

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Qu'est-ce que c'est Direct Connect ?
<a name="Welcome"></a>

Direct Connect relie votre réseau interne à un Direct Connect emplacement via un câble à fibre optique Ethernet standard. Une extrémité du câble est raccordée à votre routeur et l'autre à un routeur Direct Connect . Grâce à cette connexion, vous pouvez créer des *interfaces virtuelles* directement vers les AWS services publics (par exemple, vers Amazon S3) ou vers Amazon VPC, en contournant les fournisseurs de services Internet sur votre chemin réseau. Un Direct Connect emplacement permet d'accéder AWS à la région à laquelle il est associé. Vous pouvez utiliser une seule connexion dans une région publique ou AWS GovCloud (US) pour accéder aux AWS services publics dans toutes les autres régions publiques. 
+ Pour obtenir la liste des points de vente Direct Connect auxquels vous pouvez vous connecter, consultez la section Points de [vente AWS Direct Connect](https://aws.amazon.com/directconnect/locations/).
+ Pour obtenir des réponses aux questions concernant Direct Connect, consultez la [FAQ Direct Connect](https://aws.amazon.com/directconnect/faqs/#AWS_Transit_Gateway_support/).

Le schéma suivant présente une vue d'ensemble détaillée de la manière dont Direct Connect les interfaces sont établies avec votre réseau. 

![\[Direct Connect\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/images/dx-vifs.png)


**Topics**
+ [Composants Direct Connect](#overview-components)
+ [Exigences réseau](#overview_requirements)
+ [Types d'interfaces virtuelles Direct Connect pris en charge](#dx-vif-types)
+ [Tarification de Direct Connect](#Paying)
+ [Accès aux AWS régions éloignées](remote_regions.md)
+ [Stratégies de routage et communautés BGP (Border Gateway Protocol)](routing-and-bgp.md)

## Direct Connect composants
<a name="overview-components"></a>

Les principaux composants que vous utilisez pour Direct Connect sont les suivants :

**Connexions**  
Créez une *connexion* dans un Direct Connect lieu pour établir une connexion réseau entre vos locaux et une AWS région. Pour de plus amples informations, veuillez consulter [Direct Connect connexions dédiées et hébergées](WorkingWithConnections.md). 

**Interfaces virtuelles**  
Créez une *interface virtuelle* pour permettre l'accès aux AWS services. Une interface virtuelle publique permet d'accéder à des services publics, comme Amazon S3. Une interface virtuelle privée permet d'accéder à votre VPC. Les types d'interfaces pris en charge sont décrits ci-dessous dans[Types d'interfaces virtuelles Direct Connect pris en charge](#dx-vif-types). Pour plus de détails sur les interfaces prises en charge, reportez-vous [Direct Connect interfaces virtuelles et interfaces virtuelles hébergées](WorkingWithVirtualInterfaces.md) aux sections et[Conditions préalables pour les interfaces virtuelles](WorkingWithVirtualInterfaces.md#vif-prerequisites).

## Exigences réseau
<a name="overview_requirements"></a>

Pour être utilisé Direct Connect dans un Direct Connect lieu, votre réseau doit répondre à l'une des conditions suivantes :
+ Votre réseau est colocalisé avec un emplacement existant Direct Connect . Pour plus d'informations sur les Direct Connect emplacements disponibles, consultez la section [Détails du produit AWS Direct Connect](https://aws.amazon.com/directconnect/details). 
+ Vous travaillez avec un Direct Connect partenaire membre du réseau de AWS partenaires (APN). Pour de plus amples informations, veuillez consulter [Partenaires APN prenant en charge AWS Direct Connect](https://aws.amazon.com//directconnect/partners/).
+ Vous travaillez avec un fournisseur de services indépendant pour vous connecter à Direct Connect.

Votre réseau doit également répondre aux conditions suivantes :
+ Votre réseau doit utiliser une fibre monomode avec un émetteur-récepteur 1000BASE-LX (1310 nm) pour 1 gigabit Ethernet, un émetteur-récepteur 10GBASE-LR (1310 nm) pour 10 gigabits, un émetteur-récepteur 100GBASE- pour 100 gigabit Ethernet ou un 400GBASE- LR4 pour Ethernet 400 Gbit/s. LR4 
+ Selon le point de terminaison AWS Direct Connect servant votre connexion, la négociation automatique des appareils sur site devra peut-être être activée ou désactivée pour toute connexion dédiée. Si une interface virtuelle reste inactive alors qu'une connexion Direct Connect est établie, voir[Résoudre les problèmes liés à la couche 2 (liaison de données)](ts-layer-2.md).
+ L'encapsulation VLAN 802.1Q doit être prise en charge sur l'ensemble de la connexion, y compris les périphériques intermédiaires.
+ Votre appareil doit prendre en charge le protocole BGP (Border Gateway Protocol) et l'authentification BGP MD5 .
+ (Facultatif) Vous pouvez configurer la détection de transmission bidirectionnelle (BFD) sur votre réseau. Le BFD asynchrone est automatiquement activé pour chaque Direct Connect interface virtuelle. Elle est automatiquement activée pour les interfaces virtuelles Direct Connect, mais ne prend effet que lorsque vous la configurez sur votre routeur. Pour plus d'informations, consultez [Activer la BFD pour une connexion Direct Connect](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/). 

Direct Connect prend en charge à la fois IPv4 les protocoles IPv6 de communication et. IPv6 les adresses fournies par les AWS services publics sont accessibles via Direct Connect des interfaces virtuelles publiques.

Direct Connect prend en charge une taille de trame Ethernet de 1522 ou 9023 octets (en-tête Ethernet de 14 octets \$1 balise VLAN de 4 octets \$1 octets pour le datagramme IP \$1 FCS de 4 octets) au niveau de la couche du lien. Vous pouvez définir la MTU de vos interfaces virtuelles privées. Pour de plus amples informations, veuillez consulter [MTUs pour les interfaces virtuelles privées ou les interfaces virtuelles de transit](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif).

## Types d'interfaces virtuelles Direct Connect pris en charge
<a name="dx-vif-types"></a>

AWS Direct Connect prend en charge les trois types d'interface virtuelle (VIF) suivants :
+ **Interface virtuelle privée**

  Ce type d'interface est utilisé pour accéder à un Amazon Virtual Private Cloud (VPC) à l'aide d'adresses IP privées. Avec une interface virtuelle privée, vous pouvez 
  + Connectez-vous directement à un seul VPC par interface virtuelle privée pour accéder à ces ressources en mode privé IPs dans la même région.
  + Connectez une interface virtuelle privée à une passerelle Direct Connect pour accéder à plusieurs passerelles privées virtuelles sur tous les comptes et toutes les AWS régions (à l'exception des régions de AWS Chine).
+ **Interface virtuelle publique**

  Ce type d'interface virtuelle est utilisé pour accéder à tous les services AWS publics à l'aide d'adresses IP publiques. Grâce à une interface virtuelle publique, vous pouvez vous connecter à toutes les adresses IP AWS publiques et à tous les services dans le monde entier.
+ **Interface virtuelle Transit**

  Ce type d'interface est utilisé pour accéder à une ou plusieurs passerelles Amazon VPC Transit associées aux passerelles Direct Connect. Une interface virtuelle de transit vous permet de connecter plusieurs passerelles Amazon VPC Transit sur plusieurs comptes et Régions AWS (à l'exception des régions de AWS Chine). 
**Note**  
Le nombre de différents types d'associations entre une passerelle Direct Connect et une interface virtuelle est limité. Pour plus d'informations sur les limites spécifiques, consultez la [Quotas Direct Connect](limits.md) page.

Pour plus d'informations sur les interfaces virtuelles, consultez[Direct Connect interfaces virtuelles et interfaces virtuelles hébergées](WorkingWithVirtualInterfaces.md).

## Tarification de Direct Connect
<a name="Paying"></a>

AWS Direct Connect comporte deux éléments de facturation : les heures de port et le transfert de données sortants. La tarification en heures-port se base sur la capacité et le type de connexion (dédiée ou hébergée). 

Les frais de transfert de données sortants pour les interfaces privées et les interfaces virtuelles de transit sont alloués au AWS compte responsable du transfert de données. Il n'y a pas de frais supplémentaires pour l'utilisation d'une passerelle AWS Direct Connect pour plusieurs comptes.

Pour les AWS ressources adressables publiquement (par exemple, les compartiments Amazon S3, les EC2 instances classiques ou le EC2 trafic passant par une passerelle Internet), si le trafic sortant est destiné à des préfixes publics détenus par le même compte AWS payeur et faisant l'objet d'une publicité active AWS via une interface virtuelle Direct Connect publique, l'utilisation des transferts de données sortants (DTO) est mesurée en fonction du propriétaire de la ressource au taux de transfert de données. Direct Connect 

Pour plus d'informations, consultez [Tarification AWS Direct Connect](https://aws.amazon.com/directconnect/pricing/).

# Accès aux Direct Connect régions éloignées
<a name="remote_regions"></a>

Direct Connect des sites situés dans des régions publiques ou AWS GovCloud (US) peuvent accéder aux services publics de toute autre région publique (à l'exception de la Chine (Pékin et Ningxia)). En outre, Direct Connect les connexions dans les régions publiques AWS GovCloud (US) peuvent être configurées pour accéder à un VPC de votre compte dans n'importe quelle autre région publique (à l'exception de la Chine (Pékin et Ningxia). Par conséquent, vous pouvez utiliser une même connexion Direct Connect pour créer des services sur plusieurs régions. Tout le trafic réseau reste sur le backbone du réseau AWS mondial, que vous accédiez à des AWS services publics ou à un VPC dans une autre région.

Tout transfert de données à partir d'une région à distance est facturé au tarif de transfert de données de la région à distance. Pour plus d'informations sur la tarification du transfert de données, consultez la section [Tarification](https://aws.amazon.com/directconnect/pricing/) sur la page d'informations d' AWS Direct Connect.

Pour plus d'informations sur les stratégies de routage et les communautés BGP prises en charge par une connexion Direct Connect , consultez [Stratégies de routage et communautés BGP (Border Gateway Protocol)](routing-and-bgp.md).

## Accès aux services publics dans une région isolée
<a name="inter-region-public"></a>

Pour accéder aux ressources publiques dans une région à distance, vous devez configurer une interface virtuelle publique et établir une session BGP (Border Gateway Protocol). Pour de plus amples informations, veuillez consulter [Interfaces virtuelles et interfaces virtuelles hébergées](WorkingWithVirtualInterfaces.md).

Après avoir créé une interface virtuelle publique et établi une session BGP, votre routeur apprend les itinéraires des autres AWS régions publiques. Pour plus d'informations sur les préfixes actuellement proposés par AWS, consultez la section Plages d'[adresses AWS IP dans le](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html). *Référence générale d'Amazon Web Services*

## Accès VPCs dans une région éloignée
<a name="inter-region-private"></a>

Vous pouvez créer une *Passerelle Direct Connect* dans toutes les régions publiques. Utilisez-le pour connecter votre Direct Connect connexion via une interface virtuelle privée VPCs à votre compte situé dans différentes régions ou à une passerelle de transit. Pour de plus amples informations, veuillez consulter [Direct Connect passerelles](direct-connect-gateways.md).

Vous pouvez également créer une interface virtuelle publique pour votre Direct Connect connexion, puis établir une connexion VPN avec votre VPC dans la région distante. Pour en savoir plus sur la configuration de la connectivité VPN vers un VPC, consultez [Scénarios d'utilisation du cloud privé virtuel Amazon](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html) dans le *Guide de l'utilisateur d'Amazon VPC*. 

## Network-to-Amazon Options de connectivité VPC
<a name="network-to-vpc"></a>

La configuration suivante peut être utilisée pour connecter des réseaux distants à votre environnement Amazon VPC. Ces options sont utiles pour intégrer AWS des ressources à vos services sur site existants :
+  [Amazon Virtual Private Cloud Connectivity Options](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/welcome.html)

# Direct Connect politiques de routage et communautés BGP
<a name="routing-and-bgp"></a>

Direct Connect applique des politiques de routage entrant (depuis votre centre de données sur site) et sortant (depuis votre AWS région) pour une connexion publique. Direct Connect Vous pouvez également utiliser les balises de la communauté protocole de passerelle frontière (BGP) sur des routes publiées par Amazon et appliquer des balises de la communauté BGP sur les routes que vous publiez sur Amazon.

## Stratégies de routage d'interface virtuelle publique
<a name="routing-policies"></a>

Si vous avez l'habitude d'accéder Direct Connect à AWS des services publics, vous devez spécifier les préfixes publics ou IPv6 les IPv4 préfixes à utiliser pour faire de la publicité sur BGP. 

Les stratégies de routage de trafic entrant suivantes s'appliquent :
+ Vous devez être propriétaire des préfixes publics, qui doivent être enregistrés en tant que tels dans le registre Internet régional approprié.
+ Le trafic doit être destiné à des préfixes publics Amazon. Le routage transitif entre les connexions n'est pas pris en charge.
+ Direct Connect effectue un filtrage des paquets entrants pour vérifier que la source du trafic provient du préfixe que vous avez annoncé. 

Les stratégies de routage de trafic sortant suivantes s'appliquent :
+ AS\$1PATH et Longest Prefix Match sont utilisés pour déterminer le chemin de routage. AWS recommande d'annoncer des itinéraires plus spécifiques Direct Connect si le même préfixe est annoncé à la fois sur Internet et sur une interface virtuelle publique. 
+ Direct Connect annonce tous les préfixes des AWS régions locales et éloignées lorsqu'ils sont disponibles et inclut les préfixes sur le réseau provenant d'autres points de présence (PoP) AWS non régionaux lorsqu'ils sont disponibles, par exemple, et Route 53. CloudFront 
**Note**  
 Les préfixes répertoriés dans le fichier JSON des plages d'adresses AWS IP, ip-ranges.json, pour les régions de AWS Chine ne sont annoncés que dans les régions de Chine. AWS 
 Les préfixes répertoriés dans le fichier JSON des plages d'adresses AWS IP, ip-ranges.json, pour les régions AWS commerciales ne sont annoncés que dans les régions commerciales. AWS 
Pour plus d'informations sur le fichier ip-ranges.json, consultez la section [Plages d'adresses IP AWS](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html) dans *Références générales AWS*.
+ Direct Connect annonce des préfixes avec une longueur de chemin minimale de 3.
+ Direct Connect annonce tous les préfixes publics auprès de la célèbre communauté `NO_EXPORT` BGP.
+ Si vous publiez les mêmes préfixes provenant de deux régions différentes à l'aide de deux interfaces virtuelles publiques différentes, et que les deux ont les mêmes attributs BGP et la plus longue longueur de préfixe, la priorité AWS sera donnée à la région d'origine pour le trafic sortant.
+ Si vous avez plusieurs Direct Connect connexions, vous pouvez ajuster le partage de charge du trafic entrant en publiant des préfixes ayant les mêmes attributs de chemin.
+ Les préfixes annoncés par ne Direct Connect doivent pas être annoncés au-delà des limites du réseau de votre connexion. Par exemple, ces préfixes ne doivent pas être inclus dans les tables de routage Internet public.
+ Direct Connect conserve les préfixes annoncés par les clients au sein du réseau Amazon. Nous ne publions pas à nouveau les préfixes clients tirés d'un VIF public sous les formes suivantes : 
  + Autres Direct Connect clients
  + Des réseaux homologues au réseau AWS mondial
  + Des fournisseurs de transit d'Amazon
+ Lorsque vous utilisez une interface publique, vous pouvez utiliser un ASN public ou privé. Cependant, il y a des considérations importantes à prendre en compte :
  + Public ASNs : vous devez être propriétaire de l'ASN et avoir le droit de l'annoncer. AWS vérifiera que vous êtes bien propriétaire de l'ASN. Le format ASNs (1-2147483647) et le format long (1-4294967295) sont pris en ASNs charge.
  + Privé ASNs : vous pouvez utiliser le mode ASNs privé dans les plages suivantes : 
    + privé ASNs : 64512-65534
    + long privé ASNs : 4200000000-4294967294

     Toutefois, Direct Connect vous remplacerez l'ASN privé par l' AWS ASN (7224) lors de la publicité de vos préfixes AWS auprès d'autres clients ou sur Internet.
  + ASN préfixant :
    + Avec un ASN public (ASN et ASN long), le préattachement fonctionnera comme prévu, et votre ASN préétabli sera visible sur les autres réseaux.
    + Avec un ASN privé (ASN et ASN long), tout préfixe que vous ferez sera supprimé lorsque votre ASN privé sera AWS remplacé par 7224. Cela signifie que la préfixation de l'ASN n'est pas efficace pour influencer les décisions de routage en dehors de AWS l'utilisation d'un ASN privé sur une interface virtuelle publique.
+ Lorsque vous établissez une session d'appairage BGP AWS via une interface virtuelle publique, utilisez 7224 pour les numéros de système autonomes (ASN) afin d'établir la session BGP sur le côté. AWS L'ASN de votre routeur ou de votre passerelle client doit être différent de cet ASN. L'ASN de votre client peut être soit un ASN (1-2147483647, hors plages réservées), soit un ASN long (1-4294967295, hors plages réservées).

## Communautés BGP d’interface virtuelle publique
<a name="bgp-communities"></a>

Direct Connect prend en charge les balises communautaires BGP scope pour aider à contrôler la portée (régionale ou mondiale) et les préférences d'itinéraire du trafic sur les interfaces virtuelles publiques. AWS traite toutes les routes reçues d'un VIF public comme si elles étaient étiquetées avec la balise communautaire BGP NO\$1EXPORT, ce qui signifie que seul le AWS réseau utilisera ces informations de routage.

### Portée des communautés BGP
<a name="scope-bgp-communities"></a>

Vous pouvez appliquer des balises de la communauté BGP aux préfixes publics que vous publiez sur Amazon pour indiquer dans quelle mesure propager vos préfixes sur le réseau Amazon : pour la région AWS locale uniquement, pour toutes les régions d'un continent ou pour toutes les régions publiques.

#### Région AWS communautés
<a name="bgp-region-communities"></a>

Pour les politiques de routage entrant, vous pouvez utiliser les communautés BGP suivantes pour vos préfixes :
+ `7224:9100`—Local Régions AWS
+ `7224:9200`—Tout Régions AWS pour un continent :
  + À l'échelle de l'Amérique du Nord
  + Asie-Pacifique
  + Europe, Moyen-Orient et Afrique
+ `7224:9300`—Global (toutes les AWS régions publiques)

**Note**  
Si vous n'appliquez aucun tag communautaire, les préfixes sont annoncés par défaut dans toutes les AWS régions publiques (mondiales).  
Les préfixes marqués des mêmes communautés et ayant des attributs AS\$1PATH identiques peuvent prendre en charge des chemins d'accès multiples.

Les communautés `7224:1` – `7224:65535` sont réservées par Direct Connect.

Pour les politiques de routage sortant, Direct Connect applique les communautés BGP suivantes aux itinéraires annoncés :
+ `7224:8100`—Routes provenant de la même AWS région à laquelle le Direct Connect point de présence est associé.
+ `7224:8200`—Routes en provenance du même continent auquel le Direct Connect point de présence est associé.
+ Aucune étiquette : routes en provenance d'autres continents.

**Note**  
Pour recevoir tous les préfixes AWS publics, n'appliquez aucun filtre. 

Les communautés qui ne sont pas prises en charge pour une connexion Direct Connect publique sont supprimées.

### Communauté BGP `NO_EXPORT`
<a name="no-export-bgp-communities"></a>

Pour les politiques de routage sortant, la balise de communauté BGP `NO_EXPORT` est prise en charge pour les interfaces virtuelles publiques.

Direct Connect fournit également des tags communautaires BGP sur les itinéraires Amazon annoncés. Si vous avez l' Direct Connect habitude d'accéder à AWS des services publics, vous pouvez créer des filtres basés sur ces tags communautaires. 

Pour les interfaces virtuelles publiques, toutes les routes destinées Direct Connect aux clients sont étiquetées avec le tag communautaire NO\$1EXPORT.

## Stratégies de routage d'interface virtuelle privée et d'interface virtuelle de transit
<a name="private-routing-policies"></a>

Si vous utilisez AWS Direct Connect pour accéder à vos AWS ressources privées, vous devez spécifier les IPv6 préfixes IPv4 ou pour faire de la publicité sur BGP. Ces préfixes peuvent être publics ou privés.

Les règles de routage sortant suivantes s'appliquent en fonction des préfixes annoncés :
+ AWS évalue d'abord la longueur du préfixe le plus long. AWS recommande de publier des itinéraires plus spécifiques à l'aide de plusieurs interfaces virtuelles Direct Connect si les chemins de routage souhaités sont destinés à active/passive des connexions. Voir [Influencer le trafic sur les réseaux hybrides à l'aide de la correspondance de préfixe la plus longue](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/) pour plus d'informations.
+ La préférence locale est l'attribut BGP qu'il est recommandé d'utiliser lorsque les chemins de routage souhaités sont destinés à des active/passive connexions et que les longueurs de préfixes annoncées sont les mêmes. Cette valeur est définie par région pour préférer les [AWS Direct Connect emplacements](https://aws.amazon.com/directconnect/locations/) associés aux mêmes emplacements Région AWS en utilisant la valeur communautaire de préférence locale `7224:7200` —Medium. Lorsque la région locale n'est pas associée à l'emplacement Direct Connect, elle est définie sur une valeur inférieure. Cela s'applique uniquement si aucune balise communautaire de préférence locale n'est attribuée.
+ La longueur AS\$1PATH peut être utilisée pour déterminer le chemin de routage lorsque la longueur du préfixe et les préférences locales sont identiques. 
+ Le discriminateur à sorties multiples (MED) peut être utilisé pour déterminer le chemin de routage lorsque la longueur du préfixe, les préférences locales et AS\$1PATH sont identiques. AWS ne recommande pas d'utiliser les valeurs MED étant donné leur faible priorité lors de l'évaluation.
+ AWS utilise le routage ECMP (Equal-Cost Multipath) sur plusieurs interfaces virtuelles privées ou de transit lorsque les préfixes ont la même longueur AS\$1PATH et les mêmes attributs BGP. Il n'est pas nécessaire que le préfixe ASNs dans le AS\$1PATH corresponde.

### Communautés BGP d’interface virtuelle privée et Interface virtuelle de transit
<a name="bgp-communities-private-transit"></a>

Lorsqu'un site Région AWS achemine le trafic vers des sites sur site via des interfaces virtuelles privées ou Région AWS de transit Direct Connect, l'emplacement Direct Connect associé influence la capacité à utiliser l'ECMP. Régions AWS préférez les emplacements Direct Connect associés Région AWS par défaut. Consultez la section [AWS Direct Connect Emplacements](https://aws.amazon.com/directconnect/locations/) pour identifier l'emplacement associé à Région AWS n'importe quel emplacement Direct Connect.

Lorsqu'aucune balise communautaire de préférence locale n'est appliquée, Direct Connect prend en charge l'ECMP sur des interfaces virtuelles privées ou de transit pour les préfixes ayant la même longueur AS\$1PATH et la même valeur MED sur deux chemins ou plus dans les scénarios suivants :
+ Le trafic Région AWS d'envoi possède au moins deux chemins d'interface virtuelle à partir d'emplacements situés dans les mêmes installations associées Région AWS, que ce soit dans les mêmes installations de colocation ou dans des installations de colocation différentes.
+ Le trafic Région AWS d'envoi possède au moins deux chemins d'interface virtuelle provenant d'emplacements ne se trouvant pas dans la même région.

Pour plus d'informations, voir [Comment configurer une connexion Active/Active ou Active/Passive Direct Connect AWS depuis une interface virtuelle privée ou de transit ?](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)

**Note**  
Cela n'a aucun effet sur l'ECMP à destination et en Région AWS provenance des sites sur site.

Pour contrôler les préférences d'itinéraire, Direct Connect prend en charge les balises communautaires BGP de préférence locale pour les interfaces virtuelles privées et les interfaces virtuelles de transit.

#### Communautés BGP de préférence locale
<a name="local-pref-bgp-communities"></a>

Vous pouvez utiliser les balises de la communauté BGP de préférence locale pour équilibrer la charge et définir les préférences de routage du trafic entrant vers votre réseau. Pour chaque préfixe que vous publiez sur une session BGP, vous pouvez appliquer une balise de communauté afin d'indiquer la priorité du chemin associé pour le trafic en retour. 

Les balises de communauté BGP de préférence locale suivantes sont prises en charge :
+ `7224:7100` – Préférence faible
+ `7224:7200` – Préférence moyenne 
+ `7224:7300` – Préférence élevée

Les balises de communauté BGP de préférence locale sont mutuellement exclusives. Pour équilibrer la charge du trafic entre plusieurs Direct Connect connexions (actives/actives) reliées à la même région ou à des AWS régions différentes, appliquez le même tag de communauté ; par exemple, `7224:7200` (préférence moyenne) sur les préfixes des connexions. Si l'une des connexions échoue, le trafic sera alors équilibré à l'aide d'ECMP sur les connexions actives restantes, quelles que soient leurs associations de région d'origine. Pour permettre le basculement sur plusieurs connexions Direct Connect (actives/passives), appliquez une balise de communauté avec une préférence plus élevée pour les préfixes de l'interface virtuelle principale ou active et une préférence inférieure pour les préfixes de l'interface virtuelle de sauvegarde ou passive. Par exemple, définissez les balises de communauté BGP pour vos interfaces virtuelles principales ou actives sur `7224:7300` (préférence élevée) et `7224:7100` (préférence faible) pour vos interfaces virtuelles passives.

Les balises de communauté BGP de préférence locale sont évaluées avant tout attribut AS\$1PATH, et de la plus faible à la plus haute préférence (la plus haute préférence correspond à la préférée).

# Support ASN prolongé dans Direct Connect
<a name="long-asn-support"></a>

Support pour les longs ASNs (4 octets) vous permet de configurer de longs numéros de système autonomes (ASNs) dans le cadre des paramètres de la session BGP établie entre le périphérique AWS réseau et votre périphérique réseau. Cette fonctionnalité est activée ou désactivée pour chaque compte. 

Vous pouvez définir une plage ASN ou ASN longue sur la console ou via le. APIs
+ Lorsque vous utilisez la console, le champ **ASN** prend en charge ASNs les deux options. ASNs Vous pouvez ajouter n'importe quelle plage comprise entre 1 et 4294967294.
+  Lorsque vous utilisez le APIs pour créer une interface virtuelle, vous pouvez spécifier un ASN (`asn`) ou un ASN long (`asnLong`), mais pas les deux. Pour plus d'informations sur l'utilisation de l'ASN ou de l'ASN long, consultez ce qui suit APIs dans la référence de l'[https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html) :
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## Considérations
<a name="long-asn-considerations"></a>

Lorsque vous choisissez d'utiliser un ASN ou un ASN long, tenez compte des points suivants :
+ **Rétrocompatibilité** : Direct Connect gère automatiquement les sessions BGP avec des routeurs ASN et de longs routeurs compatibles avec l'ASN. Si votre routeur ne supporte pas le format long ASNs, la session BGP fonctionnera en mode ASN.
+ **Format ASN** : vous pouvez spécifier 4 octets ASNs au format asplain, par exemple, `4200000000` ou au format asdot, par exemple,. `64086.59904` Direct Connect accepte les deux formats mais s'affiche ASNs au format asplain
+ Plages **ASN privées :** lorsque vous utilisez private long ASNs (`4200000000-4294967294`), le même comportement de remplacement s'applique qu'avec private ASNs. Direct Connect remplacera votre ASN privé par `7224` lorsque vous ferez de la publicité sur d'autres réseaux.
+ **Tags communautaires BGP : tous les tags** communautaires BGP existants (`7224:xxxx`) fonctionnent avec Long. ASNs Le format du tag communautaire reste inchangé.
+ **Surveillance et résolution des problèmes** : CloudWatch les métriques, les journaux de sessions BGP et les outils de résolution des problèmes s'affichent ASNs en texte intégral pour des raisons de cohérence.

## Disponibilité et prix
<a name="long-asn-requirements"></a>

Notez les points suivants pour le support ASN prolongé avec Direct Connect :
+ **Disponibilité** : L'ASN long est disponible dans toutes les AWS régions où il Direct Connect est pris en charge.
+ **Tarification** : aucun frais supplémentaire n'est facturé pour le support ASN prolongé au-delà de la Direct Connect tarification standard.

**Note**  
L'activation longue durée de l'ASN s'applique à l'ensemble AWS de votre compte. Vous ne pouvez pas activer le support ASN prolongé pour des interfaces virtuelles individuelles ou des homologues BGP.

# Direct Connect exemple de routage d'interface virtuelle privée
<a name="private-transit-vif-example"></a>

Considérez la configuration dans laquelle la région d'origine de l' Direct Connect emplacement 1 est identique à la région d'origine du VPC. Il existe un Direct Connect emplacement redondant dans une région différente. Il en existe deux privés VIFs (VIF A et VIF B) entre l' Direct Connect emplacement 1 (us-east-1) et la passerelle Direct Connect. Un VIF privé (VIF C) relie l' Direct Connect emplacement (us-west-1) à la passerelle Direct Connect. Pour que le trafic AWS passe par le VIF B avant le VIF A, définissez l'attribut AS\$1PATH du VIF B pour qu'il soit plus court que l'attribut AS\$1PATH du VIF A.

Ils VIFs ont les configurations suivantes :
+ VIF A (dans us-east-1) publie 172.16.0.0/16 et possède un attribut AS\$1PATH de 65001, 65001, 65001
+ VIF B (dans us-east-1) publie 172.16.0.0/16 et possède un attribut AS\$1PATH de 65001, 65001
+ VIF C (dans us-west-1) publie 172.16.0.0/16 et possède un attribut AS\$1PATH de 65001

![\[Routage IVF privé sans AS_PATH\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


Si vous modifiez la configuration de la plage CIDR du VIF C, les routes comprises dans la plage d'adresses CIDR du VIF C utilisent le VIF C car il possède la plus longue longueur de préfixe. 
+ VIF C (dans us-west-1) publie 172.16.0.0/24 et possède un attribut AS\$1PATH de 65001

![\[Routage VIF privé\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
