

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Was ist Direct Connect?
<a name="Welcome"></a>

Direct Connect verbindet Ihr internes Netzwerk über ein Standard-Ethernet-Glasfaserkabel mit einem Direct Connect Standort. Das eine Kabelende wird an Ihren Router angeschossen, das andere an einen Direct Connect -Router. Mit dieser Verbindung können Sie *virtuelle Schnittstellen* direkt zu öffentlichen AWS Diensten (z. B. zu Amazon S3) oder zu Amazon VPC erstellen und dabei Internetdienstanbieter in Ihrem Netzwerkpfad umgehen. Ein Direct Connect Standort bietet Zugriff auf die AWS Region, der er zugeordnet ist. Sie können eine einzige Verbindung in einer öffentlichen Region oder für AWS GovCloud (US) den Zugriff auf öffentliche AWS Dienste in allen anderen öffentlichen Regionen verwenden. 
+ Eine Liste der Direct Connect-Standorte, mit denen Sie eine Connect können, finden Sie unter [AWS Direct Connect-Standorte](https://aws.amazon.com/directconnect/locations/).
+ Antworten auf Fragen zu Direct Connect finden Sie in den [häufig gestellten Fragen zu Direct Connect](https://aws.amazon.com/directconnect/faqs/#AWS_Transit_Gateway_support/).

Das folgende Diagramm zeigt einen allgemeinen Überblick über die Direct Connect Schnittstellen zu Ihrem Netzwerk. 

![\[Direct Connect\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/dx-vifs.png)


**Topics**
+ [Direct Connect-Komponenten](#overview-components)
+ [Netzwerkanforderungen](#overview_requirements)
+ [Unterstützte virtuelle Direct Connect-Schnittstellentypen](#dx-vif-types)
+ [Preise für Direct Connect](#Paying)
+ [Zugang zu abgelegenen AWS Regionen](remote_regions.md)
+ [Routing policies and BGP communities](routing-and-bgp.md)

## Direct Connect Komponenten
<a name="overview-components"></a>

Im Folgenden sind die wichtigsten Komponenten aufgeführt, die Sie für Direct Connect verwenden:

**Verbindungen**  
Stellen Sie eine *Verbindung* an einem Direct Connect Standort her, um eine Netzwerkverbindung von Ihren Räumlichkeiten zu einer AWS Region herzustellen. Weitere Informationen finden Sie unter [Direct Connect dedizierte und gehostete Verbindungen](WorkingWithConnections.md). 

**Virtuelle Schnittstellen**  
Erstellen Sie eine *virtuelle Schnittstelle*, um den Zugriff auf AWS Dienste zu ermöglichen. Eine öffentliche virtuelle Schnittstelle ermöglicht den Zugriff auf öffentliche Services wie z. B. Amazon S3. Eine private virtuelle Schnittstelle ermöglicht den Zugriff auf Ihre VPC. Die unterstützten Schnittstellentypen werden weiter unten unter beschrieben[Unterstützte virtuelle Direct Connect-Schnittstellentypen](#dx-vif-types). Weitere Informationen zu den unterstützten Schnittstellen finden Sie unter [Direct Connect virtuelle Schnittstellen und gehostete virtuelle Schnittstellen](WorkingWithVirtualInterfaces.md) und[Voraussetzungen für virtuelle Schnittstellen](WorkingWithVirtualInterfaces.md#vif-prerequisites).

## Netzwerkanforderungen
<a name="overview_requirements"></a>

Um es Direct Connect an einem Direct Connect Standort verwenden zu können, muss Ihr Netzwerk eine der folgenden Bedingungen erfüllen:
+ Ihr Netzwerk befindet sich an einem vorhandenen Direct Connect Standort. Weitere Informationen zu verfügbaren Direct Connect Standorten finden Sie unter [AWS Direct Connect-Produktdetails](https://aws.amazon.com/directconnect/details). 
+ Sie arbeiten mit einem Direct Connect Partner zusammen, der Mitglied des AWS Partnernetzwerks (APN) ist. Informationen hierzu finden Sie unter [APN-Partner, die AWS Direct Connect](https://aws.amazon.com//directconnect/partners/) unterstützen.
+ Sie stellen über einen unabhängigen Serviceanbieter eine Verbindung mit Direct Connect her.

Darüber hinaus muss Ihr Netzwerk folgende Bedingungen erfüllen:
+ Ihr Netzwerk muss Singlemode-Glasfaser mit einem 1000BASE-LX-Transceiver (1310 nm) für 1-Gigabit-Ethernet, einem 10GBASE-LR-Transceiver (1310 nm) für 10 Gigabit, einem 100GBASE- für 100-Gigabit-Ethernet oder einem 400GBASE- für 400-Gbit/s-Ethernet verwenden. LR4 LR4 
+ Abhängig vom AWS Direct Connect-Endpunkt, der Ihre Verbindung bereitstellt, muss die automatische Aushandlung von lokalen Geräten möglicherweise für jede dedizierte Verbindung aktiviert oder deaktiviert werden. Wenn eine virtuelle Schnittstelle ausgefallen bleibt, während eine Direct Connect-Verbindung besteht, finden Sie weitere Informationen unter[Beheben Sie Probleme mit Layer 2 (Datenverbindung)](ts-layer-2.md).
+ Die 802.1Q-VLAN-Kapselung muss für die gesamte Verbindung unterstützt werden, einschließlich zwischengeschalteter Geräte.
+ Ihr Gerät muss das Border Gateway Protocol (BGP) und die BGP-Authentifizierung MD5 unterstützen.
+ (Optional) Sie können jedoch die Bidirectional Forwarding Detection (BFD) in Ihrem Netzwerk konfigurieren. Asynchrones BFD wird automatisch für jede virtuelle Schnittstelle aktiviert. Direct Connect Die asynchrone BFD wird für virtuelle Direct-Connect-Schnittstellen automatisch aktiviert, aber die Aktivierung wird erst wirksam, wenn Sie sie auf Ihrem Router konfigurieren. Weitere Informationen finden Sie unter [BFD für eine Direct-Connect-Verbindung aktivieren](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/). 

Direct Connect unterstützt sowohl die als auch die IPv4 IPv6 Kommunikationsprotokolle. IPv6 Adressen, die von öffentlichen AWS Diensten bereitgestellt werden, sind über Direct Connect öffentliche virtuelle Schnittstellen zugänglich.

Direct Connect unterstützt eine Ethernet-Frame-Größe von 1 522 oder 9 023 Byte (14 Bytes Ethernet-Header \$1 4 Bytes VLAN-Tag \$1 Bytes für das IP-Datagramm \$1 4 Bytes FCS) auf der Verbindungsschicht. Sie können die MTU für Ihre privaten virtuellen Schnittstellen festlegen. Weitere Informationen finden Sie unter [MTUs für private virtuelle Schnittstellen oder virtuelle Transitschnittstellen](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif).

## Unterstützte virtuelle Direct Connect-Schnittstellentypen
<a name="dx-vif-types"></a>

AWS Direct Connect unterstützt die folgenden drei Typen virtueller Schnittstellen (VIF):
+ **Private virtuelle Schnittstelle**

  Diese Art von Schnittstelle wird verwendet, um über private IP-Adressen auf eine Amazon Virtual Private Cloud (VPC) zuzugreifen. Mit einer privaten virtuellen Schnittstelle können Sie 
  + Stellen Sie über eine private virtuelle Schnittstelle eine direkte Connect zu einer einzelnen VPC her, um über Private IPs in derselben Region auf diese Ressourcen zuzugreifen.
  + Connect eine private virtuelle Schnittstelle mit einem Direct Connect-Gateway, um auf mehrere virtuelle private Gateways in jedem Konto und jeder AWS Region (außer den Regionen in AWS China) zuzugreifen.
+ **Öffentliche virtuelle Schnittstelle**

  Diese Art von virtueller Schnittstelle wird für den Zugriff auf alle AWS öffentlichen Dienste über öffentliche IP-Adressen verwendet. Mit einer öffentlichen virtuellen Schnittstelle können Sie eine Verbindung zu allen AWS öffentlichen IP-Adressen und Diensten weltweit herstellen.
+ **Virtuelle Schnittstelle für den Transit**

  Dieser Schnittstellentyp wird für den Zugriff auf ein oder mehrere Amazon VPC Transit Gateways verwendet, die Direct Connect-Gateways zugeordnet sind. Mit einer virtuellen Transitschnittstelle verbinden Sie mehrere Amazon VPC Transit Gateways über mehrere Konten und AWS-Regionen (mit Ausnahme der Regionen AWS China). 
**Anmerkung**  
Die Anzahl der verschiedenen Zuordnungstypen zwischen einem Direct Connect-Gateway und einer virtuellen Schnittstelle ist begrenzt. Weitere Informationen zu bestimmten Grenzwerten finden Sie [Direct Connect-Kontingente](limits.md) auf der Seite.

Weitere Informationen zu virtuellen Schnittstellen finden Sie unter[Direct Connect virtuelle Schnittstellen und gehostete virtuelle Schnittstellen](WorkingWithVirtualInterfaces.md).

## Preise für Direct Connect
<a name="Paying"></a>

AWS Direct Connect beinhaltet zwei Abrechnungselemente: Portzeiten und ausgehende Datenübertragung. Die Preise für Port-Stunden hängen von der Kapazität und dem Verbindungstyp (dedizierte Verbindung oder gehostete Verbindung) ab. 

Die Gebühren für ausgehende Datenübertragungen für private Schnittstellen und virtuelle Übertragungsschnittstellen werden dem AWS Konto zugewiesen, das für die Datenübertragung verantwortlich ist. Für die Nutzung eines AWS Direct Connect -Gateways mit mehreren Konten fallen keine zusätzlichen Kosten an.

Wenn bei öffentlich adressierbaren AWS Ressourcen (z. B. Amazon S3 S3-Buckets, EC2 Classic-Instances oder EC2 Datenverkehr, der über ein Internet-Gateway läuft) der ausgehende Datenverkehr für öffentliche Präfixe bestimmt ist, die demselben AWS Zahlerkonto gehören und für die aktiv AWS über eine Direct Connect öffentliche virtuelle Schnittstelle geworben wird, wird die ausgehende Datenübertragung (DTO) an den Eigentümer der Ressource mit der Datenübertragungsrate abgerechnet. Direct Connect 

Weitere Informationen finden Sie unter [AWS Direct Connect – Preise](https://aws.amazon.com/directconnect/pricing/).

# Zugang zu abgelegenen Direct Connect Regionen
<a name="remote_regions"></a>

Direct Connect Standorte in öffentlichen Regionen oder AWS GovCloud (US) Zugang zu öffentlichen Diensten in jeder anderen öffentlichen Region (außer China (Peking und Ningxia)). Darüber hinaus AWS GovCloud (US) können Direct Connect Verbindungen in öffentlichen Regionen oder für den Zugriff auf eine VPC in Ihrem Konto in einer anderen öffentlichen Region (außer China) (Peking und Ningxia) konfiguriert werden. Sie können daher mit einer einzelnen Direct Connect -Verbindung Services für mehrere Regionen aufbauen. Der gesamte Netzwerkverkehr verbleibt auf dem AWS globalen Netzwerk-Backbone, unabhängig davon, ob Sie auf öffentliche AWS Dienste oder eine VPC in einer anderen Region zugreifen.

Alle Datenübertragungen aus einer Remote-Region werden mit dem Datentransfertarif für die Remote-Region abgerechnet. Weitere Informationen zu den Kosten von Datenübertragungen finden Sie im Abschnitt [Preise](https://aws.amazon.com/directconnect/pricing/) auf der Detailseite zu AWS Direct Connect.

Weitere Informationen zu den Routing-Richtlinien und zu unterstützten BGP-Communities für eine Direct Connect -Verbindung finden Sie unter [Routing policies and BGP communities](routing-and-bgp.md).

## Zugriff auf öffentliche Dienste in einer abgelegenen Region
<a name="inter-region-public"></a>

Für den Zugriff auf öffentliche Ressourcen in einer Remote-Region müssen Sie eine öffentliche virtuelle Schnittstelle und eine BGP-Sitzung (Border Gateway Protocol) einrichten. Weitere Informationen finden Sie unter [Virtuelle Schnittstellen und gehostete virtuelle Schnittstellen](WorkingWithVirtualInterfaces.md).

Nachdem Sie eine öffentliche virtuelle Schnittstelle erstellt und eine BGP-Sitzung zu dieser eingerichtet haben, lernt Ihr Router die Routen der anderen öffentlichen AWS Regionen kennen. Weitere Informationen zu Präfixen, die derzeit von beworben werden AWS, finden Sie unter [AWS IP-Adressbereiche](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) im. *Allgemeine Amazon Web Services-Referenz*

## Zugriff auf VPCs in einer entfernten Region
<a name="inter-region-private"></a>

Sie können ein *Direct Connect-Gateway* in einer beliebigen öffentlichen Region erstellen. Verwenden Sie es, um Ihre Direct Connect Verbindung über eine private virtuelle Schnittstelle mit Ihrem Konto, das sich VPCs in verschiedenen Regionen befindet, oder mit einem Transit-Gateway zu verbinden. Weitere Informationen finden Sie unter [Direct Connect Gateways](direct-connect-gateways.md).

Alternativ können Sie eine öffentliche virtuelle Schnittstelle für Ihre Direct Connect Verbindung erstellen und dann eine VPN-Verbindung zu Ihrer VPC in der Remote-Region herstellen. Weitere Informationen zur Konfiguration der VPN-Konnektivität für eine VPC finden Sie unter [Verwendungsszenarien für Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html) im *Amazon-VPC-Benutzerhandbuch*. 

## Network-to-Amazon VPC-Konnektivitätsoptionen
<a name="network-to-vpc"></a>

Die folgende Konfiguration kann verwendet werden, um Remote-Netzwerke mit Ihrer Amazon-VPC-Umgebung zu verbinden. Diese Optionen sind nützlich, um AWS Ressourcen in Ihre bestehenden Services vor Ort zu integrieren:
+  [Amazon Virtual Private Cloud Connectivity Options](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/welcome.html)

# Direct Connect Routing-Richtlinien und BGP-Communities
<a name="routing-and-bgp"></a>

Direct Connect wendet Routing-Richtlinien für eingehende (aus Ihrem lokalen Rechenzentrum) und ausgehende (aus Ihrer AWS Region) Routing-Richtlinien für eine öffentliche Verbindung an. Direct Connect Sie können auch BGP (Border Gateway Protocol)-Community-Tags auf von Amazon angekündigten Routen verwenden und BGP-Community-Tags auf die Routen anwenden, die Sie in Amazon ankündigen.

## Routing-Richtlinien für öffentliche virtuelle Schnittstellen
<a name="routing-policies"></a>

Wenn Sie auf öffentliche AWS Dienste zugreifen, müssen Sie die öffentlichen IPv4 Präfixe oder IPv6 Präfixe angeben, Direct Connect um über BGP zu werben. 

Es gelten die folgenden eingehenden Routing-Richtlinien:
+ Sie müssen Eigentümer der öffentlichen Präfixe sein und diese Präfixe müssen entsprechend im jeweiligen regionalen Internet Registry registriert sein.
+ Der Datenverkehr muss an öffentliche Amazon-Präfixe gerichtet sein. Transitives Routing zwischen Verbindungen wird nicht unterstützt.
+ Direct Connect führt eine Filterung eingehender Pakete durch, um zu überprüfen, ob die Quelle des Datenverkehrs von Ihrem angekündigten Präfix stammt. 

Die folgenden Richtlinien gelten für ausgehendes Routing:
+ AS\$1PATH und Longest Prefix Match werden verwendet, um den Routingpfad zu bestimmen. AWS empfiehlt, spezifischere Routen Direct Connect anzukündigen, wenn dasselbe Präfix sowohl im Internet als auch in einer öffentlichen virtuellen Schnittstelle angekündigt wird. 
+ Direct Connect kündigt alle Präfixe für lokale und entfernte AWS Regionen an, sofern verfügbar, und schließt Netzpräfixe von anderen Points of Presence (PoP) AWS außerhalb der Region ein, sofern verfügbar, z. B. und Route 53. CloudFront 
**Anmerkung**  
 Präfixe, die in der JSON-Datei für AWS IP-Adressbereiche, ip-ranges.json, für die Regionen China aufgeführt sind, werden nur AWS in den China Regionen beworben. AWS 
 Präfixe, die in der JSON-Datei für AWS IP-Adressbereiche, ip-ranges.json, für die Handelsregionen aufgeführt sind, werden nur in den Handelsregionen beworben. AWS AWS 
Weitere Informationen zur Datei ip-ranges.json finden Sie unter [AWS -IP-Adressbereiche](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html) in der *Allgemeine AWS-Referenz*.
+ Direct Connect bewirbt Präfixe mit einer Mindestpfadlänge von 3.
+ Direct Connect bewirbt alle öffentlichen Präfixe mit der bekannten BGP-Community. `NO_EXPORT`
+ Wenn Sie dieselben Präfixe aus zwei verschiedenen Regionen über zwei verschiedene öffentliche virtuelle Schnittstellen bewerben und beide dieselben BGP-Attribute und die längste Präfixlänge haben, AWS wird die Heimatregion für ausgehenden Verkehr priorisiert.
+ Wenn Sie mehrere Direct Connect Verbindungen haben, können Sie die Lastverteilung des eingehenden Datenverkehrs anpassen, indem Sie Präfixe mit denselben Pfadattributen ankündigen.
+ Die von beworbenen Präfixe Direct Connect dürfen nicht außerhalb der Netzwerkgrenzen Ihrer Verbindung beworben werden. Diese Präfixe dürfen beispielsweise nicht in einer öffentlichen Internet-Routing-Tabelle enthalten sein.
+ Direct Connect speichert Präfixe, die von Kunden im Amazon-Netzwerk beworben werden. Wir kündigen Kundenpräfixe, die wir aus einer öffentlichen VIF erhalten haben, nicht erneut einer der folgenden Gruppe an: 
  + Andere Kunden Direct Connect 
  + Netzwerke, die mit dem AWS globalen Netzwerk mithalten
  + den Transitanbietern von Amazon
+ Wenn Sie eine öffentliche Schnittstelle verwenden, können Sie entweder eine öffentliche oder eine private ASN verwenden. Es gibt jedoch wichtige Überlegungen:
  + Öffentlich ASNs: Sie müssen Eigentümer der ASN sein und das Recht haben, sie bekannt zu geben. AWS überprüft, ob Sie Eigentümer der ASN sind. Sowohl ASNs (1-2147483647) als auch Long ASNs (1-4294967295) werden unterstützt.
  + Privat: Sie können Private ASNs aus den folgenden Bereichen verwenden: ASNs 
    + privat ASNs: 64512-65534
    + private Nummer: ASNs 4200000000-4294967294

     Ersetzt jedoch Direct Connect die private ASN durch die AWS ASN (7224), wenn Sie anderen Kunden oder im Internet Werbung für Ihre Präfixe machen. AWS 
  + ASN vorangestellt:
    + Bei einer öffentlichen ASN (sowohl ASN als auch lange ASN) funktioniert das Vorabsenden erwartungsgemäß, und Ihre vorausgehende ASN ist für andere Netzwerke sichtbar.
    + Bei einer privaten ASN (sowohl ASN als auch lange ASN) werden alle von Ihnen vorgenommenen Benachrichtigungen entfernt, wenn Ihre private ASN durch 7224 ersetzt wird. AWS Das bedeutet, dass ASN-Präsent nicht effektiv ist, um Routing-Entscheidungen zu beeinflussen, es sei denn, AWS wenn Sie eine private ASN auf einer öffentlichen virtuellen Schnittstelle verwenden.
+ Wenn Sie eine BGP-Peering-Sitzung AWS über eine öffentliche virtuelle Schnittstelle einrichten, verwenden Sie 7224 für die autonomen Systemnummern (ASN), um die BGP-Sitzung nebenbei einzurichten. AWS Die ASN auf Ihrem Router oder Kunden-Gateway-Gerät sollte sich von dieser ASN unterscheiden. Ihre Kunden-ASN kann entweder eine ASN (1-2147483647, ohne reservierte Bereiche) oder eine lange ASN (1-4294967295, ohne reservierte Bereiche) sein.

## Public Virtual Interface BGP-Communitys
<a name="bgp-communities"></a>

Direct Connect unterstützt BGP-Community-Tags für den Geltungsbereich, um den Umfang (regional oder global) und die bevorzugte Route des Datenverkehrs auf öffentlichen virtuellen Schnittstellen zu kontrollieren. AWS behandelt alle von einer öffentlichen VIF empfangenen Routen so, als ob sie mit dem BGP-Community-Tag NO\$1EXPORT gekennzeichnet wären, was bedeutet, dass nur das AWS Netzwerk diese Routing-Informationen verwendet.

### BGP-Communitys für den Umfang
<a name="scope-bgp-communities"></a>

Sie können BGP-Community-Tags auf die öffentlichen Präfixe anwenden, die Sie in Amazon ankündigen, um anzugeben, wie weit Ihre Präfixe im Amazon-Netzwerk verbreitet werden sollen: nur innerhalb der lokalen AWS -Region, in allen Regionen eines Kontinents oder in allen öffentlichen Regionen.

#### AWS-Region Gemeinschaften
<a name="bgp-region-communities"></a>

Sie können die folgenden BGP-Communitys für Ihre Präfixe verwenden:
+ `7224:9100`—Lokal AWS-Regionen
+ `7224:9200`—Alles AWS-Regionen für einen Kontinent:
  + Nordamerikaweit
  + Asien-Pazifik
  + Europa, Naher Osten und Afrika
+ `7224:9300`—Global (alle öffentlichen Regionen) AWS 

**Anmerkung**  
Wenn Sie keine Community-Tags verwenden, werden Präfixe standardmäßig für alle öffentlichen AWS Regionen (global) angekündigt.  
Präfixe, die mit denselben Communitys gekennzeichnet sind und identische AS\$1PATH-Attribute aufweisen, sind Kandidaten für Multi-Pathing.

Die Communitys `7224:1` bis `7224:65535` sind Direct Connect vorbehalten.

 Direct Connect Wendet bei Richtlinien für ausgehendes Routing die folgenden BGP-Communities auf die beworbenen Routen an:
+ `7224:8100`— Routen, die aus derselben AWS Region stammen, der der Direct Connect Point of Presence zugeordnet ist.
+ `7224:8200`— Routen, die von demselben Kontinent stammen, dem der Direct Connect Point of Presence zugeordnet ist.
+ Kein Tag – Routen, die von anderen Kontinenten stammen.

**Anmerkung**  
Um alle AWS öffentlichen Präfixe zu erhalten, wenden Sie keinen Filter an. 

Communities, die für eine Direct Connect öffentliche Verbindung nicht unterstützt werden, werden entfernt.

### `NO_EXPORT`-BGP-Community
<a name="no-export-bgp-communities"></a>

Für Richtlinien für ausgehendes Routing wird das BGP-Community-Tag `NO_EXPORT` für öffentliche virtuelle Schnittstellen unterstützt.

Direct Connect bietet auch BGP-Community-Tags auf beworbenen Amazon-Routen. Wenn Sie Direct Connect auf öffentliche AWS Dienste zugreifen, können Sie Filter erstellen, die auf diesen Community-Tags basieren. 

Bei öffentlichen virtuellen Schnittstellen sind alle Routen, auf denen Kunden Direct Connect beworben werden, mit dem Community-Tag NO\$1EXPORT gekennzeichnet.

## Routing-Richtlinien für Private Virtual Interface und Transit Virtual Interface
<a name="private-routing-policies"></a>

Wenn Sie für AWS Direct Connect den Zugriff auf Ihre privaten AWS Ressourcen verwenden, müssen Sie die IPv6 Präfixe IPv4 oder angeben, um über BGP zu werben. Diese Präfixe können öffentlich oder privat sein.

Basierend auf den angekündigten Präfixen gelten die folgenden Regeln für das Routing ausgehender Nachrichten:
+ AWS berechnet zuerst die längste Präfixlänge. AWS empfiehlt, spezifischere Routen mithilfe mehrerer virtueller Direct Connect-Schnittstellen anzukündigen, wenn die gewünschten Routingpfade für active/passive Verbindungen vorgesehen sind. Weitere Informationen finden Sie unter [Beeinflussung des Datenverkehrs in Hybridnetzwerken mithilfe von Longest Prefix Match](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/).
+ Lokale Präferenz ist das BGP-Attribut, das empfohlen wird, wenn die gewünschten Routingpfade für active/passive Verbindungen vorgesehen sind und die angegebenen Präfixlängen identisch sind. Dieser Wert wird pro Region so festgelegt, dass [AWS Direct Connect Standorte](https://aws.amazon.com/directconnect/locations/) bevorzugt werden, denen dieselben zugeordnet sind. Dabei wird der Community-Wert für die lokale Präferenz `7224:7200` —Medium AWS-Region verwendet. Wenn die lokale Region nicht mit dem Direct Connect-Standort verknüpft ist, wird sie auf einen niedrigeren Wert gesetzt. Dies gilt nur, wenn keine Community-Tags mit lokaler Präferenz zugewiesen wurden.
+ Die AS\$1PATH-Länge kann verwendet werden, um den Routingpfad zu bestimmen, wenn die Präfixlänge und die lokale Präferenz identisch sind. 
+ Der Multi-Exit Discriminator (MED) kann verwendet werden, um den Routingpfad zu bestimmen, wenn Präfixlänge, lokale Präferenz und AS\$1PATH identisch sind. AWS empfiehlt nicht, MED-Werte zu verwenden, da sie bei der Auswertung eine geringere Priorität haben.
+ AWS verwendet ECMP-Routing (Equal-Cost Multi-Path) über mehrere Transit- oder private virtuelle Schnittstellen, wenn Präfixe dieselbe AS\$1PATH-Länge und dieselben BGP-Attribute haben. Die Angaben ASNs in AS\$1PATH der Präfixe müssen nicht übereinstimmen.

### Private Virtual Interface und Transit Virtual Interface BGP-Communitys
<a name="bgp-communities-private-transit"></a>

Wenn ein Traffic über private Direct Connect-Schnittstellen oder virtuelle Transitschnittstellen an lokale Standorte AWS-Region weiterleitet, beeinflusst AWS-Region der zugeordnete Direct Connect-Standort die Fähigkeit, ECMP zu verwenden. AWS-Regionen bevorzugen standardmäßig Direct Connect-Standorte in AWS-Region derselben Verknüpfung. Unter [AWS Direct Connect Standorte](https://aws.amazon.com/directconnect/locations/) finden Sie die zugehörigen AWS-Region Direct Connect-Standorte.

Wenn keine Community-Tags mit lokalen Einstellungen angewendet werden, unterstützt Direct Connect ECMP über private oder virtuelle Transitschnittstellen für Präfixe mit derselben AS\$1PATH-Länge und demselben MED-Wert über zwei oder mehr Pfade in den folgenden Szenarien:
+ Der AWS-Region sendende Datenverkehr besteht aus zwei oder mehr virtuellen Schnittstellenpfaden von Standorten derselben Zuordnung AWS-Region, unabhängig davon, ob es sich um dieselben oder unterschiedliche Colocation-Einrichtungen handelt.
+ Der AWS-Region sendende Verkehr hat zwei oder mehr virtuelle Schnittstellenpfade von Standorten, die sich nicht in derselben Region befinden.

Weitere Informationen finden Sie unter [Wie richte ich eine Active/Active oder Active/Passive Direct Connect-Verbindung AWS von einer privaten oder virtuellen Transitschnittstelle aus ein?](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)

**Anmerkung**  
Dies hat keine Auswirkungen auf ECMP zu und AWS-Region von lokalen Standorten.

Um die Routeneinstellungen zu steuern, unterstützt Direct Connect BGP-Community-Tags mit lokaler Präferenz für private virtuelle Schnittstellen und virtuelle Transitschnittstellen.

#### BGP-Communitys mit lokalen Präferenzen
<a name="local-pref-bgp-communities"></a>

Mit BGP-Community-Tags für lokale Präferenzen erreichen Sie Lastausgleich und Routing-Präferenzen für eingehenden Datenverkehr mit Ihrem Netzwerk. Bei jedem Präfix, das Sie über eine BGP-Sitzung ankündigen, können Sie einen Community-Tag anwenden, um die Priorität des zugehörigen Pfads für den rückkehrenden Datenverkehr anzugeben. 

Die folgenden BGP-Community-Tags für lokale Präferenzen werden unterstützt:
+ `7224:7100`: Niedrige Präferenz
+ `7224:7200`: Mäßige Präferenz 
+ `7224:7300`: Hohe Präferenz

BGP-Community-Tags für lokale Präferenzen schließen sich gegenseitig aus. Um den Datenverkehr auf mehrere Direct Connect Verbindungen (aktiv/aktiv) zu verteilen, die in derselben oder in verschiedenen AWS Regionen stationiert sind, wenden Sie dasselbe Community-Tag an, z. B. `7224:7200` (mittlere Präferenz) auf die Präfixe für die Verbindungen. Wenn eine der Verbindungen ausfällt, erfolgt der Lastenausgleich des Datenverkehrs mithilfe von ECMP für die verbleibenden aktiven Verbindungen, unabhängig von den Zuordnungen der jeweiligen Heimatregion. Um Failover bei mehreren Direct Connect -Verbindungen (aktiv/passiv) zu erreichen, wenden Sie einen Community-Tag mit höher Präferenz bei Präfixen für die primäre oder aktive virtuelle Schnittstelle und eine niedrigere Präferenz bei Präfixen für die Backup- oder passive virtuelle Schnittstelle an. Legen Sie beispielsweise die BGP-Community-Tags für Ihre primären oder aktiven virtuellen Schnittstellen auf `7224:7300` (hohe Präferenz) und für Ihre passiven virtuellen Schnittstellen auf `7224:7100` (niedrige Präferenz) fest.

BGP-Community-Tags für lokale Präferenzen werden vor jedem AS\$1PATH-Attribut ausgewertet, und zwar in der Reihenfolge von der niedrigsten bis zur höchsten Präferenz (wobei die höchste Präferenz bevorzugt wird).

# Lange ASN-Unterstützung in Direct Connect
<a name="long-asn-support"></a>

Durch die Support von long ASNs (4 Byte) können Sie lange autonome Systemnummern (ASNs) als Teil der Parameter der BGP-Sitzung konfigurieren, die zwischen dem AWS Netzwerkgerät und Ihrem Netzwerkgerät eingerichtet wird. Diese Funktion wird für jedes Konto aktiviert oder deaktiviert. 

Sie können einen ASN- oder Long ASN-Bereich entweder auf der Konsole oder über den festlegen. APIs
+ Wenn Sie die Konsole verwenden, unterstützt das **ASN-Feld** beides ASNs und Long. ASNs Sie können einen beliebigen Bereich von 1 bis 4294967294 hinzufügen.
+  Wenn Sie die verwenden, APIs um eine virtuelle Schnittstelle zu erstellen, können Sie entweder eine ASN (`asn`) oder eine Long ASN () angeben, aber nicht beide. `asnLong` [https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html)
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## Überlegungen
<a name="long-asn-considerations"></a>

Beachten Sie Folgendes, wenn Sie sich dafür entscheiden, entweder eine ASN oder eine lange ASN zu verwenden:
+ **Abwärtskompatibilität**: Direct Connect verarbeitet automatisch BGP-Sitzungen sowohl mit ASN- als auch mit langen ASN-fähigen Routern. Wenn Ihr Router Long nicht unterstützt, wird die ASNs BGP-Sitzung im ASN-Modus ausgeführt.
+ **ASN-Format**: Sie können 4 Byte entweder ASNs in einem einfachen Format (z. B.) `4200000000` oder als Punktformat (z. B.) angeben. `64086.59904` Direct Connect akzeptiert beide Formate, wird aber ASNs in einem einfachen Format angezeigt.
+ **Private ASN-Bereiche:** Bei Verwendung von private long ASNs (`4200000000-4294967294`) gilt dasselbe Ersetzungsverhalten wie bei private. ASNs Direct Connect ersetzt Ihre private ASN durch, `7224` wenn Sie in anderen Netzwerken werben.
+ **BGP-Community-Tags**: Alle vorhandenen BGP-Community-Tags (`7224:xxxx`) funktionieren mit long. ASNs Das Community-Tag-Format bleibt unverändert.
+ **Überwachung und Fehlerbehebung**: CloudWatch Metriken, BGP-Sitzungsprotokolle und Tools zur Fehlerbehebung werden aus ASNs Konsistenzgründen lange im Klarformat angezeigt.

## Verfügbarkeit und Preisgestaltung
<a name="long-asn-requirements"></a>

Beachten Sie Folgendes für eine lange ASN-Unterstützung mit Direct Connect:
+ **Verfügbarkeit**: Long ASN ist in allen AWS Regionen verfügbar, in denen Direct Connect es unterstützt wird.
+ **Preisgestaltung**: Für den Support mit langer ASN-Laufzeit fallen keine zusätzlichen Gebühren an, die über die Direct Connect Standardpreise hinausgehen.

**Anmerkung**  
Die Aktivierung von Long ASN gilt für Ihr gesamtes Konto. AWS Sie können die Unterstützung für lange ASN nicht für einzelne virtuelle Schnittstellen oder BGP-Peers aktivieren.

# Direct Connect Beispiel für das Routing einer privaten virtuellen Schnittstelle
<a name="private-transit-vif-example"></a>

Stellen Sie sich die Konfiguration vor, bei der die Heimatregion Direct Connect Standort 1 mit der VPC-Heimatregion identisch ist. Es gibt einen redundanten Direct Connect Standort in einer anderen Region Es gibt zwei private Standorte VIFs (VIF A und VIF B) von Direct Connect Standort 1 (US-East-1) zum Direct Connect-Gateway. Es gibt eine private VIF (VIF C) vom Direct Connect Standort (us-west-1) zum Direct Connect-Gateway. Um den Verkehr über VIF B vor VIF A zu AWS leiten, legen Sie das AS\$1PATH-Attribut von VIF B so fest, dass es kürzer ist als das AS\$1PATH-Attribut VIF A.

Sie VIFs haben die folgenden Konfigurationen:
+ VIF A (in us-east-1) kündigt 172.16.0.0/16 an und hat das AS\$1PATH-Attribut 65001, 65001, 65001
+ VIF B (in us-east-1) kündigt 172.16.0.0/16 an und hat das AS\$1PATH-Attribut 65001, 65001
+ VIF C (in us-west-1) kündigt 172.16.0.0/16 an und hat das AS\$1PATH-Attribut 65001

![\[Privates VIF-Routing mit AS_PATH\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


Wenn Sie die CIDR-Bereichskonfiguration von VIF C ändern, verwenden Routen, die in den CIDR-Bereich VIF C fallen, VIF C, da es die längste Präfixlänge hat. 
+ VIF C (in us-west-1) kündigt 172.16.0.0/24 an und hat das AS\$1PATH-Attribut 65001

![\[Privates VIF-Routing\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
