{"id":4302,"date":"2022-04-01T13:58:00","date_gmt":"2022-04-01T11:58:00","guid":{"rendered":"https:\/\/blog.besharp.it\/?p=4302"},"modified":"2022-04-01T14:47:49","modified_gmt":"2022-04-01T12:47:49","slug":"networking-per-lhybrid-cloud-backup-di-aws-direct-connect-tramite-aws-site-to-site-vpn","status":"publish","type":"post","link":"https:\/\/blog.besharp.it\/it\/networking-per-lhybrid-cloud-backup-di-aws-direct-connect-tramite-aws-site-to-site-vpn\/","title":{"rendered":"AWS Direct Connect con AWS Site-To-Site VPN come failover"},"content":{"rendered":"\n

Introduzione<\/h1>\n\n\n\n

Oggi, molte soluzioni richiedono approcci che implementino un uso congiunto dei cloud provider pubblici e delle proprie risorse on-premise. In questa serie di articoli, vogliamo fornire una panoramica dei servizi AWS utili per creare una rete ibrida che estende facilmente i carichi di lavoro dalle installazioni locali al cloud pubblico in base alle esigenze aziendali.<\/p>\n\n\n\n

In alcuni scenari, le reti cloud ibride si basano su AWS Direct Connect (DX)<\/strong>. Questo servizio offre un’altra opzione anzich\u00e9 Internet per connettersi ad AWS, fornendo una connessione di rete privata tra la struttura on-premise<\/strong> e il cloud AWS<\/strong>.<\/p>\n\n\n\n

Se desideri saperne di pi\u00f9 su Direct Connect, controlla il nostro post precedente<\/a>: spiega nel dettaglio che cos\u2019\u00e8, come funziona e come sceglierlo in relazione ad alle proprie esigenze.<\/p>\n\n\n\n

In alcuni casi, questa connessione da sola non \u00e8 sufficiente. \u00c8 sempre meglio garantire una connessione di fallback<\/strong> come backup di DX. Ci sono diverse opzioni, ma implementare il tutto con una VPN Site-To-Site <\/strong>\u00e8 una soluzione conveniente che pu\u00f2 essere sfruttata per ridurre i costi o, nel frattempo, attendere il setup di un secondo DX.<\/p>\n\n\n\n

Bisogna tenere presente che questa soluzione non garantisce alcun Accordo sul Livello del Servizio (SLA) ed \u00e8 impossibile ottenerlo con una connessione Internet pubblica.<\/p>\n\n\n\n

Infrastruttura ad Alto Livello<\/h1>\n\n\n\n

Questo articolo riprender\u00e0 alcuni argomenti di quanto gi\u00e0 realizzato nell’articolo precedente (Hybrid Cloud Networking: gateway NAT centralizzato tramite AWS Transit Gateway<\/a>). Abbiamo presentato come configurare un Transit Gateway e condividere apparati di rete tra account AWS. Quindi, per favore, potrebbe essere utile leggerlo per comprendere al meglio ci\u00f2 che verr\u00e0 presentato successivamente.<\/p>\n\n\n\n

Si supponga che un’azienda fittizia desideri connettere i propri uffici con gli account AWS direttamente tramite DX utilizzando una VPN da sito a sito come backup.<\/p>\n\n\n\n

Prima di procedere \u00e8 necessario che sia gi\u00e0 stato richiesto e ordinato un Direct Connect e che l’intera rete AWS sia stata centralizzata tramite Transit Gateway. <\/p>\n\n\n\n

Come mostrato di seguito, la connessione tra la struttura locale e AWS tramite la connessione privata Direct Connect pu\u00f2 essere configurata collegando direttamente il DX al Transit Gateway.<\/p>\n\n\n\n

<\/p>\n\n\n\n

\"\"<\/figure>\n\n\n\n

<\/p>\n\n\n\n

Entrando nel dettaglio:<\/strong><\/p>\n\n\n\n

Direct Connect offre una struttura che si basa su un canale di trasporto in fibra ottica Ethernet standard. Un’estremit\u00e0 \u00e8 collegata al router on-premise e l’altra al router di AWS DX. Un utente pu\u00f2 associare direttamente Direct Connect al Transit Gateway tramite Transit Virtual Interface (VIF)<\/strong>. Questa specifica interfaccia \u00e8 differente da una privata\/pubblica perch\u00e9 \u00e8 collegata direttamente con il Transit Gateway. Ci\u00f2 consente la connettivit\u00e0 a tutte le VPC che condividono un Transit Gateway attachment.<\/p>\n\n\n\n

Nota bene! Durante la configurazione, bisogna ricordare che \u00e8 possibile collegare solo un\u2019interfaccia virtuale per il Transit Gateway per la connessione DX dedicata. Questo limite non pu\u00f2 essere aumentato.<\/p>\n\n\n\n

Al termine della configurazione, l’azienda desidera utilizzare la VPN Site-to-Site<\/strong> come backup. Essa consiste in un collegamento crittografato, chiamato tunnel VPN, che collega gli uffici con AWS. Ogni connessione VPN include due tunnel VPN che si possono utilizzare contemporaneamente per garantire alta disponibilit\u00e0. Nel nostro caso, i due endpoint saranno il Customer Gateway (CGW) per il lato on-prem e il Transit Gateway per quello AWS.<\/p>\n\n\n\n

Si tenga presente che la VPN ha un alcuni limiti che devono essere presi in considerazione per questo progetto:<\/p>\n\n\n\n