

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Apa itu Direct Connect?
<a name="Welcome"></a>

Direct Connect menghubungkan jaringan internal Anda ke Direct Connect lokasi melalui kabel serat optik Ethernet standar. Salah satu ujung kabel terhubung ke router Anda, yang lainnya ke router Direct Connect . Dengan koneksi ini, Anda dapat membuat *antarmuka virtual* langsung ke AWS layanan publik (misalnya, ke Amazon S3) atau ke Amazon VPC, melewati penyedia layanan internet di jalur jaringan Anda. Direct Connect Lokasi menyediakan akses ke AWS Wilayah yang terkait dengannya. Anda dapat menggunakan satu koneksi di Wilayah publik atau AWS GovCloud (US) untuk mengakses AWS layanan publik di semua Wilayah publik lainnya. 
+ Untuk daftar lokasi Direct Connect yang dapat Anda sambungkan, lihat [Lokasi AWS Direct Connect](https://aws.amazon.com/directconnect/locations/).
+ Untuk jawaban atas pertanyaan tentang Direct Connect, lihat [FAQ Direct Connect](https://aws.amazon.com/directconnect/faqs/#AWS_Transit_Gateway_support/).

Diagram berikut menunjukkan gambaran tingkat tinggi tentang bagaimana Direct Connect antarmuka dengan jaringan Anda. 

![\[Direct Connect\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/images/dx-vifs.png)


**Topics**
+ [Komponen Direct Connect](#overview-components)
+ [Persyaratan jaringan](#overview_requirements)
+ [Jenis antarmuka virtual Direct Connect yang didukung](#dx-vif-types)
+ [Harga untuk Direct Connect](#Paying)
+ [Akses ke AWS Daerah Terpencil](remote_regions.md)
+ [Kebijakan Perutean dan Komunitas BGP](routing-and-bgp.md)

## Direct Connect komponen
<a name="overview-components"></a>

Berikut ini adalah komponen kunci yang Anda gunakan untuk Direct Connect:

**Koneksi**  
Buat *koneksi* di Direct Connect lokasi untuk membuat koneksi jaringan dari tempat Anda ke AWS Wilayah. Untuk informasi selengkapnya, lihat [Direct Connect koneksi khusus dan host](WorkingWithConnections.md). 

**Antarmuka virtual**  
Buat *antarmuka virtual* untuk mengaktifkan akses ke AWS layanan. Sebuah antarmuka virtual publik memungkinkan akses ke layanan publik, seperti Amazon S3. Antarmuka virtual privat memungkinkan akses ke VPC Anda. Jenis antarmuka yang didukung dijelaskan di bawah ini di[Jenis antarmuka virtual Direct Connect yang didukung](#dx-vif-types). Untuk detail selengkapnya tentang antarmuka yang didukung, lihat [Direct Connect antarmuka virtual dan antarmuka virtual yang dihosting](WorkingWithVirtualInterfaces.md) dan[Prasyarat untuk antarmuka virtual](WorkingWithVirtualInterfaces.md#vif-prerequisites).

## Persyaratan jaringan
<a name="overview_requirements"></a>

Untuk digunakan Direct Connect di suatu Direct Connect lokasi, jaringan Anda harus memenuhi salah satu ketentuan berikut:
+ Jaringan Anda ditempatkan dengan lokasi yang ada Direct Connect . Untuk informasi selengkapnya tentang Direct Connect lokasi yang tersedia, lihat [Detail Produk AWS Direct Connect](https://aws.amazon.com/directconnect/details). 
+ Anda bekerja dengan Direct Connect mitra yang merupakan anggota Jaringan AWS Mitra (APN). Untuk informasi, lihat [Partner APN Mendukung Direct Connect AWS](https://aws.amazon.com//directconnect/partners/).
+ Anda bekerja dengan penyedia layanan independen untuk terhubung ke Direct Connect.

Di samping itu, Jaringan Anda harus memenuhi syarat-syarat berikut:
+ Jaringan Anda harus menggunakan serat mode tunggal dengan transceiver 1000BASE-LX (1310 nm) untuk 1 gigabit Ethernet, transceiver 10GBASE-LR (1310 nm) untuk 10 gigabit, 100GBASE- untuk 100 gigabit Ethernet, atau 400GBASE- untuk 400 Gbps Ethernet. LR4 LR4 
+ Bergantung pada titik akhir AWS Direct Connect yang melayani koneksi Anda, negosiasi otomatis perangkat lokal mungkin perlu diaktifkan atau dinonaktifkan untuk koneksi khusus apa pun. Jika antarmuka virtual tetap down saat koneksi Direct Connect aktif, lihat[Memecahkan masalah lapisan 2 (tautan data)](ts-layer-2.md).
+ Enkapsulasi VLAN 802.1Q harus didukung di seluruh koneksi, termasuk perangkat perantara.
+ Perangkat Anda harus mendukung Border Gateway Protocol (BGP) dan otentikasi MD5 BGP.
+ (Opsional) Anda dapat mengonfigurasi Deteksi Penerusan Dua Arah (BFD) pada jaringan Anda. BFD asinkron secara otomatis diaktifkan untuk setiap antarmuka virtual. Direct Connect Ini secara otomatis diaktifkan untuk antarmuka virtual Direct Connect, tetapi tidak berlaku sampai Anda mengkonfigurasinya di router Anda. Untuk informasi selengkapnya, lihat [Mengaktifkan BFD untuk koneksi Direct Connect](https://aws.amazon.com/premiumsupport/knowledge-center/enable-bfd-direct-connect/). 

Direct Connect mendukung protokol IPv6 komunikasi IPv4 dan komunikasi. IPv6 alamat yang disediakan oleh AWS layanan publik dapat diakses melalui antarmuka virtual Direct Connect publik.

Direct Connect mendukung ukuran bingkai Ethernet 1522 atau 9023 byte (14 byte header Ethernet \$1 4 byte tanda VLAN \$1 byte untuk datagram IP \$1 4 byte FCS) pada lapisan tautan. Anda dapat mengatur MTU antarmuka virtual privat. Untuk informasi selengkapnya, lihat [MTUs untuk antarmuka virtual pribadi atau antarmuka virtual transit](WorkingWithVirtualInterfaces.md#set-jumbo-frames-vif).

## Jenis antarmuka virtual Direct Connect yang didukung
<a name="dx-vif-types"></a>

AWS Direct Connect mendukung tiga jenis antarmuka virtual (VIF) berikut:
+ **Antarmuka virtual pribadi**

  Jenis antarmuka ini digunakan untuk mengakses Amazon Virtual Private Cloud (VPC) menggunakan alamat IP pribadi. Dengan antarmuka virtual pribadi Anda dapat 
  + Hubungkan langsung ke satu VPC per antarmuka virtual pribadi untuk mengakses sumber daya tersebut menggunakan pribadi IPs di Wilayah yang sama.
  + Hubungkan antarmuka virtual pribadi ke gateway Direct Connect untuk mengakses beberapa gateway pribadi virtual di seluruh akun dan AWS Wilayah mana pun (kecuali Wilayah AWS Tiongkok).
+ **Antarmuka virtual publik**

  Jenis antarmuka virtual ini digunakan untuk mengakses semua layanan AWS publik menggunakan alamat IP publik. Dengan antarmuka virtual publik, Anda dapat terhubung ke semua alamat dan layanan IP AWS publik secara global.
+ **Antarmuka virtual transit**

  Jenis antarmuka ini digunakan untuk mengakses satu atau lebih Gateway Transit VPC Amazon yang terkait dengan gateway Direct Connect. Dengan antarmuka virtual transit, Anda menghubungkan beberapa Gateway Transit VPC Amazon di beberapa akun dan Wilayah AWS (kecuali Wilayah Tiongkok AWS ). 
**catatan**  
Ada batasan jumlah jenis asosiasi yang berbeda antara gateway Direct Connect dan antarmuka virtual. Untuk informasi selengkapnya tentang batasan tertentu, lihat [Kuota Direct Connect](limits.md) halaman.

Untuk informasi selengkapnya tentang antarmuka virtual, lihat[Direct Connect antarmuka virtual dan antarmuka virtual yang dihosting](WorkingWithVirtualInterfaces.md).

## Harga untuk Direct Connect
<a name="Paying"></a>

AWS Direct Connect memiliki dua elemen penagihan: jam port dan transfer data keluar. Harga jam port ditentukan oleh kapasitas dan jenis koneksi (koneksi khusus atau koneksi host). 

Biaya Transfer Data Keluar untuk antarmuka pribadi dan antarmuka virtual transit dialokasikan ke AWS akun yang bertanggung jawab atas Transfer Data. Tidak ada biaya tambahan untuk penggunaan gateway AWS Direct Connect multiakun.

Untuk AWS sumber daya yang dapat dialamatkan secara publik (misalnya, bucket Amazon S3, EC2 instans Klasik, atau EC2 lalu lintas yang melewati gateway internet), jika lalu lintas keluar ditujukan untuk awalan publik yang dimiliki oleh akun AWS pembayar yang sama dan secara aktif diiklankan AWS melalui Antarmuka virtual Direct Connect publik, penggunaan Data Transfer Out (DTO) diukur ke pemilik sumber daya dengan kecepatan transfer data. Direct Connect 

Untuk informasi selengkapnya, lihat [Harga AWS Direct Connect](https://aws.amazon.com/directconnect/pricing/).

# Akses ke Direct Connect Daerah Terpencil
<a name="remote_regions"></a>

Direct Connect lokasi di Wilayah publik atau AWS GovCloud (US) dapat mengakses layanan publik di Wilayah publik lainnya (tidak termasuk Tiongkok (Beijing dan Ningxia)). Selain itu, Direct Connect koneksi di Wilayah publik atau AWS GovCloud (US) dapat dikonfigurasi untuk mengakses VPC di akun Anda di Wilayah publik lainnya (tidak termasuk Tiongkok (Beijing dan Ningxia). Oleh karena itu Anda dapat menggunakan satu koneksi Direct Connect untuk membangun layanan multi-Wilayah. Semua lalu lintas jaringan tetap berada di tulang punggung jaringan AWS global, terlepas dari apakah Anda mengakses AWS layanan publik atau VPC di Wilayah lain.

Setiap transfer data keluar dari Wilayah jarak jauh ditagihkan dengan laju transfer data Wilayah jarak jauh. Untuk informasi selengkapnya tentang harga transfer data, lihat bagian [Harga](https://aws.amazon.com/directconnect/pricing/) di halaman detail AWS Direct Connect.

Untuk informasi selengkapnya tentang kebijakan perutean dan komunitas BGP yang didukung untuk koneksi Direct Connect , lihat [Kebijakan Perutean dan Komunitas BGP](routing-and-bgp.md).

## Akses ke layanan publik di Wilayah terpencil
<a name="inter-region-public"></a>

Untuk mengakses sumber daya publik di Wilayah jarak jauh, Anda harus menyiapkan antarmuka virtual publik dan membuat sesi Border Gateway Protocol (BGP). Untuk informasi selengkapnya, lihat [Antarmuka virtual dan antarmuka virtual yang dihosting](WorkingWithVirtualInterfaces.md).

Setelah Anda membuat antarmuka virtual publik dan membuat sesi BGP untuk itu, router Anda mempelajari rute Wilayah publik lainnya. AWS Untuk informasi selengkapnya tentang awalan yang saat ini diiklankan oleh AWS, lihat [Rentang Alamat AWS IP](https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html) di. *Referensi Umum Amazon Web Services*

## Akses ke VPCs wilayah terpencil
<a name="inter-region-private"></a>

Anda dapat membuat *gateway Direct Connect* di Wilayah publik mana saja. Gunakan untuk menghubungkan Direct Connect koneksi Anda melalui antarmuka virtual pribadi ke VPCs akun Anda yang terletak di Wilayah yang berbeda atau ke gateway transit. Untuk informasi selengkapnya, lihat [Direct Connect gerbang](direct-connect-gateways.md).

Atau, Anda dapat membuat antarmuka virtual publik untuk Direct Connect koneksi Anda dan kemudian membuat koneksi VPN ke VPC Anda di Wilayah terpencil. Untuk informasi selengkapnya tentang mengonfigurasi konektivitas VPN ke VPC, lihat [Skenario untuk Menggunakan Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html) dalam *Panduan Pengguna Amazon VPC*. 

## Network-to-Amazon Opsi Konektivitas VPC
<a name="network-to-vpc"></a>

Konfigurasi berikut dapat digunakan untuk menghubungkan jaringan jarak jauh dengan lingkungan Amazon VPC Anda. Opsi ini berguna untuk mengintegrasikan AWS sumber daya dengan layanan di tempat Anda yang ada:
+  [Pilihan Konektivitas Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/welcome.html)

# Direct Connect kebijakan routing dan komunitas BGP
<a name="routing-and-bgp"></a>

Direct Connect menerapkan kebijakan perutean masuk (dari pusat data lokal) dan keluar (dari AWS Wilayah Anda) untuk koneksi publik. Direct Connect Anda juga dapat menggunakan tanda komunitas Border Gateway Protocol (BGP) pada rute yang diiklankan oleh Amazon dan menerapkan tanda komunitas BGP pada rute yang Anda iklankan ke Amazon.

## Kebijakan perutean antarmuka virtual publik
<a name="routing-policies"></a>

Jika Anda menggunakan Direct Connect untuk mengakses AWS layanan publik, Anda harus menentukan awalan atau IPv4 IPv6 awalan publik untuk beriklan melalui BGP. 

Kebijakan perutean masuk berikut berlaku:
+ Anda harus memiliki prefiks publik dan prefiks tersebut harus terdaftar di registri internet regional yang sesuai.
+ Lalu lintas harus ditujukan ke prefiks publik Amazon. Perutean transitif antarkoneksi tidak didukung.
+ Direct Connect melakukan penyaringan paket masuk untuk memvalidasi bahwa sumber lalu lintas berasal dari awalan yang diiklankan. 

Kebijakan perutean masuk berikut berlaku:
+ AS\$1PATH dan Longest Prefix Match digunakan untuk menentukan jalur routing. AWS merekomendasikan iklan rute yang lebih spesifik menggunakan Direct Connect jika awalan yang sama diiklankan ke Internet dan ke antarmuka virtual publik. 
+ Direct Connect mengiklankan semua awalan AWS Wilayah lokal dan terpencil jika tersedia dan menyertakan awalan on-net dari titik kehadiran AWS non-Region (PoP) lainnya jika tersedia; misalnya, dan Rute 53. CloudFront 
**catatan**  
 Awalan yang tercantum dalam file JSON rentang alamat AWS IP, ip-ranges.json, untuk Wilayah Tiongkok hanya diiklankan di Wilayah AWS Tiongkok. AWS 
 Awalan yang tercantum dalam alamat AWS IP berkisar file JSON, ip-ranges.json, untuk Wilayah Komersil hanya diiklankan di Kawasan AWS Komersil. AWS 
Untuk informasi selengkapnya tentang file ip-ranges.json, lihat rentang [AWS alamat IP](https://docs.aws.amazon.com//general/latest/gr/aws-ip-ranges.html) di file. *Referensi Umum AWS*
+ Direct Connect mengiklankan awalan dengan panjang jalur minimum 3.
+ Direct Connect mengiklankan semua awalan publik dengan komunitas BGP yang terkenal`NO_EXPORT`.
+ Jika Anda mengiklankan awalan yang sama dari dua Wilayah berbeda menggunakan dua antarmuka virtual publik yang berbeda, dan keduanya memiliki atribut BGP yang sama dan panjang awalan terpanjang, AWS akan memprioritaskan Wilayah asal untuk lalu lintas keluar.
+ Jika Anda memiliki beberapa Direct Connect koneksi, Anda dapat menyesuaikan pembagian beban lalu lintas masuk dengan awalan iklan dengan atribut jalur yang sama.
+ Awalan yang diiklankan oleh tidak Direct Connect boleh diiklankan di luar batas jaringan koneksi Anda. Sebagai contoh, prefiks ini tidak boleh disertakan dalam tabel perutean internet publik.
+ Direct Connect menyimpan awalan yang diiklankan oleh pelanggan dalam jaringan Amazon. Kami tidak mengiklankan kembali prefiks pelanggan yang dipelajari dari VIF publik ke salah satu dari berikut ini: 
  +  Direct Connect Pelanggan lain
  + Jaringan yang sejajar dengan Jaringan AWS Global
  + Penyedia transit Amazon
+ Saat menggunakan antarmuka publik, Anda dapat menggunakan ASN publik atau pribadi. Namun, ada pertimbangan penting:
  + Publik ASNs: Anda harus memiliki ASN dan memiliki hak untuk mengumumkannya. AWS akan memverifikasi kepemilikan Anda atas ASN. Keduanya ASNs (1-2147483647) dan panjang ASNs (1-4294967295) didukung.
  + Pribadi ASNs: Anda dapat menggunakan pribadi ASNs dari rentang berikut: 
    + pribadi ASNs: 64512-65534
    + panjang pribadi ASNs: 4200000000-4294967294

     Namun, Direct Connect akan mengganti ASN pribadi dengan AWS ASN (7224) saat mengiklankan awalan Anda ke pelanggan lain atau internet. AWS 
  + ASN mendahului:
    + Dengan ASN publik (ASN dan ASN panjang), prepending akan berfungsi seperti yang diharapkan, dan ASN Anda yang telah ditambahkan akan terlihat oleh jaringan lain.
    + Dengan ASN pribadi (ASN dan ASN panjang, prepending apa pun yang Anda lakukan akan dilucuti saat AWS mengganti ASN pribadi Anda dengan 7224. Ini berarti ASN prepending tidak efektif untuk mempengaruhi keputusan routing di luar AWS saat menggunakan ASN pribadi pada antarmuka virtual publik.
+ Saat membuat sesi peering BGP dengan AWS melalui antarmuka virtual publik, gunakan 7224 untuk nomor sistem otonom (ASN) untuk menetapkan sesi BGP di samping. AWS ASN pada router atau perangkat gateway pelanggan Anda harus berbeda dari ASN itu. ASN pelanggan Anda dapat berupa AnaSN (1-2147483647, tidak termasuk rentang yang dipesan) atau ASN panjang (1-4294967295, tidak termasuk rentang yang dipesan).

## Komunitas BGP antarmuka virtual publik
<a name="bgp-communities"></a>

Direct Connect mendukung lingkup tag komunitas BGP untuk membantu mengontrol ruang lingkup (Regional atau global) dan preferensi rute lalu lintas pada antarmuka virtual publik. AWS memperlakukan semua rute yang diterima dari VIF publik seolah-olah mereka ditandai dengan tag komunitas NO\$1EXPORT BGP, yang berarti hanya AWS jaringan yang akan menggunakan informasi perutean itu.

### Cakupan Komunitas BGP
<a name="scope-bgp-communities"></a>

Anda dapat menerapkan tanda komunitas BGP pada prefiks publik yang Anda beriklan ke Amazon untuk menunjukkan seberapa jauh untuk menyebarkan prefiks Anda di jaringan Amazon, untuk Wilayah AWS lokal saja, semua Wilayah dalam benua, atau semua Wilayah publik.

#### Wilayah AWS komunitas
<a name="bgp-region-communities"></a>

Untuk kebijakan perutean masuk, Anda dapat menggunakan komunitas BGP berikut untuk awalan Anda:
+ `7224:9100`—Lokal Wilayah AWS
+ `7224:9200`—Semua Wilayah AWS untuk benua:
  + Seluruh Amerika Utara
  + Asia Pasifik
  + Eropa, Timur Tengah, dan Afrika
+ `7224:9300`—Global (semua AWS Wilayah publik)

**catatan**  
Jika Anda tidak menerapkan tag komunitas apa pun, awalan diiklankan ke semua AWS Wilayah publik (global) secara default.  
Prefiks yang ditandai dengan komunitas yang sama, dan memiliki atribut AS\$1PATH identik adalah kandidat untuk multi-pathing.

Komunitas `7224:1` — `7224:65535` dicadangkan oleh Direct Connect.

Untuk kebijakan perutean keluar, Direct Connect terapkan komunitas BGP berikut ke rute yang diiklankan:
+ `7224:8100`—Rute yang berasal dari AWS Wilayah yang sama di mana Direct Connect titik keberadaan dikaitkan.
+ `7224:8200`—Rute yang berasal dari benua yang sama dengan Direct Connect titik keberadaan yang terkait.
+ Tidak ada tag — rute yang berasal dari benua lain.

**catatan**  
Untuk menerima semua awalan AWS publik, jangan gunakan filter apa pun. 

Komunitas yang tidak didukung untuk koneksi Direct Connect publik akan dihapus.

### `NO_EXPORT` Komunitas BGP
<a name="no-export-bgp-communities"></a>

Untuk kebijakan perutean keluar, tag komunitas `NO_EXPORT` BGP didukung untuk antarmuka virtual publik.

Direct Connect juga menyediakan tag komunitas BGP pada rute Amazon yang diiklankan. Jika Anda menggunakan Direct Connect untuk mengakses AWS layanan publik, Anda dapat membuat filter berdasarkan tag komunitas ini. 

Untuk antarmuka virtual publik, semua rute yang Direct Connect mengiklankan ke pelanggan ditandai dengan tag komunitas NO\$1EXPORT.

## Kebijakan perutean antarmuka virtual privat dan antarmuka virtual transit
<a name="private-routing-policies"></a>

Jika Anda menggunakan AWS Direct Connect untuk mengakses AWS sumber daya pribadi Anda, Anda harus menentukan IPv4 atau IPv6 awalan untuk beriklan melalui BGP. Awalan ini bisa bersifat publik atau pribadi.

Aturan perutean keluar berikut berlaku berdasarkan awalan yang diiklankan:
+ AWS mengevaluasi panjang awalan terpanjang terlebih dahulu. AWS merekomendasikan iklan rute yang lebih spesifik menggunakan beberapa antarmuka virtual Direct Connect jika jalur perutean yang diinginkan dimaksudkan untuk active/passive koneksi. Lihat [Mempengaruhi Lalu Lintas melalui Jaringan Hybrid menggunakan Pencocokan Awalan Terpanjang untuk informasi](https://aws.amazon.com/blogs/networking-and-content-delivery/influencing-traffic-over-hybrid-networks-using-longest-prefix-match/) selengkapnya.
+ Preferensi lokal adalah atribut BGP yang direkomendasikan untuk digunakan ketika jalur perutean yang diinginkan dimaksudkan untuk active/passive koneksi dan panjang awalan yang diiklankan adalah sama. Nilai ini ditetapkan per Wilayah untuk memilih [AWS Direct Connect Lokasi](https://aws.amazon.com/directconnect/locations/) yang memiliki hubungan yang sama Wilayah AWS menggunakan nilai komunitas preferensi lokal `7224:7200` —Medium. Jika Wilayah lokal tidak terkait dengan lokasi Direct Connect, itu diatur ke nilai yang lebih rendah. Ini hanya berlaku jika tidak ada tag komunitas preferensi lokal yang ditetapkan.
+ Panjang AS\$1PATH dapat digunakan untuk menentukan jalur perutean ketika panjang awalan dan preferensi lokal sama. 
+ Multi-Exit Discriminator (MED) dapat digunakan untuk menentukan jalur perutean ketika panjang awalan, preferensi lokal, dan AS\$1PATH sama. AWS tidak merekomendasikan penggunaan nilai MED mengingat prioritas yang lebih rendah dalam evaluasi.
+ AWS menggunakan perutean multi-jalur (ECMP) biaya sama di beberapa transit atau antarmuka virtual pribadi ketika awalan memiliki panjang AS\$1PATH dan atribut BGP yang sama. ASNs Dalam AS\$1PATH awalan tidak perlu cocok.

### Antarmuka virtual privat dan transit komunitas BGP antarmuka virtual
<a name="bgp-communities-private-transit"></a>

Saat Wilayah AWS merutekan lalu lintas ke lokasi lokal melalui antarmuka virtual pribadi atau transit Direct Connect, lokasi Direct Connect yang terkait Wilayah AWS memengaruhi kemampuan untuk menggunakan ECMP. Wilayah AWS lebih suka lokasi Direct Connect di lokasi yang sama terkait secara Wilayah AWS default. Lihat [AWS Direct Connect Lokasi](https://aws.amazon.com/directconnect/locations/) untuk mengidentifikasi lokasi yang terkait Wilayah AWS dari setiap lokasi Direct Connect.

Jika tidak ada tag komunitas preferensi lokal yang diterapkan, Direct Connect mendukung ECMP melalui antarmuka virtual pribadi atau transit untuk awalan dengan panjang AS\$1PATH, dan nilai MED yang sama pada dua jalur atau lebih dalam skenario berikut:
+ Lalu lintas Wilayah AWS pengirim memiliki dua atau lebih jalur antarmuka virtual dari lokasi yang terkait Wilayah AWS, baik di fasilitas kolokasi yang sama atau berbeda.
+ Lalu lintas Wilayah AWS pengirim memiliki dua atau lebih jalur antarmuka virtual dari lokasi yang tidak berada di Wilayah yang sama.

Untuk informasi selengkapnya, lihat [Bagaimana cara mengatur koneksi Active/Active atau Active/Passive Direct Connect AWS dari antarmuka virtual pribadi atau transit?](https://repost.aws/knowledge-center/direct-connect-private-transit-interface/)

**catatan**  
Ini tidak berpengaruh pada ECMP ke Wilayah AWS dari lokasi lokal.

Untuk mengontrol preferensi rute, Direct Connect mendukung tag komunitas BGP preferensi lokal untuk antarmuka virtual pribadi dan antarmuka virtual transit.

#### Komunitas BGP preferensi lokal
<a name="local-pref-bgp-communities"></a>

Anda dapat menggunakan tanda komunitas BGP preferensi lokal untuk mencapai penyeimbangan beban dan preferensi rute untuk lalu lintas masuk ke jaringan Anda. Untuk setiap prefiks yang Anda iklankan melalui sesi BGP, Anda dapat menerapkan tanda komunitas untuk menunjukkan prioritas jalur terkait untuk menghasilkan lalu lintas. 

Tanda komunitas BGP preferensi lokal berikut didukung:
+ `7224:7100`—Preferensi rendah
+ `7224:7200`—Preferensi sedang 
+ `7224:7300`—Preferensi tinggi

Tanda komunitas BGP preferensi lokal saling eksklusif. Untuk memuat lalu lintas keseimbangan di beberapa Direct Connect koneksi (aktif/aktif) yang di-homed ke AWS Wilayah yang sama atau berbeda, terapkan tag komunitas yang sama; misalnya, `7224:7200` (preferensi sedang) di seluruh awalan untuk koneksi. Jika salah satu koneksi gagal, lalu lintas akan menjadi keseimbangan beban menggunakan ECMP di seluruh koneksi aktif yang tersisa terlepas dari asosiasi Wilayah asal mereka. Untuk mendukung failover di beberapa Direct Connect koneksi (aktif/pasif), terapkan tag komunitas dengan preferensi yang lebih tinggi ke awalan untuk antarmuka virtual primer atau aktif dan preferensi yang lebih rendah ke awalan untuk cadangan atau antarmuka virtual pasif. Misalnya, atur tag komunitas BGP untuk antarmuka virtual primer atau aktif Anda ke `7224:7300` (preferensi tinggi) dan `7224:7100` (preferensi rendah) untuk antarmuka virtual pasif Anda.

Preferensi lokal tanda komunitas BGP dievaluasi sebelum atribut AS\$1PATH, dan dievaluasi dalam urutan dari terendah ke preferensi tertinggi (di mana preferensi tertinggi lebih disukai).

# Dukungan ASN panjang di Direct Connect
<a name="long-asn-support"></a>

Support for long ASNs (4-byte) memungkinkan Anda mengonfigurasi Autonomous System Numbers (ASNs) yang panjang sebagai bagian dari parameter sesi BGP yang dibuat antara perangkat AWS jaringan dan perangkat jaringan Anda. Fitur ini diaktifkan atau dinonaktifkan berdasarkan per akun. 

Anda dapat mengatur rentang ASN atau Long ASN di konsol atau melalui. APIs
+ Saat menggunakan konsol, bidang **ASN** mendukung keduanya ASNs dan panjang ASNs. Anda dapat menambahkan rentang apa pun dari 1 hingga 4294967294.
+  Saat menggunakan APIs untuk membuat antarmuka virtual, Anda dapat menentukan ASN (`asn`) atau Long ASN (`asnLong`) tetapi tidak keduanya. Untuk informasi selengkapnya tentang penggunaan ASN atau Long ASN, lihat berikut ini APIs di Referensi [https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/Welcome.html):
  + `BGPPeer`
  + `DeleteBGPPeerRequest`
  + `NewBGPPeer`
  + `NewPrivateVirtualInterface`
  + `NewPrivateVirtualInterfaceAllocation`
  + `NewPublicVirtualInterface`
  + `NewPublicVirtualInterfaceAllocation`
  + `NewTransitVirtualInterface`
  + `NewTransitVirtualInterfaceAllocation`
  + `VirtualInterface`

## Pertimbangan-pertimbangan
<a name="long-asn-considerations"></a>

Saat memilih untuk menggunakan ASN atau ASN yang panjang, perhatikan hal berikut:
+ **Kompatibilitas mundur**: Direct Connect secara otomatis menangani sesi BGP dengan ASN dan router berkemampuan ASN yang panjang. Jika router Anda tidak mendukung lama ASNs, sesi BGP akan beroperasi dalam mode ASN.
+ **Format ASN**: Anda dapat menentukan 4-byte ASNs dalam format asplain —misalnya, `4200000000` atau format asdot — misalnya,. `64086.59904` Direct Connect menerima kedua format tetapi ditampilkan ASNs dalam format asplain
+ **Rentang ASN pribadi:** Saat menggunakan private long ASNs (`4200000000-4294967294`), perilaku penggantian yang sama berlaku seperti dengan private ASNs. Direct Connect akan mengganti ASN pribadi Anda dengan `7224` saat beriklan ke jaringan lain.
+ **Tag komunitas BGP: Semua tag komunitas** BGP yang ada (`7224:xxxx`) bekerja dengan panjang. ASNs Format tag komunitas tetap tidak berubah.
+ **Pemantauan dan pemecahan masalah**: CloudWatch metrik, log sesi BGP, dan alat pemecahan masalah ditampilkan panjang dalam format asplain untuk konsistensi. ASNs 

## Ketersediaan dan Harga
<a name="long-asn-requirements"></a>

Perhatikan hal berikut untuk dukungan ASN yang panjang dengan Direct Connect:
+ **Ketersediaan**: ASN Panjang tersedia di semua AWS Wilayah yang Direct Connect didukung.
+ **Harga**: Tidak ada biaya tambahan untuk dukungan ASN lama di luar Direct Connect harga standar.

**catatan**  
Pengaktifan ASN yang panjang berlaku untuk seluruh AWS akun Anda. Anda tidak dapat mengaktifkan dukungan ASN yang panjang untuk antarmuka virtual individu atau rekan BGP.

# Direct Connect contoh perutean antarmuka virtual pribadi
<a name="private-transit-vif-example"></a>

Pertimbangkan konfigurasi di mana Direct Connect lokasi 1 rumah Wilayah sama dengan Wilayah rumah VPC. Ada Direct Connect lokasi redundan di Wilayah yang berbeda Ada dua pribadi VIFs (VIF A dan VIF B) dari lokasi Direct Connect 1 (us-east-1) ke gateway Direct Connect. Ada satu VIF pribadi (VIF C) dari Direct Connect lokasi (us-west-1) ke gateway Direct Connect. Untuk memiliki lalu lintas AWS rute melalui VIF B sebelum VIF A, atur atribut AS\$1PATH VIF B menjadi lebih pendek dari atribut VIF A AS\$1PATH.

 VIFs Memiliki konfigurasi berikut:
+ VIF A (di us-east-1) mengiklankan 172.16.0.0/16 dan memiliki atribut AS\$1PATH 65001, 65001, 65001
+ VIF B (in us-east-1) mengiklankan 172.16.0.0/16 dan memiliki atribut AS\$1PATH 65001, 65001
+ VIF C (di us-west-1) mengiklankan 172.16.0.0/16 dan memiliki atribut AS\$1PATH 65001

![\[Perutean VIF Privat bukan AS_PATH\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/images/private-vif-as-path-1.png)


Jika Anda mengubah konfigurasi rentang CIDR VIF C, rute yang termasuk dalam rentang VIF C CIDR menggunakan VIF C karena memiliki panjang awalan terpanjang. 
+ VIF C (di us-west-1) mengiklankan 172.16.0.0/24 dan memiliki atribut AS\$1PATH 65001

![\[Perutean VIF Privat\]](http://docs.aws.amazon.com/id_id/directconnect/latest/UserGuide/images/private-vif-as-path-2.png)
