

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Direct Connect interfaces virtuales e interfaces virtuales alojadas
<a name="WorkingWithVirtualInterfaces"></a>

Debe crear una de las siguientes interfaces virtuales (VIFs) para empezar a utilizar la Direct Connect conexión. 
+ Interfaz virtual privada: una interfaz virtual privada se debe utilizar para acceder a una Amazon VPC mediante direcciones IP privadas.
+ Interfaz virtual pública: una interfaz virtual pública puede acceder a todos los servicios AWS públicos mediante direcciones IP públicas.
+ Interfaz virtual de tránsito: una interfaz virtual de tránsito se debe utilizar para acceder a una o varias puertas de enlace de tránsito de Amazon VPC asociadas a las puertas de enlace de Direct Connect. Puede utilizar las interfaces virtuales de tránsito con cualquier conexión Direct Connect dedicada o alojada de cualquier velocidad. Para obtener información acerca de las configuraciones de puerta de enlace Direct Connect, consulte [Puertas de enlace de Direct Connect](direct-connect-gateways-intro.md).

Para conectarse a otros AWS servicios mediante IPv6 direcciones, consulte la documentación del servicio para comprobar que se admite el IPv6 direccionamiento.

## Reglas de anuncio de prefijo de interfaz virtual pública
<a name="advertise-prefixes"></a>

Le anunciamos los prefijos de Amazon adecuados para que pueda acceder a las direcciones IP públicas de las cargas de trabajo de sus servicios VPCs y de otros AWS servicios. Puede acceder a todos los AWS prefijos a través de esta conexión; por ejemplo, las direcciones IP públicas utilizadas por las instancias de Amazon EC2, Amazon S3, los puntos de enlace de API AWS para servicios y Amazon.com. No tiene acceso a los prefijos que no son de Amazon. Para ver una lista actualizada de los prefijos utilizados por AWS, consulte Intervalos de [direcciones AWS IP en](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html) la Guía del *usuario de Amazon VPC*. En esta página, puede descargar un `.json` archivo con los rangos de AWS IP publicados actualmente. Tenga en cuenta lo siguiente en el caso de los rangos de direcciones IP publicados:
+ Los prefijos anunciados mediante BGP a través de una interfaz virtual pública pueden agregarse o desagregarse en comparación con lo que aparece en la lista de rangos de direcciones AWS IP.
+ Los rangos de direcciones IP a los que accedas a AWS través de tus propias direcciones IP (BYOIP) no se incluyen en el `.json` archivo, pero AWS aun así anuncian estas direcciones BYOIP a través de una interfaz virtual pública.
+  AWS no vuelve a anunciar los prefijos de los clientes que se recibieron a través de las interfaces virtuales públicas de Direct Connect en redes externas a. AWS Los prefijos anunciados en una interfaz virtual pública estarán visibles para todos los clientes en AWS.

**nota**  
Le recomendamos que utilice un filtro de firewall (basado en la source/destination dirección de los paquetes) para controlar el tráfico que entra y sale de algunos prefijos. 

Para obtener más información sobre las interfaces virtuales públicas y las políticas de enrutamiento, consulte [Políticas de enrutamiento de interfaces virtuales públicas](routing-and-bgp.md#routing-policies).

## SiteLink
<a name="dx-sitelink"></a>

Si va a crear una interfaz virtual privada o de tránsito, puede SiteLink utilizarla.

SiteLink es una función opcional de Direct Connect para interfaces virtuales privadas que permite la conectividad entre dos puntos de presencia de Direct Connect (PoPs) de la misma AWS partición mediante la ruta más corta disponible a través de la AWS red. Esto le permite conectar la red en las instalaciones a través de la red global de AWS sin necesidad de enrutar el tráfico a través de una región. Para obtener más información al respecto, SiteLink consulte [Introducción Direct Connect SiteLink](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-direct-connect-sitelink/).

**nota**  
SiteLink no está disponible en AWS GovCloud (US) las regiones de China.
SiteLink no funciona si un router local anuncia la misma ruta AWS en varias interfaces virtuales.

Hay una tarifa de precio aparte para su uso. SiteLink Para obtener más información, consulte [Precios de AWS Direct Connect](https://aws.amazon.com/directconnect/pricing/).

SiteLink no es compatible con todos los tipos de interfaz virtual. En la siguiente tabla, se muestra el tipo de interfaz y si se admite. 


| Tipo de interfaz virtual | Admitido/No admitido | 
| --- | --- | 
|  Interfaz virtual de tránsito  |  compatible  | 
|  Interfaz virtual privada adjunta a una puerta de enlace de Direct Connect con una puerta de enlace virtual  |  compatible  | 
|  Interfaz virtual privada adjunta a una puerta de enlace de Direct Connect no asociada a una puerta de enlace virtual o de tránsito  |  compatible  | 
|  Interfaz virtual privada adjunta a una puerta de enlace virtual  |  No compatible  | 
|  Interfaz virtual privada  |  No compatible  | 

El comportamiento del enrutamiento del tráfico desde Regiones de AWS (puertas de enlace virtuales o de tránsito) a ubicaciones locales a través de una interfaz virtual SiteLink habilitada varía ligeramente del comportamiento predeterminado de la interfaz virtual Direct Connect con un prefijo de AWS ruta. Cuando SiteLink está habilitada, las interfaces virtuales de an Región de AWS prefieren una ruta BGP con una longitud de ruta AS inferior desde una ubicación de Direct Connect, independientemente de la región asociada. Por ejemplo, se anuncia una región asociada para cada ubicación de Direct Connect. Si SiteLink está deshabilitado, de forma predeterminada, el tráfico que proviene de una puerta de enlace virtual o de tránsito prefiere una ubicación de Direct Connect asociada a esa ubicación Región de AWS, incluso si el enrutador de las ubicaciones de Direct Connect asociadas a diferentes regiones anuncia una ruta con una longitud de ruta AS más corta. La puerta de enlace virtual o de tránsito sigue prefiriendo la ruta desde las ubicaciones de Direct Connect locales a la Región de AWS asociada.

SiteLink admite un tamaño máximo de MTU de trama gigante de 8500 o 9001, según el tipo de interfaz virtual. Para obtener más información, consulte [MTUs para interfaces virtuales privadas o interfaces virtuales de tránsito](#set-jumbo-frames-vif).

## Requisitos previos de las interfaces virtuales
<a name="vif-prerequisites"></a>

Antes de crear una interfaz virtual, haga lo siguiente:
+ Cree una conexión. Para obtener más información, consulte [Cree una conexión mediante el asistente de conexión](create-connection.md).
+ Cree un grupo de agregación de enlaces (LAG) cuando tenga varias conexiones que desea tratar como una sola. Para obtener información, consulte [Asociar una conexión a un LAG](associate-connection-with-lag.md).

Para crear una interfaz virtual, necesita la siguiente información:


| Recurso | Información necesaria | 
| --- | --- | 
| Conexión | El grupo de Direct Connect conexión o agregación de enlaces (LAG) para el que va a crear la interfaz virtual. | 
| Nombre de la interfaz virtual | Un nombre para la interfaz virtual. | 
| Propietario de la interfaz virtual | Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de AWS cuenta de la otra cuenta. | 
| (Solo para la interfaz virtual privada) Conexión | Para conectarse a una VPC de la misma AWS región, necesita la puerta de enlace privada virtual para su VPC. El ASN del lado de Amazon de la sesión del BGP se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propio ASN privado. De lo contrario, Amazon proporciona un ASN predeterminado. Para obtener información, consulte [Crear una puerta de enlace privada virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) en la Guía del usuario de Amazon VPC. Para conectarse a una VPC a través de una puerta de enlace de Direct Connect, se necesita la puerta de enlace de Direct Connect. Para obtener más información, consulte [Puertas de enlace de Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html).    *No puede* usar el mismo ASN para la puerta de enlace del cliente y la puerta de enlace gateway/Direct Connect virtual en la interfaz virtual.   *Sí se puede* utilizar el mismo ASN de puerta de enlace de cliente para varias interfaces virtuales.   Varias interfaces virtuales pueden tener el mismo ASN de puerta de enlace virtual/puerta de enlace de Direct Connect y puerta de enlace de cliente de ASN, siempre que formen parte de conexiones de Direct Connect diferentes. Por ejemplo: Puerta de enlace virtual (ASN 64 496) <---Interfaz virtual 1 (conexión 1 de Direct Connect) ---> Puerta de enlace de cliente (ASN 64 511) Puerta de enlace virtual (ASN 64 496) <---Interfaz virtual 2 (conexión 2 de Direct Connect) ---> Puerta de enlace de cliente (ASN 64 511)     | 
| VLAN | Una etiqueta de red de área local virtual (VLAN) única que aún no se encuentra en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de Direct Connect . Si tiene una conexión alojada, su AWS Direct Connect socio le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual. | 
| Direcciones IP de mismo nivel |  Una interfaz virtual puede admitir una sesión de interconexión BGP para IPv4 cada sesión o una de ellas (doble pila). IPv6 No utilices Elastic IPs (EIPs) ni traigas tus propias direcciones IP (BYOIP) del Amazon Pool para crear una interfaz virtual pública. No puede crear varias sesiones de BGP para la misma familia de enrutamiento IP en la misma interfaz virtual. Los rangos de las direcciones IP que se asignan a cada extremo de la interfaz virtual para la sesión de intercambio de tráfico del BGP.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html)  | 
| Familia de direcciones | Si la sesión de emparejamiento de BGP finalizará o. IPv4 IPv6 | 
| Información sobre el BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) | 
| (Solo para la interfaz virtual pública) Prefijos que desea anunciar |   IPv4 Rutas públicas o IPv6 rutas para anunciar a través de BGP. Debe comunicar al menos un prefijo a través del BGP, hasta un máximo de 1 000 prefijos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) | 
| (Solo para interfaces virtuales privadas y de tránsito) Tramas gigantes | La unidad de transmisión máxima (MTU) de los paquetes superados. Direct Connect El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 8500 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Se admiten tramas gigantes de hasta 8500 de MTU para Direct Connect. Las rutas estáticas y propagadas configuradas en la tabla de enrutamiento de puerta de enlace de tránsito admitirán tramas gigantes, incluso desde instancias de EC2 con entradas de la tabla de enrutamiento estáticas de VPC hasta la conexión de puerta de enlace de tránsito. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la Direct Connect consola y busque Capacidad para tramas gigantes en la página de configuración general de la interfaz virtual. | 

Al crear una interfaz virtual, puede especificar la cuenta a la que pertenece. Cuando eliges una AWS cuenta que no es la tuya, se aplican las siguientes reglas:
+ En el caso de las redes privadas VIFs y de tránsito VIFs, la cuenta se aplica a la interfaz virtual y al destino de la puerta de enlace gateway/Direct Connect privada virtual.
+ En el caso de las cuentas públicas VIFs, la cuenta se utiliza para la facturación de la interfaz virtual. El uso de transferencia de datos salientes (DTO) se calcula en beneficio del propietario del recurso según la velocidad de transferencia de Direct Connect datos.

**nota**  
Los prefijos de 31 bits se admiten en todos los tipos de interfaz virtual de Direct Connect. Consulte la [RFC 3021: Uso de prefijos de 31 bits](https://datatracker.ietf.org/doc/html/rfc3021) en los enlaces para obtener más información. IPv4 Point-to-Point 

## MTUs para interfaces virtuales privadas o interfaces virtuales de tránsito
<a name="set-jumbo-frames-vif"></a>

Direct Connect admite un tamaño de trama Ethernet de 1522 o 9023 bytes (encabezado Ethernet de 14 bytes \$1 etiqueta VLAN de 4 bytes \$1 bytes para el datagrama IP \$1 4 bytes FCS) en la capa de enlace.

La unidad de transmisión máxima (MTU) de una conexión de red es el tamaño, en bytes, del mayor paquete permitido que se puede transferir a través de la conexión. La MTU de una interfaz virtual privada puede ser 1500 o 9001 (tramas gigantes). La MTU de una interfaz virtual de tránsito puede ser 1500 o 8500 (tramas gigantes). Puede especificar la MTU al crear la interfaz o actualizarla tras crearla. El establecimiento de la MTU de una interfaz virtual en 8500 (tramas gigantes) o 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. **Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la Direct Connect consola y busque **Jumbo** Frame Capable en la pestaña Resumen.**

Una vez que habilite tramas gigantes para su interfaz virtual privada o de tránsito, solo podrá asociarla con una conexión o LAG que sea compatible con tramas gigantes. Las tramas gigantes se admiten en una interfaz virtual privada asociada a una puerta de enlace privada virtual o de Direct Connect, o en una interfaz virtual de tránsito asociada a una puerta de enlace de Direct Connect. Si tiene dos interfaces virtuales privadas que anuncian la misma ruta pero utilizan valores de MTU diferentes, o si tiene una Site-to-Site VPN que anuncia la misma ruta, se utilizan 1500 MTU.

**importante**  
Las tramas gigantes solo se aplicarán a las rutas propagadas Direct Connect y a las rutas estáticas a través de pasarelas de tránsito. Las tramas gigantes de las puertas de enlace de tránsito solo admiten 8500 bytes.   
Si una instancia de EC2 no admite tramas gigantes, elimina las tramas gigantes de Direct Connect. Todos los tipos de instancias EC2 admiten tramas gigantes, excepto las C1 CC1, T1 y M1. Para obtener más información, consulte [Unidad de transmisión máxima (MTU) de red de la instancia de EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/network_mtu.html) en la *Guía del usuario de Amazon EC2*.  
En el caso de las conexiones alojadas, las tramas gigantes solo se pueden habilitar si se habilitaron originalmente en la conexión principal alojada de Direct Connect. Si las tramas gigantes no se encuentran habilitadas en esa conexión principal, no podrá habilitarlas en ninguna conexión.

Para conocer los pasos que se deben seguir para configurar la MTU de una interfaz virtual privada, consulte [Establecer las MTU de una interfaz virtual privada](interface-set-mtu.md).

# Direct ConnectInterfaces virtuales de
<a name="create-vif"></a>

Puede crear una interfaz virtual de tránsito para conectarse a una puerta de enlace de tránsito, una interfaz virtual pública para conectarse a los recursos públicos (servicios que no sean de la VPC) o una interfaz virtual privada para conectarse a una VPC.

Para crear una interfaz virtual para cuentas en sus AWS Organizations, o AWS Organizations que son distintas de las suyas, cree una interfaz virtual alojada. 

Consulte la siguiente información para crear una interfaz virtual:
+ [Cree una interfaz virtual pública](create-public-vif.md)
+ [Crear una interfaz virtual privada](create-private-vif.md)
+ [Cree una interfaz virtual de tránsito en la puerta de enlace de Direct Connect](create-transit-vif-dx.md)

**Requisitos previos**  
Antes de comenzar, asegúrese de que ha leído la información que aparece en [Requisitos previos de las interfaces virtuales](WorkingWithVirtualInterfaces.md#vif-prerequisites).

## Requisitos previos para interfaces virtuales de tránsito a una puerta de enlace de Direct Connect
<a name="dx-vifs-prereqs"></a>

Para establecer la conexión de Direct Connect con la puerta de enlace de tránsito, debe crear una interfaz de tránsito para la conexión. Especifique la puerta de enlace de Direct Connect a la que se va a conectar.

La unidad de transmisión máxima (MTU) de una conexión de red es el tamaño, en bytes, del mayor paquete permitido que se puede transferir a través de la conexión. La MTU de una interfaz virtual privada puede ser 1500 o 9001 (tramas gigantes). La MTU de una interfaz virtual de tránsito puede ser 1500 o 8500 (tramas gigantes). Puede especificar la MTU al crear la interfaz o actualizarla tras crearla. El establecimiento de la MTU de una interfaz virtual en 8500 (tramas gigantes) o 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la consola de Direct Connect y busque **Jumbo Frame Capable (Con capacidad de tramas gigantes)** en la pestaña **Summary (Resumen)**.

**importante**  
Si asocia su puerta de enlace de tránsito a una o más puertas de enlace de Direct Connect, el número de sistema autónomo (ASN) que utilizan la puerta de enlace de tránsito y de Direct Connect deben ser diferentes. Por ejemplo, si utiliza el ASN 64512 predeterminado tanto para la puerta de enlace de tránsito como para la de Direct Connect, la solicitud de asociación fallará.

# Cree una interfaz virtual pública de Direct Connect
<a name="create-public-vif"></a>

Al crear una interfaz virtual pública, podemos tardar hasta 72 horas laborales en revisar y aprobar la solicitud.

**Para aprovisionar una interfaz virtual pública**

1. Abra la consola de **Direct Connect** en [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Virtual interface type (Tipo de interfaz virtual)** en **Type (Tipo)**, elija **Public (Pública)**.

1. En **Public virtual interface settings (Configuración de la interfaz virtual pública)**, haga lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo (ASN) para el protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

       Los valores válidos son 1 a 4294967294. Esto incluye la compatibilidad tanto con un ASN (1-2147483647) como con un ASN largo (1-4294967294). Para obtener más información sobre los ASN y los ASN largos, consulte [Soporte de ASN prolongado en Direct Connect](long-asn-support.md).
**nota**  
Al establecer una sesión de emparejamiento de BGP con AWS mediante una interfaz virtual pública, deberá utilizar `7224` como ASN para establecer la sesión de BGP del lado de AWS. El ASN de su router o dispositivo de puerta de enlace de cliente debe ser diferente al de ese ASN.

1. En **Additional settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un BGP IPv4 o IPv6 del mismo nivel, haga lo siguiente:

      [IPv4] Para configurar un BGP IPv4 de mismo nivel, elija **IPv4** y realice una de las siguientes operaciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip (IP del mismo nivel de su router)**, escriba la dirección CIDR IPv4 de destino a la que Amazon debe enviar el tráfico. 
      + En **Amazon router peer IP (IP del mismo nivel del router de Amazon)**, escriba la dirección CIDR IPv4 que se va a utilizar para enviar tráfico a AWS.

      [IPv6] Para configurar un BGP IPv6 del mismo nivel, elija **IPv6**. Las direcciones IPv6 de mismo nivel se asignarán automáticamente desde el grupo de direcciones IPv6 de Amazon. No puede especificar direcciones IPv6 personalizadas.

   1. Para utilizar su propia clave de BGP, introduzca su clave MD5 de BGP.

      Si no ingresa un valor, generamos una clave de BGP. Si proporcionó su propia clave o si la generamos nosotros, ese valor aparece en la columna de **Clave de autenticación del BGP** de la página de detalles de interfaz virtual de **Interfaces virtuales**.

   1. Para anunciar prefijos para Amazon, en **Prefixes you want to advertise (Prefijos que desea anunciar)**, escriba las direcciones CIDR IPv4 de destino (separadas por comas) a las que debe redirigirse el tráfico a través de la interfaz virtual. 
**importante**  
Puede agregar prefijos adicionales a una interfaz virtual pública existente y anunciarlos si se pone en contacto con [AWS Asistencia](https://aws.amazon.com/support/createCase). En su caso de soporte, proporcione una lista de los prefijos de CIDR adicionales que desee agregar a la interfaz virtual pública y anunciar.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. Descargue la configuración del router para su dispositivo. Para obtener más información, consulte [Descargar el archivo de configuración del enrutador](vif-router-config.md).

**Para crear una interfaz virtual pública mediante la línea de comandos o la API**
+ [create-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-public-virtual-interface.html) (AWS CLI)
+ [CreatePublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePublicVirtualInterface.html) (API de Direct Connect)

# Crear una interfaz virtual privada de Direct Connect
<a name="create-private-vif"></a>

Puede aprovisionar una interfaz virtual privada en una puerta de enlace privada virtual en la misma región que la conexión de Direct Connect. Para obtener más información sobre el aprovisionamiento de una interfaz virtual privada en una puerta de enlace de Direct Connect, consulte [Puertas de enlace de Direct Connect](direct-connect-gateways.md).

Si utiliza el asistente de VPC para crear una VPC, la propagación de rutas se activa automáticamente. Gracias a la propagación de rutas, estas aparecen automáticamente en las tablas de ruteo de la VPC. Si lo prefiere, puede deshabilitar la propagación de rutas. Para obtener más información, consulte [Habilitar la propagación de ruta en su tabla de enrutamiento](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing) en la *Guía del usuario de Amazon VPC*.

La unidad de transmisión máxima (MTU) de una conexión de red es el tamaño, en bytes, del mayor paquete permitido que se puede transferir a través de la conexión. La MTU de una interfaz virtual privada puede ser 1500 o 9001 (tramas gigantes). La MTU de una interfaz virtual de tránsito puede ser 1500 o 8500 (tramas gigantes). Puede especificar la MTU al crear la interfaz o actualizarla tras crearla. El establecimiento de la MTU de una interfaz virtual en 8500 (tramas gigantes) o 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la consola de Direct Connect y busque **Jumbo Frame Capable (Con capacidad de tramas gigantes)** en la pestaña **Summary (Resumen)**.

**Para aprovisionar una interfaz virtual privada a una VPC**

1. Abra la consola de **Direct Connect** en [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Tipo de interfaz virtual**, elija **Privada**.

1. En **Configuración de la interfaz virtual privada**, realice lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **Propietario de la interfaz virtual**, elija **Mi cuenta de AWS** si la interfaz virtual es para su cuenta de AWS.

   1.  En **Puerta de enlace de Direct Connect**, seleccione la puerta de enlace de Direct Connect.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

      Los valores válidos son 1 a 4294967294. Esto incluye la compatibilidad tanto con un ASN (1-2147483647) como con un ASN largo (1-4294967294). Para obtener más información sobre los ASN y los ASN largos, consulte [Soporte de ASN prolongado en Direct Connect](long-asn-support.md).

1. En **Additional Settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un BGP IPv4 o IPv6 del mismo nivel, haga lo siguiente:

      [IPv4] Para configurar un BGP IPv4 de mismo nivel, elija **IPv4** y realice una de las siguientes operaciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip (IP del mismo nivel de su router)**, escriba la dirección CIDR IPv4 de destino a la que Amazon debe enviar el tráfico. 
      + En **IP de mismo nivel del enrutador de Amazon**, ingrese la dirección CIDR IPv4 que se va a utilizar para enviar tráfico a AWS.
**importante**  
Al configurar las interfaces virtuales de AWS Direct Connect, puede especificar sus propias direcciones IP mediante la RFC 1918, así como utilizar otros esquemas de direccionamiento u optar por direcciones IPv4 /29 CIDR asignadas por AWS y desde el rango de enlace local RFC 3927 169.254.0.0/16 IPv4 a fin de obtener una conectividad de punto a punto. Estas conexiones de punto a punto deben usarse exclusivamente para la interconexión eBGP entre el router de puerta de enlace de cliente y el punto de conexión de Direct Connect. Para el tráfico de VPC o la creación de túneles, como la IP privada AWS Site-to-Site VPN o Transit Gateway Connect, AWS recomienda utilizar una interfaz LAN o de bucle invertido en el router de la puerta de enlace de cliente como dirección de origen o destino, en lugar de utilizar conexiones de punto a punto.   
Para obtener más información sobre la RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
Para obtener más información sobre la RFC 3927, consulte [Dynamic Configuration of IPv4 Link-Local Addresses](https://datatracker.ietf.org/doc/html/rfc3927).

      [IPv6] Para configurar un BGP IPv6 del mismo nivel, elija **IPv6**. Las direcciones IPv6 de mismo nivel se asignarán automáticamente desde el grupo de direcciones IPv6 de Amazon. No puede especificar direcciones IPv6 personalizadas.

   1. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 8500 (tramas gigantes), seleccione **Jumbo MTU (MTU size 8500) [MTU gigante (tamaño de MTU 8500)]**.

   1. (Opcional) En **Habilitar SiteLink**, elija **Habilitado** para habilitar la conectividad directa entre los puntos de presencia de Direct Connect.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. Descargue la configuración del router para su dispositivo. Para obtener más información, consulte [Descargar el archivo de configuración del enrutador](vif-router-config.md).

**Para crear una interfaz virtual privada mediante la línea de comandos o la API**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (API de Direct Connect)

# Cree una interfaz virtual de tránsito para la Direct Connect puerta de enlace
<a name="create-transit-vif-dx"></a>

Antes de conectar una interfaz virtual de tránsito a la puerta de enlace de Direct Connect, hay que familiarizarse con el [texto](create-vif.md#dx-vifs-prereqs).

**Para aprovisionar una interfaz virtual de tránsito en una puerta de enlace de Direct Connect**

1. Abra la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/versión 2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Virtual interface type (Tipo de interfaz virtual)** en **Type (Tipo)**, elija **Transit (Tránsito)**.

1. En **Transit virtual interface settings (Configuración de la interfaz virtual de tránsito)**, haga lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. Como **propietario de la interfaz virtual**, elija **Mi AWS cuenta** si la interfaz virtual es para su AWS cuenta.

   1.  En **Puerta de enlace de Direct Connect**, seleccione la puerta de enlace de Direct Connect.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional Settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + Para el **router peer ip de Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS
**importante**  
Al configurar las interfaces virtuales de AWS Direct Connect, puede especificar sus propias direcciones IP mediante RFC 1918, utilizar otros esquemas de direccionamiento u optar por direcciones CIDR asignadas de IPv4 /29 direcciones CIDR AWS asignadas desde el rango Link-Local RFC 3927 IPv4 169.254.0.0/16 para la conectividad. point-to-point Estas point-to-point conexiones deben usarse exclusivamente para la interconexión eBGP entre el router de puerta de enlace del cliente y el punto final de Direct Connect. Para el tráfico de VPC o la creación de túneles, como AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS recomienda utilizar una interfaz de bucle invertido o LAN en el router de puerta de enlace del cliente como dirección de origen o destino en lugar de las conexiones. point-to-point  
Para obtener más información sobre la RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Para obtener más información sobre el RFC 3927, consulte Configuración dinámica de direcciones locales de enlace. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 8500 (tramas gigantes), seleccione **Jumbo MTU (MTU size 8500) [MTU gigante (tamaño de MTU 8500)]**.

   1. (Opcional) En **Habilitar SiteLink**, elija **Habilitado** para habilitar la conectividad directa entre los puntos de presencia de Direct Connect.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

Una vez que cree la interfaz virtual, puede descargar la configuración del router de su dispositivo. Para obtener más información, consulte [Descargar el archivo de configuración del enrutador](vif-router-config.md).

**Para crear una interfaz virtual de tránsito mediante la línea de comandos o la API**
+ [create-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-transit-virtual-interface.html) (AWS CLI)
+ [CreateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateTransitVirtualInterface.html)(Direct Connect API)

**Para ver las interfaces virtuales que se han adjuntado a una puerta de enlace de Direct Connect mediante la línea de comandos o la API**
+ [describe-direct-connect-gateway-archivos adjuntos](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html)(Direct Connect API)

# Descargar el archivo de configuración del enrutador de Direct Connect
<a name="vif-router-config"></a>

Después de crear la interfaz virtual y cuando el estado de la interfaz esté activo, puede descargar el archivo de configuración del router para su router.

Si utiliza alguno de los siguientes enrutadores para las interfaces virtuales con MACsec activado, crearemos el archivo de configuración para su enrutador de forma automática:
+ Switches Nexus de Cisco serie 9000 que ejecutan el software NX-OS 9.3 o posterior
+ Enrutadores de la serie M/MX de Juniper Networks que ejecutan el software JunOS 9.5 o posterior

**Cómo descargar el archivo de configuración del router**

1. Abra la consola de **Direct Connect** en [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Seleccione la interfaz virtual y, a continuación, elija **View details (Ver detalles)**.

1. Elija **Download router configuration (Descargar configuración del router)**.

1. En **Download router configuration (Descargar configuración del router)**, haga lo siguiente:

   1. En **Vendor (Proveedor)**, seleccione el fabricante del router.

   1. En **Platform**, seleccione el modelo del router.

   1. En **Software**, seleccione la versión de software del router.

1. Elija **Download** (Descargar) y, a continuación, utilice la configuración adecuada del router para garantizar de que puede conectarse a Direct Connect.

1. Si necesita configurar de forma manual su enrutador para MACsec, utilice la siguiente tabla como guía.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/vif-router-config.html)

# Interfaces virtuales alojadas de Direct Connect
<a name="hosted-vif"></a>

Para utilizar su conexión de Direct Connect con otra cuenta, puede crear una interfaz virtual alojada en esa cuenta. El propietario de la otra cuenta debe aceptar la interfaz virtual alojada para empezar a utilizarla. Una interfaz virtual alojada funciona igual que una interfaz virtual estándar y puede conectarse a los recursos públicos o a una VPC.

Puede utilizar interfaces virtuales de tránsito con conexiones de Direct Connect dedicadas o alojadas de cualquier velocidad. Las conexiones alojadas solo son compatibles con una interfaz virtual.

Para crear una interfaz virtual, necesita la siguiente información:


| Recurso | Información necesaria | 
| --- | --- | 
| Connection | La conexión de Direct Connect o grupo de agregación de enlaces (LAG) para el que va a crear la interfaz virtual. | 
| Nombre de la interfaz virtual | Un nombre para la interfaz virtual. | 
| Propietario de la interfaz virtual | Si va a crear la interfaz virtual para otra cuenta, necesitará el ID de cuenta de AWS de esa otra cuenta. | 
| (Solo para la interfaz virtual privada) Conexión | Para conectarse a una VPC de la misma región de AWS, necesita la puerta de enlace privada virtual de la VPC. El ASN del lado de Amazon de la sesión del BGP se hereda de la puerta de enlace privada virtual. Al crear una puerta de enlace privada virtual, puede especificar su propio ASN privado. De lo contrario, Amazon proporciona un ASN predeterminado. Para obtener información, consulte [Crear una puerta de enlace privada virtual](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) en la Guía del usuario de Amazon VPC. Para conectarse a una VPC a través de una puerta de enlace de Direct Connect, se necesita la puerta de enlace de Direct Connect. Para obtener más información, consulte [Puertas de enlace de Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Una etiqueta de red de área local virtual (VLAN) única que aún no se encuentra en uso en su conexión. El valor debe estar entre 1 y 4094 y debe cumplir con el estándar Ethernet 802.1Q. Esta etiqueta es necesaria para cualquier tráfico que atraviese la conexión de Direct Connect. Si cuenta con una conexión alojada, su socio de AWS Direct Connect le proporcionará este valor. No puede modificar el valor después de haber creado la interfaz virtual. | 
| Direcciones IP de mismo nivel |  Una interfaz virtual es compatible con una sesión de intercambio de tráfico del BGP para IPv4 e IPv6, o con uno de cada una (pila doble). No utilice direcciones IP elásticas (EIP) ni direcciones IP propias (BYOIP) del grupo de Amazon para crear una interfaz virtual pública. No puede crear varias sesiones de BGP para la misma familia de enrutamiento IP en la misma interfaz virtual. Los rangos de las direcciones IP que se asignan a cada extremo de la interfaz virtual para la sesión de intercambio de tráfico del BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/hosted-vif.html)  | 
| Familia de direcciones | Si la sesión de intercambio de tráfico del BGP se realizará a través de IPv4 o IPv6. | 
| Información sobre el BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/hosted-vif.html) | 
| (Solo para la interfaz virtual pública) Prefijos que desea anunciar |   Rutas IPv4 públicas o rutas IPv6 para anunciar a través del BGP. Debe comunicar al menos un prefijo a través del BGP, hasta un máximo de 1 000 prefijos. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/directconnect/latest/UserGuide/hosted-vif.html) | 
| (Solo para interfaces virtuales privadas y de tránsito) Tramas gigantes | La unidad de transmisión máxima (MTU) de paquetes que se puede pasar a través de Direct Connect. El valor predeterminado es 1500. El establecimiento de la MTU de una interfaz virtual en 9001 (tramas gigantes) puede provocar una actualización de la conexión física subyacente si no se actualizó para admitir tramas gigantes. Al actualizar la conexión se interrumpe la conectividad de red para todas las interfaces virtuales asociadas con la conexión durante un máximo de 30 segundos. Las tramas gigantes solo se aplican a rutas propagadas de Direct Connect. Si agrega rutas estáticas a una tabla de enrutamiento que apuntan a una puerta de enlace privada virtual, el tráfico enrutado a través de las rutas estáticas se envía utilizando 1500 MTU. Para comprobar si una conexión o interfaz virtual admite tramas gigantes, selecciónela en la consola de Direct Connect y busque Con capacidad de tramas gigantes en la página Configuración general de la interfaz virtual. | 

# Cree una interfaz virtual privada alojada en Direct Connect
<a name="create-hosted-private-vif"></a>

Antes de comenzar, asegúrese de que ha leído la información que aparece en [Requisitos previos de las interfaces virtuales](WorkingWithVirtualInterfaces.md#vif-prerequisites).

**Para crear una interfaz virtual privada alojada**

1. Abra la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/versión 2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Tipo de interfaz virtual**, en **Tipo**, elija **Privada**.

1. En **Configuración de la interfaz virtual privada**, realice lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **Virtual interface owner** (Propietario de la interfaz virtual), elija **Another AWS account** (Otra cuenta) y, a continuación, en **Virtual interface owner** (Propietario de la interfaz virtual), ingrese el ID de la cuenta propietaria de esta interfaz virtual.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. En **Additional Settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + Para el **router peer ip de Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS
**importante**  
Al configurar las interfaces virtuales de AWS Direct Connect, puede especificar sus propias direcciones IP mediante RFC 1918, utilizar otros esquemas de direccionamiento u optar por direcciones CIDR asignadas de IPv4 /29 direcciones CIDR AWS asignadas desde el rango Link-Local RFC 3927 IPv4 169.254.0.0/16 para la conectividad. point-to-point Estas point-to-point conexiones deben usarse exclusivamente para la interconexión eBGP entre el router de puerta de enlace del cliente y el punto final de Direct Connect. Para el tráfico de VPC o la creación de túneles, como AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS recomienda utilizar una interfaz de bucle invertido o LAN en el router de puerta de enlace del cliente como dirección de origen o destino en lugar de las conexiones. point-to-point  
Para obtener más información sobre la RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Para obtener más información sobre la RFC 3927, consulte Configuración dinámica de direcciones locales de enlace. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 8500 (tramas gigantes), seleccione **Jumbo MTU (MTU size 8500) [MTU gigante (tamaño de MTU 8500)]**.

   1. (Opcional) Añada o elimine una etiqueta.

      [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Una vez que el propietario de la otra cuenta de AWS haya aceptado la interfaz virtual alojada, podrá descargar el archivo de configuración. Para obtener más información, consulte [Descargar el archivo de configuración del enrutador](vif-router-config.md).

**Para crear una interfaz virtual privada alojada mediante la línea de comandos o la API**
+ [allocate-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-private-virtual-interface.html) (AWS CLI)
+ [AllocatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocatePrivateVirtualInterface.html)(Direct Connect API)

# Cree una interfaz virtual pública alojada en Direct Connect
<a name="create-hosted-public-vif"></a>

Antes de comenzar, asegúrese de que ha leído la información que aparece en [Requisitos previos de las interfaces virtuales](WorkingWithVirtualInterfaces.md#vif-prerequisites).

**Para crear una interfaz virtual privada pública**

1. Abra la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/versión 2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Virtual interface type (Tipo de interfaz virtual)** en **Type (Tipo)**, elija **Public (Pública)**.

1. En **Public Virtual Interface Settings (Configuración de la interfaz virtual pública)**, haga lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **Propietario de la interfaz virtual**, elija **Otra AWS cuenta** y, a continuación, en **Propietario de la interfaz virtual**, introduzca el ID de la cuenta propietaria de esta interfaz virtual.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

      Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md) 

1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

   [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
   + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
   + Para el **router peer ip de Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS

   [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

1. Para anunciar prefijos en Amazon, en el caso de los **prefijos que desee anunciar**, introduzca las direcciones de destino del IPv4 CIDR (separadas por comas) a las que se debe enrutar el tráfico a través de la interfaz virtual. 

1. Para proporcionar su propia clave para autenticar la sesión de BGP, en **Additional Settings (Configuración adicional)**, para **BGP authentication key (Clave de autenticación de BGP)**, introduzca la clave.

   Si no ingresa un valor, luego generamos una clave de BGP.

1. (Opcional) Añada o elimine una etiqueta.

   [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
   + En **Key (Clave)**, escriba el nombre de la clave.
   + En **Valor**, escriba el valor de la clave.

   [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. Una vez que el propietario de la otra cuenta de AWS haya aceptado la interfaz virtual alojada, podrá descargar el archivo de configuración. Para obtener más información, consulte [Descargar el archivo de configuración del enrutador](vif-router-config.md).

**Para crear una interfaz virtual pública alojada mediante la línea de comandos o la API**
+ [allocate-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-public-virtual-interface.html) (AWS CLI)
+ [AllocatePublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocatePublicVirtualInterface.html)(API)Direct Connect 

# Cree una interfaz virtual de tránsito Direct Connect alojada
<a name="create-hosted-transit-vif"></a>

**Para crear una interfaz virtual de tránsito alojada**
**importante**  
Si asocia su puerta de enlace de tránsito a una o más puertas de enlace de Direct Connect, el número de sistema autónomo (ASN) que utilizan la puerta de enlace de tránsito y de Direct Connect deben ser diferentes. Por ejemplo, si utiliza el ASN 64512 predeterminado tanto para la puerta de enlace de tránsito como para la de Direct Connect, la solicitud de asociación fallará.

1. Abra la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/versión 2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. En **Virtual interface type (Tipo de interfaz virtual)** en **Type (Tipo)**, elija **Transit (Tránsito)**.

1. En **Transit virtual interface settings (Configuración de la interfaz virtual de tránsito)**, haga lo siguiente:

   1. En **Virtual interface name (Nombre de la interfaz virtual)**, escriba un nombre para la interfaz virtual.

   1. En **Connection (Conexión)**, elija la conexión de Direct Connect que desea utilizar para esta interfaz.

   1. En **Propietario de la interfaz virtual**, elija **Otra AWS cuenta** y, a continuación, en **Propietario de la interfaz virtual**, introduzca el ID de la cuenta propietaria de esta interfaz virtual.

   1. En **VLAN**, escriba el número de ID de la red de área local virtual (VLAN). 

   1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

       Los valores válidos van desde 1 hasta 4294967294. Esto incluye soporte para ambos ASNs (1-2147483647) y largos (1-4294967294). ASNs Para obtener más información sobre la extensión y la extensión, consulte. ASNs ASNs [Soporte de ASN prolongado en Direct Connect](long-asn-support.md)

1. En **Additional Settings (Configuración adicional)**, haga lo siguiente:

   1. Para configurar un IPv4 BGP o un IPv6 peer, haga lo siguiente:

      [IPv4] Para configurar un par de IPv4 BGP, elija **IPv4**y realice una de las siguientes acciones:
      + Para especificar estas direcciones IP usted mismo, en **Your router peer ip**, introduzca la dirección IPv4 CIDR de destino a la que Amazon debe enviar el tráfico. 
      + Para el **router peer ip de Amazon**, introduce la dirección IPv4 CIDR a la que se va a enviar el tráfico. AWS
**importante**  
Al configurar las interfaces virtuales de AWS Direct Connect, puede especificar sus propias direcciones IP mediante RFC 1918, utilizar otros esquemas de direccionamiento u optar por direcciones CIDR asignadas de IPv4 /29 direcciones CIDR AWS asignadas desde el rango Link-Local RFC 3927 IPv4 169.254.0.0/16 para la conectividad. point-to-point Estas point-to-point conexiones deben usarse exclusivamente para la interconexión eBGP entre el router de puerta de enlace del cliente y el punto final de Direct Connect. Para el tráfico de VPC o la creación de túneles, como AWS Site-to-Site Private IP VPN o Transit Gateway Connect, AWS recomienda utilizar una interfaz de bucle invertido o LAN en el router de puerta de enlace del cliente como dirección de origen o destino en lugar de las conexiones. point-to-point   
Para obtener más información sobre la RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Para obtener más información sobre la RFC 3927, consulte Configuración dinámica de direcciones locales de enlace. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Para configurar un par IPv6 BGP, elija. **IPv6** Las IPv6 direcciones homólogas se asignan automáticamente desde el conjunto de IPv6 direcciones de Amazon. No puedes especificar IPv6 direcciones personalizadas.

   1. Para cambiar la unidad de transmisión máxima (MTU) de 1500 (predeterminada) a 8500 (tramas gigantes), seleccione **Jumbo MTU (MTU size 8500) [MTU gigante (tamaño de MTU 8500)]**.

   1. [Opcional] Añada una etiqueta. Haga lo siguiente:

      [Agregar una etiqueta] Elija **Agregar etiqueta** y haga lo siguiente:
      + En **Key (Clave)**, escriba el nombre de la clave.
      + En **Valor**, escriba el valor de la clave.

      [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Create virtual interface (Crear interfaz virtual)**.

1. Después de que la interfaz virtual alojada sea aceptada por el propietario de la otra cuenta de AWS , podrá descargar el archivo de configuración del enrutador para el dispositivo. Para obtener más información, consulte [Descargar el archivo de configuración del enrutador](vif-router-config.md).

**Para crear una interfaz virtual de tránsito alojada mediante la línea de comandos o la API**
+ [allocate-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-public-transit-interface.html) (AWS CLI)
+ [AllocateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocateTransitVirtualInterface.html)(Direct Connect API)

# Consultar los detalles de la interfaz virtual de Direct Connect
<a name="viewvifdetails"></a>

Puede ver el estado actual de la interfaz virtual mediante la consola de Direct Connect, la línea de comandos o la API. Los detalles incluyen:
+ Estado de la conexión
+ Nombre
+ Ubicación
+ VLAN
+ Detalles de BGP
+ Direcciones IP del mismo nivel

**Para ver los detalles de una interfaz virtual**

1. Abra la consola de **Direct Connect** en [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel izquierdo, elija **Virtual Interfaces (Interfaces virtuales)**.

1. Seleccione la interfaz virtual y, a continuación, elija **View details (Ver detalles)**.

**Para describir interfaces virtuales mediante la línea de comandos o la API**
+ [describe-virtual-interfaces](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-virtual-interfaces.html) (AWS CLI)
+ [DescribeVirtualInterfaces](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeVirtualInterfaces.html) (API de Direct Connect)

# Agregar un intercambiador de tráfico BGP a una interfaz virtual de Direct Connect
<a name="add-peer-to-vif"></a>

Agregue o elimine una sesión de intercambio de tráfico BGP IPv4 o IPv6 a la interfaz virtual mediante la consola de Direct Connect, la línea de comandos o la API.

Una interfaz virtual puede ser compatible con una única sesión de intercambio de tráfico BGP IPv4 y con única sesión de intercambio de tráfico BGP IPv6. No puede especificar sus propias direcciones IPv6 de mismo nivel para una sesión de intercambio de tráfico BGP IPv6. Amazon le asigna automáticamente una /125 CIDR IPv6. 

No hay compatibilidad con el BGP multiprotocolo. IPv4 e IPv6 operan en modo de pila doble en la interfaz virtual.

AWS habilita MD5 de forma predeterminada. Esta opción no se puede modificar.

Utilice el siguiente procedimiento para añadir un BGP de mismo nivel.

**Para añadir un BGP de mismo nivel**

1. Abra la consola de **Direct Connect** en [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Seleccione la interfaz virtual y, a continuación, elija **View details (Ver detalles)**.

1. Elija **Add peering (Añadir intercambio)**.

1. (Interfaz virtual privada) Para añadir BGP IPv4 del mismo nivel, haga lo siguiente:
   + Elija **IPv4**.
   + Para especificar estas direcciones IP usted mismo, en **Your router peer ip (IP del mismo nivel de su router)**, escriba la dirección CIDR IPv4 de destino a la que Amazon debe enviar el tráfico. En **IP de mismo nivel del enrutador de Amazon**, ingrese la dirección CIDR IPv4 que se va a utilizar para enviar tráfico a AWS.

1. (Interfaz virtual pública) Para añadir BGP IPv4 del mismo nivel, haga lo siguiente:
   + En **Your router peer ip (IP del mismo nivel de su router)**, escriba la dirección CIDR IPv4 de destino a la que se debe enviar el tráfico.
   + En **Amazon router peer IP (IP del mismo nivel del router de Amazon)**, escriba la dirección CIDR IPv4 que se va a utilizar para enviar tráfico a AWS.
**importante**  
Al configurar las interfaces virtuales de AWS Direct Connect, puede especificar sus propias direcciones IP mediante la RFC 1918, así como utilizar otros esquemas de direccionamiento u optar por direcciones IPv4 /29 CIDR asignadas por AWS y desde el rango de enlace local RFC 3927 169.254.0.0/16 IPv4 a fin de obtener una conectividad de punto a punto. Estas conexiones de punto a punto deben usarse exclusivamente para la interconexión eBGP entre el router de puerta de enlace de cliente y el punto de conexión de Direct Connect. Para el tráfico de VPC o la creación de túneles, como la IP privada AWS Site-to-Site VPN o Transit Gateway Connect, AWS recomienda utilizar una interfaz LAN o de bucle invertido en el router de la puerta de enlace de cliente como dirección de origen o destino, en lugar de utilizar conexiones de punto a punto.   
Para obtener más información sobre la RFC 1918, consulte [Address Allocation for Private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
Para obtener más información sobre la RFC 3927, consulte [Dynamic Configuration of IPv4 Link-Local Addresses](https://datatracker.ietf.org/doc/html/rfc3927).

1. (Interfaz virtual pública o privada) Para añadir BGP IPv6 del mismo nivel, elija **IPv6**. Las direcciones IPv6 de mismo nivel se asignan automáticamente desde el grupo de direcciones IPv6 de Amazon; no puede especificar direcciones IPv6 personalizadas.

1. En **ASN del BGP**, ingrese el número de sistema autónomo para protocolo de puerta de enlace fronteriza del enrutador de mismo nivel en las instalaciones de la nueva interfaz virtual.

   En el caso de una interfaz virtual pública, el ASN debe ser privado o ya estar habilitado para la interfaz virtual.

   Los valores válidos son 1 a 4294967294. Esto incluye la compatibilidad tanto con un ASN (1-2147483646) como con un ASN largo (1-4294967294). Para obtener más información sobre los ASN y los ASN largos, consulte [Soporte de ASN prolongado en Direct Connect](long-asn-support.md).

   Tenga en cuenta que si no ingresa un valor, le asignaremos uno de forma automática.

1. Para utilizar su propia clave de BGP, en **BGP Authentication Key (Clave de autenticación de BGP)**, escriba su clave MD5 de BGP.

1. Elija **Add peering (Añadir intercambio)**.

**Para crear un BGP de mismo nivel mediante la línea de comandos o la API**
+ [create-bgp-peer](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-bgp-peer.html) (AWS CLI)
+ [CreateBGPPeer](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateBGPPeer.html) (API de Direct Connect)

# Eliminar un intercambiador de tráfico BGP de interfaz virtual de Direct Connect
<a name="delete-bgp-peer-vif"></a>

Si la interfaz virtual tiene una sesión de intercambio de tráfico BGP IPv4 e IPv6, puede eliminar una de las sesiones de intercambio de tráfico BGP (pero no ambas). Puede eliminar un intercambiador de tráfico BGP de interfaz virtual mediante la consola de Direct Connect o a través de la línea de comandos o la API.

**Para eliminar un BGP de mismo nivel**

1. Abra la consola de **Direct Connect** en [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Seleccione la interfaz virtual y, a continuación, elija **View details (Ver detalles)**.

1. En **Peerings (Intercambios)**, seleccione el intercambio que desea eliminar y, a continuación, elija **Delete (Eliminar)**.

1. En el cuadro de diálogo **Remove peering from virtual interface (Eliminar un intercambio de tráfico de la interfaz virtual)**, elija **Delete (Eliminar)**.

**Para eliminar un BGP de mismo nivel mediante la línea de comandos o la API**
+ [delete-bgp-peer](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-bgp-peer.html) (AWS CLI)
+ [DeleteBGPPeer](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteBGPPeer.html) (API de Direct Connect)

# Establecer la MTU de una interfaz virtual Direct Connect privada
<a name="interface-set-mtu"></a>

Si su interfaz virtual tiene una sesión de emparejamiento de IPv6 BGP IPv4 y otra, puede eliminar una de las sesiones de emparejamiento de BGP (pero no ambas). Para obtener más información sobre las interfaces virtuales privadas MTUs y las interfaces virtuales privadas, consulte MTUs las interfaces [virtuales privadas o las interfaces virtuales](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif.title) de tránsito.

Puede configurar la MTU de una interfaz virtual privada mediante la Direct Connect consola, la línea de comandos o la API.

**Para establecer la MTU de una interfaz virtual privada**

1. Abra la **Direct Connect**consola en la [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1.  Seleccione la interfaz virtual y, a continuación, elija **Edit (Editar)**.

1. En **Jumbo MTU (MTU size 8500) (MTU gigante (tamaño de MTU 8500))**, seleccione **Enabled (Habilitada)**.

1. En **Acknowledge (Confirmación)**, seleccione **I understand the selected connection(s) will go down for a brief period (Entiendo que las conexiones seleccionadas dejarán de funcionar durante un breve periodo de tiempo)**. El estado de la interfaz virtual es `pending` hasta que se haya completado la actualización.

**Para establecer la MTU de una interfaz virtual privada alojada mediante la línea de comandos o la API**
+ [update-virtual-interface-attributes](https://docs.aws.amazon.com/cli/latest/reference/directconnect/update-virtual-interface-attributes.html) (AWS CLI)
+ [UpdateVirtualInterfaceAttributes](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_UpdateVirtualInterfaceAttributes.html)(API)Direct Connect 

# Agregar o eliminar etiquetas de interfaz virtual de Direct Connect
<a name="modify-tags-vif"></a>

Las etiquetas proporcionan un método para identificar la interfaz virtual. Puede agregar o eliminar una etiqueta mediante la consola de Direct Connect, la línea de comandos o la API si es el propietario de la cuenta de la interfaz virtual.

**Para añadir o eliminar una etiqueta de interfaz virtual**

1. Abra la consola de **Direct Connect** en [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1.  Seleccione la interfaz virtual y, a continuación, elija **Edit (Editar)**.

1. Añada o elimine una etiqueta.

   [Añadir una etiqueta] Elija **Add tag (Añadir etiqueta)** y haga lo siguiente:
   + En **Key (Clave)**, escriba el nombre de la clave.
   + En **Valor**, escriba el valor de la clave.

   [Eliminar una etiqueta] Junto a la etiqueta, elija **Remove tag (Quitar etiqueta)**.

1. Elija **Edit virtual interface (Editar interfaz virtual)**.

**Para agregar y eliminar una etiqueta con la línea de comandos**
+ [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/directconnect/tag-resource.html) (AWS CLI) 
+ [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/directconnect/untag-resource.html) (AWS CLI) 

# Eliminar una interfaz virtual de Direct Connect
<a name="deletevif"></a>

Puede eliminar una o varias interfaces virtuales. Antes de poder eliminar una conexión, debe eliminar la interfaz virtual. Eliminar una interfaz virtual detiene los cargos por transferencia de datos de Direct Connect asociados a la interfaz virtual.

Puede eliminar una interfaz virtual mediante la consola de Direct Connect, la línea de comandos o la API.

**Para eliminar una interfaz virtual**

1. Abra la consola de **Direct Connect** en [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel izquierdo, elija **Virtual Interfaces (Interfaces virtuales)**.

1. Seleccione las interfaces virtuales y, a continuación, elija **Delete (eliminar)**.

1. En el cuadro de diálogo **Delete confirmation (Confirmación de eliminación)**, elija **Delete (Eliminar)**.

**Para eliminar una interfaz virtual mediante la línea de comandos o la API**
+ [delete-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-virtual-interface.html) (AWS CLI)
+ [DeleteVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteVirtualInterface.html) (API de Direct Connect)

# Aceptar una interfaz Direct Connect virtual alojada
<a name="accepthostedvirtualinterface"></a>

Para poder empezar a usar una interfaz virtual alojada, debe aceptar la interfaz virtual. En una interfaz virtual privada, también debe tener una puerta de enlace privada virtual o de Direct Connect. En una interfaz virtual de tránsito, debe tener una puerta de enlace de Direct Connect o una puerta de enlace de tránsito existente.

Puede aceptar una interfaz virtual alojada mediante la Direct Connect consola, la línea de comandos o la API.

**Para aceptar una interfaz virtual alojada**

1. Abra la **Direct Connect**consola en la versión [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Seleccione la interfaz virtual y, a continuación, elija **View details (Ver detalles)**.

1. Elija **Aceptar**.

1. Esto se aplica a las interfaces virtuales privadas y a las interfaces virtuales de tránsito.

   (Interfaz virtual de tránsito) En el cuadro de diálogo **Aceptar interfaz virtual**, seleccione una puerta de enlace de Direct Connect y, a continuación, elija **Aceptar interfaz virtual**.

   (Interfaz virtual privada) En el cuadro de diálogo **Aceptar interfaz virtual**, seleccione una puerta de enlace privada virtual o de Direct Connect y, a continuación, elija **Aceptar**.

1. Una vez que acepte la interfaz virtual alojada, el propietario de la conexión de Direct Connect puede descargar el archivo de configuración del router. La opción **Download router configuration (Descargar configuración del router)** no está disponible para la cuenta que acepta la interfaz virtual alojada.

**Para aceptar una interfaz virtual privada alojada mediante la línea de comandos o la API**
+ [confirm-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-private-virtual-interface.html) (AWS CLI)
+ [ConfirmPrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirmPrivateVirtualInterface.html)(API)Direct Connect 

**Para aceptar una interfaz virtual pública alojada mediante la línea de comandos o la API**
+ [confirm-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-public-virtual-interface.html) (AWS CLI)
+ [ConfirmPublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirmPublicVirtualInterface.html)(Direct Connect API)

**Para aceptar una interfaz virtual de tránsito alojada mediante la línea de comandos o la API**
+ [confirm-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-transit-virtual-interface.html) (AWS CLI)
+ [ConfirmTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirTransitVirtualInterface.html)(Direct Connect API)

# Migrar una interfaz virtual de Direct Connect
<a name="migratevirtualinterface"></a>

Utilice este procedimiento cuando desee realizar cualquiera de las siguientes operaciones de migración de interfaz virtual:
+  Migrar una interfaz virtual existente asociada con una conexión a otro LAG.
+  Migrar una interfaz virtual existente asociada con un LAG existente a un LAG nuevo.
+ Migrar una interfaz virtual existente asociada con una conexión a otra conexión.

**nota**  
Puede migrar una interfaz virtual a una conexión nueva dentro de la misma región, pero no puede migrarla de una región a otra. Al migrar o asociar una interfaz virtual existente a una conexión nueva, los parámetros de configuración asociados con esas interfaces virtuales son los mismos. Para solucionar este problema, puede preparar la configuración en la conexión y, a continuación, actualizar la configuración de BGP. 
No puede migrar una VIF de una conexión alojada a otra conexión alojada. Los ID de VLAN son únicos; por lo tanto, si se migra una VIF de esta manera, las VLAN no coinciden. Es necesario eliminar la conexión o la VIF y, a continuación, volver a crearla mediante una VLAN que sea igual para la conexión y la VIF.

**importante**  
La interfaz virtual estará inactiva durante un periodo breve. Le recomendamos que realice este procedimiento durante un periodo de mantenimiento.

**Para migrar una interfaz virtual**

1. Abra la consola de **Direct Connect** en [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. En el panel de navegación, elija **Virtual Interfaces**.

1. Seleccione la interfaz virtual y, a continuación, elija **Edit (Editar)**.

1. En **Connection (Conexión)**, seleccione el LAG o la conexión.

1. Elija **Edit virtual interface (Editar interfaz virtual)**.

**Para migrar una interfaz virtual mediante la línea de comandos o la API**
+ [associate-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/associate-virtual-interface.html) (AWS CLI)
+ [AssociateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AssociateVirtualInterface.html) (API de Direct Connect)