

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Direct Connect interfaces virtuelles et interfaces virtuelles hébergées
<a name="WorkingWithVirtualInterfaces"></a>

Vous devez créer l'une des interfaces virtuelles suivantes (VIFs) pour commencer à utiliser votre Direct Connect connexion. 
+ Interface virtuelle privée : une interface virtuelle privée permet d'accéder à une instance Amazon VPC avec des adresses IP privées.
+ Interface virtuelle publique : une interface virtuelle publique peut accéder à tous les services AWS publics à l'aide d'adresses IP publiques.
+ Interface de transit virtuelle : une interface de transit virtuelle doit être utilisée pour accéder à une ou plusieurs passerelles de transit Amazon VPC associées à des passerelles Direct Connect. Vous pouvez utiliser les interfaces virtuelles de transport en commun avec n'importe quelle connexion Direct Connect dédiée ou hébergée, quelle que soit la vitesse. Pour plus d'informations sur les configurations de passerelle Direct Connect, veuillez consulter [Passerelles Direct Connect](direct-connect-gateways-intro.md).

Pour vous connecter à d'autres AWS services à l'aide d' IPv6 adresses, consultez la documentation du service pour vérifier que l' IPv6 adressage est pris en charge.

## Règles publicitaires de préfixe d'interface virtuelle publique
<a name="advertise-prefixes"></a>

Nous vous communiquons les préfixes Amazon appropriés afin que vous puissiez accéder aux adresses IP publiques des charges de travail de vos services VPCs et des autres AWS services. Vous pouvez accéder à tous les AWS préfixes via cette connexion ; par exemple, les adresses IP publiques utilisées par les instances Amazon EC2, Amazon S3, les points de terminaison d'API AWS pour les services et Amazon.com. Vous n'avez pas accès aux préfixes autres qu'Amazon. Pour obtenir la liste actuelle des préfixes utilisés par AWS, consultez les [plages d'adresses AWS IP](https://docs.aws.amazon.com/vpc/latest/userguide/aws-ip-ranges.html) dans le guide de l'*utilisateur Amazon VPC*. Sur cette page, vous pouvez télécharger un `.json` fichier des plages d' AWS adresses IP actuellement publiées. Notez que pour les plages d'adresses IP publiées :
+ Les préfixes annoncés via BGP via une interface virtuelle publique peuvent être agrégés ou désagrégés par rapport à ce qui est répertorié dans la liste des plages d'adresses AWS IP.
+ Les plages d'adresses IP auxquelles vous accédez AWS via vos propres adresses IP (BYOIP) ne sont pas incluses dans le `.json` fichier, mais elles sont AWS tout de même publiées via une interface virtuelle publique.
+  AWS ne republie pas les préfixes clients reçus via les interfaces virtuelles publiques Direct Connect sur des réseaux extérieurs à. AWS Les préfixes annoncés sur une interface virtuelle publique seront visibles par tous les clients sur. AWS

**Note**  
Nous vous recommandons d'utiliser un filtre pare-feu (basé sur l' source/destination adresse des paquets) pour contrôler le trafic en provenance et à destination de certains préfixes. 

Pour plus d'informations sur les interfaces virtuelles publiques et les stratégies de routage, consultez[Stratégies de routage d'interface virtuelle publique](routing-and-bgp.md#routing-policies).

## SiteLink
<a name="dx-sitelink"></a>

Si vous créez une interface virtuelle privée ou de transit, vous pouvez utiliser SiteLink.

SiteLink est une fonctionnalité Direct Connect optionnelle pour les interfaces virtuelles privées qui permet la connectivité entre deux points de présence Direct Connect (PoPs) de la même AWS partition en utilisant le chemin le plus court disponible sur le AWS réseau. Cela vous permet de connecter votre réseau sur site via le réseau mondial AWS sans avoir à acheminer votre trafic via une région. Pour plus d'informations sur la SiteLink section [Présentation Direct Connect SiteLink](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-direct-connect-sitelink/).

**Note**  
SiteLink n'est pas disponible dans AWS GovCloud (US) et dans les régions de Chine.
SiteLink ne fonctionne pas si un routeur local annonce le même itinéraire AWS sur plusieurs interfaces virtuelles.

Il existe des frais de tarification distincts pour l'utilisation SiteLink. Pour plus d'informations, consultez [Tarification AWS Direct Connect](https://aws.amazon.com/directconnect/pricing/).

SiteLink ne prend pas en charge tous les types d'interfaces virtuelles. Le tableau suivant indique le type d'interface et s'il est pris en charge. 


| Type de l'interface virtuelle | Prise en charge/Non prise en charge | 
| --- | --- | 
|  Interface virtuelle de transit  |  Pris en charge  | 
|  Une interface privée virtuelle attachée à une passerelle Direct Connect avec une passerelle virtuelle  |  Pris en charge  | 
|  Une interface privée virtuelle attachée à une passerelle Direct Connect non associée à une passerelle virtuelle ou à une passerelle de transit  |  Pris en charge  | 
|  Une interface privée virtuelle attachée à une passerelle virtuelle  |  Non pris en charge  | 
|  Interface virtuelle publique  |  Non pris en charge  | 

Le comportement de routage du trafic en provenance Régions AWS (passerelles virtuelles ou de transit) vers des sites locaux via une interface virtuelle SiteLink activée varie légèrement par rapport au comportement par défaut de l'interface virtuelle Direct Connect avec un AWS chemin prédéfini. Lorsque cette option SiteLink est activée, les interfaces virtuelles d'un emplacement Direct Connect Région AWS préfèrent un chemin BGP avec une longueur de chemin AS inférieure, quelle que soit la région associée. Par exemple, une région associée est annoncée pour chaque emplacement Direct Connect. Si cette option SiteLink est désactivée, le trafic provenant d'une passerelle virtuelle ou de transit préfère par défaut un emplacement Direct Connect qui lui est associé Région AWS, même si le routeur des emplacements Direct Connect associés à différentes régions annonce un chemin avec une longueur de chemin AS plus courte. La passerelle virtuelle ou de transit préfère toujours le chemin depuis les emplacements Direct Connect locaux vers le chemin associé Région AWS.

SiteLink prend en charge une taille MTU maximale de trame jumbo de 8500 ou 9001, selon le type d'interface virtuelle. Pour de plus amples informations, veuillez consulter [MTUs pour les interfaces virtuelles privées ou les interfaces virtuelles de transit](#set-jumbo-frames-vif).

## Conditions préalables pour les interfaces virtuelles
<a name="vif-prerequisites"></a>

Avant de créer une interface virtuelle, procédez comme suit :
+ Créez une connexion. Pour de plus amples informations, veuillez consulter [Créer une connexion à l'aide de l'assistant de connexion](create-connection.md).
+ Créez un groupe d'agrégation de liaisons (LAG) lorsque vous avez plusieurs connexions que vous souhaitez traiter comme une seule. Pour plus d'informations, consultez [Associer une connexion à un LAG](associate-connection-with-lag.md).

Pour créer une interface virtuelle, les informations suivantes sont requises :


| Ressource | Informations obligatoires | 
| --- | --- | 
| Connection | La Direct Connect connexion ou le groupe d'agrégation de liens (LAG) pour lequel vous créez l'interface virtuelle. | 
| Nom de l'interface virtuelle | Un nom pour l'interface virtuelle. | 
| Propriétaire de l'interface virtuelle | Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant de AWS compte de cet autre compte. | 
| (Interface virtuelle privée uniquement) Connexion | Pour vous connecter à un VPC dans la même AWS région, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez [Création d'une passerelle privée virtuelle](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) dans le Guide de l'utilisateur Amazon VPC. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez [Passerelles Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html).    Vous *ne pouvez pas* utiliser le même ASN pour la passerelle client et la passerelle gateway/Direct Connect virtuelle sur l'interface virtuelle.   Vous *pouvez* utiliser le même ASN de passerelle client pour plusieurs interfaces virtuelles.   Plusieurs interfaces virtuelles peuvent avoir le même ASN de passerelle virtuelle/passerelle Direct Connect et le même ASN de passerelle client, à condition qu'elles fassent partie de connexions Direct Connect différentes. Par exemple : Passerelle virtuelle (ASN 64 496) <---Interface virtuelle 1 (connexion Direct Connect 1) ---> Passerelle client (ASN 64 511) Passerelle virtuelle (ASN 64 496) <---Interface virtuelle 2 (connexion Direct Connect 2) ---> Passerelle client (ASN 64 511)     | 
| VLAN | Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion Direct Connect . Si vous disposez d'une connexion hébergée, votre AWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle. | 
| Adresses IP d'appairage |  Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4 IPv6, ou l'une des deux (double pile). N'utilisez pas Elastic IPs (EIPs) ou Bring your own IP addresses (BYOIP) depuis le pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html)  | 
| Famille d'adresses | Si la session de peering BGP sera terminée IPv4 ou. IPv6 | 
| Informations BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) | 
| (Interface virtuelle publique uniquement) Préfixes que vous voulez publier |   IPv4 Routes publiques ou IPv6 routes pour faire de la publicité sur BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html) | 
| (Interfaces virtuelles privées et de transit uniquement) Cadres Jumbo | Unité de transmission maximale (MTU) de paquets dépassés Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les trames Jumbo sont prises en charge jusqu'à 8500 MTU pour Direct Connect. Les routes statiques et les routes propagées configurées dans la table de routage de passerelle de transit prendront en charge les trames Jumbo, y compris depuis les instances EC2 avec des entrées de table de routage statique VPC jusqu'à l'attachement de la passerelle de transit. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle. | 

Lorsque vous créez une interface virtuelle, vous pouvez spécifier le compte propriétaire de l'interface virtuelle. Lorsque vous choisissez un AWS compte qui n'est pas le vôtre, les règles suivantes s'appliquent :
+ Pour le privé VIFs et le transit VIFs, le compte s'applique à l'interface virtuelle et à la destination de la passerelle privée virtuelle gateway/Direct Connect.
+ Pour le public VIFs, le compte est utilisé pour la facturation par interface virtuelle. L'utilisation du transfert de données sortant (DTO) est mesurée en fonction du propriétaire de la ressource au taux de transfert de Direct Connect données.

**Note**  
Les préfixes 31 bits sont pris en charge sur tous les types d'interfaces virtuelles Direct Connect. Voir [RFC 3021 : Utilisation de préfixes 31 bits sur les IPv4 Point-to-Point liens](https://datatracker.ietf.org/doc/html/rfc3021) pour plus d'informations.

## MTUs pour les interfaces virtuelles privées ou les interfaces virtuelles de transit
<a name="set-jumbo-frames-vif"></a>

Direct Connect prend en charge une taille de trame Ethernet de 1522 ou 9023 octets (14 octets d'en-tête Ethernet \$1 4 octets de balise VLAN \$1 octets pour le datagramme IP \$1 4 octets FCS) au niveau de la couche de liaison.

L’unité de transmission maximale (MTU) d’une connexion réseau correspond à la taille, en octets, du paquet le plus volumineux susceptible d’être transmis via la connexion. Le MTU d'une interface virtuelle privée peut être de 1500 ou de 9001 (trames jumbo). La MTU d'une interface privée virtuelle peut être soit de 1500, soit de 8500 (trames jumbo). Vous pouvez spécifier la MTU lorsque vous créez l'interface ou la mettre à jour après l'avoir créée. Définir la MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Pour vérifier si une connexion ou une interface virtuelle prend en charge les images jumbo, sélectionnez-la dans la Direct Connect console et recherchez **Jumbo Frame Capable** dans l'onglet **Résumé**.

Une fois que vous avez activé les trames jumbo pour votre interface virtuelle privée ou votre interface virtuelle de transit, vous pouvez uniquement l'associer à une connexion ou à un LAG doté d'une capacité de trame Jumbo. Les trames jumbo sont prises en charge sur une interface virtuelle privée attachée à une passerelle virtuelle privée ou à une passerelle Direct Connect, ou sur une interface virtuelle de transit attachée à une passerelle Direct Connect. Si vous avez deux interfaces virtuelles privées qui annoncent le même itinéraire mais utilisent des valeurs de MTU différentes, ou si vous avez un Site-to-Site VPN qui annonce le même itinéraire, 1500 MTU sont utilisés.

**Important**  
Les cadres Jumbo s'appliqueront uniquement aux itinéraires propagés Direct Connect et aux itinéraires statiques via des passerelles de transit. Les trames jumbo sur les passerelles de transit ne prennent en charge que 8500 octets.   
Si une instance EC2 ne prend pas en charge les trames jumbo, elle supprime les trames jumbo de Direct Connect. Tous les types d'instances EC2 prennent en charge les trames jumbo à l'exception des instances C1 CC1, T1 et M1. Pour plus d'informations, consultez la section [Unité de transmission maximale (MTU) du réseau pour votre instance EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/network_mtu.html) dans le guide de l'utilisateur *Amazon EC2*.  
Pour les connexions hébergées, les trames Jumbo peuvent être activées uniquement si elles sont initialement activées sur la connexion parent hébergée Direct Connect. Si les trames Jumbo ne sont pas activées sur cette connexion parent, elles ne peuvent être activées sur aucune connexion.

Pour les étapes de définition du MTU pour une interface virtuelle privée, voir[Définissez le MTU d'une interface virtuelle privée](interface-set-mtu.md).

# Direct Connect interfaces virtuelles
<a name="create-vif"></a>

Vous pouvez créer une interface virtuelle pour vous connecter à une passerelle de transit, une interface virtuelle publique pour vous connecter à des ressources publiques (services non VPC) ou une interface virtuelle privée pour vous connecter à un VPC.

Pour créer une interface virtuelle pour les comptes qui vous AWS Organizations appartiennent ou AWS Organizations qui sont différents du vôtre, créez une interface virtuelle hébergée. 

Consultez ce qui suit pour créer une interface virtuelle :
+ [Créer une interface virtuelle publique](create-public-vif.md)
+ [Créer une interface virtuelle privée](create-private-vif.md)
+ [Créer une interface de transit virtuelle vers la passerelle Direct Connect](create-transit-vif-dx.md)

**Prérequis**  
Avant de commencer, veillez à lire les informations suivantes [Conditions préalables pour les interfaces virtuelles](WorkingWithVirtualInterfaces.md#vif-prerequisites).

## Conditions préalables pour le transfert d'interfaces virtuelles vers une passerelle Direct Connect
<a name="dx-vifs-prereqs"></a>

Pour connecter votre Direct Connect connexion à la passerelle de transit, vous devez créer une interface de transit pour votre connexion. Spécifiez la passerelle Direct Connect à laquelle vous souhaitez vous connecter.

L’unité de transmission maximale (MTU) d’une connexion réseau correspond à la taille, en octets, du paquet le plus volumineux susceptible d’être transmis via la connexion. Le MTU d'une interface virtuelle privée peut être de 1500 ou de 9001 (trames jumbo). La MTU d'une interface privée virtuelle peut être soit de 1500, soit de 8500 (trames jumbo). Vous pouvez spécifier la MTU lorsque vous créez l'interface ou la mettre à jour après l'avoir créée. Définir la MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la console Direct Connect et recherchez **Jumbo Frame Capable (Capacité de trame Jumbo)** sous l'onglet **Summary**.

**Important**  
Si vous associez votre passerelle de transit à une ou plusieurs passerelles Direct Connect, le numéro de système autonome (ASN) utilisé par la passerelle de transit et la passerelle Direct Connect doivent être différents. Par exemple, si vous utilisez l'ASN 64512 par défaut pour la passerelle de transit et la passerelle Direct Connect, la demande d'association échoue.

# Création d'une interface virtuelle Direct Connect publique
<a name="create-public-vif"></a>

Lorsque vous créez une interface virtuelle publique, l'examen et l'approbation de votre demande peuvent prendre jusqu'à 72 heures ouvrables.

**Pour mettre en service une interface virtuelle publique**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Virtual interface type (Type d'interface virtuelle)**, pour **Type**, choisissez **Public (Publique)**.

1. Sous **Public virtual interface settings (Paramètres de l'interface virtuelle publique)**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour l'ASN **BGP**, entrez le numéro de système autonome (ASN) du Border Gateway Protocol Autonomous System Number (ASN) de votre routeur homologue local pour la nouvelle interface virtuelle.

       Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md).
**Note**  
Lorsque vous établissez une session d'appairage BGP AWS via une interface virtuelle publique, utilisez-la `7224` comme ASN pour établir la session BGP sur le côté. AWS L'ASN de votre routeur ou de votre passerelle client doit être différent de cet ASN.

1. Sous **Paramètres supplémentaires**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour fournir votre propre clé BGP, saisissez-la MD5 .

      Si vous ne saisissez aucune valeur, nous générons une clé BGP. Si vous avez fourni votre propre clé, ou si nous l'avons générée pour vous, cette valeur s'affiche dans la colonne **Clé d'authentification BGP** sur la page de détails de l'interface virtuelle d'**Interfaces virtuelles**.

   1. Pour publier des préfixes sur Amazon, pour les **préfixes que vous souhaitez publier**, entrez les adresses de destination IPv4 CIDR (séparées par des virgules) vers lesquelles le trafic doit être acheminé via l'interface virtuelle. 
**Important**  
Vous pouvez ajouter des préfixes supplémentaires à un VIF public existant et les publier en contactant le [support AWS](https://aws.amazon.com/support/createCase). Dans votre dossier d'assistance, fournissez une liste des préfixes CIDR supplémentaires que vous souhaitez ajouter au VIF public et publier.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

1. Téléchargez la configuration de routeur pour votre périphérique. Pour de plus amples informations, veuillez consulter [Télécharger le fichier de configuration du routeur](vif-router-config.md).

**Pour créer une interface virtuelle publique à l'aide de la ligne de commande ou de l'API**
+ [create-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-public-virtual-interface.html) (AWS CLI)
+ [CreatePublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePublicVirtualInterface.html)(Direct Connect API)

# Création d'une interface virtuelle Direct Connect privée
<a name="create-private-vif"></a>

Vous pouvez fournir une interface virtuelle privée à une passerelle privée virtuelle dans la même région que votre Direct Connect connexion. Pour plus d'informations sur le provisionnement d'une interface virtuelle privée sur une Direct Connect passerelle, consultez[Direct Connect passerelles](direct-connect-gateways.md).

Si vous utilisez l'assistant VPC pour créer un VPC, la propagation du routage est automatiquement activée pour vous. Avec la propagation du routage, les routes sont remplies automatiquement pour les tables de routage de votre VPC. Vous pouvez activer ou désactiver la propagation du routage. Pour plus d'informations, consultez [Autorisation de la propagation du routage dans votre table de routage](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-configure-routing) dans le *Guide de l'utilisateur Amazon VPC*.

L’unité de transmission maximale (MTU) d’une connexion réseau correspond à la taille, en octets, du paquet le plus volumineux susceptible d’être transmis via la connexion. Le MTU d'une interface virtuelle privée peut être de 1500 ou de 9001 (trames jumbo). La MTU d'une interface privée virtuelle peut être soit de 1500, soit de 8500 (trames jumbo). Vous pouvez spécifier la MTU lorsque vous créez l'interface ou la mettre à jour après l'avoir créée. Définir la MTU d'une interface virtuelle sur 8500 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la console Direct Connect et recherchez **Jumbo Frame Capable (Capacité de trame Jumbo)** sous l'onglet **Summary**.

**Pour mettre en service une interface virtuelle privée sur un VPC**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Type d'interface virtuelle**, choisissez **Privée**.

1. Sous **Paramètres de l'interface virtuelle privée**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour **Propriétaire de l'interface virtuelle**, choisissez **Mon AWS compte** si l'interface virtuelle est destinée à votre AWS compte.

   1.  Pour **Passerelle Direct Connect**, sélectionnez la passerelle Direct Connect.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md).

1. Sous **Additional Settings (Paramètres supplémentaires)**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.
**Important**  
Lorsque vous configurez les interfaces virtuelles AWS Direct Connect, vous pouvez spécifier vos propres adresses IP à l'aide de la RFC 1918, utiliser d'autres schémas d'adressage ou opter pour des adresses CIDR IPv4 /29 AWS attribuées à partir de la plage Link-Local de la RFC 3927 IPv4 169.254.0.0/16 pour la connectivité. point-to-point Ces point-to-point connexions doivent être utilisées exclusivement pour le peering eBGP entre le routeur de votre passerelle client et le point de terminaison Direct Connect. À des fins de trafic VPC ou de tunneling, comme le VPN IP AWS Site-to-Site privé ou Transit Gateway Connect, il est AWS recommandé d'utiliser une interface de boucle ou une interface LAN sur le routeur de votre passerelle client comme adresse source ou de destination plutôt que les connexions. point-to-point   
Pour plus d'informations sur la RFC 1918, consultez la section [Allocation d'adresses pour les réseaux Internet privés](https://datatracker.ietf.org/doc/html/rfc1918).
Pour plus d'informations sur la RFC 3927, consultez [Configuration dynamique des adresses lien-local IPv4 .](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour remplacer l'unité de transmission maximale (MTU) de 1500 (valeur par défaut) par 8500 (trames jumbo), sélectionnez **Jumbo MTU (MTU size 8500) [MTU Jumbo (taille MTU 8500)]**.

   1. (Facultatif) Sous **Activer SiteLink**, choisissez **Activé** pour activer la connectivité directe entre les points de présence Direct Connect.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

1. Téléchargez la configuration de routeur pour votre périphérique. Pour de plus amples informations, veuillez consulter [Télécharger le fichier de configuration du routeur](vif-router-config.md).

**Pour créer une interface virtuelle privée à l'aide de la ligne de commande ou de l'API**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html)(Direct Connect API)

# Création d'une interface virtuelle de transit vers la Direct Connect passerelle
<a name="create-transit-vif-dx"></a>

Avant de connecter une interface virtuelle de transport en commun à la passerelle Direct Connect, familiarisez-vous avec le [texte](create-vif.md#dx-vifs-prereqs).

**Pour mettre en service une interface de transit virtuelle vers une passerelle Direct Connect**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Virtual interface type (Type d'interface virtuelle)**, pour **Type**, choisissez **Private (Privée)**.

1. Sous **Transit virtual interface settings (Paramètres de l'interface virtuelle de transit)**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour **Propriétaire de l'interface virtuelle**, choisissez **Mon AWS compte** si l'interface virtuelle est destinée à votre AWS compte.

   1.  Pour **Passerelle Direct Connect**, sélectionnez la passerelle Direct Connect.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Additional Settings (Paramètres supplémentaires)**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.
**Important**  
Lorsque vous configurez les interfaces virtuelles AWS Direct Connect, vous pouvez spécifier vos propres adresses IP à l'aide de la RFC 1918, utiliser d'autres schémas d'adressage ou opter pour des adresses CIDR IPv4 /29 AWS attribuées à partir de la plage Link-Local de la RFC 3927 IPv4 169.254.0.0/16 pour la connectivité. point-to-point Ces point-to-point connexions doivent être utilisées exclusivement pour le peering eBGP entre le routeur de votre passerelle client et le point de terminaison Direct Connect. À des fins de trafic VPC ou de tunneling, comme le VPN IP AWS Site-to-Site privé ou Transit Gateway Connect, il est AWS recommandé d'utiliser une interface de boucle ou une interface LAN sur le routeur de votre passerelle client comme adresse source ou de destination plutôt que les connexions. point-to-point  
Pour plus d'informations sur la RFC 1918, consultez la section [Allocation d'adresses pour les réseaux Internet privés](https://datatracker.ietf.org/doc/html/rfc1918).
Pour plus d'informations sur la RFC 3927, consultez [Configuration dynamique des adresses lien-local IPv4 .](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour remplacer l'unité de transmission maximale (MTU) de 1500 (valeur par défaut) par 8500 (trames jumbo), sélectionnez **Jumbo MTU (MTU size 8500) [MTU Jumbo (taille MTU 8500)]**.

   1. (Facultatif) Sous **Activer SiteLink**, choisissez **Activé** pour activer la connectivité directe entre les points de présence Direct Connect.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

Une fois l'interface virtuelle créée, vous pouvez télécharger la configuration du routeur pour votre appareil. Pour de plus amples informations, veuillez consulter [Télécharger le fichier de configuration du routeur](vif-router-config.md).

**Pour créer une interface de transit virtuelle à l'aide de la ligne de commande ou de l'API**
+ [create-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-transit-virtual-interface.html) (AWS CLI)
+ [CreateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateTransitVirtualInterface.html)(Direct Connect API)

**Pour afficher la liste des interfaces virtuelles attachées à une passerelle Direct Connect à l'aide de la ligne de commande ou de l'API**
+ [describe-direct-connect-gateway-pièces jointes](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html)(Direct Connect API)

# Téléchargez le fichier de configuration du Direct Connect routeur
<a name="vif-router-config"></a>

Une fois que vous avez créé l'interface virtuelle et que celle-ci est à l'état actif, vous pouvez télécharger le fichier de configuration de routeur pour votre routeur.

Si vous utilisez l'un des routeurs suivants pour les interfaces virtuelles MACsec activées, nous créons automatiquement le fichier de configuration de votre routeur :
+ Commutateurs Cisco Nexus série 9K\$1 exécutant le logiciel NX-OS 9.3 ou version ultérieure
+ Routeurs Juniper Networks série M/MX exécutant le logiciel JunOS 9.5 ou une version plus récente

**Pour télécharger le fichier de configuration du routeur**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Sélectionnez l'interface virtuelle et choisissez **View details (Afficher les détails)**.

1. Choisissez **Télécharger la configuration de routeur**.

1. Pour **Télécharger la configuration de routeur**, procédez comme suit :

   1. Pour **Fournisseur**, sélectionnez le fabricant de votre routeur.

   1. Pour **Plateforme**, sélectionnez le modèle de votre routeur.

   1. Pour **Logiciels**, sélectionnez la version du logiciel de votre routeur.

1. Choisissez **Télécharger**, puis utilisez la configuration appropriée pour votre routeur afin de vous assurer de pouvoir vous connecter à Direct Connect:

1. Si vous devez configurer manuellement votre routeur pour MACsec, utilisez le tableau suivant à titre indicatif.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/vif-router-config.html)

# Interfaces Direct Connect virtuelles hébergées
<a name="hosted-vif"></a>

Pour utiliser votre Direct Connect connexion avec un autre compte, vous pouvez créer une interface virtuelle hébergée pour ce compte. Le propriétaire de l'autre compte doit accepter l'interface virtuelle hébergée pour commencer à l'utiliser. Une interface virtuelle hébergée fonctionne comme une interface virtuelle standard et peut se connecter à des ressources publiques ou à un VPC.

Vous pouvez utiliser des interfaces virtuelles de transport en commun avec des connexions dédiées ou hébergées Direct Connect, quelle que soit leur vitesse. Les connexions hébergées ne prennent en charge qu'une seule interface virtuelle.

Pour créer une interface virtuelle, les informations suivantes sont requises :


| Ressource | Informations obligatoires | 
| --- | --- | 
| Connection | La Direct Connect connexion ou le groupe d'agrégation de liens (LAG) pour lequel vous créez l'interface virtuelle. | 
| Nom de l'interface virtuelle | Un nom pour l'interface virtuelle. | 
| Propriétaire de l'interface virtuelle | Si vous créez l'interface virtuelle pour un autre compte, vous avez besoin de l'identifiant de AWS compte de cet autre compte. | 
| (Interface virtuelle privée uniquement) Connexion | Pour vous connecter à un VPC dans la même AWS région, vous avez besoin de la passerelle privée virtuelle de votre VPC. L'ASN correspondant au côté Amazon de la session BGP est hérité de la passerelle privée virtuelle. Lorsque vous créez une passerelle privée virtuelle, vous pouvez spécifier votre propre ASN privé. Sinon, Amazon fournit un ASN par défaut. Pour plus d'informations, consultez [Création d'une passerelle privée virtuelle](https://docs.aws.amazon.com/vpc/latest/userguide/SetUpVPNConnections.html#vpn-create-vpg) dans le Guide de l'utilisateur Amazon VPC. Pour vous connecter à un VPC par le biais d'une passerelle Direct Connect, vous avez besoin de cette dernière. Pour plus d'informations, consultez [Passerelles Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/direct-connect-gateways.html). | 
| VLAN | Une balise de réseau local virtuel (VLAN) unique qui n'est pas déjà utilisée sur votre connexion. La valeur doit être comprise entre 1 et 4094 et doit être conforme à la norme Ethernet 802.1Q. Cette balise est obligatoire pour tout trafic traversant la connexion Direct Connect . Si vous disposez d'une connexion hébergée, votre AWS Direct Connect partenaire fournit cette valeur. Vous ne pouvez pas modifier la valeur après avoir créé l'interface virtuelle. | 
| Adresses IP d'appairage |  Une interface virtuelle peut prendre en charge une session d'appairage BGP pour IPv4 IPv6, ou l'une des deux (double pile). N'utilisez pas Elastic IPs (EIPs) ou Bring your own IP addresses (BYOIP) depuis le pool Amazon pour créer une interface virtuelle publique. Vous ne pouvez pas créer plusieurs sessions BGP pour la même famille d'adressage IP sur la même interface virtuelle. Les plages d'adresses IP sont attribuées à chaque fin de l'interface virtuelle pour la session d'appairage BGP. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/hosted-vif.html)  | 
| Famille d'adresses | Si la session de peering BGP sera terminée IPv4 ou. IPv6 | 
| Informations BGP | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/hosted-vif.html) | 
| (Interface virtuelle publique uniquement) Préfixes que vous voulez publier |   IPv4 Routes publiques ou IPv6 routes pour faire de la publicité sur BGP. Vous devez publier au moins un préfixe à l'aide de BGP, jusqu'à 1 000 préfixes maximum. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/directconnect/latest/UserGuide/hosted-vif.html) | 
| (Interfaces virtuelles privées et de transit uniquement) Cadres Jumbo | Unité de transmission maximale (MTU) de paquets dépassés Direct Connect. La valeur par défaut est 1500. Définir la MTU d'une interface virtuelle sur 9001 (trames jumbo) peut entraîner une mise à jour de la connexion physique sous-jacente si elle n'a pas été mise à jour pour prendre en charge les trames jumbo. La mise à jour de la connexion interrompt la connectivité réseau pour toutes les interfaces virtuelles associées à la connexion pendant un maximum de 30 secondes. Les cadres Jumbo s'appliquent uniquement aux itinéraires propagés à partir de. Direct Connect Si vous ajoutez des routes statiques à une table de routage qui pointe vers votre passerelle privée virtuelle, le trafic acheminé via les routes statiques est envoyé via une MTU de 1500. Pour vérifier si une connexion ou une interface virtuelle prend en charge les trames jumbo, sélectionnez-la dans la Direct Connect console et recherchez les trames jumbo compatibles sur la page de configuration générale de l'interface virtuelle. | 

# Créez une interface virtuelle privée hébergée dans Direct Connect
<a name="create-hosted-private-vif"></a>

Avant de commencer, veillez à lire les informations suivantes [Conditions préalables pour les interfaces virtuelles](WorkingWithVirtualInterfaces.md#vif-prerequisites).

**Pour créer une interface virtuelle privée hébergée**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Type d'interface virtuelle**, pour **Type**, choisissez **Privé**.

1. Sous **Paramètres de l'interface virtuelle privée**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour le **Propriétaire de l'interface virtuelle**, choisissez **Un autre compte AWS **, puis pour le **Propriétaire de l'interface virtuelle**, entrez l'ID du compte auquel appartient cette interface virtuelle.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Sous **Additional Settings (Paramètres supplémentaires)**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.
**Important**  
Lorsque vous configurez les interfaces virtuelles AWS Direct Connect, vous pouvez spécifier vos propres adresses IP à l'aide de la RFC 1918, utiliser d'autres schémas d'adressage ou opter pour des adresses CIDR IPv4 /29 AWS attribuées à partir de la plage Link-Local de la RFC 3927 IPv4 169.254.0.0/16 pour la connectivité. point-to-point Ces point-to-point connexions doivent être utilisées exclusivement pour le peering eBGP entre le routeur de votre passerelle client et le point de terminaison Direct Connect. À des fins de trafic VPC ou de tunneling, comme le VPN IP AWS Site-to-Site privé ou Transit Gateway Connect, il est AWS recommandé d'utiliser une interface de boucle ou une interface LAN sur le routeur de votre passerelle client comme adresse source ou de destination plutôt que les connexions. point-to-point  
Pour plus d'informations sur la RFC 1918, consultez la section [Allocation d'adresses pour les réseaux Internet privés](https://datatracker.ietf.org/doc/html/rfc1918).
Pour plus d'informations sur la RFC 3927, consultez [Configuration dynamique des adresses lien-local IPv4 .](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour remplacer l'unité de transmission maximale (MTU) de 1500 (valeur par défaut) par 8500 (trames jumbo), sélectionnez **Jumbo MTU (MTU size 8500) [MTU Jumbo (taille MTU 8500)]**.

   1. (Facultatif) Ajoutez ou supprimez une balise.

      [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Une fois l'interface virtuelle hébergée acceptée par le propriétaire de l'autre AWS compte, vous pouvez télécharger le fichier de configuration. Pour de plus amples informations, veuillez consulter [Télécharger le fichier de configuration du routeur](vif-router-config.md).

**Pour créer une interface virtuelle privée hébergée à l'aide de la ligne de commande ou de l'API**
+ [allocate-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-private-virtual-interface.html) (AWS CLI)
+ [AllocatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocatePrivateVirtualInterface.html)(Direct Connect API)

# Créez une interface virtuelle publique hébergée dans Direct Connect
<a name="create-hosted-public-vif"></a>

Avant de commencer, veillez à lire les informations suivantes [Conditions préalables pour les interfaces virtuelles](WorkingWithVirtualInterfaces.md#vif-prerequisites).

**Pour créer une interface virtuelle publique hébergée**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Virtual interface type (Type d'interface virtuelle)**, pour **Type**, choisissez **Public (Publique)**.

1. Sous **Public virtual interface settings (Paramètres de l'interface virtuelle publique)**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour **Propriétaire de l'interface virtuelle**, choisissez **Un autre AWS compte**, puis pour **Propriétaire de l'interface virtuelle**, entrez l'ID du compte auquel appartient cette interface virtuelle.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

      Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md). 

1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

   [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
   + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
   + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.

   [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

1. Pour publier des préfixes sur Amazon, pour les **préfixes que vous souhaitez publier**, entrez les adresses de destination IPv4 CIDR (séparées par des virgules) vers lesquelles le trafic doit être acheminé via l'interface virtuelle. 

1. Pour fournir votre propre clé pour authentifier la session BGP, sous **Additional Settings (Paramètres supplémentaires)**, saisissez la clé sous **BGP authentication key (Clé d'authentification BGP)**.

   Si vous ne saisissez aucune valeur, nous générons une clé BGP.

1. (Facultatif) Ajoutez ou supprimez une balise.

   [Ajouter une identification] Choisissez **Ajouter une identification** et procédez comme suit :
   + Pour **Key** (Clé), saisissez le nom de la clé.
   + Pour **Valeur**, saisissez la valeur de clé.

   [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

1. Une fois l'interface virtuelle hébergée acceptée par le propriétaire de l'autre AWS compte, vous pouvez télécharger le fichier de configuration. Pour de plus amples informations, veuillez consulter [Télécharger le fichier de configuration du routeur](vif-router-config.md).

**Pour créer une interface virtuelle publique hébergée à l'aide de la ligne de commande ou de l'API**
+ [allocate-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-public-virtual-interface.html) (AWS CLI)
+ [AllocatePublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocatePublicVirtualInterface.html)(Direct Connect API)

# Création d'une interface virtuelle de transport en commun Direct Connect hébergée
<a name="create-hosted-transit-vif"></a>

**Pour créer une interface de transit virtuelle hébergée**
**Important**  
Si vous associez votre passerelle de transit à une ou plusieurs passerelles Direct Connect, le numéro de système autonome (ASN) utilisé par la passerelle de transit et la passerelle Direct Connect doivent être différents. Par exemple, si vous utilisez l'ASN 64512 par défaut pour la passerelle de transit et la passerelle Direct Connect, la demande d'association échoue.

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Choisissez **Créer une interface virtuelle**.

1. Sous **Virtual interface type (Type d'interface virtuelle)**, pour **Type**, choisissez **Private (Privée)**.

1. Sous **Transit virtual interface settings (Paramètres de l'interface virtuelle de transit)**, procédez comme suit :

   1. Pour **Nom de l'interface virtuelle**, saisissez le nom de l'interface virtuelle.

   1. Pour **Connexion**, choisissez la connexion Direct Connect que vous souhaitez utiliser pour cette interface.

   1. Pour **Propriétaire de l'interface virtuelle**, choisissez **Un autre AWS compte**, puis pour **Propriétaire de l'interface virtuelle**, entrez l'ID du compte auquel appartient cette interface virtuelle.

   1. Pour **VLAN**, saisissez le numéro d'identification de votre réseau local virtuel (VLAN). 

   1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

       Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483647) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md).

1. Sous **Additional Settings (Paramètres supplémentaires)**, procédez comme suit :

   1. Pour configurer un IPv4 BGP ou un IPv6 homologue, procédez comme suit :

      [IPv4] Pour configurer un pair IPv4 BGP, choisissez **IPv4**et effectuez l'une des opérations suivantes :
      + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. 
      + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.
**Important**  
Lorsque vous configurez les interfaces virtuelles AWS Direct Connect, vous pouvez spécifier vos propres adresses IP à l'aide de la RFC 1918, utiliser d'autres schémas d'adressage ou opter pour des adresses CIDR IPv4 /29 AWS attribuées à partir de la plage Link-Local de la RFC 3927 IPv4 169.254.0.0/16 pour la connectivité. point-to-point Ces point-to-point connexions doivent être utilisées exclusivement pour le peering eBGP entre le routeur de votre passerelle client et le point de terminaison Direct Connect. À des fins de trafic VPC ou de tunneling, comme le VPN IP AWS Site-to-Site privé ou Transit Gateway Connect, il est AWS recommandé d'utiliser une interface de boucle ou une interface LAN sur le routeur de votre passerelle client comme adresse source ou de destination plutôt que les connexions. point-to-point   
Pour plus d'informations sur la RFC 1918, consultez la section [Allocation d'adresses pour les réseaux Internet privés](https://datatracker.ietf.org/doc/html/rfc1918).
Pour plus d'informations sur la RFC 3927, consultez [Configuration dynamique des adresses lien-local IPv4 .](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Pour configurer un pair IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon. Vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

   1. Pour remplacer l'unité de transmission maximale (MTU) de 1500 (valeur par défaut) par 8500 (trames jumbo), sélectionnez **Jumbo MTU (MTU size 8500) [MTU Jumbo (taille MTU 8500)]**.

   1. [Facultatif] Ajoutez une balise. Procédez comme suit :

      [Add a tag] Choisissez **Add tag** (Ajouter une balise) et procédez comme suit :
      + Pour **Key** (Clé), saisissez le nom de la clé.
      + Pour **Valeur**, saisissez la valeur de clé.

      [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Créer une interface virtuelle**.

1. Une fois l'interface virtuelle hébergée acceptée par le propriétaire de l'autre AWS compte, vous pouvez télécharger le fichier de configuration du routeur pour votre appareil. Pour de plus amples informations, veuillez consulter [Télécharger le fichier de configuration du routeur](vif-router-config.md).

**Pour créer une interface de transit virtuelle hébergée à l'aide de la ligne de commande ou de l'API**
+ [allocate-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/allocate-public-transit-interface.html) (AWS CLI)
+ [AllocateTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AllocateTransitVirtualInterface.html)(Direct Connect API)

# Afficher les détails de l'interface Direct Connect virtuelle
<a name="viewvifdetails"></a>

Vous pouvez consulter l'état actuel de votre interface virtuelle à l'aide de la Direct Connect console, de la ligne de commande ou de l'API. Les détails sont les suivants :
+ État de connexion
+ Nom
+ Emplacement
+ VLAN
+ Détails du BGP
+ Adresses IP d'appairage

**Pour afficher les informations relatives à une interface virtuelle**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de gauche, sélectionnez **Interfaces virtuelles**.

1. Sélectionnez l'interface virtuelle et choisissez **View details (Afficher les détails)**.

**Pour décrire des interfaces virtuelles à l'aide de la ligne de commande ou de l'API**
+ [describe-virtual-interfaces](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-virtual-interfaces.html) (AWS CLI)
+ [DescribeVirtualInterfaces](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeVirtualInterfaces.html)(Direct Connect API)

# Ajouter un pair BGP à une interface Direct Connect virtuelle
<a name="add-peer-to-vif"></a>

Ajoutez ou supprimez une IPv4 session de peering IPv6 BGP à votre interface virtuelle à l'aide de la Direct Connect console, de la ligne de commande ou de l'API.

Une interface virtuelle peut prendre en charge une seule session d'appairage IPv4 BGP et une seule session d'appairage IPv6 BGP. Vous ne pouvez pas spécifier vos propres IPv6 adresses d'homologues pour une session de peering IPv6 BGP. Amazon vous attribue automatiquement un IPv6 /125 CIDR. 

Le protocole BGP multiprotocole n'est pas pris en charge. IPv4 et IPv6 fonctionnent en mode double pile pour l'interface virtuelle.

AWS active MD5 par défaut. Vous ne pouvez pas modifier cette option.

Utilisez la procédure suivante pour ajouter un appairage BGP.

**Pour ajouter un appairage BGP**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Sélectionnez l'interface virtuelle et choisissez **View details (Afficher les détails)**.

1. Choisissez **Ajouter un appairage**.

1. (Interface virtuelle privée) Pour ajouter des homologues IPv4 BGP, procédez comme suit :
   + Sélectionnez **IPv4**.
   + Pour spécifier vous-même ces adresses IP, dans le champ **IP homologue de votre routeur**, entrez l'adresse IPv4 CIDR de destination vers laquelle Amazon doit envoyer le trafic. Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.

1. (Interface virtuelle publique) Pour ajouter des homologues IPv4 BGP, procédez comme suit :
   + Pour l'**adresse IP homologue de votre routeur**, entrez l'adresse de destination IPv4 CIDR à laquelle le trafic doit être envoyé.
   + Pour l'**adresse IP homologue du routeur Amazon**, entrez l'adresse IPv4 CIDR à utiliser pour envoyer AWS le trafic.
**Important**  
Lorsque vous configurez les interfaces virtuelles AWS Direct Connect, vous pouvez spécifier vos propres adresses IP à l'aide de la RFC 1918, utiliser d'autres schémas d'adressage ou opter pour des adresses CIDR IPv4 /29 AWS attribuées à partir de la plage Link-Local de la RFC 3927 IPv4 169.254.0.0/16 pour la connectivité. point-to-point Ces point-to-point connexions doivent être utilisées exclusivement pour le peering eBGP entre le routeur de votre passerelle client et le point de terminaison Direct Connect. À des fins de trafic VPC ou de tunneling, comme le VPN IP AWS Site-to-Site privé ou Transit Gateway Connect, il est AWS recommandé d'utiliser une interface de boucle ou une interface LAN sur le routeur de votre passerelle client comme adresse source ou de destination plutôt que les connexions. point-to-point   
Pour plus d'informations sur la RFC 1918, consultez la section [Allocation d'adresses pour les réseaux Internet privés](https://datatracker.ietf.org/doc/html/rfc1918).
Pour plus d'informations sur la RFC 3927, consultez [Configuration dynamique des adresses lien-local IPv4 .](https://datatracker.ietf.org/doc/html/rfc3927)

1. (Interface virtuelle privée ou publique) Pour ajouter des homologues IPv6 BGP, choisissez **IPv6**. Les IPv6 adresses homologues sont automatiquement attribuées à partir du pool d' IPv6 adresses d'Amazon ; vous ne pouvez pas spécifier d' IPv6 adresses personnalisées.

1. Pour **BGP ASN**, saisissez le numéro ASN du protocole BGP de votre routeur homologue local pour la nouvelle interface virtuelle.

   Pour une interface virtuelle publique, l'ASN doit être privé ou déjà enregistré sur la liste verte de l'interface virtuelle.

   Les valeurs valides sont comprises entre 1 et 4294967294. Cela inclut la prise en charge à la fois ASNs (1-2147483646) et longue (1-4294967294). ASNs Pour plus d'informations ASNs et pour une longue période, ASNs voir[Support ASN prolongé dans Direct Connect](long-asn-support.md).

   Notez que si vous n'entrez pas de valeur, nous en attribuons une automatiquement.

1. Pour fournir votre propre clé BGP, entrez votre clé **BGP dans le champ Clé d'authentification** MD5 BGP.

1. Choisissez **Ajouter un appairage**.

**Pour créer un appairage BGP à l'aide de la ligne de commande ou de l'API**
+ [create-bgp-peer](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-bgp-peer.html) (AWS CLI)
+ [Créer BGPPeer](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateBGPPeer.html) (Direct Connect API)

# Supprimer un homologue BGP d'interface Direct Connect virtuelle
<a name="delete-bgp-peer-vif"></a>

Si votre interface virtuelle possède à la fois une session d'appairage IPv6 BGP IPv4 et une session d'appairage BGP, vous pouvez supprimer l'une des sessions d'appairage BGP (mais pas les deux). Vous pouvez supprimer un homologue BGP d'interface virtuelle à l'aide de la Direct Connect console, de la ligne de commande ou de l'API.

**Pour supprimer un appairage BGP**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Sélectionnez l'interface virtuelle et choisissez **View details (Afficher les détails)**.

1. Sous **Peerings (Appairages)**, sélectionnez l'appairage que vous souhaitez supprimer, puis choisissez **Supprimer**.

1. Dans la boîte de dialogue **Remove peering from virtual interface (Supprimer un appairage de l'interface virtuelle)**, sélectionnez **Supprimer**.

**Pour supprimer un appairage BGP à l'aide de la ligne de commande ou de l'API**
+ [delete-bgp-peer](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-bgp-peer.html) (AWS CLI)
+ [Supprimer BGPPeer](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteBGPPeer.html) (Direct Connect API)

# Définir le MTU d'une interface virtuelle Direct Connect privée
<a name="interface-set-mtu"></a>

Si votre interface virtuelle possède à la fois une session d'appairage IPv6 BGP IPv4 et une session d'appairage BGP, vous pouvez supprimer l'une des sessions d'appairage BGP (mais pas les deux). Pour plus d'informations sur MTUs les interfaces virtuelles privées, reportez-vous à la section [MTUs relative aux interfaces virtuelles privées ou aux interfaces virtuelles de transit](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif.title).

Vous pouvez définir le MTU d'une interface virtuelle privée à l'aide de la Direct Connect console, de la ligne de commande ou de l'API.

**Pour définir la MTU d'une interface virtuelle privée**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1.  Sélectionnez l'interface virtuelle et choisissez **Modifier**.

1. **Sous **Jumbo MTU (taille MTU 8500)**, sélectionnez Activé.**

1. Sous **Accepter**, sélectionnez **Je comprends que la ou les connexion(s) sélectionnée(s) sera(ont) interrompue(s) pendant une brève période**. L'état de l'interface virtuelle est `pending` jusqu'à ce que la mise à jour soit terminée.

**Pour définir la MTU d'une interface virtuelle privée à l'aide de la ligne de commande ou de l'API**
+ [update-virtual-interface-attributes](https://docs.aws.amazon.com/cli/latest/reference/directconnect/update-virtual-interface-attributes.html) (AWS CLI)
+ [UpdateVirtualInterfaceAttributes](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_UpdateVirtualInterfaceAttributes.html)(Direct Connect API)

# Ajouter ou supprimer des balises d'interface Direct Connect virtuelle
<a name="modify-tags-vif"></a>

Les balises permettent d'identifier l'interface virtuelle. Vous pouvez ajouter ou supprimer une balise à l'aide de la Direct Connect console, de la ligne de commande ou de l'API si vous êtes le propriétaire du compte pour l'interface virtuelle.

**Pour ajouter ou supprimer une balise de l'interface virtuelle**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1.  Sélectionnez l'interface virtuelle et choisissez **Modifier**.

1. Ajoutez ou supprimez une balise.

   [Add a tag] Choisissez **Add tag** (Ajouter une balise) et procédez comme suit :
   + Pour **Key** (Clé), saisissez le nom de la clé.
   + Pour **Valeur**, saisissez la valeur de clé.

   [Supprimer une balise] En regard de la balise, choisissez **Supprimer la balise**.

1. Choisissez **Edit virtual interface (Modifier l'interface virtuelle)**.

**Pour ajouter et supprimer une balise à l'aide de la ligne de commande**
+ [tag-resource](https://docs.aws.amazon.com/cli/latest/reference/directconnect/tag-resource.html) (AWS CLI) 
+ [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/directconnect/untag-resource.html) (AWS CLI) 

# Supprimer une interface Direct Connect virtuelle
<a name="deletevif"></a>

Supprimez un ou plusieurs interfaces virtuelles. Avant de pouvoir supprimer une connexion, vous devez supprimer son interface virtuelle. La suppression d'une interface virtuelle arrête Direct Connect les frais de transfert de données associés à l'interface virtuelle.

Vous pouvez supprimer une interface virtuelle à l'aide de la Direct Connect console, de la ligne de commande ou de l'API.

**Pour supprimer une interface virtuelle**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de gauche, sélectionnez **Interfaces virtuelles**.

1. Sélectionnez les interfaces virtuelles, puis choisissez **Supprimer**.

1. Dans la boîte de dialogue de confirmation **Supprimer**, sélectionnez **Supprimer**.

**Pour supprimer une interface virtuelle à l'aide de la ligne de commande ou de l'API**
+ [delete-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-virtual-interface.html) (AWS CLI)
+ [DeleteVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteVirtualInterface.html)(Direct Connect API)

# Accepter une interface Direct Connect virtuelle hébergée
<a name="accepthostedvirtualinterface"></a>

Avant de pouvoir commencer à utiliser une interface virtuelle hébergée, vous devez accepter l'interface virtuelle. Pour une interface privée virtuelle, vous devez également disposer d'une passerelle privée virtuelle ou d'une passerelle Direct Connect. Pour une interface virtuelle, vous devez disposer d'une passerelle de transit existante ou d’une passerelle Direct Connect.

Vous pouvez accepter une interface virtuelle hébergée à l'aide de la Direct Connect console, de la ligne de commande ou de l'API.

**Pour accepter une interface virtuelle hébergée**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Sélectionnez l'interface virtuelle et choisissez **View details (Afficher les détails)**.

1. Choisissez **Accepter**.

1. Cela s'applique aux interfaces virtuelles privées et aux interfaces virtuelles de transit.

   (Interface virtuelle de transit) Dans la boîte de dialogue **Accept virtual interface (Accepter l'interface virtuelle)**, sélectionnez une passerelle Direct Connect, puis choisissez **Accept virtual interface (Accepter l’interface virtuelle)**.

   (Interface virtuelle privée) Dans la boîte de dialogue **Accept virtual interface (Accepter l'interface virtuelle)**, sélectionnez une passerelle privée virtuelle ou une passerelle Direct Connect, puis choisissez **Accept virtual interface (Accepter l’interface virtuelle)**.

1. Après avoir accepté l'interface virtuelle hébergée, le propriétaire de la connexion Direct Connect peut télécharger le fichier de configuration du routeur. L'option **Télécharger la configuration de routeur** n'est pas disponible pour le compte qui accepte l'interface virtuelle hébergée.

**Pour accepter une interface virtuelle privée hébergée à l'aide de la ligne de commande ou de l'API**
+ [confirm-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-private-virtual-interface.html) (AWS CLI)
+ [ConfirmPrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirmPrivateVirtualInterface.html)(Direct Connect API)

**Pour accepter une interface virtuelle publique hébergée à l'aide de la ligne de commande ou de l'API**
+ [confirm-public-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-public-virtual-interface.html) (AWS CLI)
+ [ConfirmPublicVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirmPublicVirtualInterface.html)(Direct Connect API)

**Pour accepter une interface de transit virtuelle hébergée à l'aide de la ligne de commande ou de l'API**
+ [confirm-transit-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/confirm-transit-virtual-interface.html) (AWS CLI)
+ [ConfirmTransitVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_ConfirTransitVirtualInterface.html)(Direct Connect API)

# Migrer une interface Direct Connect virtuelle
<a name="migratevirtualinterface"></a>

Utilisez cette procédure lorsque vous souhaitez effectuer l'une des opérations de migration d'interface virtuelle suivantes :
+  Migrer une interface virtuelle existante associée à une connexion vers un autre LAG.
+  Migrer une interface virtuelle existante associée à un LAG existant vers un nouveau LAG.
+ Migrer une interface virtuelle existante associée à une connexion vers une autre connexion.

**Note**  
Vous pouvez migrer une interface virtuelle vers une nouvelle connexion au sein de la même région, mais vous ne pouvez pas la migrer d'une région à l'autre. Lorsque vous migrez ou associez une interface virtuelle existante à une nouvelle connexion, les paramètres de configuration associés aux interfaces virtuelles sont les mêmes. Pour résoudre ce problème, vous pouvez préparer la configuration sur la connexion, puis mettre à jour la configuration BGP. 
Vous ne pouvez pas migrer une VIF d'une connexion hébergée vers une autre connexion hébergée. Les VLAN IDs sont uniques ; par conséquent, migrer un VIF de cette manière signifierait qu'ils VLANs ne correspondent pas. Vous devez supprimer la connexion ou la VIF, puis la recréer à l'aide d'un VLAN identique pour la connexion et la VIF.

**Important**  
L'interface virtuelle s'arrête pendant une courte période. Nous vous recommandons d'effectuer cette procédure pendant une fenêtre de maintenance.

**Pour migrer une interface virtuelle**

1. Ouvrez la **Direct Connect**console sur [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Dans le volet de navigation, sélectionnez **Interfaces virtuelles**.

1. Sélectionnez l'interface virtuelle, puis choisissez **Edit (Modifier)**.

1. Pour **Connection (Connexion)**, sélectionnez le LAG ou la connexion.

1. Choisissez **Edit virtual interface (Modifier l'interface virtuelle)**.

**Pour migrer une interface virtuelle à l'aide de la ligne de commande ou de l'API**
+ [associate-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/associate-virtual-interface.html) (AWS CLI)
+ [AssociateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_AssociateVirtualInterface.html)(Direct Connect API)