafic vers un autre circuit lors de la maintenance de Direct Connect. Afin d'éviter toute interruption du trafic de production, utilisez l'une des options précédentes avant la période de maintenance planifiée. Vous pouvez également utiliser la résilience AWS Direct Connect

Boîte à outils pour effectuer des tests de basculement planifiés et vérifier la résilience de vos connexions.

AWS effectue de temps à autre une maintenance planifiée afin d'améliorer la disponibilité et de proposer de nouvelles fonctionnalités à ses clients. Notre processus normal de maintenance non urgente ou planifiée fournit aux clients un préavis d'au moins 10 jours ouvrables afin de leur permettre de se préparer à l'avance en testant leur redondance afin de garantir un impact minimal. Pour plus d'informations, voir Comment annuler un événement de maintenance de Direct Connect ?

Les partenaires sont inclus dans les notifications de maintenance planifiée d'AWS afin qu'ils puissent planifier en conséquence. AWS n'a aucune visibilité sur les activités de maintenance des partenaires. Vous devrez vous renseigner auprès de votre partenaire/fournisseur pour connaître son ou ses programmes de maintenance planifiés. Les clients peuvent envisager de faire appel à deux partenaires différents sur différents sites Direct Connect afin de minimiser le risque de chevauchement des fenêtres de maintenance des partenaires.