

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea un IP privato AWS Site-to-Site VPN su Direct Connect
<a name="private-ip-dx-steps"></a>

Per creare una VPN IP privata, Direct Connect segui questi passaggi. Prima di creare la VPN IP privata tramite Direct Connect, devi assicurarti che vengano creati prima un gateway di transito e un gateway Direct Connect. Dopo aver creato i due gateway, è necessario creare un'associazione tra i due. Questi prerequisiti sono descritti nella tabella seguente. Dopo aver creato e associato i due gateway, creerai un cateway e una connessione per i clienti VPN utilizzando tale associazione.

## Prerequisiti
<a name="private-ip-dx-prereqs"></a>

La tabella seguente descrive i prerequisiti prima di creare una VPN IP privata tramite Direct Connect.


| Elemento | Fasi | Informazioni | 
| --- | --- | --- | 
| Prepara il gateway di transito per la VPN Site-to-Site. |  Crea il gateway di transito utilizzando la console Amazon Virtual Private Cloud (VPC) o utilizzando la riga di comando o l'API. Consulta i [gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) nella *Amazon VPC Transit* Gateways Guide.  | Un gateway di transito è un hub di transito di rete che puoi utilizzare per interconnettere le tue VPCs reti e quelle locali. È possibile creare un nuovo gateway di transito o utilizzarne uno esistente per la connessione VPN IP privata. Quando si crea il gateway di transito o si modifica un gateway di transito esistente, si specifica un blocco CIDR IP privato per la connessione. Quando si specifica il blocco CIDR del gateway di transito da associare alla VPN IP privata, assicurarsi che il blocco CIDR non si sovrapponga a nessun indirizzo IP per altri allegati di rete sul gateway di transito. Se alcuni blocchi IP CIDR si sovrappongono, potrebbero causare problemi di configurazione con il dispositivo gateway del cliente.  | 
| Crea il Direct Connect gateway per Site-to-Site la VPN. | Crea il gateway Direct Connect utilizzando la console Direct Connect o utilizzando la riga di comando o l'API. Vedi [Creare un gateway AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/create-direct-connect-gateway.html) nella *Guida Direct Connect per l'utente*. | Un gateway Direct Connect consente di connettere interfacce virtuali (VIFs) tra più AWS regioni. Questo gateway viene utilizzato per connettersi al tuo VIF. | 
| Crea l'associazione di gateway di transito per Site-to-Site VPN. |  Crea l'associazione tra il gateway Direct Connect e il gateway di transito utilizzando la console Direct Connect o utilizzando la riga di comando o l'API. *Vedi [Associare o dissociare da un gateway Direct Connect di transito nella Guida](https://docs.aws.amazon.com/directconnect/latest/UserGuide/associate-tgw-with-direct-connect-gateway.html) per l'Direct Connect utente.*  |  Dopo aver creato il Direct Connect gateway, crea un'associazione di gateway di transito per il Direct Connect gateway. Specificare il CIDR IP privato per il gateway di transito identificato in precedenza nell'elenco dei prefissi consentiti. | 

## Crea il gateway e la connessione del cliente per la Site-to-Site VPN
<a name="private-ip-dx-cgw"></a>

Un customer gateway è una risorsa in cui crei AWS. Rappresenta il dispositivo gateway del cliente nella rete on-premise. Quando crei un customer gateway, fornisci informazioni sul tuo dispositivo a AWS. Per ulteriori dettagli, consultare [Gateway del cliente](how_it_works.md#CustomerGateway).

**Per creare un gateway del cliente utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegli **Gateway del cliente**.

1. Scegli **Crea gateway del cliente**.

1. (Facoltativo) In **Name** (Nome), inserire un nome per il gateway del cliente. In questo modo viene creato un tag con una chiave di `Name` e il valore specificato.

1. In **BGP ASN**, inserire un Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway del cliente. 

1. Per **Indirizzo IP**, immettere l'indirizzo IP privato del dispositivo gateway del cliente.
**Importante**  
Quando si configura l'IP AWS privato AWS Site-to-Site VPN, è necessario specificare gli indirizzi IP degli endpoint del tunnel utilizzando gli indirizzi RFC 1918. Non utilizzate gli indirizzi point-to-point IP per il peering eBGP tra il router gateway del cliente e l'endpoint. Direct Connect AWS consiglia di utilizzare un'interfaccia di loopback o LAN sul router gateway del cliente come indirizzo di origine o destinazione anziché connessioni. point-to-point  
Per ulteriori informazioni su RFC 1918, consulta [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).

1. (Opzionale) Per **Device** (Dispositivo), inserire un nome per il dispositivo che ospita questo gateway del cliente.

1. Scegli **Crea gateway del cliente**.

1. Nel pannello di navigazione, scegli Connessioni **Site-to-Site VPN**.

1. Scegliere **Create VPN Connection** (Crea connessione VPN).

1. (Facoltativo) Per **il tag Nome**, inserisci un nome per la tua connessione Site-to-Site VPN. In questo modo viene creato un tag con una chiave di `Name` e il valore specificato.

1. Per **Tipo di gateway di destinazione**, scegli **Gateway di transito**. Quindi, scegli il gateway di transito identificato in precedenza.

1. Per **Gateway del cliente**, seleziona **Esistente**. Quindi, scegli il gateway del cliente creato in precedenza.

1. Selezionare una delle opzioni di routing a seconda che il dispositivo gateway del cliente supporti Border Gateway Protocol (BGP):
   + Se il dispositivo gateway del cliente supporta BGP, scegliere **Dynamic (requires BGP) (Dinamico (richiede BGP))**.
   + Se il dispositivo gateway del cliente non supporta BGP, scegliere **Static (Statico)**.

1. Per la **versione IP di Tunnel inside**, specifica se i tunnel VPN supportano IPv4 o supportano il IPv6 traffico.

1. (Facoltativo) Se hai specificato **IPv4****Tunnel inside IP Version**, puoi facoltativamente specificare gli intervalli IPv4 CIDR per il gateway del cliente e AWS i lati autorizzati a comunicare tramite i tunnel VPN. Il valore predefinito è `0.0.0.0/0`.

   Se hai specificato **IPv6**la **versione Tunnel inside IP**, puoi facoltativamente specificare gli intervalli IPv6 CIDR per il gateway e AWS i lati del cliente che sono autorizzati a comunicare tramite i tunnel VPN. Il valore predefinito per entrambi gli intervalli è `::/0`.

1. **Per **Tipo di indirizzo IP esterno, scegli 4**. PrivateIpv**

1. Per **Transport attachment ID**, scegliete l'allegato del gateway di transito per il Direct Connect gateway appropriato.

1. Scegliere **Create VPN Connection** (Crea connessione VPN).

**Nota**  
L’opzione **Abilita accelerazione** non è applicabile per le connessioni VPN su Direct Connect.

**Per creare un gateway del cliente utilizzando l'API o la riga di comando**
+ [CreateCustomerGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateCustomerGateway.html)(API di interrogazione Amazon EC2)
+ [create-customer-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-customer-gateway.html) (AWS CLI)