

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Direct Connect Verbindungsoptionen
<a name="connection_options"></a>

AWS bietet Kunden die Möglichkeit, hochbelastbare Netzwerkverbindungen zwischen Amazon Virtual Private Cloud (Amazon VPC) und ihrer lokalen Infrastruktur herzustellen. Das AWS Direct Connect Resiliency Toolkit bietet einen Verbindungsassistenten mit mehreren Resilienzmodellen. Diese Modelle unterstützen Sie dabei, die Anzahl der dedizierten Verbindungen festzustellen und dann eine Bestellung aufzugeben, um Ihr SLA-Ziel zu erreichen. Sie wählen ein Resilienzmodell aus, und dann führt Sie das AWS Direct Connect Resiliency Toolkit durch den speziellen Prozess zur Bestellung von Verbindungen. Die Resilienzmodelle wurden entwickelt, um sicherzustellen, dass Sie über die entsprechende Anzahl dedizierter Verbindungen an mehreren Standorten verfügen. 

Die folgenden Verbindungsoptionen sind verfügbar für. Direct Connect
+ **Maximale Ausfallsicherheit**: Dieses Modell ist im AWS Direct Connect Resiliency Toolkit verfügbar und bietet Ihnen die Möglichkeit, dedizierte Verbindungen zu bestellen, um eine SLA von 99,99% zu erreichen. Sie müssen alle Anforderungen zum Erreichen der SLA erfüllen, die im [Direct Connect Service Level Agreement](https://aws.amazon.com/directconnect/sla/) angegeben sind. Weitere Informationen hierzu finden Sie unter [AWS Direct Connect Toolkit für Resilienz](resiliency_toolkit.md).
+ **Hohe Ausfallsicherheit: Dieses Modell ist im AWS Direct Connect Resiliency** Toolkit verfügbar und bietet Ihnen die Möglichkeit, dedizierte Verbindungen zu bestellen, um eine SLA von 99,9% zu erreichen. Sie müssen alle Anforderungen zum Erreichen der SLA erfüllen, die im [Direct Connect Service Level Agreement](https://aws.amazon.com/directconnect/sla/) angegeben sind. Weitere Informationen hierzu finden Sie unter [AWS Direct Connect Toolkit für Resilienz](resiliency_toolkit.md).
+ **Entwicklung und Test**: Dieses Modell ist im AWS Direct Connect Resiliency Toolkit verfügbar und bietet Ihnen die Möglichkeit, die Entwicklungs- und Teststabilität für unkritische Workloads zu erreichen, indem Sie separate Verbindungen verwenden, die auf separaten Geräten an einem Standort enden. Weitere Informationen hierzu finden Sie unter [AWS Direct Connect Toolkit für Resilienz](resiliency_toolkit.md).
+ **Klassisch: Eine klassische** Verbindung stellt eine Verbindung her, ohne dass das Resiliency Toolkit erforderlich ist. AWS Direct Connect Sie ist für Benutzer gedacht, die bereits Verbindungen haben und zusätzliche Verbindungen hinzufügen möchten, ohne das Toolkit zu verwenden. Dieses Modell hat eine SLA von 95%, bietet jedoch keine Ausfallsicherheit oder Redundanz. Weitere Informationen finden Sie unter [Klassische Verbindung](classic_connection.md).

**Topics**
+ [Voraussetzungen für die Verbindung](#prerequisites)
+ [AWS Direct Connect Toolkit für Resilienz](resiliency_toolkit.md)
+ [Klassische Verbindung](classic_connection.md)

## Voraussetzungen für die Verbindung
<a name="prerequisites"></a>

Direct Connect unterstützt die folgenden Portgeschwindigkeiten über Singlemode-Glasfaser: 1000BASE-LX-Transceiver (1310 nm) für 1-Gigabit-Ethernet, 10GBASE-LR-Transceiver (1310 nm) für 10 Gigabit, 100GBASE- für 100-Gigabit-Ethernet oder 400GBASE- für 400-Gbit/s-Ethernet. LR4 LR4 

Sie können eine Verbindung mit dem Resiliency Toolkit oder einer klassischen Verbindung auf eine der folgenden Arten einrichten: Direct Connect AWS Direct Connect 


| Modell | Bandbreite | Methode | 
| --- | --- | --- | 
| Dedizierte Verbindung | 1 Gbit/s, 10 Gbit/s, 100 Gbit/s und 400 Gbit/s |  Arbeiten Sie mit einem Direct Connect Partner oder Netzwerkanbieter zusammen, um einen Router von Ihrem Rechenzentrum, Büro oder Ihrer Colocation-Umgebung mit einem Standort zu verbinden. Direct Connect Der Netzwerkanbieter muss kein [AWS Direct Connect Partner](https://aws.amazon.com/directconnect/partners) sein, um Sie mit einer dedizierten Verbindung zu verbinden. Direct Connect dedizierte Verbindungen unterstützen diese Portgeschwindigkeiten über Singlemode-Glasfaser: 1 Gbit/s: 1000BASE-LX (1310 nm), 10 Gbit/s: 10GBASE-LR (1310 nm), 100 Gbit/s: 100GBASE- oder 400GBASE- für 400-Gbit/s-Ethernet. LR4 LR4   | 
| Gehostete Verbindung | 50 Mbit/s, 100 Mbit/s, 200 Mbit/s, 300 Mbit/s, 400 Mbit/s, 500 Mbit/s, 1 Gbit/s, 2 Gbit/s, 5 Gbit/s, 10 Gbit/s und 25 Gbit/s. |  Arbeiten Sie mit einem Partner im [AWS Direct Connect Partnerprogramm zusammen](https://aws.amazon.com/directconnect/partners), um einen Router von Ihrem Rechenzentrum, Büro oder Ihrer Colocation-Umgebung mit einem Standort zu verbinden. Direct Connect  Nur bestimmte Partner bieten Verbindungen mit einer höheren Kapazität an.   | 

Stellen Sie bei Verbindungen Direct Connect mit Bandbreiten von 1 Gbit/s oder höher sicher, dass Ihr Netzwerk die folgenden Anforderungen erfüllt:
+ Ihr Netzwerk muss Singlemode-Glasfaser mit einem 1000BASE-LX-Transceiver (1310 nm) für 1-Gigabit-Ethernet, einem 10GBASE-LR-Transceiver (1310 nm) für 10 Gigabit, einem 100GBASE- für 100-Gigabit-Ethernet oder einem 400GBASE- für 400-Gbit/s-Ethernet verwenden. LR4 LR4 
+ Abhängig vom AWS Direct Connect-Endpunkt, der Ihre Verbindung bereitstellt, muss die automatische Aushandlung von lokalen Geräten möglicherweise für jede dedizierte Verbindung aktiviert oder deaktiviert werden. Wenn eine virtuelle Schnittstelle ausgefallen bleibt, während eine Direct Connect-Verbindung besteht, finden Sie weitere Informationen unter[Beheben Sie Probleme mit Layer 2 (Datenverbindung)](ts-layer-2.md).
+ Die 802.1Q-VLAN-Kapselung muss für die gesamte Verbindung unterstützt werden, einschließlich zwischengeschalteter Geräte.
+ Ihr Gerät muss das Border Gateway Protocol (BGP) und die BGP-Authentifizierung MD5 unterstützen.
+ (Optional) Sie können jedoch die Bidirectional Forwarding Detection (BFD) in Ihrem Netzwerk konfigurieren. Asynchrones BFD wird automatisch für jede virtuelle Schnittstelle aktiviert. Direct Connect Die asynchrone BFD wird für virtuelle Direct-Connect-Schnittstellen automatisch aktiviert, aber die Aktivierung wird erst wirksam, wenn Sie sie auf Ihrem Router konfigurieren. Weitere Informationen finden Sie unter [BFD für eine Direct-Connect-Verbindung aktivieren](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/). 

Stellen Sie sicher, dass Sie über die folgenden Informationen verfügen, bevor Sie mit der Konfiguration beginnen:
+ Das Resilienzmodell, das Sie verwenden möchten, wenn Sie keine Classic-Verbindung erstellen. Die Verbindungsoptionen für das AWS Direct Connect Resiliency Toolkit finden Sie unter. [AWS Direct Connect Toolkit für Resilienz](resiliency_toolkit.md)
+ Geschwindigkeit, Standort und Partner für alle Ihre Verbindungen.

  Sie benötigen nur die Geschwindigkeit für eine Verbindung. 

# AWS Direct Connect Resilienz-Toolkit
<a name="resiliency_toolkit"></a>

AWS bietet Kunden die Möglichkeit, hochbelastbare Netzwerkverbindungen zwischen Amazon Virtual Private Cloud (Amazon VPC) und ihrer lokalen Infrastruktur herzustellen. Das AWS Direct Connect Resiliency Toolkit bietet einen Verbindungsassistenten mit mehreren Resilienzmodellen. Diese Modelle unterstützen Sie dabei, die Anzahl der dedizierten Verbindungen festzustellen und dann eine Bestellung aufzugeben, um Ihr SLA-Ziel zu erreichen. Sie wählen ein Resilienzmodell aus, und dann führt Sie das AWS Direct Connect Resiliency Toolkit durch den speziellen Prozess zur Bestellung von Verbindungen. Die Resilienzmodelle wurden entwickelt, um sicherzustellen, dass Sie über die entsprechende Anzahl dedizierter Verbindungen an mehreren Standorten verfügen. 

Das AWS Direct Connect Resiliency Toolkit bietet die folgenden Vorteile:
+ Hinweise zur Bestimmung und dann Bestellung der geeigneten redundanten, dedizierten Direct Connect -Verbindungen.
+ Sicherstellung, dass die redundanten, dedizierten Verbindungen die gleichen Geschwindigkeiten aufweisen.
+ Automatische Konfiguration der dedizierten Verbindungsnamen.
+ Genehmigt automatisch Ihre dedizierten Verbindungen, wenn Sie ein bestehendes AWS Konto haben und einen bekannten Partner auswählen. AWS Direct Connect Der „Letter of Authority“ (LOA) steht sofort zum Download zur Verfügung.
+ Erstellt automatisch ein Supportticket für die Genehmigung der dedizierten Verbindung, wenn Sie ein neuer AWS Kunde sind oder einen unbekannten (**anderen**) Partner auswählen.
+ Eine Bestellübersicht für Ihre dedizierten Verbindungen mit der SLA, die Sie erreichen können, und die Port-Stunden-Kosten für die bestellten dedizierten Verbindungen.
+ Erstellt Link-Aggregationsgruppen (LAGs) und fügt die entsprechende Anzahl von dedizierten Verbindungen hinzu, LAGs wenn Sie eine andere Geschwindigkeit als 1 Gbit/s, 10 Gbit/s, 100 Gbit/s oder 400 Gbit/s wählen.
+ Bereitstellung einer LAG-Zusammenfassung mit der dedizierten Verbindungs-SLA, die Sie erreichen können, sowie den Gesamtkosten für Port-Stunden für jede bestellte dedizierte Verbindung als Teil der LAG.
+ Verhinderung, dass Sie die dedizierten Verbindungen auf demselben Direct Connect -Gerät beenden.
+ Bietet eine Möglichkeit, Ihre Konfiguration auf Ausfallsicherheit zu testen. Sie arbeiten mit AWS , die BGP-Peering-Sitzung herunterzufahren, um zu überprüfen, ob der Datenverkehr an eine Ihrer redundanten virtuellen Schnittstellen weitergeleitet wird. Weitere Informationen finden Sie unter [Direct Connect Failover-Test](resiliency_failover.md).
+ Stellt CloudWatch Amazon-Metriken für Verbindungen und virtuelle Schnittstellen bereit. Weitere Informationen finden Sie unter [Direct Connect Ressourcen überwachen](monitoring-overview.md).

Nachdem Sie das Resilienzmodell ausgewählt haben, führt Sie das AWS Direct Connect Resiliency Toolkit durch die folgenden Verfahren:
+ Auswählen der Anzahl der dedizierten Verbindungen
+ Auswählen der Verbindungskapazität und des dedizierten Verbindungsstandorts
+ Bestellen der dedizierten Verbindungen
+ Überprüfen, ob die dedizierten Verbindungen einsatzbereit sind
+ Herunterladen Ihres „Letter of Authority“ (LOA-CFA) für jede dedizierte Verbindung
+ Überprüfen, ob Ihre Konfiguration Ihren Anforderungen an die Ausfallsicherheit entspricht

## Verfügbare Resilienzmodelle
<a name="available_models"></a>

Die folgenden Resilienzmodelle sind im AWS Direct Connect Resiliency Toolkit verfügbar:
+ **Maximale Ausfallsicherheit**: Dieses Modell bietet Ihnen die Möglichkeit, dedizierte Verbindungen zu bestellen, um eine SLA von 99,99% zu erreichen. Sie müssen alle Anforderungen zum Erreichen der SLA erfüllen, die im [Direct Connect Service Level Agreement](https://aws.amazon.com/directconnect/sla/) angegeben sind. 
+ **Hohe Ausfallsicherheit**: Dieses Modell bietet Ihnen die Möglichkeit, dedizierte Verbindungen zu bestellen, um eine SLA von 99,9% zu erreichen. Sie müssen alle Anforderungen zum Erreichen der SLA erfüllen, die im [Direct Connect Service Level Agreement](https://aws.amazon.com/directconnect/sla/) angegeben sind. 
+ **Entwicklung und Test**: Dieses Modell bietet Ihnen die Möglichkeit, Entwicklungs- und Testausfallsicherheit für unkritische Workloads zu erreichen, indem Sie separate Verbindungen verwenden, die auf separaten Geräten an einem Standort enden.

Es hat sich bewährt, den **Verbindungsassistenten** im AWS Direct Connect Resiliency Toolkit zu verwenden, um Ihr SLA-Ziel zu erreichen.

**Anmerkung**  
Wenn Sie kein Resilienzmodell mit dem AWS Direct Connect Resiliency Toolkit erstellen möchten, können Sie eine Classic-Verbindung erstellen. Weitere Informationen zu klassischen Verbindungen finden Sie unter. [Klassische Verbindung](classic_connection.md)

## AWS Direct Connect Voraussetzungen für das Resiliency Toolkit
<a name="prerequisites"></a>

Notieren Sie sich die folgenden Informationen, bevor Sie mit der Konfiguration beginnen:
+ Machen Sie sich mit dem vertraut[Voraussetzungen für die Verbindung](connection_options.md#connect-prereqs.title).
+ Das verfügbare Resilienzmodell, das Sie verwenden möchten.

## Maximale Ausfallsicherheit
<a name="maximum_resiliency"></a>

Sie erzielen maximale Ausfallsicherheit für kritische Workloads, indem Sie separate Verbindungen verwenden, die auf separaten Geräten an mehreren Standorten terminiert werden (wie in der nachfolgenden Abbildung dargestellt). Dieses Modell bietet Ausfallsicherheit gegen Geräte-, Konnektivitäts- und vollständige Standortausfälle. Die folgende Abbildung zeigt, dass beide Verbindungen von jedem Kundenrechenzentrum zu denselben Direct Connect Standorten führen. Sie können optional festlegen, dass jede Verbindung von einem Kundenrechenzentrum zu unterschiedlichen Standorten führt.

![\[Modell mit maximaler Ausfallsicherheit\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/dc-max-resiliency.png)


Das Verfahren zur Verwendung des AWS Direct Connect Resiliency Toolkits zur Konfiguration eines Modells mit maximaler Ausfallsicherheit finden Sie unter. [Konfigurieren Sie maximale Ausfallsicherheit](max-resiliency-set-up.md)

## Hohe Ausfallsicherheit
<a name="high_resiliency"></a>

Sie erzielen eine hohe Ausfallsicherheit für kritische Workloads, indem Sie zwei einzelne Verbindungen zu mehreren Standorten verwenden (wie in der folgenden Abbildung dargestellt). Dieses Modell bietet Ausfallsicherheit gegen Konnektivitätsfehler, die durch eine Unterbrechung der Glasfaserverbindung oder einen Geräteausfall verursacht werden. Außerdem werden so vollständige Standortfehler verhindert.

![\[Modell mit hoher Ausfallsicherheit\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/dc-high-resiliency.png)


Das Verfahren zur Verwendung des AWS Direct Connect Resiliency Toolkits zur Konfiguration eines Modells mit hoher Ausfallsicherheit finden Sie unter. [Konfigurieren Sie hohe Ausfallsicherheit](high-resiliency-set-up.md)

## Entwicklung und Test
<a name="dev-test-resiliency"></a>

Sie erzielen Entwicklungs- und Testausfallsicherheit für nicht kritische Workloads, indem Sie separate Verbindungen verwenden, die auf separaten Geräten an einem Standort beendet werden (wie in der folgenden Abbildung dargestellt). Dieses Modell bietet Ausfallsicherheit bei Geräteausfällen, jedoch nicht bei Standortfehlern.

![\[Entwicklungs- und Test-Modell\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/dc-devtest.png)


Das Verfahren zur Verwendung des AWS Direct Connect Resiliency Toolkits zur Konfiguration eines Modells mit maximaler Ausfallsicherheit finden Sie unter. [Konfigurieren Sie die Entwicklungs- und Testausfallsicherheit](devtest-resiliency-set-up.md)

## AWS Direct Connect FailoverTest
<a name="toolkit-failover-test"></a>

Verwenden Sie das AWS Direct Connect Resiliency Toolkit, um Verkehrswege zu überprüfen und zu überprüfen, ob diese Routen Ihren Ausfallsicherheitsanforderungen entsprechen.

Die Verfahren zur Verwendung des AWS Direct Connect Resiliency Toolkits zur Durchführung von Failover-Tests finden Sie unter. [Direct Connect-Failovertest](resiliency_failover.md)

# Konfigurieren Sie Direct Connect für maximale Ausfallsicherheit mit dem AWS Direct Connect Resiliency Toolkit
<a name="max-resiliency-set-up"></a>

In diesem Beispiel wird das Direct Connect Resiliency Toolkit verwendet, um ein Modell mit maximaler Ausfallsicherheit zu konfigurieren

**Topics**
+ [Schritt 1: Melden Sie sich an für AWS](#max-resiliency-signup)
+ [Schritt 2: Konfigurieren des Resilienzmodells](#max-resiliency-select-model)
+ [Schritt 3: Erstellen Ihrer virtuellen Schnittstellen](#max-resiliency-createvirtualinterface)
+ [Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle](#max-resiliency-failover)
+ [Schritt 5: Überprüfen der Konnektivität Ihrer virtuellen Schnittstellen](#max-resiliency-connected)

## Schritt 1: Melden Sie sich an für AWS
<a name="max-resiliency-signup"></a>

Für die Nutzung benötigen Sie ein AWS Konto Direct Connect, falls Sie noch keines haben.

### Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Schritt 2: Konfigurieren des Resilienzmodells
<a name="max-resiliency-select-model"></a>

**So konfigurieren Sie ein Modell mit maximaler Ausfallsicherheit:**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im Navigationsbereich **Connections** (Verbindungen) und dann **Create a connection** (Verbindung erstellen) aus.

1. Wählen Sie unter **Connection ordering type (Art der Verbindungsbestellung)** die Option **Connection wizard (Verbindungsassistent)**aus.

1. Wählen Sie unter **Resiliency level (Ausfallsicherheitsstufe)** die Option **Maximum Resiliency (Maximale Ausfallsicherheit)** und dann **Next (Weiter)**aus.

1. Führen Sie im Bereich **Configure connections (Verbindungen konfigurieren)** unter **Connection settings (Verbindungseinstellungen)** die folgenden Schritte aus:

   1. Wählen Sie für **Bandwidth (Bandbreite)** die dedizierte Verbindungsbandbreite aus.

      Diese Bandbreite gilt für alle erstellten Verbindungen.

   1. Wählen Sie **unter First Location Service Provider** den entsprechenden Direct Connect Standort für die dedizierte Verbindung aus.

   1. Wählen Sie ggf. für **First Sub Location (erster Unterstandort)** das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

   1. Wenn Sie **Other (Andere)** für **First location service provider (Serviceanbieter erster Standort)** ausgewählt haben, geben Sie für **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. Wählen Sie für **Second Location Service Provider** den entsprechenden Direct Connect Standort aus.

   1. Wählen Sie ggf. für **Second Sub Location (zweiter Unterstandort)** das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Rooms (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

   1. Wenn Sie **Other (Anderer)** für **Second location service provider (Serviceanbieter zweiter Standort)** ausgewählt haben, geben Sie unter **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie Ihre Verbindungen, und wählen Sie dann **Continue (Weiter)** aus.

   **Wenn Sie bereit LOAs sind, können Sie **LOA herunterladen** auswählen und dann auf Weiter klicken.**

   Es kann bis zu 72 Geschäftsstunden dauern AWS , bis Ihre Anfrage geprüft und ein Port für Ihre Verbindung bereitgestellt ist. Während dieser Zeit erhalten Sie möglicherweise eine E-Mail-Nachricht mit der Bitte um weitere Informationen über Ihren Anwendungsfall oder den angegebenen Standort. Die E-Mail wird an die E-Mail-Adresse gesendet, die Sie bei der Registrierung verwendet haben AWS. Sie müssen innerhalb von 7 Tagen antworten, andernfalls wird die Verbindung gelöscht. 

## Schritt 3: Erstellen Ihrer virtuellen Schnittstellen
<a name="max-resiliency-createvirtualinterface"></a>

Sie können eine private virtuelle Schnittstelle erstellen, um eine Verbindung mit Ihrer VPC herzustellen. Oder Sie können eine öffentliche virtuelle Schnittstelle erstellen, um eine Verbindung zu öffentlichen AWS Diensten herzustellen, die sich nicht in einer VPC befinden. Wenn Sie eine private virtuelle Schnittstelle zu einer VPC erstellen, benötigen Sie eine private virtuelle Schnittstelle für jede VPC, zu der Sie eine Verbindung herstellen. Sie benötigen beispielsweise drei private virtuelle Schnittstellen, um eine Verbindung zu drei VPCs herzustellen.

Beginnen Sie erst, wenn die folgenden Informationen vorliegen:


| Ressource | Erforderliche Informationen | 
| --- | --- | 
| Connection (Verbindung) | Die Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen. | 
| Name der virtuellen Schnittstelle | Ein Namen für die virtuelle Schnittstelle. | 
| Besitzer der virtuellen Schnittstelle | Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos. | 
| (Nur private virtuelle Schnittstelle) Verbindung | Um eine Verbindung zu einer VPC in derselben AWS Region herzustellen, benötigen Sie das Virtual Private Gateway für Ihre VPC. Die ASN für die Amazon-Seite der BGP-Sitzung wird vom Virtual Private Gateway geerbt. Bei der Erstellung eines Virtual Private Gateway können Sie Ihre eigene private ASN angeben. Andernfalls stellt Amazon eine Standard-ASN bereit. Weitere Informationen finden Sie unter [Erstellen eines Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) im Amazon-VPC-Benutzerhandbuch. Für das Herstellen einer Verbindung mit einer VPC über ein Direct-Connect-Gateway ist das Direct-Connect-Gateway erforderlich. Weitere Informationen finden Sie unter [Direct Connect-Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Ein eindeutiges VLAN (Virtual Local Area Network; virtuelles lokales Netzwerk)-Tag, das noch nicht auf Ihrer Verbindung verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die Direct Connect -Verbindung erforderlich. Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr AWS Direct Connect Partner diesen Wert. Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben. | 
| Peer-IP-Adressen |  Eine virtuelle Schnittstelle kann eine BGP-Peering-Sitzung für IPv4 IPv6, oder eine von beiden (Dual-Stack) unterstützen. Verwenden Sie Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon-Pool nicht, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP-Sitzungen für dieselbe IP-Adressierungsfamilie für die gleiche virtuelle Schnittstelle erstellen. Die IP-Adressbereiche, die jedem Ende der virtuellen Schnittstelle für die BGP-Peering-Sitzung zugewiesen sind. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/max-resiliency-set-up.html)  | 
| Adress-Familie | Ob die BGP-Peering-Sitzung beendet IPv4 sein wird oder. IPv6 | 
| BGP-Informationen | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten |   Öffentliche IPv4 Routen oder IPv6 Routen zur Werbung über BGP. Sie müssen mindestens einen Präfix über BGP ankündigen (bis maximal 1.000 Präfixe). [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/max-resiliency-set-up.html) | 
| (Nur private und virtuelle Transitschnittstellen) Jumbo-Frames | Die maximale Übertragungseinheit (MTU) von Paketen über. Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 9 001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergeleitete Routen von. Direct Connect Wenn Sie statische Routen zu einer Routing-Tabelle hinzufügen, die auf Ihr virtuelles privates Gateway verweisen, wird der über die statischen Routen weitergeleitete Verkehr mit 1.500 MTU gesendet. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo Frame-fähig. | 

Wenn Sie öffentliche Präfixe haben oder zu einem ISP oder Netzbetreiber ASNs gehören, bitten wir Sie um zusätzliche Informationen. Dabei kann es sich um ein Dokument mit einem offiziellen Firmenbriefkopf oder um eine E-Mail vom Domainnamen des Unternehmens handeln, in der bestätigt wird, dass das Netzwerk von Ihnen genutzt werden prefix/ASN kann.

Wenn Sie eine öffentliche virtuelle Schnittstelle einrichten, kann es bis zu 72 Geschäftsstunden dauern, bis Ihre AWS Anfrage geprüft und genehmigt ist.

**So stellen Sie Nicht-VPC-Services eine öffentliche virtuelle Schnittstelle bereit**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type (Virtueller Schnittstellentyp)** bei **Type (Typ)** die Option **Public (Öffentlich)**.

1. Führen Sie unter **Public virtual interface settings (Einstellungen für öffentliche virtuelle Schnittstelle)** die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie unter **BGP ASN** die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Gateways ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um Ihren eigenen BGP-Schlüssel bereitzustellen, geben Sie Ihren MD5 BGP-Schlüssel ein.

      Wenn Sie keinen Wert eingeben, erstellen wir einen BGP-Schlüssel.

   1. Um Amazon Präfixe anzukündigen, geben Sie für **Präfixe, die Sie bewerben möchten**, die IPv4 CIDR-Zieladressen (durch Kommas getrennt) ein, an die der Datenverkehr über die virtuelle Schnittstelle weitergeleitet werden soll. 

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

**So stellen Sie eine private, virtuelle Schnittstelle zu einer VPC bereit**

1. [Öffnen Sie die Konsole unter v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type** (Virtueller Schnittstellentyp) bei **Type** (Typ) die Option **Private** (Privat) aus.

1. Führen Sie unter **Private virtual interface settings** (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Wählen Sie als **Gateway type** (Gateway-Typ) **Virtual Private Gateway** oder **Direct Connect Gateway** aus. 

   1. Wählen Sie für **Besitzer der virtuellen Schnittstelle** die Option **Anderes AWS Konto** aus und geben Sie dann das AWS Konto ein.

   1. Wählen Sie für **Virtual Private Gateway** das für diese Schnittstelle zu verwendende Virtual Private Gateway aus.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie für **BGP ASN** die autonome Systenummer des Border Gateway Protocol des lokalen Peer-Routers für die neue virtuelle Schnittstelle ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional Settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.
**Wichtig**  
Bei der Konfiguration virtueller AWS Direct Connect-Schnittstellen können Sie Ihre eigenen IP-Adressen mithilfe von RFC 1918 angeben, andere Adressierungsschemata verwenden oder sich für AWS zugewiesene IPv4 /29 CIDR-Adressen entscheiden, die aus dem RFC 3927 IPv4 169.254.0.0/16 Link-Local-Bereich für die Konnektivität zugewiesen wurden. point-to-point Diese point-to-point Verbindungen sollten ausschließlich für das eBGP-Peering zwischen Ihrem Kunden-Gateway-Router und dem Direct Connect-Endpunkt verwendet werden. Für VPC-Verkehr oder Tunneling-Zwecke, wie AWS Site-to-Site Private IP VPN oder Transit Gateway Connect, AWS empfiehlt es sich, anstelle der Verbindungen eine Loopback- oder LAN-Schnittstelle auf Ihrem Kunden-Gateway-Router als Quell- oder Zieladresse zu verwenden. point-to-point   
Weitere Informationen zu RFC 1918 finden Sie unter [Adresszuweisung für private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Weitere Informationen zu RFC 3927 finden Sie unter Dynamische Konfiguration von Link-Local-Adressen. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um den MTU (maximale Übertragungseinheit)-Wert von 1 500 (Standard) in 9 001 (Jumbo-Frames) zu ändern, wählen Sie **Jumbo MTU (MTU size 9 001)** (Jumbo-MTU [MTU-Größe 9 001]) aus.

   1. (Optional) Wählen Sie unter **Aktivieren** die **Option Aktiviert** aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

## Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle
<a name="max-resiliency-failover"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, führen Sie einen Failover-Test für virtuelle Schnittstellen durch, um sicherzustellen, dass Ihre Konfiguration Ihren Stabilitätsanforderungen entspricht. Weitere Informationen finden Sie unter [Direct Connect Failover-Test](resiliency_failover.md). 

## Schritt 5: Überprüfen der Konnektivität Ihrer virtuellen Schnittstellen
<a name="max-resiliency-connected"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, können Sie Ihre AWS Direct Connect Verbindung mithilfe der folgenden Verfahren überprüfen. 

**Um Ihre virtuelle Schnittstellenverbindung zur Cloud zu überprüfen AWS**
+ Führen Sie den `traceroute` Vorgang aus und überprüfen Sie, ob sich der Direct Connect Identifier im Netzwerk-Trace befindet.

**So überprüfen Sie die Verbindung Ihrer virtuellen Schnittstelle zu Amazon VPC**

1. Starten Sie unter Verwendung eines erreichbaren AMI (z. B. Amazon Linux AMI) eine EC2-Instance in der VPC, die mit Ihrem Virtual Private Gateway verbunden ist. Amazon Linux AMIs ist auf der Registerkarte **Schnellstart** verfügbar, wenn Sie den Instance-Startassistenten in der Amazon EC2 EC2-Konsole verwenden. Weitere Informationen finden Sie unter [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*. Achten Sie darauf, dass die mit der Instance verknüpfte Sicherheitsgruppe eine Regel enthält, die den eingehenden ICMP-Datenverkehr (für die Ping-Anforderung) zulässt.

1. Rufen Sie, sobald die Instance ausgeführt wird, die private IPv4-Adresse (z. B. 10.0.0.4) ab. Die Amazon-EC2-Konsole zeigt die Adresse als Teil der Instance-Details an.

1. Pingen Sie die private IPv4 Adresse an und erhalten Sie eine Antwort.

# Konfigurieren Sie Direct Connect mit dem Resiliency Toolkit für hohe AWS Direct Connect Ausfallsicherheit
<a name="high-resiliency-set-up"></a>

In diesem Beispiel wird das Direct Connect Resiliency Toolkit verwendet, um ein Modell mit hoher Ausfallsicherheit zu konfigurieren

**Topics**
+ [Schritt 1: Melden Sie sich an für AWS](#high-resiliency-signup)
+ [Schritt 2: Konfigurieren des Resilienzmodells](#high-resiliency-select-model)
+ [Schritt 3: Erstellen Ihrer virtuellen Schnittstellen](#high-resiliency-createvirtualinterface)
+ [Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle](#high-res-resiliency-failover)
+ [Schritt 5: Überprüfen der Konnektivität Ihrer virtuellen Schnittstellen](#high-resiliency-connected)

## Schritt 1: Melden Sie sich an für AWS
<a name="high-resiliency-signup"></a>

Für die Nutzung benötigen Sie ein AWS Konto Direct Connect, falls Sie noch keines haben.

### Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können Ihre aktuellen Kontoaktivitäten jederzeit einsehen und Ihr Konto verwalten, indem Sie zu [https://aws.amazon.com/](https://aws.amazon.com/)gehen und **Mein Konto** auswählen.

### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Schritt 2: Konfigurieren des Resilienzmodells
<a name="high-resiliency-select-model"></a>

**So konfigurieren Sie ein Modell mit hoher Ausfallsicherheit:**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im Navigationsbereich **Connections** (Verbindungen) und dann **Create a connection** (Verbindung erstellen) aus.

1. Wählen Sie unter **Connection ordering type (Art der Verbindungsbestellung)** die Option **Connection wizard (Verbindungsassistent)**aus.

1. Wählen Sie unter **Resiliency level (Ausfallsicherheitsstufe)** die Option **High Resiliency (Hohe Ausfallsicherheit)** und dann **Next (Weiter)**aus.

1. Führen Sie im Bereich **Configure connections (Verbindungen konfigurieren)** unter **Connection settings (Verbindungseinstellungen)** die folgenden Schritte aus:

   1. Wählen Sie für **Bandwidth (Bandbreite)** die Verbindungsbandbreite aus.

      Diese Bandbreite gilt für alle erstellten Verbindungen.

   1. Wählen Sie für **First Location Service Provider** den entsprechenden Direct Connect Standort aus.

   1. Wählen Sie ggf. für **First Sub Location (erster Unterstandort)** das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

   1. Wenn Sie **Other (Andere)** für **First location service provider (Serviceanbieter erster Standort)** ausgewählt haben, geben Sie für **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. Wählen Sie für **Second Location Service Provider** den entsprechenden Direct Connect Standort aus.

   1. Wählen Sie ggf. für **Second Sub Location (zweiter Unterstandort)** das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Rooms (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

   1. Wenn Sie **Other (Anderer)** für **Second location service provider (Serviceanbieter zweiter Standort)** ausgewählt haben, geben Sie unter **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie Ihre Verbindungen, und wählen Sie dann **Continue (Weiter)** aus.

   **Wenn Sie bereit LOAs sind, können Sie **LOA herunterladen** auswählen und dann auf Weiter klicken.**

   Es kann bis zu 72 Geschäftsstunden dauern AWS , bis Ihre Anfrage geprüft und ein Port für Ihre Verbindung bereitgestellt ist. Während dieser Zeit erhalten Sie möglicherweise eine E-Mail-Nachricht mit der Bitte um weitere Informationen über Ihren Anwendungsfall oder den angegebenen Standort. Die E-Mail wird an die E-Mail-Adresse gesendet, die Sie bei der Registrierung verwendet haben AWS. Sie müssen innerhalb von 7 Tagen antworten, andernfalls wird die Verbindung gelöscht. 

## Schritt 3: Erstellen Ihrer virtuellen Schnittstellen
<a name="high-resiliency-createvirtualinterface"></a>

Sie können eine private virtuelle Schnittstelle erstellen, um eine Verbindung mit Ihrer VPC herzustellen. Oder Sie können eine öffentliche virtuelle Schnittstelle erstellen, um eine Verbindung zu öffentlichen AWS Diensten herzustellen, die sich nicht in einer VPC befinden. Wenn Sie eine private virtuelle Schnittstelle zu einer VPC erstellen, benötigen Sie eine private virtuelle Schnittstelle für jede VPC, zu der Sie eine Verbindung herstellen. Sie benötigen beispielsweise drei private virtuelle Schnittstellen, um eine Verbindung zu drei VPCs herzustellen.

Beginnen Sie erst, wenn die folgenden Informationen vorliegen:


| Ressource | Erforderliche Informationen | 
| --- | --- | 
| Connection (Verbindung) | Die Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen. | 
| Name der virtuellen Schnittstelle | Ein Namen für die virtuelle Schnittstelle. | 
| Besitzer der virtuellen Schnittstelle | Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos. | 
| (Nur private virtuelle Schnittstelle) Verbindung | Um eine Verbindung zu einer VPC in derselben AWS Region herzustellen, benötigen Sie das Virtual Private Gateway für Ihre VPC. Die ASN für die Amazon-Seite der BGP-Sitzung wird vom Virtual Private Gateway geerbt. Bei der Erstellung eines Virtual Private Gateway können Sie Ihre eigene private ASN angeben. Andernfalls stellt Amazon eine Standard-ASN bereit. Weitere Informationen finden Sie unter [Erstellen eines Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) im Amazon-VPC-Benutzerhandbuch. Für das Herstellen einer Verbindung mit einer VPC über ein Direct-Connect-Gateway ist das Direct-Connect-Gateway erforderlich. Weitere Informationen finden Sie unter [Direct Connect-Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Ein eindeutiges VLAN (Virtual Local Area Network; virtuelles lokales Netzwerk)-Tag, das noch nicht auf Ihrer Verbindung verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die Direct Connect -Verbindung erforderlich. Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr AWS Direct Connect Partner diesen Wert. Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben. | 
| Peer-IP-Adressen |  Eine virtuelle Schnittstelle kann eine BGP-Peering-Sitzung für IPv4 IPv6, oder eine von beiden (Dual-Stack) unterstützen. Verwenden Sie Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon-Pool nicht, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP-Sitzungen für dieselbe IP-Adressierungsfamilie für die gleiche virtuelle Schnittstelle erstellen. Die IP-Adressbereiche, die jedem Ende der virtuellen Schnittstelle für die BGP-Peering-Sitzung zugewiesen sind. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/high-resiliency-set-up.html)  | 
| Adress-Familie | Ob die BGP-Peering-Sitzung beendet IPv4 sein wird oder. IPv6 | 
| BGP-Informationen | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten |   Öffentliche IPv4 Routen oder IPv6 Routen zur Werbung über BGP. Sie müssen mindestens einen Präfix über BGP ankündigen (bis maximal 1.000 Präfixe). [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/high-resiliency-set-up.html) | 
| (Nur private und virtuelle Transitschnittstellen) Jumbo-Frames | Die maximale Übertragungseinheit (MTU) von Paketen über. Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 9 001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergeleitete Routen von. Direct Connect Wenn Sie statische Routen zu einer Routing-Tabelle hinzufügen, die auf Ihr virtuelles privates Gateway verweisen, wird der über die statischen Routen weitergeleitete Verkehr mit 1.500 MTU gesendet. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo Frame-fähig. | 

Wenn Sie öffentliche Präfixe haben oder zu einem ISP oder Netzbetreiber ASNs gehören, AWS fordert er zusätzliche Informationen von Ihnen an. Dabei kann es sich um ein Dokument mit einem offiziellen Firmenbriefkopf oder um eine E-Mail vom Domainnamen des Unternehmens handeln, in der bestätigt wird, dass das Netzwerk von Ihnen genutzt werden prefix/ASN kann.

Wenn Sie eine öffentliche virtuelle Schnittstelle einrichten, kann es bis zu 72 Geschäftsstunden dauern, bis Ihre AWS Anfrage geprüft und genehmigt ist.

**So stellen Sie Nicht-VPC-Services eine öffentliche virtuelle Schnittstelle bereit**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type (Virtueller Schnittstellentyp)** bei **Type (Typ)** die Option **Public (Öffentlich)**.

1. Führen Sie unter **Public virtual interface settings (Einstellungen für öffentliche virtuelle Schnittstelle)** die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie unter **BGP ASN** die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Gateways ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um Ihren eigenen BGP-Schlüssel bereitzustellen, geben Sie Ihren MD5 BGP-Schlüssel ein.

      Wenn Sie keinen Wert eingeben, erstellen wir einen BGP-Schlüssel.

   1. Um Amazon Präfixe anzukündigen, geben Sie für **Präfixe, die Sie bewerben möchten**, die IPv4 CIDR-Zieladressen (durch Kommas getrennt) ein, an die der Datenverkehr über die virtuelle Schnittstelle weitergeleitet werden soll. 

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

**So stellen Sie eine private, virtuelle Schnittstelle zu einer VPC bereit**

1. [Öffnen Sie die Konsole unter v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type** (Virtueller Schnittstellentyp) bei **Type** (Typ) die Option **Private** (Privat) aus.

1. Führen Sie unter **Private virtual interface settings** (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Wählen Sie als **Gateway type** (Gateway-Typ) **Virtual Private Gateway** oder **Direct Connect Gateway** aus. 

   1. Wählen Sie für **Besitzer der virtuellen Schnittstelle** die Option **Anderes AWS Konto** aus und geben Sie dann das AWS Konto ein.

   1. Wählen Sie für **Virtual Private Gateway** das für diese Schnittstelle zu verwendende Virtual Private Gateway aus.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie für **BGP ASN** die autonome Systenummer des Border Gateway Protocol des lokalen Peer-Routers für die neue virtuelle Schnittstelle ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional Settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.
**Wichtig**  
Bei der Konfiguration virtueller AWS Direct Connect-Schnittstellen können Sie Ihre eigenen IP-Adressen mithilfe von RFC 1918 angeben, andere Adressierungsschemata verwenden oder sich für AWS zugewiesene IPv4 /29 CIDR-Adressen entscheiden, die aus dem RFC 3927 IPv4 169.254.0.0/16 Link-Local-Bereich für die Konnektivität zugewiesen wurden. point-to-point Diese point-to-point Verbindungen sollten ausschließlich für das eBGP-Peering zwischen Ihrem Kunden-Gateway-Router und dem Direct Connect-Endpunkt verwendet werden. Für VPC-Verkehr oder Tunneling-Zwecke, wie AWS Site-to-Site Private IP VPN oder Transit Gateway Connect, AWS empfiehlt es sich, anstelle der Verbindungen eine Loopback- oder LAN-Schnittstelle auf Ihrem Kunden-Gateway-Router als Quell- oder Zieladresse zu verwenden. point-to-point   
Weitere Informationen zu RFC 1918 finden Sie unter [Adresszuweisung für private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Weitere Informationen zu RFC 3927 finden Sie unter Dynamische Konfiguration von Link-Local-Adressen. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um den MTU (maximale Übertragungseinheit)-Wert von 1 500 (Standard) in 9 001 (Jumbo-Frames) zu ändern, wählen Sie **Jumbo MTU (MTU size 9 001)** (Jumbo-MTU [MTU-Größe 9 001]) aus.

   1. (Optional) Wählen Sie unter **Aktivieren** die **Option Aktiviert** aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

## Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle
<a name="high-res-resiliency-failover"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, führen Sie einen Failover-Test für virtuelle Schnittstellen durch, um sicherzustellen, dass Ihre Konfiguration Ihren Stabilitätsanforderungen entspricht. Weitere Informationen finden Sie unter [Direct Connect Failover-Test](resiliency_failover.md). 

## Schritt 5: Überprüfen der Konnektivität Ihrer virtuellen Schnittstellen
<a name="high-resiliency-connected"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, können Sie Ihre AWS Direct Connect Verbindung mithilfe der folgenden Verfahren überprüfen. 

**Um Ihre virtuelle Schnittstellenverbindung zur Cloud zu überprüfen AWS**
+ Führen Sie den `traceroute` Vorgang aus und überprüfen Sie, ob sich der Direct Connect Identifier im Netzwerk-Trace befindet.

**So überprüfen Sie die Verbindung Ihrer virtuellen Schnittstelle zu Amazon VPC**

1. Starten Sie unter Verwendung eines erreichbaren AMI (z. B. Amazon Linux AMI) eine EC2-Instance in der VPC, die mit Ihrem Virtual Private Gateway verbunden ist. Amazon Linux AMIs ist auf der Registerkarte **Schnellstart** verfügbar, wenn Sie den Instance-Startassistenten in der Amazon EC2 EC2-Konsole verwenden. Weitere Informationen finden Sie unter [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*. Achten Sie darauf, dass die mit der Instance verknüpfte Sicherheitsgruppe eine Regel enthält, die den eingehenden ICMP-Datenverkehr (für die Ping-Anforderung) zulässt.

1. Rufen Sie, sobald die Instance ausgeführt wird, die private IPv4-Adresse (z. B. 10.0.0.4) ab. Die Amazon-EC2-Konsole zeigt die Adresse als Teil der Instance-Details an.

1. Pingen Sie die private IPv4 Adresse an und erhalten Sie eine Antwort.

# Mit dem Resiliency Toolkit AWS Direct Connect für Entwicklung konfigurieren und AWS Direct Connect Resilienz testen
<a name="devtest-resiliency-set-up"></a>

In diesem Beispiel wird das Direct Connect Resiliency Toolkit verwendet, um ein Resilienzmodell für Entwicklung und Test zu konfigurieren

**Topics**
+ [Schritt 1: Melden Sie sich an für AWS](#dev-test-signup)
+ [Schritt 2: Konfigurieren des Resilienzmodells](#dev-test-select-model)
+ [Schritt 3: Erstellen einer virtuellen Schnittstelle](#dev-test-createvirtualinterface)
+ [Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle](#dev-test-resiliency-failover)
+ [Schritt 5: Überprüfen Ihrer virtuellen Schnittstelle](#dev-test-connected)

## Schritt 1: Melden Sie sich an für AWS
<a name="dev-test-signup"></a>

Für die Nutzung benötigen Sie ein AWS Konto Direct Connect, falls Sie noch keines haben.

### Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Schritt 2: Konfigurieren des Resilienzmodells
<a name="dev-test-select-model"></a>

**So konfigurieren Sie das Resilienzmodell:**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im Navigationsbereich **Connections** (Verbindungen) und dann **Create a connection** (Verbindung erstellen) aus.

1. Wählen Sie unter **Connection ordering type (Art der Verbindungsbestellung)** die Option **Connection wizard (Verbindungsassistent)**aus.

1. Wählen Sie unter **Resiliency level (Ausfallsicherheitsstufe)** die Option **Development and test (Entwicklung und Test)** und dann **Next (Weiter)**aus.

1. Führen Sie im Bereich **Configure connections (Verbindungen konfigurieren)** unter **Connection settings (Verbindungseinstellungen)** die folgenden Schritte aus:

   1. Wählen Sie für **Bandwidth (Bandbreite)** die Verbindungsbandbreite aus.

      Diese Bandbreite gilt für alle erstellten Verbindungen.

   1. Wählen Sie für **First Location Service Provider** den entsprechenden Direct Connect Standort aus.

   1. Wählen Sie ggf. für **First Sub Location (erster Unterstandort)** das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten liegt. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) auf mehreren Stockwerken des Gebäudes verfügt.

   1. Wenn Sie **Other (Andere)** für **First location service provider (Serviceanbieter erster Standort)** ausgewählt haben, geben Sie für **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie Ihre Verbindungen, und wählen Sie dann **Continue (Weiter)** aus.

   **Wenn Sie bereit LOAs sind, können Sie **LOA herunterladen** auswählen und dann auf Weiter klicken.**

   Es kann bis zu 72 Geschäftsstunden dauern AWS , bis Ihre Anfrage geprüft und ein Port für Ihre Verbindung bereitgestellt ist. Während dieser Zeit erhalten Sie möglicherweise eine E-Mail-Nachricht mit der Bitte um weitere Informationen über Ihren Anwendungsfall oder den angegebenen Standort. Die E-Mail wird an die E-Mail-Adresse gesendet, die Sie bei der Registrierung verwendet haben AWS. Sie müssen innerhalb von 7 Tagen antworten, andernfalls wird die Verbindung gelöscht. 

## Schritt 3: Erstellen einer virtuellen Schnittstelle
<a name="dev-test-createvirtualinterface"></a>

Um Ihre Direct Connect Verbindung nutzen zu können, müssen Sie eine virtuelle Schnittstelle erstellen. Sie können eine private virtuelle Schnittstelle erstellen, um eine Verbindung mit Ihrer VPC herzustellen. Oder Sie können eine öffentliche virtuelle Schnittstelle erstellen, um eine Verbindung zu öffentlichen AWS Diensten herzustellen, die sich nicht in einer VPC befinden. Wenn Sie eine private virtuelle Schnittstelle zu einer VPC erstellen, benötigen Sie eine private virtuelle Schnittstelle für jede VPC, zu der Sie eine Verbindung herstellen. Sie benötigen beispielsweise drei private virtuelle Schnittstellen, um eine Verbindung zu drei VPCs herzustellen.

Beginnen Sie erst, wenn die folgenden Informationen vorliegen:


| Ressource | Erforderliche Informationen | 
| --- | --- | 
| Connection (Verbindung) | Die Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen. | 
| Name der virtuellen Schnittstelle | Ein Namen für die virtuelle Schnittstelle. | 
| Besitzer der virtuellen Schnittstelle | Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos. | 
| (Nur private virtuelle Schnittstelle) Verbindung | Um eine Verbindung zu einer VPC in derselben AWS Region herzustellen, benötigen Sie das Virtual Private Gateway für Ihre VPC. Die ASN für die Amazon-Seite der BGP-Sitzung wird vom Virtual Private Gateway geerbt. Bei der Erstellung eines Virtual Private Gateway können Sie Ihre eigene private ASN angeben. Andernfalls stellt Amazon eine Standard-ASN bereit. Weitere Informationen finden Sie unter [Erstellen eines Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) im Amazon-VPC-Benutzerhandbuch. Für das Herstellen einer Verbindung mit einer VPC über ein Direct-Connect-Gateway ist das Direct-Connect-Gateway erforderlich. Weitere Informationen finden Sie unter [Direct Connect-Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Ein eindeutiges VLAN (Virtual Local Area Network; virtuelles lokales Netzwerk)-Tag, das noch nicht auf Ihrer Verbindung verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die Direct Connect -Verbindung erforderlich. Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr AWS Direct Connect Partner diesen Wert. Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben. | 
| Peer-IP-Adressen |  Eine virtuelle Schnittstelle kann eine BGP-Peering-Sitzung für IPv4 IPv6, oder eine von beiden (Dual-Stack) unterstützen. Verwenden Sie Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon-Pool nicht, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP-Sitzungen für dieselbe IP-Adressierungsfamilie für die gleiche virtuelle Schnittstelle erstellen. Die IP-Adressbereiche, die jedem Ende der virtuellen Schnittstelle für die BGP-Peering-Sitzung zugewiesen sind. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/devtest-resiliency-set-up.html)  | 
| Adress-Familie | Ob die BGP-Peering-Sitzung beendet IPv4 sein wird oder. IPv6 | 
| BGP-Informationen | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten |   Öffentliche IPv4 Routen oder IPv6 Routen zur Werbung über BGP. Sie müssen mindestens einen Präfix über BGP ankündigen (bis maximal 1.000 Präfixe). [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/devtest-resiliency-set-up.html) | 
| (Nur private und virtuelle Transitschnittstellen) Jumbo-Frames | Die maximale Übertragungseinheit (MTU) von Paketen über. Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 9 001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergeleitete Routen von. Direct Connect Wenn Sie statische Routen zu einer Routing-Tabelle hinzufügen, die auf Ihr virtuelles privates Gateway verweisen, wird der über die statischen Routen weitergeleitete Verkehr mit 1.500 MTU gesendet. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo Frame-fähig. | 

Wenn Sie öffentliche Präfixe haben oder zu einem ISP oder Netzbetreiber ASNs gehören, bitten wir Sie um zusätzliche Informationen. Dabei kann es sich um ein Dokument mit einem offiziellen Firmenbriefkopf oder um eine E-Mail vom Domainnamen des Unternehmens handeln, mit der bestätigt wird, dass das Netzwerk von Ihnen genutzt werden prefix/ASN kann.

Wenn Sie eine öffentliche virtuelle Schnittstelle einrichten, kann es bis zu 72 Geschäftsstunden dauern, bis Ihre AWS Anfrage geprüft und genehmigt ist.

**So stellen Sie Nicht-VPC-Services eine öffentliche virtuelle Schnittstelle bereit**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type (Virtueller Schnittstellentyp)** bei **Type (Typ)** die Option **Public (Öffentlich)**.

1. Führen Sie unter **Public virtual interface settings (Einstellungen für öffentliche virtuelle Schnittstelle)** die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie unter **BGP ASN** die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Gateways ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um Ihren eigenen BGP-Schlüssel bereitzustellen, geben Sie Ihren MD5 BGP-Schlüssel ein.

      Wenn Sie keinen Wert eingeben, erstellen wir einen BGP-Schlüssel.

   1. Um Amazon Präfixe anzukündigen, geben Sie für **Präfixe, die Sie bewerben möchten**, die IPv4 CIDR-Zieladressen (durch Kommas getrennt) ein, an die der Datenverkehr über die virtuelle Schnittstelle weitergeleitet werden soll. 

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

**So stellen Sie eine private, virtuelle Schnittstelle zu einer VPC bereit**

1. [Öffnen Sie die Konsole unter v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type** (Virtueller Schnittstellentyp) bei **Type** (Typ) die Option **Private** (Privat) aus.

1. Führen Sie unter **Private virtual interface settings** (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Wählen Sie als **Gateway type** (Gateway-Typ) **Virtual Private Gateway** oder **Direct Connect Gateway** aus. 

   1. Wählen Sie für **Besitzer der virtuellen Schnittstelle** die Option **Anderes AWS Konto** aus und geben Sie dann das AWS Konto ein.

   1. Wählen Sie für **Virtual Private Gateway** das für diese Schnittstelle zu verwendende Virtual Private Gateway aus.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie für **BGP ASN** die autonome Systenummer des Border Gateway Protocol des lokalen Peer-Routers für die neue virtuelle Schnittstelle ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional Settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.
**Wichtig**  
Bei der Konfiguration virtueller AWS Direct Connect-Schnittstellen können Sie Ihre eigenen IP-Adressen mithilfe von RFC 1918 angeben, andere Adressierungsschemata verwenden oder sich für AWS zugewiesene IPv4 /29 CIDR-Adressen entscheiden, die aus dem RFC 3927 IPv4 169.254.0.0/16 Link-Local-Bereich für die Konnektivität zugewiesen wurden. point-to-point Diese point-to-point Verbindungen sollten ausschließlich für das eBGP-Peering zwischen Ihrem Kunden-Gateway-Router und dem Direct Connect-Endpunkt verwendet werden. Für VPC-Verkehr oder Tunneling-Zwecke, wie AWS Site-to-Site Private IP VPN oder Transit Gateway Connect, AWS empfiehlt es sich, anstelle der Verbindungen eine Loopback- oder LAN-Schnittstelle auf Ihrem Kunden-Gateway-Router als Quell- oder Zieladresse zu verwenden. point-to-point   
Weitere Informationen zu RFC 1918 finden Sie unter [Adresszuweisung für private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Weitere Informationen zu RFC 3927 finden Sie unter Dynamische Konfiguration von Link-Local-Adressen. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um den MTU (maximale Übertragungseinheit)-Wert von 1 500 (Standard) in 9 001 (Jumbo-Frames) zu ändern, wählen Sie **Jumbo MTU (MTU size 9 001)** (Jumbo-MTU [MTU-Größe 9 001]) aus.

   1. (Optional) Wählen Sie unter **Aktivieren** die **Option Aktiviert** aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

## Schritt 4: Überprüfen der Resilienzkonfiguration Ihrer virtuellen Schnittstelle
<a name="dev-test-resiliency-failover"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, führen Sie einen Failover-Test für virtuelle Schnittstellen durch, um sicherzustellen, dass Ihre Konfiguration Ihren Stabilitätsanforderungen entspricht. Weitere Informationen finden Sie unter [Direct Connect Failover-Test](resiliency_failover.md). 

## Schritt 5: Überprüfen Ihrer virtuellen Schnittstelle
<a name="dev-test-connected"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, können Sie Ihre AWS Direct Connect Verbindung mithilfe der folgenden Verfahren überprüfen. 

**Um Ihre virtuelle Schnittstellenverbindung zur Cloud zu überprüfen AWS**
+ Führen Sie den `traceroute` Vorgang aus und überprüfen Sie, ob sich der Direct Connect Identifier im Netzwerk-Trace befindet.

**So überprüfen Sie die Verbindung Ihrer virtuellen Schnittstelle zu Amazon VPC**

1. Starten Sie unter Verwendung eines erreichbaren AMI (z. B. Amazon Linux AMI) eine EC2-Instance in der VPC, die mit Ihrem Virtual Private Gateway verbunden ist. Amazon Linux AMIs ist auf der Registerkarte **Schnellstart** verfügbar, wenn Sie den Instance-Startassistenten in der Amazon EC2 EC2-Konsole verwenden. Weitere Informationen finden Sie unter [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) im *Amazon EC2 EC2-Benutzerhandbuch*. Achten Sie darauf, dass die mit der Instance verknüpfte Sicherheitsgruppe eine Regel enthält, die den eingehenden ICMP-Datenverkehr (für die Ping-Anforderung) zulässt.

1. Rufen Sie, sobald die Instance ausgeführt wird, die private IPv4-Adresse (z. B. 10.0.0.4) ab. Die Amazon-EC2-Konsole zeigt die Adresse als Teil der Instance-Details an.

1. Pingen Sie die private IPv4 Adresse an und erhalten Sie eine Antwort.

# Direct Connect Failover-Test
<a name="resiliency_failover"></a>

Die AWS Direct Connect Resilienzmodelle des Resiliency Toolkit wurden entwickelt, um sicherzustellen, dass Sie über die entsprechende Anzahl virtueller Schnittstellenverbindungen an mehreren Standorten verfügen. Nachdem Sie den Assistenten abgeschlossen haben, verwenden Sie den AWS Direct Connect Resiliency Toolkit-Failover-Test, um die BGP-Peering-Sitzung zu beenden und zu überprüfen, ob der Datenverkehr zu einer Ihrer redundanten virtuellen Schnittstellen geleitet wird und Ihre Resilienzanforderungen erfüllt.

Stellen Sie mithilfe des Tests sicher, dass Datenverkehr über redundante virtuelle Schnittstellen weitergeleitet wird, wenn eine virtuelle Schnittstelle außer Betrieb ist. Sie beginnen den Test, indem Sie eine virtuelle Schnittstelle, eine BGP-Peering-Sitzung und die Dauer der Testausführung auswählen. AWS versetzt die ausgewählte BGP-Peering-Sitzung mit virtueller Schnittstelle in den Status „Inaktiv“. Wenn sich die Schnittstelle in diesem Zustand befindet, sollte der Datenverkehr über eine redundante virtuelle Schnittstelle gehen. Wenn Ihre Konfiguration nicht die entsprechenden redundanten Verbindungen enthält, schlägt die BGP-Peeringsitzung fehl, und der Datenverkehr wird nicht weitergeleitet. Wenn der Test abgeschlossen ist oder Sie den Test manuell beenden, wird die AWS BGP-Sitzung wiederhergestellt. Nach Abschluss des Tests können Sie das AWS Direct Connect Resiliency Toolkit verwenden, um Ihre Konfiguration anzupassen.

**Anmerkung**  
Verwenden Sie diese Funktion nicht während einer Direct Connect-Wartungsperiode, da die BGP-Sitzung während oder nach der Wartung möglicherweise vorzeitig wiederhergestellt wird.

## Verlauf des Tests
<a name="test_history"></a>

AWS löscht den Testverlauf nach 365 Tagen. Der Testverlauf enthält den Status für Tests, die auf allen BGP-Peers ausgeführt wurden. Der Verlauf enthält, welche BGP-Peering-Sitzungen getestet wurden, die Start- und Endzeiten sowie den Teststatus, bei dem es sich um einen der folgenden Werte handeln kann:
+ **In Bearbeitung** – Der Test wird derzeit ausgeführt.
+ **Abgeschlossen** – Der Test wurde für die angegebene Zeit ausgeführt.
+ **Abgebrochen** – Der Test wurde vor der angegebenen Zeit abgebrochen.
+ **Fehlgeschlagen** – Der Test wurde zu dem von Ihnen angegebenen Zeitpunkt nicht ausgeführt. Dies kann passieren, wenn ein Problem mit dem Router vorliegt.

Weitere Informationen finden Sie unter [Den Failover-Testverlauf der virtuellen Schnittstelle des AWS Direct Connect Resiliency Toolkit anzeigen](view_failover_test.md).

## Validierungsberechtigungen
<a name="permissions"></a>

Das einzige Konto, das zum Ausführen des Failovertests berechtigt ist, ist das Konto, das die virtuelle Schnittstelle besitzt. Der Kontoinhaber erhält einen Hinweis darauf, AWS CloudTrail dass ein Test auf einer virtuellen Schnittstelle ausgeführt wurde.

**Topics**
+ [Verlauf des Tests](#test_history)
+ [Validierungsberechtigungen](#permissions)
+ [Starten Sie einen Failover-Test für virtuelle Schnittstellen](start_failover_test.md)
+ [Den Failover-Testverlauf einer virtuellen Schnittstelle anzeigen](view_failover_test.md)
+ [Beenden Sie einen Failover-Test für virtuelle Schnittstellen](stop_failover_test.md)

# Starten Sie einen AWS Direct Connect Failover-Test für die virtuelle Schnittstelle des Resiliency Toolkit
<a name="start_failover_test"></a>

Sie können den Failover-Test für virtuelle Schnittstellen mit der Direct Connect Konsole oder dem starten. AWS CLI

**Um den Failover-Test der virtuellen Schnittstelle von der Konsole aus zu starten Direct Connect**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie **Virtuelle Schnittstellen**.

1. Wählen Sie die virtuellen Schnittstellen und dann **Aktionen**, **BGP herunterfahren** aus.

   Sie können den Test auf einer öffentlichen oder einer privaten Schnittstelle oder auf einer virtuellen Transitschnittstelle ausführen.

1. Führen Sie im Dialogfeld **Fehlertest starten** die folgenden Schritte aus:

   1. Wählen Sie zum **Beispiel aus, welche Peering-Sitzungen getestet werden sollen, damit Peerings zum Testen heruntergefahren** werden. IPv4

   1. Geben Sie für die **Maximale Testzeit** die Anzahl der Minuten ein, die der Test dauern soll.

      Der Höchstwert beträgt 4.320 Minuten (72 Geschäftsstunden).

      Der Standardwert ist 180 Minuten (3 Stunden).

   1. Geben Sie für **Um den Test zu bestätigen** **Bestätigen** ein.

   1. Wählen Sie **Bestätigen** aus.

   Die BGP-Peering-Sitzung wird in den Zustand DOWN versetzt. Sie können Datenverkehr senden, um sicherzustellen, dass keine Ausfälle vorliegen. Bei Bedarf können Sie den Test sofort beenden.

**Um den Failover-Test der virtuellen Schnittstelle mit dem zu starten AWS CLI**  
Verwenden Sie [StartBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StartBgpFailoverTest.html).

# Den Failover-Testverlauf der virtuellen Schnittstelle des AWS Direct Connect Resiliency Toolkit anzeigen
<a name="view_failover_test"></a>

Sie können den Failover-Testverlauf der virtuellen Schnittstelle mit der Direct Connect Konsole oder dem anzeigen. AWS CLI

**Um den Failover-Testverlauf der virtuellen Schnittstelle von der Konsole aus anzuzeigen Direct Connect**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie **Virtuelle Schnittstellen**.

1. Wählen Sie die virtuelle Schnittstelle aus und wählen Sie **View details (Details anzeigen)**.

1. Wählen Sie **Testverlauf** aus.

   Die Konsole zeigt die Tests der virtuellen Schnittstelle an, die Sie für die virtuelle Schnittstelle durchgeführt haben.

1. Um die Details für einen bestimmten Test anzuzeigen, wählen Sie die Test-ID aus.

**Um den Failover-Testverlauf der virtuellen Schnittstelle mit dem AWS CLI**  
Verwenden Sie [ListVirtualInterfaceTestHistory](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ListVirtualInterfaceTestHistory.html).

# Beenden Sie einen AWS Direct Connect Failover-Test für die virtuelle Schnittstelle des Resiliency Toolkit
<a name="stop_failover_test"></a>

Sie können den Failover-Test der virtuellen Schnittstelle über die Direct Connect Konsole oder die beenden. AWS CLI

**Um den Failover-Test der virtuellen Schnittstelle von der Konsole aus zu beenden Direct Connect**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie **Virtuelle Schnittstellen**.

1. Wählen Sie die virtuelle Schnittstelle und dann **Aktionen**, **Test abbrechen** aus.

1. Wählen Sie **Bestätigen** aus.

AWS stellt die BGP-Peering-Sitzung wieder her. Der Testverlauf zeigt für den Test „abgebrochen“ an. 

**Um den Failover-Test der virtuellen Schnittstelle mit dem zu beenden AWS CLI**  
Verwenden Sie [StopBgpFailoverTest](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_StopBgpFailoverTest.html).

# Direct Connect Klassische Verbindung
<a name="classic_connection"></a>

Eine klassische Verbindung bietet einen unkomplizierten Ansatz für die Einrichtung einer dedizierten Netzwerkkonnektivität zwischen Ihrer lokalen Infrastruktur und. AWS Dieser Verbindungstyp ist ideal für Unternehmen, die es vorziehen, ihre eigenen Netzwerkkonfigurationen zu verwalten und über eine bestehende Direct Connect-Infrastruktur zu verfügen. Die Classic-Verbindung ist nicht auf das AWS Direct Connect Resiliency Toolkit angewiesen.

Wählen Sie Classic, wenn Sie bereits Verbindungen haben und weitere Verbindungen hinzufügen möchten. Für eine Classic-Verbindung gilt ein SLA von 95%. Sie bietet jedoch keine Ausfallsicherheit oder Redundanz, die nur im AWS Direct Connect Resiliency Toolkit beim Herstellen einer Verbindung zu finden sind.

**Anmerkung**  
Bevor Sie eine Classic-Verbindung konfigurieren, machen Sie sich mit der vertraut. [Voraussetzungen für die Verbindung](connection_options.md#connect-prereqs.title)

**Topics**
+ [Konfigurieren Sie eine Classic-Verbindung](toolkit-classic.md)

# Konfigurieren Sie eine Direct Connect Classic-Verbindung
<a name="toolkit-classic"></a>

Konfigurieren Sie eine Classic-Verbindung, wenn Sie bereits Direct Connect-Verbindungen haben.

## Schritt 1: Melden Sie sich an für AWS
<a name="get-started-signup"></a>

Für die Nutzung benötigen Sie ein Konto Direct Connect, falls Sie noch keines haben.

### Melde dich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu [https://aws.amazon.com/](https://aws.amazon.com/)gehst und **Mein Konto** auswählst.

### Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center Benutzerhandbuch*.

## Schritt 2: Fordern Sie eine Direct Connect dedizierte Verbindung an
<a name="ConnectionRequest"></a>

Für dedizierte Verbindungen können Sie über die Direct Connect Konsole eine Verbindungsanfrage stellen. Bei gehosteten Verbindungen wenden Sie sich an einen AWS Direct Connect Partner, um eine gehostete Verbindung anzufordern. Stellen Sie sicher, dass Sie über die folgenden Informationen verfügen:
+ Die Portgeschwindigkeit, die Sie benötigen. Sie können die Portgeschwindigkeit nach dem Erstellen der Verbindungsanforderung nicht ändern. 
+ Der Direct Connect Ort, an dem die Verbindung beendet werden soll.

**Anmerkung**  
Sie können die Direct Connect Konsole nicht verwenden, um eine gehostete Verbindung anzufordern. Wenden Sie sich stattdessen an einen AWS Direct Connect Partner, der eine gehostete Verbindung für Sie herstellen kann, die Sie dann akzeptieren. Überspringen Sie die folgenden Schritte und gehen Sie zu [Akzeptieren Ihrer gehosteten Verbindung](#get-started-accept-hosted-connection).

**Um eine neue Direct Connect Verbindung herzustellen**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im Navigationsbereich **Connections** (Verbindungen) und dann **Create a connection** (Verbindung erstellen) aus.

1. Wählen Sie **Classic**aus.

1. Gehen Sie im Bereich **Create connection (Verbindung erstellen)** unter **Connection settings (Verbindungseinstellungen)** wie folgt vor:

   1. Geben Sie unter **Name** einen Namen für die Verbindung ein.

   1. Wählen Sie unter **Location (Standort)** den entsprechenden Direct Connect -Standort aus.

   1. Wählen Sie ggf. für **Sub Location** (Unterstandort) das Stockwerk aus, das Ihnen oder dem Netzanbieter am nächsten ist. Diese Option ist nur verfügbar, wenn der Standort über Meet-Me-Räume (MMRs) in mehreren Stockwerken des Gebäudes verfügt.

   1. Wählen Sie für **Port Speed (Portgeschwindigkeit)** die Verbindungsbandbreite aus.

   1. Wählen Sie für **On-premises** die Option **Über einen Direct Connect Partner Connect** aus, wenn Sie diese Verbindung verwenden, um eine Verbindung zu Ihrem Rechenzentrum herzustellen.

   1. Wählen Sie als **Dienstanbieter** den AWS Direct Connect Partner aus. Wenn Sie einen Partner verwenden, der nicht in der Liste enthalten ist, wählen Sie **Other (Anderer)** aus.

   1. Wenn Sie **Other (Anderer)** für **Service provider (Serviceanbieter)** ausgewählt haben, geben Sie unter **Name of other provider (Name des anderen Anbieters)** den Namen des Partners ein, den Sie verwenden.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create Connection (Verbindung erstellen)** aus.

Es kann bis zu 72 Geschäftsstunden dauern AWS , bis Ihre Anfrage geprüft und ein Port für Ihre Verbindung bereitgestellt ist. Während dieser Zeit erhalten Sie möglicherweise eine E-Mail-Nachricht mit der Bitte um weitere Informationen über Ihren Anwendungsfall oder den angegebenen Standort. Die E-Mail wird an die E-Mail-Adresse gesendet, die Sie bei der Registrierung verwendet haben AWS. Sie müssen innerhalb von 7 Tagen antworten, andernfalls wird die Verbindung gelöscht.

Weitere Informationen finden Sie unter [Direct Connect dedizierte und gehostete Verbindungen](WorkingWithConnections.md).

### Akzeptieren Ihrer gehosteten Verbindung
<a name="get-started-accept-hosted-connection"></a>

 Sie müssen die gehostete Verbindung in der Direct Connect Konsole akzeptieren, bevor Sie eine virtuelle Schnittstelle erstellen können. Dieser Schritt gilt nur für gehostete Verbindungen.

**So akzeptieren Sie eine gehostete virtuelle Schnittstelle**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im Navigationsbereich ** Connections** aus. 

1. Wählen Sie die gehostete Verbindung aus und klicken Sie dann auf **Accept** (Akzeptieren).

   Wählen Sie **Accept** (Akzeptieren) aus.

## (Dedizierte Verbindung) Schritt 3: Herunterladen des LOA-CFA
<a name="DedicatedConnection"></a>

Nachdem Sie die Verbindung angefordert haben, stellen wir Ihnen einen „Letter of Authorization and Connecting Facility Assignment“ (LOA-CFA) zum Download zur Verfügung oder senden Ihnen nach der Erstellung der Verbindungsanforderung eine E-Mail zu, in der Sie gebeten werden, weitere Informationen anzugeben. Die LOA-CFA ist die Autorisierung für die Verbindung und wird vom Colocation-Anbieter oder Ihrem Netzwerkanbieter benötigt AWS, um die netzwerkübergreifende Verbindung (Cross-Connect) herzustellen.

**So laden Sie das LOA-CFA-Dokument herunter**

1. [Öffnen Sie die Konsole unter v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. Wählen Sie im Navigationsbereich ** Connections** aus.

1. Wählen Sie die Verbindung und **View details (Details ansehen)** aus.

1. Wählen Sie **Download LOA-CFA** aus.

   Das LOA-CFA-Dokument wird als PDF-Datei auf Ihren Computer heruntergeladen.
**Anmerkung**  
Wenn der Link nicht aktiviert ist, steht das LOA-CFA-Dokument noch nicht zum Download bereit. Überprüfen Sie, ob sich in Ihrem E-Mail-Posteingang eine Bitte um weitere Informationen befindet. Wenn es immer noch nicht verfügbar ist oder Sie nach 72 Geschäftsstunden keine E-Mail erhalten haben, wenden Sie sich an den [AWS Support](https://aws.amazon.com/support/createCase).

1. Führen Sie nach dem Download des LOA-CFA einen der folgenden Schritte aus:
   + Wenn Sie mit einem AWS Direct Connect Partner oder Netzwerkanbieter zusammenarbeiten, senden Sie ihm den LOA-CFA, damit er vor Ort eine Cross-Connect-Verbindung für Sie bestellen kann. Direct Connect Wenn er keine Querverbindung für Sie bestellen kann, [wenden Sie sich ggf. direkt an den Co-Location-Anbieter](Colocation.md).
   + Wenn Sie am Direct Connect Standort über Geräte verfügen, wenden Sie sich an den Colocation-Anbieter, um eine netzwerkübergreifende Verbindung anzufordern. Sie müssen ein Kunde des Co-Location-Anbieters sein. Sie müssen ihnen auch den LOA-CFA vorlegen, der die Verbindung zum AWS Router autorisiert, sowie die erforderlichen Informationen, um eine Verbindung zu Ihrem Netzwerk herzustellen.

Direct Connect Standorte, die als mehrere Standorte aufgeführt sind (z. B. Equinix DC1 - DC6 & DC1 0-DC11), werden als Campus eingerichtet. Wenn sich Ihre Ausrüstung oder die Ihres Netzanbieters an einem dieser Standorte befindet, können Sie eine Querverbindung zu dem Ihnen zugewiesenen Port anfordern, auch wenn sich dieser in einem anderen Gebäude auf dem Campus befindet. 

**Wichtig**  
Ein Campus wird als ein einziger Direct Connect Standort behandelt. Um hohe Verfügbarkeit zu erzielen, konfigurieren Sie Verbindungen zu anderen Direct Connect -Standorten.

Wenn Sie oder Ihr Netzanbieter Probleme bei der Herstellung einer physischen Verbindung haben, lesen Sie [Beheben Sie (physische) Layer-1-Probleme](ts_layer_1.md).

## Schritt 4: Erstellen einer virtuellen Schnittstelle
<a name="createvirtualinterface"></a>

Um Ihre Direct Connect Verbindung nutzen zu können, müssen Sie eine virtuelle Schnittstelle erstellen. Sie können eine private virtuelle Schnittstelle erstellen, um eine Verbindung mit Ihrer VPC herzustellen. Oder Sie können eine öffentliche virtuelle Schnittstelle erstellen, um eine Verbindung zu öffentlichen AWS Diensten herzustellen, die sich nicht in einer VPC befinden. Wenn Sie eine private virtuelle Schnittstelle zu einer VPC erstellen, benötigen Sie eine private virtuelle Schnittstelle für jede VPC, zu der Sie eine Verbindung herstellen. Sie benötigen beispielsweise drei private virtuelle Schnittstellen, um eine Verbindung zu drei VPCs herzustellen.

Beginnen Sie erst, wenn die folgenden Informationen vorliegen:


| Ressource | Erforderliche Informationen | 
| --- | --- | 
| Connection (Verbindung) | Die Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen. | 
| Name der virtuellen Schnittstelle | Ein Namen für die virtuelle Schnittstelle. | 
| Besitzer der virtuellen Schnittstelle | Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos. | 
| (Nur private virtuelle Schnittstelle) Verbindung | Um eine Verbindung zu einer VPC in derselben AWS Region herzustellen, benötigen Sie das Virtual Private Gateway für Ihre VPC. Die ASN für die Amazon-Seite der BGP-Sitzung wird vom Virtual Private Gateway geerbt. Bei der Erstellung eines Virtual Private Gateway können Sie Ihre eigene private ASN angeben. Andernfalls stellt Amazon eine Standard-ASN bereit. Weitere Informationen finden Sie unter [Erstellen eines Virtual Private Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) im Amazon-VPC-Benutzerhandbuch. Für das Herstellen einer Verbindung mit einer VPC über ein Direct-Connect-Gateway ist das Direct-Connect-Gateway erforderlich. Weitere Informationen finden Sie unter [Direct Connect-Gateways](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Ein eindeutiges VLAN (Virtual Local Area Network; virtuelles lokales Netzwerk)-Tag, das noch nicht auf Ihrer Verbindung verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die Direct Connect -Verbindung erforderlich. Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr AWS Direct Connect Partner diesen Wert. Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben. | 
| Peer-IP-Adressen |  Eine virtuelle Schnittstelle kann eine BGP-Peering-Sitzung für IPv4 IPv6, oder eine von beiden (Dual-Stack) unterstützen. Verwenden Sie Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon-Pool nicht, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP-Sitzungen für dieselbe IP-Adressierungsfamilie für die gleiche virtuelle Schnittstelle erstellen. Die IP-Adressbereiche, die jedem Ende der virtuellen Schnittstelle für die BGP-Peering-Sitzung zugewiesen sind. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/toolkit-classic.html)  | 
| Adress-Familie | Ob die BGP-Peering-Sitzung beendet IPv4 sein wird oder. IPv6 | 
| BGP-Informationen | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten |   Öffentliche IPv4 Routen oder IPv6 Routen zur Werbung über BGP. Sie müssen mindestens einen Präfix über BGP ankündigen (bis maximal 1.000 Präfixe). [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/toolkit-classic.html) | 
| (Nur private und virtuelle Transitschnittstellen) Jumbo-Frames | Die maximale Übertragungseinheit (MTU) von Paketen über. Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 9 001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergeleitete Routen von. Direct Connect Wenn Sie statische Routen zu einer Routing-Tabelle hinzufügen, die auf Ihr virtuelles privates Gateway verweisen, wird der über die statischen Routen weitergeleitete Verkehr mit 1.500 MTU gesendet. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo Frame-fähig. | 

Wir bitten Sie um zusätzliche Informationen, wenn Sie öffentliche Präfixe verwenden oder zu einem ISP oder Netzbetreiber ASNs gehören. Dabei kann es sich um ein Dokument mit einem offiziellen Firmenbriefkopf oder um eine E-Mail vom Domainnamen des Unternehmens handeln, in der bestätigt wird, dass das Netzwerk von Ihnen genutzt werden prefix/ASN kann.

Für private virtuelle Schnittstellen und öffentliche virtuelle Schnittstellen ist die maximale Übertragungseinheit (MTU) einer Netzwerkverbindung die Größe des größten zulässigen Pakets, das über die Verbindung übergeben werden kann, in Byte. Die MTU einer privaten virtuellen Schnittstelle kann entweder 1500 oder 9001 (Jumbo Frames) betragen. Der MTU-Wert einer virtuellen Transit-Schnittstelle kann entweder 1500 oder 8500 (Jumbo-Frames) sein. Sie können die MTU angeben, wenn Sie die Schnittstelle erstellen oder eine erstellte Schnittstelle aktualisieren. Das Festlegen der MTU einer virtuellen Schnittstelle auf 8500 (Jumbo-Frames) oder 9001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. **Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der Direct Connect Konsole aus und suchen Sie auf der Registerkarte Zusammenfassung nach **Jumbo Frame Capable**.**

Wenn Sie eine öffentliche virtuelle Schnittstelle erstellen, kann es bis zu 72 Geschäftsstunden dauern, bis Ihre AWS Anfrage geprüft und genehmigt ist.

**So stellen Sie Nicht-VPC-Services eine öffentliche virtuelle Schnittstelle bereit**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type (Virtueller Schnittstellentyp)** bei **Type (Typ)** die Option **Public (Öffentlich)**.

1. Führen Sie unter **Public virtual interface settings (Einstellungen für öffentliche virtuelle Schnittstelle)** die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie für **BGP ASN** die Border Gateway Protocol Autonomous System Number des lokalen Peer-Routers für die neue virtuelle Schnittstelle ein. Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um Ihren eigenen BGP-Schlüssel bereitzustellen, geben Sie Ihren MD5 BGP-Schlüssel ein.

      Wenn Sie keinen Wert eingeben, erstellen wir einen BGP-Schlüssel.

   1. Um Amazon Präfixe anzukündigen, geben Sie für **Präfixe, die Sie bewerben möchten**, die IPv4 CIDR-Zieladressen (durch Kommas getrennt) ein, an die der Datenverkehr über die virtuelle Schnittstelle weitergeleitet werden soll. 

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

**So stellen Sie eine private, virtuelle Schnittstelle zu einer VPC bereit**

1. [Öffnen Sie die Konsole unter v2/home. **Direct Connect**https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type** (Virtueller Schnittstellentyp) bei **Type** (Typ) die Option **Private** (Privat) aus.

1. Führen Sie unter **Private virtual interface settings** (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Wählen Sie als **Gateway type** (Gateway-Typ) **Virtual Private Gateway** oder **Direct Connect Gateway** aus. 

   1. Wählen Sie für **Besitzer der virtuellen Schnittstelle** die Option **Anderes AWS Konto** aus und geben Sie dann das AWS Konto ein.

   1. Wählen Sie für **Virtual Private Gateway** das für diese Schnittstelle zu verwendende Virtual Private Gateway aus.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie für **BGP ASN** die autonome Systenummer des Border Gateway Protocol des lokalen Peer-Routers für die neue virtuelle Schnittstelle ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional Settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.
**Wichtig**  
Bei der Konfiguration virtueller AWS Direct Connect-Schnittstellen können Sie Ihre eigenen IP-Adressen mithilfe von RFC 1918 angeben, andere Adressierungsschemata verwenden oder sich für AWS zugewiesene IPv4 /29 CIDR-Adressen entscheiden, die aus dem RFC 3927 IPv4 169.254.0.0/16 Link-Local-Bereich für die Konnektivität zugewiesen wurden. point-to-point Diese point-to-point Verbindungen sollten ausschließlich für das eBGP-Peering zwischen Ihrem Kunden-Gateway-Router und dem Direct Connect-Endpunkt verwendet werden. Für VPC-Verkehr oder Tunneling-Zwecke, wie AWS Site-to-Site Private IP VPN oder Transit Gateway Connect, AWS empfiehlt es sich, anstelle der Verbindungen eine Loopback- oder LAN-Schnittstelle auf Ihrem Kunden-Gateway-Router als Quell- oder Zieladresse zu verwenden. point-to-point   
Weitere Informationen zu RFC 1918 finden Sie unter [Adresszuweisung für private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Weitere Informationen zu RFC 3927 finden Sie unter Dynamische Konfiguration von Link-Local-Adressen. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um den MTU (maximale Übertragungseinheit)-Wert von 1 500 (Standard) in 9 001 (Jumbo-Frames) zu ändern, wählen Sie **Jumbo MTU (MTU size 9 001)** (Jumbo-MTU [MTU-Größe 9 001]) aus.

   1. (Optional) Wählen Sie unter **Aktivieren** die **Option Aktiviert** aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Sie müssen Ihr BGP-Gerät verwenden, um das Netzwerk anzukündigen, das Sie für die öffentliche VIF-Verbindung verwenden. 

## Schritt 5: Herunterladen der Routerkonfiguration
<a name="routerconfig"></a>

Nachdem Sie eine virtuelle Schnittstelle für Ihre Direct Connect Verbindung erstellt haben, können Sie die Router-Konfigurationsdatei herunterladen. Die Datei enthält die erforderlichen Befehle zum Konfigurieren Ihres Routers für die Verwendung mit Ihrer privaten oder öffentlichen virtuellen Schnittstelle.

**So laden Sie eine Router-Konfiguration herunter**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie die Verbindung und **View details (Details ansehen)** aus.

1. Wählen Sie **Download router configuration (Router-Konfiguration herunterladen)** aus.

1. Führen Sie unter**Download router configuration (Router-Konfiguration herunterladen)** die folgenden Schritte aus:

   1. Wählen Sie unter **Vendor** den Hersteller Ihres Routers aus.

   1. Wählen Sie unter **Platform** das Modell Ihres Routers aus.

   1. Wählen Sie unter **Software** die Softwareversion Ihres Routers aus.

1. Wählen Sie **Download (Herunterladen)** und verwenden Sie anschließend die entsprechende Konfiguration für Ihren Router, damit Sie eine Verbindung zu Direct Connect herstellen können.

Weitere Informationen zur manuellen Konfiguration Ihres Routers finden Sie unter. [Routerkonfigurationsdatei herunterladen](vif-router-config.md)

Nach der Konfiguration Ihres Routers wechselt der Status der virtuellen Schnittstelle zu `UP`. Wenn die virtuelle Schnittstelle weiterhin nicht verfügbar ist und Sie die Peer-IP-Adresse des Direct Connect Geräts nicht pingen können, finden Sie weitere Informationen unter[Beheben Sie Probleme mit Layer 2 (Datenverbindung)](ts-layer-2.md). Wenn Sie die Peer-IP-Adresse anpingen können, lesen Sie [Beheben Sie Probleme mit Layer 3/4 (Netzwerk/Transport)](ts-layer-3.md). Wenn die BGP-Peering-Sitzung hergestellt wurde, Sie den Datenverkehr aber nicht weiterleiten können, lesen Sie [Beheben Sie Routing-Probleme](ts-routing.md).

## Schritt 6: Überprüfen der virtuellen Schnittstelle
<a name="connected"></a>

Nachdem Sie virtuelle Schnittstellen zur AWS Cloud oder zu Amazon VPC eingerichtet haben, können Sie Ihre AWS Direct Connect Verbindung mithilfe der folgenden Verfahren überprüfen. 

**Um Ihre virtuelle Schnittstellenverbindung zur Cloud zu überprüfen AWS**
+ Führen Sie den `traceroute` Vorgang aus und überprüfen Sie, ob sich der Direct Connect Identifier im Netzwerk-Trace befindet.

**Um Ihre virtuelle Schnittstelle\$1Schnittstellenverbindung zu Amazon VPC zu verifizieren**

1. Starten Sie mit einem pingbaren AMI, z. B. einem Amazon Linux AMI, eine EC2 Instance in der VPC, die mit Ihrem Virtual Private Gateway verbunden ist. Die Amazon AMIs Linux-Versionen sind auf der Registerkarte „**Schnellstart**“ verfügbar, wenn Sie den Instance-Startassistenten in der EC2 Amazon-Konsole verwenden. Weitere Informationen finden Sie unter [Launch an Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance_linux.html) im * EC2 Amazon-Benutzerhandbuch.* Achten Sie darauf, dass die mit der Instance verknüpfte Sicherheitsgruppe eine Regel enthält, die den eingehenden ICMP-Datenverkehr (für die Ping-Anforderung) zulässt.

1. Nachdem die Instance ausgeführt wurde, rufen Sie ihre private IPv4 Adresse ab (z. B. 10.0.0.4). Die EC2 Amazon-Konsole zeigt die Adresse als Teil der Instanzdetails an.

1. Pingen Sie die private IPv4 Adresse an und erhalten Sie eine Antwort.

## (Empfohlen) Schritt 7: Konfigurieren redundanter Verbindungen
<a name="RedundantConnections"></a>

Um ein Failover zu gewährleisten, empfehlen wir, dass Sie zwei dedizierte Verbindungen für anfordern und konfigurieren AWS, wie in der folgenden Abbildung dargestellt. Diese Verbindungen können auf ein oder zwei Routern in Ihrem Netzwerk auflaufen.

![\[Redundante Verbindungen\]](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/redundant_connection.png)


Es sind verschiedene Konfigurationsoptionen verfügbar, wenn Sie zwei dedizierte Verbindungen bereitstellen:
+ Aktiv/Aktiv (BGP Multipath). Dies ist die Standardkonfiguration, bei der beide Verbindungen aktiv sind. Direct Connect unterstützt Multipathing zu mehreren virtuellen Schnittstellen am selben Standort, und der Datenverkehr wird auf der Grundlage des Datenflusses auf die Schnittstellen verteilt. Wenn eine Verbindung ausfällt, wird der gesamte Datenverkehr über die andere Verbindung geleitet.
+ Aktiv/Passiv (Failover). Eine Verbindung dient zur Verarbeitung des Datenverkehrs, die andere befindet sich im Standby-Modus. Wenn die aktive Verbindung ausfällt, wird der gesamte Datenverkehr über die passive Verbindung geleitet. Sie müssen einem Link (dem passiven) den AS-Pfad voranstellen.

Die Konfiguration der Verbindungen hat keine Auswirkungen auf die Redundanz, aber auf die Richtlinien für das Routing der Daten über beide Verbindungen. Wir empfehlen, beide Verbindungen als aktiv zu konfigurieren.

Wenn Sie eine VPN-Verbindung für Redundanz verwenden, stellen Sie sicher, dass Sie eine Zustandsprüfung und einen Failover-Mechanismus implementieren. Wenn Sie eine der folgenden Konfigurationen verwenden, müssen Sie das [Routing Ihrer Routing-Tabelle](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing) überprüfen, um an die neue Netzwerkschnittstelle weiterzuleiten. 
+ Sie verwenden Ihre eigenen Instances für das Routing, z. B. kann die Firewall die Instance sein. 
+ Sie verwenden Ihre eigene Instance, die eine VPN-Verbindung beendet.

Um eine hohe Verfügbarkeit zu erreichen, empfehlen wir dringend, Verbindungen zu verschiedenen Standorten zu konfigurieren. Direct Connect 

Weitere Informationen zur Direct Connect Resilienz finden Sie unter [Direct Connect Resilienz-Empfehlungen](https://aws.amazon.com/directconnect/resiliency-recommendation/).